【発明の詳細な説明】
ダイナミック・インフラストラクチュア
発明の背景
本発明は電話回線網に関し、特に階層化した基準モデルにおけるリソースの割
り付けに関する。
階層化した基準モデルは、ネットワーク上のネットワーク(network on netwo
rk)の複雑な構造の記述を可能にするOSI基準モデルを一般化させるものであ
る。各ネットワーク・レベルは階層(stratum)と呼ばれる。階層は物理伝送の
論理的なモデルである。階層はノード間におけるノード及びルートを記述してい
る。階層によりモデル化された物理伝送ネットワークは、複数のノード及び複数
のリンクを備えている。これらのリンクは、ノード間で伸延する複数の中継線に
グループ分けされる。種々の階層ネットワークは構成データにより定義されてい
る。異なる階層は階層化された転送ネットワークを相互的に形成する。各階層は
それぞれのベアラ・サービス(bearer service)に関連される。ベアラ・サービ
スとはデータを転送するサービスを意味する。異なる階層は異なるベアラ・サー
ビスを有する。
誤解を避けるために、以下の定義が用いられる。即ち、2つの端点間の情報を
転送するために接続が用いられる。接続は種々の方法により作成される。例えば
、接続は、交差接続により、手動交換により、又は交換により作成される。交差
接続された接続は例えば交差接続装置により作成され、手動的な交換接続は、一
例として、半田付けによるコネクタ・マトリックスにより作成され、かつ交換接
続は、要求に基づき、例えば電話上の登録番号をダイヤルすることにより、作成
される。
チャネルは単方向伝送のための手段である。チャネルは一方のポイントから他
方のポイントへ情報を搬送するために用いられる。AからBへ情報を伝送するた
めに一つのチャネルが必要とされ、前記チャネルはAからBへの方向を有する。
BからAへ情報を伝送するためには、前記他方のチャネルが前記一方のチャネル
と逆方向であることが必要とされる。
以下では、同一対のポイント間で伸延している2つの対向チャネルをチャネル
対と呼ぶ。いくつかのチャネル対は一つのリンクを相互的に形成する。リンクは
(情報を転送する)物理システムである。従って、リンクはチャネル対を搬送す
る。一つのリンクが搬送し得るチャネル対の最大数は、ベアラ・サービス及び物
理システムの特性に依存する。
ルートは論理的な概念である。一つのルートは多数のチャネル対を備え、かつ
2つのノードを相互接続するために用いられる。理論的に、一つのルートが備え
得るチャネル対の最大数というものは存在しない。ルートの概念は、接続が階層
のノード間に従う形式を定義するために用いられる。これはルート指定と呼ばれ
ており、通常的なものである。
リンクの各端には、交換端末EFが存在する。ETは「挿入」即ち同一リンク
上に多数のチャネル対を一緒に多重化し、また「抽出」即ち同一リンクから複数
のチャネル対をデマルチプレックスするように動作する。
以上の定義は図1に関連して説明される。図1には、2つのノードN1とN2
との間で伸延する一本のルートR1が存在する。一例として、ルートR1は、2
逆方向のそれぞれに48チャネルが存在するように、即ちルートR1が48チャ
ネル対を搬送するように配分した96チャネルを搬送する。図1は図2に示す物
理伝送システムの論理的な記述である。図2には、ノードN1とN2との間に設
けられた2つのリンクL1及びL2が存在する。リンクL1及びL2の各端には
それぞれの交換端末ETが存在する。ベアラ・サービスがSTM64であると仮
定すると、リンクL1は、2対向方向のそれぞれに32チャネルが存在するよう
に配分された64チャネルを搬送する。従って、リンクL1は32チャネル対を
搬送する。同じように、リンクL2は32チャネル対を搬送する。リンクL1の
全32チャネル対は、リンクL2の16チャネル対のみを除き、48チャネル対
を保持するルートR1にグループ分けされる。図2に示す物理伝送システムにお
いて、ルートR1に用いられていないリンクL2の残りの16リンク素子は、他
のルートの部分を形成するものであってもよい(図1には図示されていない)。
図2において、ノードN1及びN2は、図1におけるノードN1及びN2に対応
する。
図3には、3つの階層1、2、3が示されており、このような各階層は図示し
ていない物理転送ネットワークの論理図を表している。階層1は3ノード10〜
12、階層2は3ノード20〜22、かつ階層3はノード30〜33を備えてい
る。階層1は3ルート13〜15、階層2は3ルート23〜25、かつ階層3は
3ルート34〜36を備えている。一例として、階層1におけるベアラ・サービ
スは64kbps STM(同期伝送モード)である。一例として、階層2にお
けるベアラ・サービスは2Mbps STM(米国では、1.5Mbps ST
M)である。一例として、階層3におけるベアラ・サービスは155Mbps
STMである。一例として、ルート13、14、15、25及び34は2リンク
のチャネル対を備えたものが示され、一方ルート23、24、35及び36は1
リンクのみのチャネル対を備えたものが示されている。リンクは実線により表さ
れている。ルート13のリンクは40及び41により表されている。各階層には
、異なるネットワークに対して複数のアクセス・ポイントが存在する。これらの
アクセス・ポイントは各階層において概要的に黒塗りの丸点により示されている
。それぞれの階層において各アクセス・ポイントはあるノードへの接続を有する
。階層1において、アクセス・ポイントからノード10への接続は、集合的に1
6により、アクセス・ポイントからノード11への接続は集合的に17により、
かつノード12へのものは18により示されている。同様に、階層2において接
続26及び27が存在する。同様に、階層3において接続37、38も存在する
。アクセス装置はアクセス・ポイントに接続されている。このアクセス装置は通
信に用いられる。アクセス装置の一例として、階層1において2台の電話機A及
びBが示されている。階層2にはアクセス装置も存在し、シンボル的にそれぞれ
C及びDにより示されている。階層2においてアクセス装置の例はメイン・フレ
ーム・コンピュータである。階層3においてアクセス装置はシンボル的にそれぞ
れE及びFにより示されている。図示していない物理転送ネットワークにおいて
、接続16、17、18、26、27、28、37、38のそれぞれが交換端末
ETを介してそれぞれのノード側に存在する。物理転送ネットワークに関して更
に述べると、ベアラ・サービスがSTM 64Mbpsの場合に、このような交
換
端末は通常の回線インターフェイス回路LICであり得る。
ある階層における交換端末ETは、添付図面において小さな空白の長方形とし
て示されている。
階層1におけるノード10〜12は通常、スイッチ構造を備えている。物理転
送ネットワークにおける交換機は、異なる階層における1又はそれより多くのス
イッチ構造に対応している。物理転送ネットワークにおける交差コネクタは、階
層2におけるノード20〜22に対応することになる。物理転送ネットワークに
おけるワイヤ接続は、階層3におけるノード30〜33に対応することになる。
発信するアクセス装置においてダイヤル発信することにより、階層1は発信す
るアクセス装置から終端アクセス装置への接続をルート設定することができると
いう意味において、交換網を形成している。階層2は、通常、非交換網である。
CからDへの接続は、ネットワーク・オペレータにより長時間ベースで設定され
る固定専用接続である。
階層1において、各ルート13、14、15は2つのノード間における多数の
リソースを表し、前記リソースはチャネル対の形式により存在している。
ノード10、20及び30は物理転送ネットワークの構造に従って相互に対応
してもしなくてもよい。通常、物理転送ネットワークにおいて物理相手が地理的
に異なる場所に位置しているので、これらは相互に対応することはない。交換機
、交差コネクタ及びワイヤド接続が同一の地理的位置に全て配置されているので
あれば、ノード10、20及び30は相互に対応することになる。同一の考えが
、ノード11、21及び31と、ノード12、22及び32に適応される。
以上説明した項目は、相互にトラヒック・システムを構築している。各階層に
おけるトラヒックは、その日の時間及びその週の曜日によって変動する。一例と
して、いくつかの都市に営業所を有する会社の本社は、各営業所がその日に販売
した全ての品目を本社に報告することを希望している。対応する情報は夜間に本
社に送出される必要がある。伝送が階層1レベルにおいてベアラ・サービスを用
いて実行されるのであれば、このようなデータ伝送を完了するために費やされる
時間は、受け入れられない長さとなる。これは、64kbpsのSTMネットワ
ークにより提供される規制帯域幅のためである。その代わりに、会社が複数の営
業所を本社と接続する多数の2Mbps STMをリースした。この2Mbps
接続は階層2のネットワーク・オペレータにより階層2に設定される。このよう
な設定は、オペレーティング及びサポート・システムOSS29を援用したネッ
トワーク・オペレータにより手動的に実行される。階層2においてリースされた
2Mbps接続は、例えば午後8時と午前5時との間の夜間に設定される。日中
では、階層2において前記リースされた接続は、他のトラヒックに用いられる。
このようにして、ネットワーク・オペレータは、可能な限り効率的にそのリソー
スを用いるようにするために、所定の時間に階層2のリソースを再構築する。O
SS29は階層2におけるノード及びルートの動作を制御すると共に監視する。
更に、階層3において対応する品目を制御すると共に監視するOSS39が存在
する。
所定の時間に階層2における接続についての手動設定は、複数のユーザからの
トラヒック要求を満足させる固定的な方法である。これらのユーザはこれらの要
求についてネットワーク・オペレータに通知する必要があり、かつネットワーク
・オペレータは接続を手動的に設定する必要がある。ユーザが合意した以外の時
間にリースされた接続を用いる必要があるならば、ネットワーク・オペレータは
連絡を取る必要がある。そこで、ネットワーク・オペレータは、階層2において
現在のトラヒック状況を調べて、要求中のユーザにーつのリンクを割り付け、か
つある固定期間について接続を手動的に設定することが必要である。カスタム要
求と要求された接続の設定との間の時間遅延は、複数日を要するものになり得る
。
階層2における接続は固定期間についてリースされているので、かつトラヒッ
ク要求は前記固定期間中に変化する恐れがあるので、物理ネットワークのネット
ワーク・リソースは、効率的に利用されていない。
関連する従来技術
米国特許第5,058,105号、米国特許第5,182,744号、米国特
許第5,031,211号は、例えば故障リンクにより混乱したトラヒックがサ
