DE19843048C2 - Verfahren für einen Softwarezugriffswechsel in einem Netzwerkknoten eines Telekommunikationsnetzwerkes sowie ein zum Durchführen eines solchen Verfahrens geeigneter Netzwerkknoten - Google Patents

Verfahren für einen Softwarezugriffswechsel in einem Netzwerkknoten eines Telekommunikationsnetzwerkes sowie ein zum Durchführen eines solchen Verfahrens geeigneter Netzwerkknoten

Info

Publication number
DE19843048C2
DE19843048C2 DE19843048A DE19843048A DE19843048C2 DE 19843048 C2 DE19843048 C2 DE 19843048C2 DE 19843048 A DE19843048 A DE 19843048A DE 19843048 A DE19843048 A DE 19843048A DE 19843048 C2 DE19843048 C2 DE 19843048C2
Authority
DE
Germany
Prior art keywords
software
hardware
network node
memory
swb1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19843048A
Other languages
English (en)
Other versions
DE19843048A1 (de
Inventor
Hans-Juergen Gappa
Joachim Ebinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Priority to DE19843048A priority Critical patent/DE19843048C2/de
Priority to PCT/EP1999/006403 priority patent/WO2000018145A1/en
Priority to AU58573/99A priority patent/AU5857399A/en
Publication of DE19843048A1 publication Critical patent/DE19843048A1/de
Application granted granted Critical
Publication of DE19843048C2 publication Critical patent/DE19843048C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • G06F12/0638Combination of memories, e.g. ROM and RAM such as to permit replacement or supplementing of words in one module by words in another module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/656Updates while running
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1305Software aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13057Object-oriented software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13103Memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13109Initializing, personal profile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13166Fault prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13376Information service, downloading of information, 0800/0900 services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1338Inter-exchange connection

Description

Die Erfindung betrifft ein Verfahren für einen Softwarezugriffswechsel in einem Netzwerkknoten eines Telekommunikationsnetzwerkes sowie einen zum Durchführen eines solchen Verfahrens geeigneten Netzwerkknoten.
Netzwerkknoten werden in Telekommunikationsnetzwerken für verschiedene Aufgaben, wie beispielsweise für das Multiplexen von Daten, eingesetzt. Die Netzwerkknoten umfassen in der Software-Ebene verschiedene Softwarebereiche, wie einen Zugang zu einem Netz- Management, anwendungsbezogene Software und einen Zugang zu der Hardware, die für den Datentransfer durch den Netzwerkknoten eingesetzt wird. Die verschiedenen Softwarebereiche generieren die Konfigurationswerte, die die Hardware für die Durchführung des Datentransfers benötigt. Diese Konfigurationswerte können der Hardware zur Verfügung gestellt werden, indem sie in Register, die in der Hardware enthalten sind, geschrieben werden. Bei den in die Register geschriebenen Konfigurationswerten kann es sich dabei zum einen um während der Laufzeit von einer Anwendungssoftware veränderbare Werte handeln. Zum anderen können Konfigurationswerte aber auch aus default- Werten bestehen, die einmal zum Programmstart von einer Initialisierungssoftware gesetzt und in der Folge beibehalten werden.
Die aktualisierbare Software für den Knoten, die auch die an die Hardware übergebenen Konfigurationswerte mitbestimmt, ist in einem Speicher (Flashbank) gespeichert. Üblicherweise werden in Netzwerkknoten zwei voneinander unabhängige Speicher vorgesehen, in denen jeweils eine andere Softwareversion gespeichert werden kann. Auf diese Weise ist es möglich, bei kontinuierlichem Betrieb des Knotens eine neue Softwareversion in den zur Zeit nicht eingesetzten Speicher zu laden. Nach Abschluß des Ladens, insbesondere nach Abschluß des Ladens in allen oder ausgewählten Knoten des Netzwerks, kann dann ohne Unterbrechung des Datenverkehrs durch den Knoten von der Software in dem bislang eingesetzten Speicher auf die Software in dem zweiten Speicher umgeschaltet werden.
Bei einem solchen Softwarewechsel tritt jedoch das Problem auf, daß der Datenverkehr durch den Zugangsknoten trotz des sofortigen Umschaltens gestört werden kann. Die neue Software bewirkt während einer Initialisierungsphase, daß verschiedene Softwarebereiche der Software-Ebene des Netzwerkknotens, wie beispielsweise die anwendungbezogene Software, ohne Koordination untereinander neu konfigurieren. Werden die daraus resultierenden, nicht aufeinander abgestimmten Konfigurationswerte an die Hardware, die für die Steuerung des Datenverkehrs eingesetzt wird, ausgegeben, so werden diese Werte für die weitere Steuerung verwendet, was zu einer Unterbrechung oder einer Verschlechterung des Datentransfers führen kann.