ービスを回復できるように、通信ネットワークの信頼性を高めるための方法及び
装置に関するものでる。混乱したトラヒックを転移させるために代替ルートを決
定する種々の方法が説明されている。
米国特許第4,669,113号は交換システムにおけるスイッチを接続する
パスのためにリンク・サイズを展開させるアルゴリズムを採用した非階層的な交
換システムに関するものである。これは、中継線のステータスに変化が発生する
ときに、即ち空き中継線が作成又は除去されるときに、周期的に、例えば5秒を
基準にして中央統合ネットワーク・コントローラに空き中継線の情報を送出する
ように、交換システムに各スイッチを備えることにより達成される。統合ネット
ワーク・コントローラは、受信したトラヒック情報に基づき、代替ルートの利用
可能性に基づくノード間のトラヒック取り扱い容量について調整する処理を用い
ることにより、各リンクに対する所要数の中継線を決定する。
EP−A2−464 283は、ビデオ会議用の中継線のように制限された一
つの共通リソースを、リソースに対する複数の要求の間での割り当てることに関
するものである。当該帯域幅に対する複数の顧客要求に対してネットワークにお
ける通信パスの帯域幅が割り当てられるようにする割り当て方法が示されている
。会議に対する顧客要求例は、開始時間、停止時間、最大帯域幅及び最小帯域幅
に関する要求である。X1及びX2が通信パスの帯域幅内の特定位置を指し、ま
たX3及びX4が会議パスの帯域幅内の特定位置を指し、またX3及びX4が開
始時間及び停止時間をそれぞれ指すものとするときに、各会議の予約について、
形式(X1、X2、X3、X4)の4倍を含む関連「結合」が存在する。顧客側
は1又はそれより多くの端点を表す。割り当て構成は顧客側からの複数の要求を
受信して複数の顧客側の間で通信のためのネットワークを割り当てる。割り当て
構成は、会議をする端点のグループ分けに応答して受信要求を階層化し、次いで
階層化した要求に応答してネットワーク・リソースを割り当てることができる。
従って、割り当て処理は顧客の要求に従って所定の時点で開始され、かつ現在の
トラヒック負荷によって駆動されることはない。
エリクソン・レビュー、第67巻、第4号、1990年12月、ストックホル
ム、ワルター・ビトル(Walter Widl)、「電気通信ネットワークのアーキテク
チャ(Telekommunikationsatets arkitektur)」、第148頁〜第162頁には
、如何に、伝送に関して層状構造の電気通信ネットワークを得るのかについて説
明されている。多数の接続が示されている。特に、如何にして接続に関連する情
報
が種々の層に流れるかについて示されている。この論文は、如何に、かつ何時、
接続を設定するのかについて説明していない。
発明の概要
本発明の目的は、階層化ネットワーク構造における下位階層の下部構造のダイ
ナミックな割り当てを用いて、上位階層のルートに沿った接続を得る方法及びシ
ステムを提供することにより、従来技術が有する欠点を除去することにある。
特に、下位階層の下部構造を上位階層に割り当てることは、前記下位階層のル
ートに沿った現在のトラヒック状況に応答して要求に基づき開始される。
更に、本発明の他の特徴によれば、下位階層の下部構造を上位階層に割り当て
ることは、トラヒック・システム内から制御される。OSS外のシステムは、割
り当て処理に係わることはなく、従って割り当てを実行しなければならないとき
に、オペレータが連絡を取ることを必要とすることはない。従って、割り当ては
要求に基づいてダイナミックに行うことができる。
本発明の他の特徴によれば、割り当て処理は多数の下位階層から上位階層へ下
部構造の反復的な割り当てを可能にさせる。
以上の目的は、前記ルートの一端に関連した第1の基準と、前記ルートの反対
端に関連した第2の基準とを有するルートを提供することにより達成される。前
記第1の基準は下位階層に存在する第1のアクセス・ポイントを指す。前記第2
の基準は前記下位階層に存在する第2のアクセス・ポイントを指す。前記ルート
の前記一端におけるノードから、前記下位階層における前記第1のアクセス・ポ
イントへワイヤ接続が設けられる。同様に、前記ルートの前記反対端における前
記ノードから前記下位階層に存在する前記第2のアクセス・ポイントへ同じよう
なワイヤ接続が設けられる。
制御ロジックが第1の階層に接続の設定を要求するときは、前記接続が、典型
的には、多数のルートに沿って伸延する。前記ルートのうちの一つに沿ったトラ
ヒック負荷が重いために前記一つのルートにおける全てのリソースがビジーであ
ると仮定する。従来、接続要求はこのような状況において拒絶される。本発明に
よれば、前記制御ロジックは、最初に、前記一つのルートを検査してこれが前述
の基準と関連されたか否かを調べる。これが関連されていないときは、前記接続
要求は拒絶されない。しかし、これが関連されたのであれば、前記制御ロジック
は前記基準を取り、かつ第2の接続要求において前記アクセス・ポイントに関連
した階層に送出する。前記第2の接続要求は前記基準が関連される2つのアクセ
ス・ポイント間に接続を設定する。前記アクセス・ポイントは、典型的には、第
2の階層と呼ばれる階層に存在しており、前記一つのビジー・ルートが存在する
ものの下に隣接する。従って、前記第2の接続要求は前記第2の階層に伝送され
る。前記第2の階層に関連された制御ロジックは、前記第2の階層ネットワーク
を検査して前記アクセス・ポイント間に接続を設定することができるか否かを調
べる。前記第2の階層における前記アクセス・ポイント間のルートに沿って空の
リソースが存在すると仮定する。前記第2の階層に関連された前記制御ロジック
は、ここで前記アクセス・ポイント間に接続を設定することになる。この接続は
前記第1の階層に対する下部構造を構成する。このようにして、前記下部構造は
前記反対端のノードにおいて前記第1の階層に利用可能になる。以下、前記下部
構造は前記階層に割り付けられていると云う。前記下部構造のリソースは、以下
で説明する多数のチャネル対を備えている。前記割り付けられた下部構造では、
一方のチャネル対が捕捉されて、前記元の要求接続を設定するために用いられ、
一方そのチャネル対の残りは将来の接続による使用に対して可能状態となる。
従って、下部構造の割り当ては、前記上位階層においてそのルートに沿ってト
ラヒックに利用可能なチャネル対がこれ以上存在しないときに、要求に基づいて
行われるが、前記ルートに沿って新しい接続を設定するための要求が未だ存在し
ている。前記上位階層により割り当てられたリソースがこれ以上使用されないの
であれば、下部構造は前記下位階層に戻されて、ここで前記下位階層によりアク
セス可能にされる。このようにして、前記割り当て処理に係わる2階層の組合わ
せ構造が効率的に用いられる。従って、前記下部構造の前記リソースは従来より
も効率的に用いられる。
本発明の実施例によれば、前記第1の基準は前記下位階層に存在する第1のア
クセス・ポイントのグループを指し、また前記第2の基準は前記下位階層に存在
する第2のアクセス・ポイントのグループを指す。前記ルートの前記一端におけ
るノードと前記第1のアクセス・ポイントのそれぞれとの間には、それぞれのワ
イヤ接続が設けられる。同様に、前記ルートの前記反対端における前記ノードか
ら前記下位階層に存在する前記第2のアクセス・ポイントのうちのそれぞれへワ
イヤ接続が設けられる。前記第1及び第2の基準に対して基準が作成されたとき
に、前記第1のアクセス・ポイントの前記グループにおける1アクセス・ポイン
トが選択され、かつ前記第2のアクセス・ポイントの前記グループにおける一つ
が選択され、かつ前記下位階層における接続は、前記選択された2つのアクセス
・ポイント間に設定される。
図面の簡単な説明
本発明の特徴と思われる新しい構成は添付された請求の範囲に記載されている
。しかし、本発明それ自体は、他の構成及びその効果と共に、添付する図面に関
連させて読むときに、以下の特定の実施例の詳細な説明を参照することにより、
最も良く理解される。
図1は2ノード間に伸延するルートのブロック図であり、
図2は図1に示すルートの詳細な図であり、
図3は既知の技術により階層化ネットワーク構造を示す簡単な概略図であり、
図4は本発明により変形した図3における階層化ネットワーク構造の簡単な概
略図であり、
図5はそれぞれ図4の階層1及び2におけるノード10及び20の概要ブロッ
ク図であり、
図6は下部構造を割り当てることができるルートに関連した空きリソースのリ
ストであり、
図7は下部構造をダイナミックに割り当てた図6における空きリソースのリス
トであり、
図8〜10は下部構造をダイナミックに割り当てる処理に含まれるトラヒック
・システム制御ロジックを示すフローチャートであり、
図11はルート指定テーブルであり、
図12A及び12Bは図6に示したリストと同様の空きリソースのリストであ
り、
図13は本発明によるダイナミック割り当て処理の変形を示す簡単な階層化ネ
ットワークであり、
図14は反復的なダイナミック割り当て処理の例を示す簡単な階層化ネットワ
ークであり、かつ
図15は本発明の第2の実施例を示す概略図である。
特定の実施例の詳細な説明
図4は、階層1と階層2との間に2つの物理接続4及び5が存在することを除
き、図3と同様である。特に、物理接続4はノード10のEF1からノード20
のET4に伸延している。ノード20のET4において物理アクセス・ポイント
はA1のラベルが付けられている。物理接続5は同様の形式によりノード11の
ET2からノード21のET3に伸延している。ノード21のET3における物
理アクセス・ポイントはA2のラベルが付けられている。このようにして、階層
1と2との間に2つの物理接続が形成される。階層2では、階層2の2Mbps
接続を用いてMA1とA2との間に接続を設定することができる。一例として、
ルート23を用いてA1とA2との間に接続を設定することができる。他の例と
して、ルート25及び24を用いてA1とA2との間に接続を設定することがで
きる。さしあたり、本発明の機構を説明するために、階層2において図示してい
ない制御システムは、階層1における図示していない他の制御システムからの要
求を受け取ってA1とA2との間に接続を設定するものと仮定する。OSS29
はA1とA2との間に空のルートを見出すためにそのトラヒックをチェックする
。例えば、ルート23が空であるとする。階層2における前記図示していない制
御システムは、ルート23を捕捉して、捕捉したルートの各端におけるETをA
1及びA2が存在するそれぞれのETに接続する。このような接続は、破線C1
及びC2により概要的に表されており、それぞれの接続ポイントA1及びA2の
ノード20及び21において内部的に行われる。ここでは、ET1及びET2に
おいて終端する2Mbpsの接続4−A1−C1−23−C2−A2−5が存在
する。階層1におけるET1及びET2は、ここで前記接続4−A1−C1−2
3−C2−A2−5を動作させるビット速度を決定する。ET1及びET2は6
4kビット/秒のビット速度で多重化を行うので、前記接続4−A1−C1−2
3−C2−A2−5がこの速度でも駆動される。従って、前記接続はリソースを
3
2チャネル対の形式によりルート13に加え、このような各チャネル対は64k
B/sの速度で伝搬されて、階層2において2Mビット/秒の接続により搬送さ
れる。信号伝達目的には、典型的には、加えられた32チャネル対のうちの1又
は2つが用いられる。
図4に示すように、如何にすれば論理層間に物理接続を作成できるかを理解す
るのは、困難なことに気付くかも知れない。図4は単なる論理ネットワークの図
であることに注意すべきである。この図の背後には、図示していない物理転送ネ
ットワークが存在し、かつワイヤ接続が行われるのは、この物理ネットワーク内
である。特に、これら接続は物理転送ネットワークに属するリンク間で行われる
。
物理ネットワークは、どのように見えようとも本発明の部分ではない。出願人
が本発明を示す手法は、物理ネットワークの正確なレイアウトとは別個のもので
ある。図4に示す例では、階層1に3ノード10、11、12、また階層2に3
ノード20、21、22が存在する。ノード20は、例えば、ノード10が存在
する物理ノードと同一の物理ノードに存在する。例えば、ノード21は、例えば
、ノード11が存在する他のキャビネットの近傍に立つキャビネットに存在する
。第1の場合では同一ノード内で物理接続が行われ、また第2の場合では2つの
キャビネットにおけるノード間で物理接続が行われる。もし物理層が以上で例示
したものと異なって見えるのであれば、物理接続は異なった配線と思われる。
図5には、ノード10が詳細に示されており、更にスイッチ10、プロセッサ
45及び制御プログラム46を備えている。そのうえ、例えば、階層1のリソー
スのネットワーク記述を備えたデータ・ベース47が存在する。このような記述
は、例えばネットワークを介する呼のルート指定に用いる通常のルート指定テー
ブルと共に、図6、図7及び図12Bに示す種類のリンク・テーブルを備えてお
り、このようなリンク・テーブルは、例えば特定のルートの個別的なチャネル対
の現在状態、即ち個別的なチャネル対が占有されているか否かを記録するために
用いられる。
制御プログラム・モジュール46は、いくつかの個別的なプログラム、なかで
も、呼設定プログラム48及びリソース・ハンドラ49を備えている。同様にし
て、階層2のノード20は、プロセッサ55、プログラム・モジュール56及び
データ・ベース57を備えている。プログラム・モジュール56はいくつかの制
御プログラム、例えば呼設定プログラム58、及び図12Aに示す種類のリンク
・テーブルを備えている。
実際において、プロセッサ45及び55は物理的に同一のプロセッサであって
もよく、このことはデータ・ベース47及び57についても可能である。
階層1におけるルートは1又はそれより多くのリンクを備えている。各ルート
に対して、それぞれのルート・テーブルが関連される。図6には、ルート・テー
ブル52が示されている。一例として、ルート・テーブル52に関連したルート
は、ルート13である。ルート13は2つのリンク40、41を備え、それぞれ
は32チャネル対を備え、そのいくつかは信号伝達目的に用いられてもよい。残
りの30チャネル対はトラヒックに利用可能である。これはルート13について
総計60チャネル対を与える。利用可能なチャネル対は1、2、..60の番号
が付けられている。このようなチャネル対のそれぞれは、一つのステータス、即
ちビジー及び非ビジーを有する。本発明によれば、ルート・テーブル52は、5
0及び51によりシンボル表示する2つの参照を有する。各参照は一つの関係を
表す。特に、(i)ルート13の第1端と下位階層に位置する第1のアクセス・
ポイントとの間の第1の関係であって、前記ルートの前記第1端が前記第1のア
クセス・ポイントに接続されている前記第1の関係、及び(ii)同一のルート
13の第2端と呼ばれる他端と、これも下位階層に位置する第2のアクセス・ポ
イントとの間の第2の関係であって、前記第2端が前記第2のアクセス・ポイン
トに接続されている前記第2の関係が存在する。図示した例における2つのアク
セス・ポイントA1及びA2は、一致してはならないが、階層1におけるルート
13におけるそれぞれの端に位置する必要がある。階層2には、アクセス・ポイ
ントA1とA2との間にいくつかのノードが存在し得る。特に、リンク・テーブ
ル52における参照50の存在は、ルート13の左端が階層2におけるアクセス
・ポイントA1に接続され、またルート13の右端が階層2におけるアクセス・
ポイントA2に接続されている。本発明によれば、ルート13の2端を表す2つ
のアクセス・ポイントA1及びA2は、階層2において互いに接続される必要が
ある。前述したように、このような接続は下部構造と呼ばれる。
上位階層に対する下部構造の割り当ては、所定の条件が満足されるときに、要
求に基づいて開始される。一例として、下部構造の割り当ては、リンク40及び
41の全てのチャネル対が捕捉されたときに、開始されて、トラヒックは前記ル
ート13に沿って増加し続ける。他の例による下部構造の割り当ては、リンク・
テーブル52において利用可能ないくつかの、例えば5チャネル、及び前記ルー
ト13に沿うトラヒック負荷は、所定のレベルに又は上にある。他のパラメータ
及び複数のパラメータの組合わせは、下部構造の割り当てが開始される時点を支
配することができる。
下部構造の割り当て処理を開始させる2つの異なる手段は、本発明により示唆
される。一実施例によれば、層1若しくは階層2における、又は両階層に存在す
る制御ロジックは、下部構造の割り当て処理を開始させる手段である。この実施
例は以上で簡単に説明したものであり、以下で更に詳細に説明する。本発明の他
の実施例によれば、割り当て処理を開始させる手段は、信号伝達手順である。
一つの信号伝達手順は信号伝達であり、これはアクセス・ポイントA1に関連
され、かつアクセス・ポイントA2(移動番号(roaming number))の識別を用
いる。一例として、このような信号伝達は帯域外の信号伝達手順である。
他の信号伝達手順は、Q3インターフェイスを用い、図示していないトラヒッ
ク管理システムTMNを介してオペレーション及びサポート・システムOSS2
9に対する要求を送出することにより、A1とA2との間の接続を要求すること
である。
図4の特定的な例では、下部構造を構築する接続がアクセス・ポイントA1と
A2との間に設定される。この接続は、A1とA2との間の直通ルート23か、
又はノード22を介してルート25及び24により形成されるマルチ・ウェイ・
ルートかに従うものであってもよい。
ノード10に接続されたユーザとノード11に接続された他のユーザとの間に
接続を確立すると、例えばリンク41におけるチャネル対が捕捉されて、対応す
るルート・テーブル52にビジーがマークされる。トラヒックが増加し、かつ最
終的に全てのチャネル対1〜60がビジーになっていると仮定する。ルート13
からリソースを要求する次の接続要求は、下部構造の割り当て処理をトリガさせ
る。以上で説明した下部構造の割り当て処理の完了後、ここで階層1は、A1と
A2との間で伸延するルートにおけるリンクをその出力端に有する。2つの交換
端末ET1及びET2は、ここで付加的な30チャネル対をルート13に提供す
ることになる。ここで、前記付加的な30チャネル対を階層1のレベルで発生し
て終端するトラヒックに用いることができる。前記ルートにおける前記リンクが
階層1に割り当てられたときは、ルート・テーブル52が図7に示すもののよう
に見えることになる。図7において、新しい付加的な30チャネル対は61〜9
0のラベルが付けられている。割り当て処理をトリガさせた接続のために前記付
加的なチャネル対のうちの一つが捕捉される。トラヒックが連続して増加するに
従って、前記付加的なもののうちから更なるチャネル対が捕捉される。ユーザに
とって、階層2における前記ルート内の前記リンクを階層1におけるルート13
に割り当てることは見えない。即ち、ユーザは、リンク40を用いる接続を、階
層2を介してダイナミックに確立された下部構造を用いる接続から識別すること
はできない。
トラヒックが減少して割り付けられたリンクのチャネル対が使用されなくなる
と、リソース・ハンドラ49に存在する制御ロジックは、非占有のリンクを階層
2に戻して階層2に設定された接続A1−C1−ET−23−C2−A2を解放
する。
次に、図8〜図10に関連させて以上のリソース割り当て処理を説明する。呼
が図4におけるAとBとの間に設定する必要があると仮定する。図8において、
呼の設定プログラム48のロジックを左側に示す。右側に、図11のルート・テ
ーブルを利用して実行されるルート指定解析のロジックを示す。ブロック60に
より表された接続要求は、ユーザAがユーザBに電話番号をダイヤル発信すると
発生する。通常のディジット解析後、呼の行き先が確立する。行き先への経路(
way)を見い出すために、ルート指定解析が開始する(ブロック61)。ルー
ト10におけるルート指定解析のときは、図11に示す種類のルート指定テーブ
ル62を用いる。ルート指定解析のための入力データとして、呼の行き先、この
場合は、N11により表される識別がノード11に与えられる。N11エントリ
において、ノード11に用いることができるルートの識別、この場合は、R1
3−IDとして表されたルート13の識別が示されている。用いるべきルートの
検索は、図8におけるブロック63により表され、かつ選択された複数のROU
T−IDを戻す処理はブロック64により表されている。呼設定プログラム48
は可能ルートを受け取り(ブロック65)、次いで呼設定プログラムは、リソー
ス、電話呼に関連する特定の例では、第1の識別されたルートにおいてフレーム
からフレームへ固定した時間位置を有するタイム・スロットにより形成されたチ
ャネルを、捕捉する必要があることを指令する(ブロック66)。この捕捉指令
は、リソース・ハンドラ49に送出される(リング67)。リソース・ハンドラ
は、選択したリソースに対応している空きリソースのリストを検査してリソース
の空があるか否かを調べる。その結果は、ブロック68により表されている呼設
定プログラムに戻される。その結果は、チャネルを捕捉したか否かである。いず
れの場合であるかは、選択ブロック69により決定される。リソースが空(2者
択一がイエス)であれば、呼設定プログラム48は接続を設定する(ブロック7
0)。空のリソースがない(2者択一がNO)ときは、これをテストし(判断ブ
ロック71)、他のルートが処理ステップ64において与えられたときは(2者
択一がイエス)、次のルートを試行してリソースを捕捉できるか否かを調べる(