In der Praxis wird von jedem Softwarebereich unabhängig voneinander eine Überprüfung durchgeführt, mit der festgestellt werden soll, ob ein Neustart von einer Unterbrechung der Energieversorgung oder von einem Zugriffswechsel auf eine andere Software verursacht wurde. Dabei erfolgt keine Kontrolle des Zeitpunktes, zu dem das Setzen von Hardwarewerten wieder ermöglicht ist. Eine unabhängige Überprüfung des Status durch die einzelnen Softwarebereiche ist aufwendig. Zudem kann die fehlende Kontrolle der erneuten Schreiberlaubnis in das Register zu in der Hardware gesetzten Werten führen, die nicht zusammen passen, wodurch die Gefahr einer Störung des Datentransfer trotz der Überprüfung durch die einzelnen Softwarebereiche besteht.
Softwarewechsel in Kommunikationssystemen werden auch in verschiedenen Druckschriften behandelt.
So beschreibt die DE 43 33 272 A1 für ein Kommunikationssystem den Austausch der Betriebs-Software in einem Endgerät, das mit einem Nachrichtennetz gekoppelt ist. Das Endgerät besteht in einer Vorrichtung zum Empfang und zur Aussendung von Daten oder Nachrichten und weist für die Steuerung der Funktionen des Endgerätes eine Steuerschaltung auf. Ein mit der Steuerschaltung verbundener Betriebs-Speicher beinhaltet eine zum Betreiben der Steuerschaltung bestimmte Betriebs- Software. Neue Betriebs-Software wird dem Endgerät über das Nachrichtennetz von einer Wartungsvorrichtung zur Verfügung gestellt. Nach Erhalt einer Austausch-Meldung von der Wartungsvorrichtung veranlaßt die Steuerschaltung des Endgerätes, daß dem Betriebs-Speicher die neue Betriebs-Software zugeführt wird. Zu diesem Zweck kann die Steuerschaltung in dem Endgerät zusätzlich mit einem Austausch-Speicher gekoppelt sein, der die Austausch- Software für die Durchführung des Austausches der Betriebs-Software enthält.
Für einen Software-Wechsel in einem Computersystem ohne Unterbrechung der durch das System angebotenen Leistungen schlägt die US 5,155,837 vor, den vorhandenen Prozessor des Computersystems in zwei logische Teile aufzuteilen. Die alte Version der Software läuft zunächst in einem der Teile weiter, während die neue Version in den zweiten Teil geladen und dort gestartet wird. Sobald sichergestellt ist, daß die neue Version erwartungsgemäß arbeitet, wird zunächst für die eingehenden Daten auf die neue Version gewechselt, und wenn dann alle laufenden Vorgänge mit der alten Softwareversion abgeschlossen sind, wird auch für die Ausgangsdaten von der alten auf die neue Version umgeschaltet.
Aus der DE 44 22 805 C1 ist ferner bekannt, in einem Kommunikationssystem mit peripheren Einrichtungen, denen periphere Software zur Verfügung gestellt werden muß, für einen beschleunigten Ladevorgang zunächst die Kommunikationskanäle von einer ersten Systemhälfte auf eine redundante Systemhälfte mit der alten Software umzuleiten. Die neue Software wird dann in die erste Systemhälfte geladen. Nach Abschluß des Ladevorgangs werden alle Kommunikationskanäle wieder auf diese Systemhälfte geleitet. Im Anschluß kann die neue Software auch in die redundante Systemhälfte geladen werden.
Keine der drei Druckschriften beschäftigt sich jedoch mit den eingangs beschriebenen Problemen bezüglich der Konfigurationsdaten für die Hardware im Rahmen eines Softwaretausches.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Verfügung zu stellen, das für einen Neztwerkknoten eines Telekommunikationsnetzwerkes einen sicherer gestalteten Wechsel von einer in einem ersten Speicher des Knotens gespeicherten Software zu einer in einem zweiten Speicher des Knotens gespeicherten Software ermöglicht, bei dem Störungen der Datenübertragung durch den Netzwerkknoten hindurch vermieden werden. Der Erfindung liegt ebenso die Aufgabe zugrunde, einen verbesserten Netzwerkknoten zur Verfügung zu stellen, mit dem ein solcher Wechsel möglich ist.
Diese Aufgabe wird erfindungsgemäß zum einen gelöst durch ein Verfahren für einen Zugriffswechsel von einer in einem ersten Speicher gespeicherten Software zu einer in einem zweiten Speicher gespeicherten Software in dem Netzwerkknoten eines Telekommunikationsnetzwerkes, wobei die von einer für den Datenverkehr durch den Knoten verwendeten Hardware benötigten Konfigurationswerte von mindestens einem, mit der Software des aktuellen Speichers gekoppelten Softwarebereich des Netzwerkknotens geliefert werden, das die folgenden Schritte aufweist:
  • - Zugriffswechsel des mindestens einen Softwarebereichs von der Software des ersten Speichers zu der Software des zweiten Speichers,
  • - während der Initialisierungsphase nach dem Zugriffswechsel des mindestens einen Softwarebereichs des Netzwerkknotens, in der eine neue Konfiguration entsprechend der neuen Software in dem mindestens einem Softwarebereich erfolgt, Schreiben der für die Hardware generierten Konfigurationswerte in einen Zwischenspeicher, dessen Werte an die Hardware weitergegeben werden können, bei gleichzeitiger Unterbindung einer Übergabe der Werte von dem Zwischenspeicher an die Hardware, und
  • - nach Abschluß der Initialisierungsphase in allen Konfigurationswerte für die Hardware liefernden Softwarebereichen des Netzwerkknotens Übertragen aller aktuellen Konfigurationswerte aus dem Zwischenspeicher an die Hardware.
Zum anderen wird diese Aufgabe bei einem Netzwerkknoten eines Telekommunikationsnetzwerkes dadurch gelöst, daß der Netzwerkknoten einen ersten Speicher und einen zweiten Speicher zum Speichern jeweils einer Softwareversion umfaßt, sowie eine für die Steuerung des den Netzwerkknoten passierenden Datenverkehrs zuständige Hardware sowie einen Zwischenspeicher, in den für die Hardware von mindestens einem mit der verwendeten Software gekoppelten Softwarebereich des Netzknotens generierte Konfigurationswerte schreibbar sind, und von dem die Konfigurationswerte der Hardware zur Verfügung stellbar sind, wobei dem Netzwerkknoten Mittel zugeordnet sind zum Unterbinden der Weitergabe der von dem mindestens einen Softwarebereich des Netzwerkknotens in den Zwischenspeicher geschriebenen Konfigurationswerte während der Initialisierungsphase des mindestens einen Softwarebereichs nach einem Wechsel der Software, und zum Veranlassen der Ausgabe des gesamten aktuellen Inhalts des Zwischenspeichers an die Hardware nach Abschluß der Initialisierungsphase aller eingebundenen Softwarebereiche.
Die erfindungsgemäße Lösung macht sich zunutze, daß der Datentransfer durch den Netzwerkknoten von der Hardware mit bestehenden, nicht aktualisierten Konfigurationswerten eine Zeit lang aufrecht erhalten werden kann, ohne daß Probleme auftreten. Aus diesem Grund können die während der Initialisierungsphase nach einem Zugriffswechsel zu einer neuen Software generierten Konfigurationswerte zunächst zwischengespeichert werden, ohne daß es notwendig wäre, die Konfigurationswerte unverzüglich an die Hardware weiterzugeben. Vielmehr erfolgt diese Weitergabe an die Hardware erfindungsgemäß erst dann, wenn die Initialisierungsphase abgeschlossen ist und die einzelnen Konfigurationswerte so zusammenpassen, daß sie von der Hardware sinnvoll eingesetzt werden können.
Der Vorteil des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Netzknotens besteht somit darin, daß sie den Wechsel von einer Softwareversion auf eine andere Softwareversion in einem Netzknoten erlauben, der einen ununterbrochenen, fehlerfreien Datenverkehr durch den Knoten auch während des Wechsels gewährleistet.
Hinzu kommt, daß eine einzige gemeinsame Lösung für alle Softwarebereiche geschaffen wird, wodurch nicht nur eine schnelle Entwicklung, sondern auch eine vereinfachte Wartung und eine besseres Aufspüren von Fehlern ermöglicht wird.
Bevorzugte Ausgestaltungen der erfindungsgemäßen Lösungen gehen aus den Unteransprüchen hervor.