ブロック70A)。この手順は、リソースが空である前記他のルートのうちから
一つのルートを見出すまで反復される。この反復手順はループの矢印70Bによ
り表されている。前記他のいずれのルートも空のリソースを含んでいないときは
、接続要求が拒絶される(ブロック70C)。
図9には、リソース・ハンドラ49のロジックが示されている。捕捉指令の受
信時に(リング67)、リソース・ハンドラは空きリソースの対応するリスト5
2を検査してリソースが空であるか否かを調べる(選択ブロック72)。リソー
スが空であれば(2者択一の「イエス」)、リソース・ハンドラ49はリソース
を捕捉して、捕捉リソースの識別を呼設定プログラム48に送出し、これがサー
クル68においてリソースの識別を受け取る。リソースが空でないときは(判断
ブロック72における2者択一が「ノー」)、リソース・ハンドラはチェックに
より、選択したリソースが下部構造と関係があるか否かを調べる(選択ブロック
74)。リソースが無関係であれば(2者択一が「ノー」)、リソース・ハンド
ラはこのことをサークル68において対応するメッセージを受け取る呼設定プロ
グラムに通信する。関係があるのであれば(2者択一が「イエス」)、リソース
・ハンドラ49は下部構造のアクセス・ポイントを階層2における呼設定プログ
ラム58(サークル77)に通信する(ブロック76)。階層2における呼設定
プログラムは図10に示されており、図8に示した原理と同様のものであり、従
って詳細な説明はしない。リソース・ハンドラは、呼設定プログラム58から、
階層2において設定した呼の結果についての情報(ブロック79)を備えており
、サークル78のシンボルにより表す通信を受け取る。要求した接続は設定され
る又は設定されない(判断ブロック80においてそれぞれ2者択一的にイエスま
たはノー)。接続が設定されたのであれば、チャネル対の形式により、付加的な
リソースが空きリソースのリストに付加される(ブロック81)、かつ階層1の
レベルで要求した接続のために、チャネル対が捕捉される(ブロック73)。捕
捉されたチャネル対は空きリソースのリストにおいて「要求した接続のために占
有された」とのマークが付けられる。対応するメッセージは制御ロジック48に
送出される(リング68)。階層2のレベルにおいて接続が設定されないときは
、対応するメッセージ(ブロック82)が制御ロジック48に送出され、かつ階
層1のレベルにおいて作成された接続要求は、拒絶される。
図10には、階層2における制御プログラム58が示されている。アクセス・
ポイントの識別を受け取ると、階層2の制御ロジックに対して接続要求(ブロッ
ク83)が作成される。この接続要求は図8に示した階層1にレベルにおける接
続要求と同じように処理され、従って詳細に説明することはしない。階層2レベ
ルにおいて接続を設定する際に係わる種々の処理は、ブロック84により集合的
に示されている。その結果は、接続が設定される(ブロック84)か、又は設定
されない(ブロック86)ことになる。両者の場合に、対応するメッセージはリ
ンク・ハンドラに送出される(リング78)。
以上で説明した例において、階層1におけるルートのチャネル対の数は、階層
2のレイヤにおける2つのアクセス・ポイントに対する関係により前記ルートを
設けることにより拡大され、前記アクセス・ポイントは階層2レベルで可能な接
続の2端点を確立する。本発明によれば、階層1におけるルート、例えばルート
13も階層3レイヤにおける2つのアクセス・ポイントに対する関係により前記
ルートを設けることにより拡大され得る。階層3においてルートの端点を指示す
るこのような関係は、図12Aにそれぞれ87及び88により示されている。以
上、階層3レベルで接続を設定し、かつ、かくして階層1で利用可能なチャネル
対の数を拡大するために作成した下部構造を用いることが説明され、従って繰返
しはしない。この実施例では、ノード10と30との間の接続4と同様の第1の
物理接続と、ノード11と31との間の第2の物理接続とが存在すると述べれば
十分であろう。図13には、階層3において対応する下部構造が示されている。
明確にするために、図13には階層2が示されていない。この実施例では、ノー
ド20と30との間の接続4と同様の第1の物理接続93と、ノード21と31
との間の第2の物理接続94とが存在する。この場合に、階層3は155Mbp
sを搬送する下部構造を備えているので、階層1に割り付けたチャネル対の数は
、2100程度である。関係87、88により指示されたアクセス・ポイントは
、それぞれA5及びA6のラベルが付けられている。
更に、本発明によれば、階層2においてルートのチャネル対の数は、階層3に
おける2つのアクセス・ポイントに関連して階層2に前記ルートを設けることに
より、拡大され得る。図12Bではこのような2つの参照89、50が設けられ
ている。
更に、本発明の概念を階層から階層へ反復的に適用することも可能である。こ
れは図14に示されている。一例として、階層1においてAからBへの接続が要
求され、かつルート13が利用可能なリソースを有していないと仮定する。階層
13は階層2におけるアクセス・ポイントA1及びA2をアクセスするために以
上の関係50及び51を有する。アクセス・ポイントA1及びA2との間で伸延
しているルート23に沿って利用可能なリソースは、存在しないと仮定する。A
1及びA2との間の代替ルートに沿って、即ち組合わせルート25及び24に沿
って、ルート25は空のリソースを有しないが、図12Bに示すものと同様であ
り、2つの物理接続93及び94を介して階層3において2つのアクセス・ポイ
ントA3及びA4と関連されている2つの参照89、90を有すると仮定される
。階層3には、複数の空のリソースが存在し、かつノード30及び33における
内
部ノード接続C3及びC4と、ルート36とにより表された下部構造は、階層2
に割り付けられている。従って、階層1において要求された接続は、階層3のレ
ベルにおいて設定された接続を用いて設定される。
図15において、本発明の更なる実施例が示されている。図15では、階層1
のアーキテクチャは、ほぼ図3に示したものと同一である。しかし、ノード10
、11及び12のそれぞれから、第2の階層2に存在する交換端末ETに対する
多数の物理接続が存在しており、前記第2の階層は閉じられた線22内の領域に
よりシンボル的に表されている。ノード1は参照番号444により集中的に表さ
れた4物理接続を有し、ノード11は555によりラベル付けされた2物理接続
を有し、かつノード12は4物理接続666を有する。各物理接続は2つの交換
端末ET間で伸延している。階層2に対する物理接続444、555、666の
端は、黒塗りの丸点によりシンボル化されており、アクセス・ポイントと呼ばれ
る。接続444のアクセス・ポイントは集中的に93によるマークが付けられ、
接続555のアクセス・ポイントは94によるマークが付けられ、かつ接続66
6のアクセス・ポイントは集中的に95によるマークが付けられている。階層2
ネットワークの外側、及びノード10、11、12の間には、ルート13、14
及び15が存在する。各ルートはそれぞれのルートの端点を指示するポインタの
形式による関係を有する。従って、ルート13は2つのポインタ99、100を
有し、そのうちの99はアクセス・ポイント95のグループを指示し、一方10
0はアクセス・ポイント93のグループを指示する。同様にして、ルート14は
階層2におけるそれぞれの端点を指示する2ポインタ101、102を有する。
ポインタ101はアクセス・ポイント94のグループを指示し、かつポインタ1
02はアクセス・ポイント95のグループを指示する。ルート15は2つのポイ
ンタ103、104を有し、階層2におけるそれぞれの端点を指示する。特に、
ポインタ103はアクセス・ポイント93のグループを指示し、一方ポインタ1
04はアクセス・ポイント95のグループを指示する。ルート、例えばノード1
0と12との間で伸延しているルート15が階層2からのリソースを必要とする
ときは、これらポイントの2グループがノード10と12との間で伸延している
ルートにおけるリンクの端点を表しているので、リンク・ハンドラ49は、アク
セス・ポ
イント93のグループ及びアクセス・ポイント95のグループを選択する。階層
2では、接続がグループ93及び95において選択された2つのアクセス・ポイ
ント間で設定される。階層2に設定されるべき個別的な接続は、階層2のルート
に沿ったトラヒックを検査する通常のリソース割り当てアルゴリズムを用いて選
択されてもよく、この検査に基づいていずれが階層2に続くのかを選択する。以
上、3つの階層1、2及び3を説明したが、電話回路網は4階層又はそれより多
くの、更には丁度2階層を備えたものでもよく、かつ本発明の方法及び本発明の
構成を適用することができる。
ルートはいくつかのリンクにまたがってもよく、前述のように、これらのいく
つかは、固定され、またこれらのいくつかはダイナミックに割り当てられる。こ
の効果は、一つのルートが常時存在する固定数のリソースを備えていることであ
る。これらの最上位にはルートにダイナミックに割り当てることができる多数の
リソースが存在する。
以上、階層1における接続を要求する制御ロジックを、階層1に存在するもの
として説明し、また階層1に属するプロセッサにより実行されるものとして説明
し、一方階層2における接続を設定する制御ロジックを、階層2に存在するもの
として説明し、また階層2に属するプロセッサ上で実行されるものとして説明し
た。しかし、制御ロジック、及び異なる階層に属するプロセッサ上の実行を分割
する必要はない。本発明は、同一のプロセッサが2階層の制御ロジックを実行す
るのであれば、等しく良好に達成され、またこのプロセッサが一つの階層に又は
他の階層に属するのであれば、差異を発生させない。前記プロセッサは更には同
一の階層のいくつかのノード間に分散させるものでもよい。異なる階層間に分割
されるとして、以上説明した制御ロジックは、本発明によれば、集積化されたも
のでもよく、また単一プロセッサ又は分散プロセッサ上で実行されてもよい。前
記制御ロジックは、いくつかの階層に構築されても、されなくとも、またこれを
実行するプロセッサは、電話回路網の制御システムを形成して実行する単一プロ
セッサ、又は分散プロセッサであってもよい。DETAILED DESCRIPTION OF THE INVENTION
Dynamic infrastructure
Background of the Invention
The present invention relates to a telephone network, and more particularly to the allocation of resources in a hierarchical reference model.