Besonders vorteilhaft ist es, wenn bei dem erfindungsgemäßen Verfahren vorgesehen ist, daß bei Feststellung eines Defekts nach dem Wechsel in der Software in dem zweiten Speicher zu der Software in dem ersten Speicher zurückgewechselt wird.
Wird der Fehler nämlich bereits während der Initialisierungsphase erkannt, so wird erst gar nicht auf die Konfigurationswerte der neuen Software in dem zweiten Speicher zugegriffen, durch die weitere Störungen im Datentransfer verursacht werden könnten. Statt dessen werden die in der Hardware vorhandenen Konfigurationswerte solange verwendet, bis nach dem Zurückwechseln zu der alten Software in dem ersten Speicher die Initialisierungsphase bezüglich der alten Software abgeschlossen ist. Auf diese Weise kann selbst bei fehlerhafter neuer Software eine Störung des Datentransfer verhindert werden, wenn der Defekt noch vor Freigabe des Zwischenspeichers zum Übertragen der Konfigurationsdaten an die Hardware erkannt wird.
Die Erfindung wird im folgenden anhand von Zeichnungen näher erläutert. Dabei zeigen
Fig. 1 die schematische Darstellung der Software-Ebene eines Netzwerkknotens.
Fig. 2a, 2b die Darstellung eines beispielhaften Verlaufs des Übertragen von Konfigurationswerten ohne Wechsel der Software eines Netzwerkknotens, und
Fig. 3a bis 3c die Darstellung eines beispielhaften Verlaufs des Übertragen von Konfigurationswerten unmittelbar nach dem Wechsel der Software eines Netzwerkknotens gemäß dem erfindungsgemäßen Verfahrens.
Fig. 1 gibt einen Überblick über die Software-Ebene in einem Netzwerkknoten eines Telekommunikationsnetzwerkes.
In der Figur sind fünf verschiedene, zu der Software- Ebene gehörige Softwarebereiche SWB1-SWB5 dargestellt. Mit dem mit SWB4 bezeichneten Bereich wird der Zugang des Knotens zu einem Management-Rechner geschaffen. Der Softwarebereich SWB3 hat über eine Klassen-Schnittstelle KS und einen nicht dargestellten RAM-Zwischenspeicher Zugriff zu der Hardware HW des Knotens, die für die Datenübertragung durch den Netzwerkknoten verantwortlich ist. Den Softwarebereichen SWB1, SWB2 und SWB5 sind verschiedene Funktionen im Netzwerkknoten zugeordnet. Über den RAM-Zwischenspeicher überträgt der Softwarebereich SWB3 von den Softwarebereichen SWB1, SWB2 erzeugte und für die Datenübertragung notwendige Konfigurationswerte an die Hardware HW. Dabei ist der RAM-Zwischenspeicher Teil des Programm-RAM-Speichers, auf dem beispielsweise Laufzeitvariablen oder ähnliche Werte abgelegt werden.
Mit der Software-Ebene ist außerdem ein Kontrollblock CB verbunden, in dem zwei Flashbanks FB1, FB2 enthalten sind. In der ersten Flashbank FB1 ist die aktuell verwendete Software gespeichert. In die zweite Flashbank FB2 kann eine neuere Softwareversion eingeschrieben werden. Dieses Einschreiben kann entweder lokal an dem Netzwerkknoten erfolgen, oder aber über einen entfernten Rechner, der auch mit mehreren Netzwerkknoten in Verbindung stehen kann.
Erhält der Netzwerkknoten nach dem Einschreiben einer neuen Softwareversion in der zweiten Flashbank FB2 über den Softwarebereich SWB4 ein Signal, daß auf die neue Softwareversion umgestellt werden soll, so wird in den Softwarebereichen SWB1, SWB2 des Netzwerkknotens ein Wechsel auf die neue Software ausgelöst. Die Softwarebereiche SWB1, SWB2 beginnen entsprechend der neuen Software neu zu konfigurieren. Erst nach Abschluß einer Initialisierungsphase sind die Bereiche wieder soweit und auch so aufeinander abgestimmt, daß sinnvolle Konfigurationswerten für die Hardware zur Verfügung gestellt werden können.
Die Fig. 2a und 2b zeigen zunächst die Übertragung von Konfigurationswerten im regulären Betrieb des Netzwerkknotens ohne Software-Austausch. Die Konfigurationswerte, die von den verschiedenen Softwarebereichen SWB1, SWB2 generiert werden, werden über eine softwarebasierte Klassen-Schnittstelle KS, zum Beispiel mittels einer C++ ASIC Class, zu dem RAM- Zwischenspeicher SP und von dort weiter zu einem von mehreren Konfigurationsregistern REG (ASIC Register Map) der Hardware HW übertragen.