About attachment.
The hierarchical reference model is a network on netwo
rk) generalizes the OSI reference model that allows the description of the complex structure of
You. Each network level is called a stratum. Hierarchy of physical transmission
It is a logical model. The hierarchy describes nodes and routes between nodes.
You. The physical transmission network modeled by the hierarchy has multiple nodes and multiple
It has a link. These links span multiple trunks that extend between nodes.
Grouped. Various hierarchical networks are defined by configuration data.
You. The different layers mutually form a layered transport network. Each level is
Associated with each bearer service. Beara Sabi
Is a service that transfers data. Different hierarchies are different bearers
Has screws.
For the avoidance of doubt, the following definitions are used. That is, the information between the two endpoints
The connection is used to transfer. Connections are created in various ways. For example
, Connections are created by cross-connections, by manual exchange, or by exchange. Intersection
Connected connections are created, for example, by cross-connects, and manual switched connections are
As an example, a connector matrix created by soldering and
A connection is created based on the request, for example, by dialing the registration number on the phone
Is done.
Channels are a means for one-way transmission. Channels go from one point to another
Used to carry information to the other point. To transmit information from A to B
One channel is required for this, said channel having a direction from A to B.
To transmit information from B to A, the other channel must be
And the opposite direction is required.
In the following, two opposing channels extending between the same pair of points are referred to as channel
Called a pair. Several channel pairs form one link reciprocally. The link is
Physical system (for transferring information). Thus, the link carries a channel pair
You. The maximum number of channel pairs that a single link can carry is bearer service and physical
Depends on the characteristics of the physical system.
The root is a logical concept. One route has many channel pairs, and
Used to interconnect two nodes. In theory, one route is provided
There is no maximum number of channel pairs that can be obtained. The concept of routes is that connections are hierarchical
Is used to define the form that follows between the nodes. This is called routing
And is normal.
At each end of the link there is a switching terminal EF. ET is "insert", ie the same link
Multiple channel pairs are multiplexed together and "extracted", i.e. multiple from the same link.
Operates to demultiplex the channel pairs.
The above definitions are explained with reference to FIG. FIG. 1 shows two nodes N1 and N2.
There is one route R1 extending between. As an example, the route R1 is 2
There are 48 channels in each of the opposite directions, ie, route R1 has 48 channels.
It carries 96 channels distributed to carry a pair of flanks. Figure 1 is the one shown in Figure 2
This is a logical description of the physical transmission system. FIG. 2 shows a configuration between nodes N1 and N2.
There are two linked links L1 and L2. At each end of the links L1 and L2
Each switching terminal ET exists. Assuming that the bearer service is STM64
Then, the link L1 is configured such that there are 32 channels in each of the two opposing directions.
Carry 64 channels allocated to Therefore, link L1 has 32 channel pairs.
Transport. Similarly, link L2 carries 32 channel pairs. Link L1
The total of 32 channel pairs is 48 channel pairs except for only 16 channel pairs of link L2.
Are grouped into a route R1 that holds. The physical transmission system shown in FIG.
And the remaining 16 link elements of the link L2 not used for the route R1 are other
May be formed (not shown in FIG. 1).
2, nodes N1 and N2 correspond to nodes N1 and N2 in FIG.
I do.
FIG. 3 shows three hierarchies 1, 2, and 3, each such hierarchy being illustrated.
FIG. 3 shows a logical diagram of a physical transfer network that does not exist. Tier 1 has 3 nodes 10
12. Tier 2 has three nodes 20 to 22, and Tier 3 has nodes 30 to 33.
You. Layer 1 has three roots 13 to 15, layer 2 has three roots 23 to 25, and layer 3 has
It has three routes 34-36. As an example, bearer service at Tier 1
Is a 64 kbps STM (synchronous transmission mode). As an example, in Tier 2
The bearer service is 2 Mbps STM (1. 5Mbps ST
M). As an example, the bearer service at tier 3 is 155 Mbps
STM. As an example, routes 13, 14, 15, 25 and 34 have two links
Channel pairs are shown, while routes 23, 24, 35 and 36 are 1
One with a link-only channel pair is shown. Links are represented by solid lines
Have been. The links of route 13 are represented by 40 and 41. Each level has
There are multiple access points for different networks. these
Access points are schematically indicated by black circles at each level
. At each level, each access point has a connection to a node
. In tier 1, connections from access points to node 10 are collectively 1
By 6 the connection from the access point to node 11 is collectively by 17
And to node 12 is indicated by 18. Similarly, in layer 2,
Connections 26 and 27 exist. Similarly, connections 37 and 38 also exist in the hierarchy 3
. The access device is connected to an access point. This access device
Used for communication. As an example of an access device, two telephones A and
And B are shown. There are also access devices in layer 2 and each symbolically
Indicated by C and D. An example of an access device in Tier 2 is the main frame.
Computer. In Tier 3, access devices are symbolically
E and F. In a physical transfer network not shown
, Connections 16, 17, 18, 26, 27, 28, 37, 38 are exchange terminals
It exists on each node side via ET. Update on physical transport network
In the case of bearer service of STM 64 Mbps, such exchange is described.
Exchange
The terminal can be a normal line interface circuit LIC.
The exchange terminal ET at a certain level is represented by a small blank rectangle in the attached drawing.
Shown.
The nodes 10 to 12 in the tier 1 usually have a switch structure. Physical change
A switch in a transport network may have one or more switches in different layers.
It corresponds to the switch structure. Crossover connectors in the physical transport network
It corresponds to nodes 20 to 22 in layer 2. For physical transport networks
The wire connections in this will correspond to nodes 30-33 in hierarchy 3.
Layer 1 makes a call by dialing at the calling access device.
Can route a connection from an access device to a terminating access device
In this sense, they form an exchange network. Tier 2 is typically a non-switched network.
The connection from C to D is set up on a long-term basis by the network operator
Fixed fixed connection.
In Tier 1, each route 13, 14, 15 has a number of routes between the two nodes.
Represents a resource, said resource being present in the form of a channel pair.
Nodes 10, 20 and 30 correspond to each other according to the structure of the physical transport network
It may or may not be necessary. Usually, the physical partner is geographical in the physical transport network.
Since they are located in different places, they do not correspond to each other. switch
Since the crossover connectors and wired connections are all located in the same geographic location
If so, nodes 10, 20, and 30 correspond to each other. The same idea
, Nodes 11, 21 and 31, and nodes 12, 22 and 32.
The items described above mutually construct a traffic system. On each level
Traffic varies depending on the time of the day and the day of the week. With one example
The headquarters of a company that has sales offices in several cities
I would like to report all items that I have made to the head office. The corresponding information is book at night
It needs to be sent to the company. Transmission uses bearer service at layer 1 level
Is spent to complete such data transmission, if performed
Time will be unacceptably long. This is a 64 kbps STM network.
Due to the regulated bandwidth provided by the network. Instead, the company has multiple
We have leased a number of 2Mbps STMs that connect the office with our head office. This 2Mbps
Connections are set up at Tier 2 by the Tier 2 network operator. like this
Settings are made using the operating and support system OSS29.
Performed manually by the network operator. Leased in Tier 2
The 2 Mbps connection is set at night, for example, between 8:00 pm and 5:00 am Daytime
Then, the leased connection in layer 2 is used for other traffic.
In this way, the network operator is as efficient as possible
In order to use the resource, the resource of the tier 2 is reconstructed at a predetermined time. O
SS 29 controls and monitors the operation of nodes and routes in layer 2.
In addition, there is an OSS39 that controls and monitors the corresponding items in Tier 3.
I do.
At a given time, the manual setting of the connection in the tier 2 is performed by a plurality of users.
It is a fixed way to satisfy traffic requirements. These users need these
Request to notify the network operator about the request
-The operator needs to manually configure the connection. At times other than the user's agreement
If it is necessary to use a leased connection in between, the network operator
I need to get in touch. So the network operator in Tier 2
Examine the current traffic situation and assign one link to the requesting user.
It is necessary to manually set the connection for one fixed period. Custom required
The time delay between the request and the setup of the requested connection can take several days
.
Connections in Tier 2 are leased for a fixed period of time and traffic
Network requests may change during the fixed period,
Work resources are not being used efficiently.
Related prior art
U.S. Pat. No. 5,058,105, U.S. Pat. No. 5,182,744, U.S. Pat.
No. 5,031, 211, traffic disrupted by a failed link, for example, is
To improve the reliability of the telecommunications network so that services can be restored; and
It is about equipment. Decide alternative routes to transfer confused traffic
Various methods of defining are described.
U.S. Pat. No. 4,669,113 connects switches in a switching system.
Non-hierarchical exchanges employing an algorithm to expand the link size for the path
It relates to a conversion system. This causes a change in trunk status
When, for example, an empty trunk line is created or removed, periodically, for example, 5 seconds.
Sends information on available trunk lines to the central integrated network controller based on the standard
Thus, this is achieved by providing each switch in the switching system. Integrated net
The work controller uses an alternative route based on the received traffic information.
Using processing to adjust traffic handling capacity between nodes based on possibility
Thus, the required number of trunk lines for each link is determined.
EP-A2-464 283 describes a restricted one like a trunk for video conferencing.
Allocation of one common resource among multiple requests for a resource
Is what you do. The network responds to multiple customer requests for that bandwidth.
Allocation method to ensure that communication path bandwidth is allocated
. Examples of customer requirements for meetings include start time, stop time, maximum and minimum bandwidth.
Request. X1 and X2 indicate specific locations within the bandwidth of the communication path,
X3 and X4 indicate specific locations within the bandwidth of the conference path, and X3 and X4 are open.
When referring to the start time and stop time, respectively, for the reservation of each meeting,
There is an associated "bond" involving four times the format (X1, X2, X3, X4). Customer side
Represents one or more endpoints. Assignment configuration allows for multiple requests from customers
Receive and allocate a network for communication between multiple customer sides. allocation
The configuration stratifies the incoming requests in response to the grouping of the meeting endpoints, and then
Network resources can be allocated in response to tiered requests.
Therefore, the allocation process is started at a predetermined time according to the customer's request and the current
It is not driven by traffic loads.
Ericsson Review, Vol. 67, No. 4, December 1990, Stockholm
Walter Widl, "Telecommunications Network Architecture
Cha (Telekommunikationsatets arkitektur), pp. 148-162
Discusses how to get a layered telecommunications network for transmission
Has been stated. A number of connections are shown. In particular, how to connect
Information
Flow through the various layers. How and when did this dissertation
It does not explain whether to set up a connection.
Summary of the Invention
An object of the present invention is to provide a die of a lower structure of a lower layer in a hierarchical network structure.
Method and system for obtaining a connection along the root of a higher hierarchy using a dynamic allocation
It is to eliminate the disadvantages of the prior art by providing a stem.
In particular, allocating the lower structure of the lower hierarchy to the upper hierarchy means that the lower hierarchy
Triggered on demand in response to current traffic conditions along the route.
Furthermore, according to another feature of the present invention, the lower structure of the lower hierarchy is assigned to the upper hierarchy.
Is controlled from within the traffic system. Systems outside of OSS are
Is not involved in the allocation process and therefore must perform the assignment
No operator needs to be contacted. So the assignment is
It can be done dynamically on demand.
According to another feature of the invention, the allocation process proceeds from a number of lower layers to a higher layer.
Allows for the repetitive assignment of substructures.
The above objectives are based on a first criterion relating to one end of said route and the opposite of said route.
This is achieved by providing a route having a second criterion associated with the edge. Previous
The first criterion refers to a first access point existing in a lower hierarchy. The second
Indicates a second access point existing in the lower hierarchy. The route
From the node at one end to the first access point in the lower hierarchy.
Wire connections are provided to the points. Similarly, at the opposite end of the route
From the node to the second access point existing in the lower hierarchy.
A simple wire connection is provided.
When the control logic requests the first tier to set up a connection, the connection
Typically, it extends along a number of routes. Tigers along one of the routes
All resources in the one route are busy due to heavy
Assume that Conventionally, connection requests are rejected in such situations. In the present invention
According to the control logic, the control logic first checks the one route and
To see if it was related to the criteria. If this is not relevant, the connection
The request is not rejected. However, if this were relevant, the control logic
Takes the criteria and associates with the access point in a second connection request
To the specified hierarchy. The second connection request is for two accesses to which the criteria are related.
Set up a connection between the connection points. The access point is typically
Exist in a hierarchy called the second hierarchy, and the one busy root exists.
Adjacent below things. Therefore, the second connection request is transmitted to the second layer.
You. The control logic associated with the second tier comprises the second tier network
To determine if a connection can be established between the access points.
Bell. Empty along the route between the access points in the second tier
Assume that the resource exists. The control logic associated with the second hierarchy
Will now establish a connection between the access points. This connection
A lower structure for the first layer is configured. In this way, the lower structure
It becomes available to the first hierarchy at the opposite end node. Below, the lower part
The structure is said to be assigned to the hierarchy. The resources of the substructure are:
Are provided. In the assigned substructure,
One channel pair is captured and used to set up the original request connection;
Meanwhile, the rest of the channel pair is enabled for use by future connections.
Therefore, the assignment of the lower structure is performed along the route in the upper hierarchy.
When there are no more channel pairs available for the traffic,
Done, but there is still a request to set up a new connection along the route.
ing. The resources allocated by the upper layer are no longer used
If so, the lower structure is returned to the lower hierarchy, where it is accessed by the lower hierarchy.
Made accessible. In this way, the two-layer combination related to the assignment process
The nest structure is used efficiently. Therefore, the resources of the substructure are
Is also used efficiently.
According to an embodiment of the present invention, the first criterion is a first address existing in the lower hierarchy.
Access point group, and the second criterion exists in the lower hierarchy.
To a second group of access points. At one end of the route
Between each node and each of the first access points.
An ear connection is provided. Similarly, the node at the opposite end of the route
To each of the second access points existing in the lower hierarchy.
An ear connection is provided. When criteria are created for the first and second criteria
One access point in said group of said first access points.
Is selected and one of the second access points in the group
Is selected, and the connection in the lower hierarchy is based on the two selected accesses.
・ Set between points.
BRIEF DESCRIPTION OF THE FIGURES
The novel features believed characteristic of the invention are set forth in the appended claims.
. However, the invention itself, together with other features and advantages, is not limited to the accompanying drawings.
When read in tandem, by reference to the following detailed description of certain embodiments,
Best understood.
FIG. 1 is a block diagram of a route extending between two nodes.
FIG. 2 is a detailed diagram of the route shown in FIG.
FIG. 3 is a simplified schematic diagram showing a hierarchical network structure according to a known technique;
FIG. 4 is a simplified schematic diagram of the hierarchical network structure in FIG. 3 modified according to the present invention.
Is a schematic diagram,
FIG. 5 is a schematic block diagram of nodes 10 and 20 in levels 1 and 2 of FIG. 4, respectively.
Is a diagram of
FIG. 6 shows a list of available resources related to a route to which a substructure can be assigned.
Strike,
FIG. 7 is a list of free resources in FIG.
And
8 to 10 show the traffic included in the process of dynamically allocating the substructure.
A flowchart showing a system control logic,
FIG. 11 shows a route designation table.
12A and 12B are lists of free resources similar to the list shown in FIG.
And
FIG. 13 is a simplified hierarchical network illustrating a modification of the dynamic allocation process according to the present invention.
Network,
FIG. 14 shows a simple hierarchical network showing an example of an iterative dynamic allocation process.
Work, and
FIG. 15 is a schematic diagram showing a second embodiment of the present invention.
Detailed description of specific embodiments
FIG. 4 shows that two physical connections 4 and 5 exist between Tier 1 and Tier 2.
And FIG. In particular, physical connection 4 is from node 10 EF1 to node 20
ET4. Physical access point in ET4 of node 20
Are labeled A1. The physical connection 5 is connected to the node 11 in a similar format.
It extends from ET2 to ET3 of node 21. The thing in ET3 of node 21
The logical access point is labeled A2. In this way, the hierarchy
Two physical connections are formed between 1 and 2. In layer 2, 2 Mbps of layer 2
A connection can be used to set up a connection between MA1 and A2. As an example,
A connection can be set up between A1 and A2 using the route 23. With other examples
It is possible to set up a connection between A1 and A2 using routes 25 and 24.