Um ein bit in einem 8-bit Konfigurationsregister REG zu ändern, muß das gesamte byte neu geschrieben werden, wobei die anderen 7 bits den vorherigen Werten entsprechen müssen. Eine Abweichung kann zu Fehlern in der Datenübertragung der Daten durch den Netzwerkknoten führen. Hierbei ergibt sich jedoch das Problem, daß zumindest einige solcher 8-bit Konfigurationsregister REG häufig als "Write Only"-Register ausgeführt werden, so daß die 7 bits, die sich nicht ändern sollen, nicht wieder ausgelesen werden können, um die richtigen Werte beim Neuschreiben setzten zu können.
Aus diesem Grund ist es sinnvoll, den nicht wieder lesbaren Bereich des ASIC Register Maps über einen RAM- Zwischenspeicher SP zu beschreiben. Auf den Inhalt des Zwischenspeichers SP kann dann jederzeit zugegriffen werden (Fig. 2b), so daß sichergestellt werden kann, daß bei einem erneuten Setzen eines bytes eines der Konfigurationsregister REG lediglich das zu ändernde bit bzw. die zu ändernden bits von dem bisherigen byte abweicht.
Für alle "Read-and-Write"-Register der Hardware dagegen ist im normalen Betrieb ein Beschreiben über einen Zwischenspeicher nicht notwendig, da die Werte auch wieder ausgelesen werden können.
In den Fig. 3a-3c ist nun die Übertragung von Konfigurationswerten, die von Softwarebereichen SWB1, SWB2 für die Konfigurationsregister REG generiert werden, für den Fall des Wechsels zu einer neuen Software dargestellt. Für alle Konfigurationsregister REG der Hardware HW ist ein RAM-Zwischenspeicher vorgesehen, von denen in den Fig. 3a-3c jeweils nur ein einem "Write Only"-Register zugeordneter RAM-Zwischenspeicher SP gezeigt ist. Die von den Softwarebereichen SWB1, SWB2 erzeugten Konfigurationswerte werden wie in den Fig. 2a und 2b in einen RAM-Zwischenspeicher SP geschrieben und im Fall von "Write Only"-Registern von dort für den Erhalt der bisherigen Werte für weitere Schreibvorgänge wieder ausgelesen. Im Unterschied zu dem Verfahren in den Fig. 2a, 2b erfolgt hier jedoch zunächst keine Weiterleitung von neu in den RAM-Zwischenspeicher SP eingelesenen Werten an das entsprechende Konfigurationsregister der Hardware HW. Solange die verschiedenen Softwarebereiche SWB1, SWB2 der Software- Ebene des Netzwerkknotens noch in der Initialisierungsphase nach dem Wechsel der Software sind und noch keine nutzbaren Konfigurationswerte zur Verfügung stehen, wird die Weitergabe der Werte von dem RAM-Zwischenspeicher SP zu den Konfigurationsregistern REG des ASIC Register Maps unterbunden.
Während der Initialisierungszeit kann der Datentransfer durch den Netzwerkknoten in der Regel eine Zeit lang mit den alten Werten in dem ASIC Register Map durchgeführt werden, ohne daß es zu einer Unterbrechung des Datentransfers kommt.
Erst wenn alle betroffenen Softwarebereiche SWB1, SWB2 des Netzwerkknotens die Initialisierung abgeschlossen haben, wird der gesamte Inhalt des RAM-Zwischenspeichers SP, der während der Initialisierungsphase über die Klassen- Schnittstelle kontinuierlich aktualisiert wurde, in die entsprechenden Hardware-Konfigurationsregister REG kopiert.
Im weiteren Verlauf wird dann wieder, wie zu den Fig. 2a, 2b beschrieben, jeweils das Register, in dem sich ein bit ändern soll, je nach Bedarf über den RAM- Zwischenspeicher SP neu gesetzt, nachdem zur Information über den aktuellen Inhalt das zu dem Register gehörende byte des RAM-Zwischenspeichers SP von der Klassen- Schnittstelle KS ausgelesen wurde.