Wear. For the moment, it is illustrated in layer 2 to explain the mechanism of the present invention.
Are not required from other control systems not shown in Tier 1.
Assume that a request is received to set up a connection between A1 and A2. OSS29
Checks its traffic to find an empty route between A1 and A2
. For example, assume that the route 23 is empty. The not-shown system in the hierarchy 2
The control system captures route 23 and sets the ET at each end of the captured route to A.
1 and A2 connect to each existing ET. Such a connection is indicated by a dashed line C1.
And C2, and are schematically represented by respective connection points A1 and A2.
Performed internally at nodes 20 and 21. Here, ET1 and ET2
There is a 2-Mbps connection 4-A1-C1-23-C2-A2-5 that terminates at
I do. ET1 and ET2 in layer 1 are now referred to as connection 4-A1-C1-2.
Determine the bit rate for operating 3-C2-A2-5. ET1 and ET2 are 6
Since multiplexing is performed at a bit rate of 4 kbit / sec, the connection 4-A1-C1-2
3-C2-A2-5 is also driven at this speed. Therefore, the connection uses resources.
3
In addition to route 13 in the form of two channel pairs, each such channel pair is 64k
Propagated at a rate of B / s and carried by a 2 Mbit / s connection in Tier 2.
It is. For signaling purposes, typically one or two of the added 32 channel pairs
Are used.
Understand how physical connections can be created between logical layers as shown in FIG.
May find it difficult. Figure 4 is just a logical network diagram
It should be noted that The physical transfer network (not shown) is
The network exists and the wire connections are made within this physical network.
It is. In particular, these connections are made between links belonging to the physical transport network
.
The physical network is not part of the present invention, no matter how it looks. applicant
However, the approach that illustrates the present invention is separate from the exact layout of the physical network.
is there. In the example shown in FIG. 4, three nodes 10, 11, and 12 are in hierarchy 1 and 3 nodes are in hierarchy 2.
Nodes 20, 21, and 22 exist. The node 20 has, for example, the node 10
Exists on the same physical node as the physical node to be used. For example, the node 21
Exists in a cabinet that stands near another cabinet in which the node 11 exists.
. In the first case, a physical connection is made within the same node, and in the second case, two physical connections are made.
Physical connection is made between nodes in the cabinet. If the physical layer is illustrated above
If it looks different from what you have done, the physical connection is probably a different wire.
FIG. 5 shows the node 10 in detail, and further includes a switch 10 and a processor.
45 and a control program 46. In addition, for example, a resource at level 1
There is a database 47 with a network description of the resources. Description like this
Is the normal routing data used to route calls through the network, for example.
Together with a link table of the type shown in FIGS. 6, 7 and 12B.
For example, such a link table can be used to store individual channel pairs for a particular route, for example.
To record the current status of the individual, i.e. whether or not individual channel pairs are occupied.
Used.
The control program module 46 has several individual programs, among which
Also has a call setup program 48 and a resource handler 49. Likewise
Thus, the node 20 of the hierarchy 2 includes the processor 55, the program module 56, and the
A data base 57 is provided. The program module 56 has several controls.
Control program, such as a call setup program 58, and a link of the type shown in FIG. 12A.
・ Equipped with a table.
In practice, processors 45 and 55 are physically the same processor and
This is also possible for databases 47 and 57.
The root in tier 1 has one or more links. Each route
, Each route table is associated. FIG. 6 shows the route table
Bull 52 is shown. As an example, the route associated with route table 52
Is route 13. Route 13 has two links 40, 41, each of which is
Comprises 32 channel pairs, some of which may be used for signaling purposes. Remaining
Another 30 channel pairs are available for traffic. This is about Route 13
This gives a total of 60 channel pairs. Available channel pairs are 1, 2,. . 60 numbers
Is attached. Each such channel pair has one status, immediate
It has busy and non-busy. According to the present invention, the route table 52 has 5
It has two references, symbolized by 0 and 51. Each reference has one relationship
Represent. In particular, (i) the first access of the first end of the route 13 and the lower level
A first relationship between a first point and a first point, wherein the first end of the route is the first
Access points, and (ii) the same route
13 and a second access point also located at a lower level.
A second relationship between the second access point and the second access point.
There is said second relationship connected to the port. The two actions in the example shown
Set points A1 and A2 must not match, but must be
13 must be located at each end. Tier 2 contains access points
There may be several nodes between events A1 and A2. In particular, the link table
The existence of the reference 50 in the file 52 indicates that the left end of the route 13
Connected to the point A1 and the right end of the route 13 is an access in the hierarchy 2
It is connected to point A2. According to the present invention, two points representing the two ends of the route 13
Access points A1 and A2 need to be connected to each other in Tier 2.
is there. As mentioned above, such a connection is called a substructure.
The assignment of a substructure to a higher hierarchy is required when certain conditions are met.
Started on request. By way of example, the assignment of the substructure may include links 40 and
Triggered when all 41 channel pairs have been acquired, traffic is
It continues to increase along port 13. Substructure assignments in other examples are linked
Some of the available channels in table 52, e.g.
The traffic load along the route 13 is at or above a predetermined level. Other parameters
And the combination of parameters supports when the substructure assignment is started.
Can be arranged.
Two different means of initiating the substructure assignment process are suggested by the present invention.
Is done. According to one embodiment, it exists in layer 1 or layer 2 or in both layers.
The control logic is means for initiating the substructure assignment process. This implementation
Examples are briefly described above and will be described in more detail below. Others of the present invention
According to the embodiment, the means for starting the assignment process is a signaling procedure.
One signaling procedure is signaling, which is associated with access point A1.
Access point A2 (roaming number)
I have. By way of example, such signaling is an out-of-band signaling procedure.
Another signal transmission procedure uses a Q3 interface to transmit traffic (not shown).
Operation and support system OSS2 through the network management system TMN
Requesting a connection between A1 and A2 by sending out a request for 9
It is.
In the specific example of FIG. 4, the connections that make up the infrastructure are access points A1 and
A2 is set. This connection can be via the direct route 23 between A1 and A2,
Or a multi-way, formed by routes 25 and 24 via node 22
It may follow the route.
Between a user connected to node 10 and another user connected to node 11
Upon establishing a connection, for example, a channel pair on link 41 is captured and the corresponding
Route table 52 is marked busy. Traffic increases and
Assume that eventually all channel pairs 1-60 are busy. Route 13
The next connection request for a resource from will trigger the substructure allocation process.
You. After the completion of the substructure assignment processing described above, the hierarchy 1 is now assigned to A1
It has a link at its output end in a route extending to A2. Two exchanges
Terminals ET1 and ET2 now provide an additional 30 channel pairs to route 13.
Will be. Here, the additional 30 channel pairs are generated at the level of hierarchy 1.
Can be used for traffic that terminates. The link in the route is
When assigned to the tier 1, the route table 52 may be similar to that shown in FIG.
Will look like In FIG. 7, the new additional 30 channel pairs are 61-9
It is labeled 0. Add the above for the connection that triggered the allocation process.
One of the additional channel pairs is captured. As traffic increases continuously
Thus, additional channel pairs from among the additional ones are captured. To the user
Thus, the link in the route in the hierarchy 2 is changed to the route 13 in the hierarchy 1
I don't see it assigned. That is, the user establishes a connection using the link 40 on the floor.
Distinguishing from connections using a dynamically established substructure via layer 2
Can not.
Channel pairs on allocated links are no longer used due to reduced traffic
And the control logic present in the resource handler 49
2 and release the connection A1-C1-ET-23-C2-A2 set in layer 2.
I do.
Next, the above-described resource allocation processing will be described with reference to FIGS. Call
Needs to be set between A and B in FIG. In FIG.
The logic of the call setup program 48 is shown on the left. On the right, the route
Here is the logic of the route specification analysis performed using the table. To block 60
The connection request expressed by the following is a case where user A dials a telephone number to user B.
Occur. After normal digit analysis, the destination of the call is established. Directions to destination (
The routing analysis begins to find the way) (block 61). Roux
At the time of the route specification analysis in FIG.
Is used. As the input data for the route analysis,
In that case, the identification represented by N11 is given to node 11. N11 entry
, Identification of a route that can be used for node 11, in this case R1
The identification of the route 13 represented as 3-ID is shown. Of the route to use
The search is represented by the multiple ROUs represented by block 63 in FIG.
The process of returning the T-ID is represented by block 64. Call setting program 48
Receives a possible route (block 65), and then the call setup program
In a particular example relating to a telephone call, the frame in the first identified route
From a time slot having a fixed time position from
The channel is commanded to need to be captured (block 66). This capture command
Is sent to the resource handler 49 (ring 67). Resource handler
Inspects the list of free resources corresponding to the selected resource and
Check if there is any sky. The result is the call setup represented by block 68.
Returned to regular program. The result is whether or not the channel has been acquired. Izu
This case is determined by the selection block 69. Resource is empty (two people
If the answer is yes, the call setup program 48 sets up the connection (block 7).
0). If there are no empty resources (either alternative is NO), test this (decision block).
Lock 71), when another route is given in processing step 64 (two
If yes, try the next route to see if the resource can be captured (
Block 70A). This procedure is performed from among the other routes whose resources are empty
Iterates until it finds one route. This iterative procedure is indicated by the arrow 70B in the loop.
Are represented. If none of the other routes contain empty resources
, The connection request is rejected (block 70C).
FIG. 9 shows the logic of the resource handler 49. Receiving capture command
Upon reception (ring 67), the resource handler returns a corresponding list 5 of free resources.
2 is checked to see if the resource is empty (selection block 72). Resource
If the resource is empty (either "yes"), the resource handler 49
And sends an identification of the captured resource to the call setup program 48, which
At cle 68, an identification of the resource is received. If the resource is not empty (Judge
The alternative in block 72 is "no", the resource handler checks
Check whether the selected resource is related to the substructure (selection block
74). If the resource is irrelevant (either "no" in the alternative), the resource hand
The caller sets this up in circle 68 to receive the corresponding message.
Communicate to g. If there is a relationship (either alternative is "yes"), the resource
The handler 49 sets the access point of the lower structure to a call setup program in the second layer.
Communicate to ram 58 (circle 77) (block 76). Call setup in layer 2
The program is shown in FIG. 10 and is similar in principle to that shown in FIG.
Will not be described in detail. The resource handler, from the call setup program 58,
With information (block 79) about the result of the call set up in tier 2
, Receive the communication represented by the symbol of the circle 78. The requested connection is set up
Or not set (Yes at decision block 80, respectively)
Or no). If the connection has been set up, additional
The resource is added to the list of free resources (block 81), and
Channel pairs are captured for connections requested at the level (block 73). Capture
The captured channel pair is listed in the list of available resources as "occupied for the requested connection.
"Has been". The corresponding message is sent to control logic 48.
Sent out (ring 68). When a connection is not set at the level of Tier 2
, The corresponding message (block 82) is sent to the control logic 48 and the floor
Connection requests made at the Tier 1 level are rejected.
FIG. 10 shows the control program 58 in the second tier. access·
When the identification of the point is received, a connection request (block
83) is created. This connection request is connected to the layer 1 shown in FIG.
The request is processed in the same way as a subsequent request, and therefore will not be described in detail. Level 2 level
The various processes involved in setting up a connection in the
Is shown in The result is that the connection is set up (block 84) or
(Block 86). In both cases, the corresponding message is
Sent to the link handler (ring 78).
In the example described above, the number of root channel pairs in layer 1 is
The route according to the relationship for the two access points in the two layers
The access point is expanded by providing
Establish two endpoints for the continuation. According to the present invention, the root in the hierarchy 1, for example, the root
13 is also described by the relation for two access points in the third layer of the hierarchy.
It can be enlarged by providing a route. Indicate the end point of the root in hierarchy 3
Such a relationship is indicated by 87 and 88 in FIG. 12A, respectively. Less than
Channels available for setting up connections at the top three levels and thus at the first level
The use of substructures created to expand the number of pairs is described and therefore repeated.
I will not do it. In this embodiment, a first connection similar to connection 4 between nodes 10 and 30
To state that there is a physical connection and a second physical connection between nodes 11 and 31
Will be enough. FIG. 13 shows the corresponding lower structure in Tier 3.
For clarity, Tier 2 is not shown in FIG. In this embodiment,
A first physical connection 93 similar to connection 4 between nodes 20 and 30 and nodes 21 and 31
There is a second physical connection 94 between the two. In this case, the layer 3 is 155 Mbp
s, the number of channel pairs assigned to layer 1 is
About 2100. The access point indicated by relations 87 and 88 is
, Respectively, labeled A5 and A6.
Further, in accordance with the present invention, the number of channel pairs at the root in layer 2 is
Establishing said route in Tier 2 in relation to two access points in
It can be enlarged. In FIG. 12B, two such references 89, 50 are provided.
ing.
Furthermore, it is possible to apply the inventive concept iteratively from hierarchy to hierarchy. This
This is shown in FIG. As an example, a connection from A to B
Suppose route 13 is not requested and route 13 has no resources available. hierarchy
Reference numeral 13 denotes the following for accessing the access points A1 and A2 in the tier 2.
It has the relationships 50 and 51 above. Distract between access points A1 and A2
Assume that there are no resources available along the running route 23. A
1 and A2 along the alternative route, ie along combination routes 25 and 24.
Thus, route 25 has no empty resources, but is similar to that shown in FIG.
Two access points in Tier 3 via two physical connections 93 and 94.
Is assumed to have two references 89, 90 associated with events A3 and A4
. In Tier 3, there are a plurality of empty resources and nodes 30 and 33
Inside
The substructure represented by the local node connections C3 and C4 and the route 36 is a hierarchy 2
Is assigned to Therefore, the connection requested in Tier 1 is
It is set using the connection set in the bell.
FIG. 15 shows a further embodiment of the present invention. In FIG.
Is almost the same as that shown in FIG. However, node 10
, 11 and 12 to the switching terminal ET existing in the second layer 2
There are a number of physical connections and the second tier is located in the area within closed line 22
It is represented more symbolically. Node 1 is represented centrally by reference numeral 444
Node 11 has two physical connections labeled 555
And node 12 has four physical connections 666. Each physical connection has two exchanges
It extends between terminals ET. Of physical connections 444, 555, 666 to Tier 2
The edges are symbolized by black circles and are called access points.
You. The access point of connection 444 is centrally marked by 93,
The access point of connection 555 is marked by 94 and connection 66
The six access points are centrally marked by 95. Tier 2
Routes 13, 14 outside the network and between nodes 10, 11, 12
And 15 are present. Each route is a pointer that points to the end point of the route.
Has a relationship by format. Therefore, the route 13 has two pointers 99, 100
99 of which indicate a group of access points 95, while 10
0 indicates a group of access points 93. Similarly, route 14
It has two pointers 101 and 102 pointing to respective end points in the hierarchy 2.
Pointer 101 points to a group of access points 94 and pointer 1
02 indicates a group of access points 95. Route 15 has two poi
And has an end point in the hierarchy 2. Especially,
Pointer 103 points to a group of access points 93 while pointer 1
04 indicates a group of access points 95. Root, eg node 1
Route 15 extending between 0 and 12 requires resources from tier 2
Sometimes, two groups of these points extend between nodes 10 and 12
Since it represents the end point of the link in the route, the link handler 49
Seth Po
The group of the point 93 and the group of the access point 95 are selected. hierarchy
In two, the connection is made to the two access points selected in groups 93 and 95.
Is set between clients. The individual connection to be set in the tier 2 is the root of the tier 2
Selection using a conventional resource allocation algorithm that inspects traffic along
A choice may be made based on this test to determine which follows Tier 2. Less than
Although the three levels 1, 2 and 3 have been described above, the telephone network has four levels or more.
Or even just two layers, and the method of the present invention and the present invention
Configuration can be applied.
A route may span several links, and as mentioned above,
Some are fixed, and some of these are dynamically allocated. This
The effect of this is that one route has a fixed number of resources that always exist.
You. At the top of these are a number of dynamically assigned routes
Resource exists.
As described above, the control logic for requesting a connection in the hierarchy 1 is a control logic existing in the hierarchy 1.
Described as being executed by a processor belonging to Tier 1
On the other hand, the control logic for setting the connection in the layer 2
Described as being executed on a processor belonging to Tier 2.
Was. But split the control logic and execution on processors belonging to different layers
do not have to. In the present invention, the same processor executes two levels of control logic.
If equally well achieved, and this processor can be
If they belong to another hierarchy, no difference is generated. The processor may further comprise
It may be distributed among several nodes in one hierarchy. Split between different hierarchies
Thus, the control logic described above, according to the present invention,
And may run on a single processor or distributed processor. Previous
The control logic may or may not be built in several layers and
The executing processor is a single processor that forms and executes the telephone network control system.
It may be a processor or a distributed processor.
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,DE,
DK,ES,FI,FR,GB,GR,IE,IT,L
U,MC,NL,PT,SE),OA(BF,BJ,CF
,CG,CI,CM,GA,GN,ML,MR,NE,
SN,TD,TG),AP(KE,LS,MW,SD,S
Z,UG),UA(AM,AZ,BY,KG,KZ,MD
,RU,TJ,TM),AL,AM,AT,AU,AZ
,BB,BG,BR,BY,CA,CH,CN,CZ,
DE,DK,EE,ES,FI,GB,GE,HU,I
S,JP,KE,KG,KP,KR,KZ,LK,LR
,LS,LT,LU,LV,MD,MG,MK,MN,
MW,MX,NO,NZ,PL,PT,RO,RU,S
D,SE,SG,SI,SK,TJ,TM,TR,TT
,UA,UG,US,UZ,VN
(72)発明者 ボルゲン,エリク レンナルト
スウェーデン国 エス−125 54 アルブ
スヨ,ビトシップスティゲン 9エイ
(72)発明者 ノバク,ラルス
スウェーデン国 エス−226 55 ルンド,
ルデボクスベーゲン 35────────────────────────────────────────────────── ───
Continuation of front page
(81) Designated countries EP (AT, BE, CH, DE,
DK, ES, FI, FR, GB, GR, IE, IT, L
U, MC, NL, PT, SE), OA (BF, BJ, CF)
, CG, CI, CM, GA, GN, ML, MR, NE,
SN, TD, TG), AP (KE, LS, MW, SD, S
Z, UG), UA (AM, AZ, BY, KG, KZ, MD
, RU, TJ, TM), AL, AM, AT, AU, AZ
, BB, BG, BR, BY, CA, CH, CN, CZ,
DE, DK, EE, ES, FI, GB, GE, HU, I
S, JP, KE, KG, KP, KR, KZ, LK, LR
, LS, LT, LU, LV, MD, MG, MK, MN,
MW, MX, NO, NZ, PL, PT, RO, RU, S
D, SE, SG, SI, SK, TJ, TM, TR, TT
, UA, UG, US, UZ, VN
(72) Inventor Borgen, Erik Rennar
Sweden S-125 54 Albu
Suyo, bite ship stigen 9 e
(72) Inventor Novak, Lars
S-226 55 Lund, Sweden,
Rudebox Veggen 35