Claims (10)

1. Verfahren für einen Zugriffswechsel von einer in einem ersten Speicher (FB1) gespeicherten Software zu einer in einem zweiten Speicher (FB2) gespeicherten Software in dem Netzwerkknoten eines Telekommunikationsnetzwerkes, wobei die von einer für den Datenverkehr durch den Knoten verwendeten Hardware (HW) benötigten Konfigurationswerte von mindestens einem, mit der Software des aktuellen Speichers gekoppelten Softwarebereich (SWB1, SWB2) des Netzwerkknotens geliefert werden, das die folgenden Schritte aufweist:
  • - Zugriffswechsel des mindestens einen Softwarebereichs von der Software des ersten Speichers (FB1) zu der Software des zweiten Speichers (FB2),
  • - während der Initialisierungsphase des mindestens einen Softwarebereichs (SWB1, SWB2) des Netzwerkknotens nach dem Zugriffswechsel, in der eine neue Konfiguration entsprechend der neuen Software in dem mindestens einem Softwarebereich (SWB1, SWB2) erfolgt, Schreiben der für die Hardware (HW) generierten Konfigurationswerte in einen Zwischenspeicher (SP), dessen Werte an die Hardware (HW) weitergegeben werden können, bei gleichzeitiger Unterbindung einer Übergabe der Werte von dem Zwischenspeicher (SP) an die Hardware (HW), und
  • - nach Abschluß der Initialisierungsphase in allen Konfigurationswerte für die Hardware (HW) liefernden Softwarebereichen (SWB1, SWB2) des Netzwerkknotens Übertragen aller aktuellen Konfigurationswerte aus dem Zwischenspeicher (SP) an die Hardware (HW).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß außerhalb der Initialisierungsphasen zumindest ein Teil der Konfigurationswerte von den Softwarebereichen (SWB1, SWB2) der Hardware (HW) immer über den Zwischenspeicher (SP) zur Verfügung gestellt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß für den Zugang der Softwarebereiche (SWB1, SWB2) zu der Hardware (HW) eine Klassen- Schnittstelle, zum Beispiel implementiert durch eine C++ ASIC Class, im Rahmen eines Übertragungshardware-Treibers (SWB3) erzeugt wird, in denen der Zwischenspeicher (SP) eingebunden ist.
4. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, daß vor dem Wechsel von der Software in dem ersten Speicher (FB1) zu der Software in dem zweiten Speicher (FB2) eine neue Softwareversion in den zweiten Speicher (FB2) geschrieben wird.
5. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, daß das Schreiben einer neuen Software in den jeweils zweiten Speicher (FB2) lokal oder über einen entfernten Rechner erfolgt.
6. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, daß bei Feststellung eines Defekts nach dem Wechsel in der Software in dem zweiten Speicher (FB2) zu der Software in dem ersten Speicher (FB1) zurückgewechselt wird.
7. Netzwerkknoten eines Telekommunikationsnetzwerkes, der einen ersten Speicher (FB1) und einen zweiten Speicher (FB2) zum Speichern jeweils einer Softwareversion umfaßt, sowie eine für die Steuerung des den Netzwerkknoten passierenden Datenverkehrs zuständige Hardware (HW) sowie einen Zwischenspeicher (SP), in den für die Hardware (HW) von mindestens einem mit der verwendeten Software gekoppelten Softwarebereich (SWB1, SWB2) des Netzknotens generierte Konfigurationswerte schreibbar sind, und von dem die Konfigurationswerte der Hardware (HW) zur Verfügung stellbar sind, wobei dem Netzwerkknoten Mittel zugeordnet sind zum Unterbinden der Weitergabe der von dem mindestens einen Softwarebereich (SWB1, SWB2) des Netzwerkknotens in den Zwischenspeicher (SP) geschriebenen Konfigurationswerte während der Initialisierungsphase des mindestens einen Softwarebereichs (SWB1, SWB2) nach einem Wechsel der Software, und zum Veranlassen der Ausgabe des gesamten aktuellen Inhalts des Zwischenspeichers an die Hardware (HW) nach Abschluß der Initialisierungsphase aller eingebundenen Softwarebereiche (SWB1, SWB2).
8. Netzwerkknoten nach Anspruch 7, dadurch gekennzeichnet, daß die Hardware mehrere Konfigurationsregister, insbesondere ein ASIC Register Map, zum Speichern der von dem Zwischenspeicher (SP) empfangenen Konfigurationswerte umfaßt.
9. Netzwerkknoten nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß der Zwischenspeicher (SP) ein RAM- Puffer ist.
10. Netzwerkknoten nach einem der Ansprüche 7-9, dadurch gekennzeichnet, daß der erste und der zweite Speicher (FB1, FB2) jeweils eine Flashbank ist.
DE19843048A 1998-09-19 1998-09-19 Verfahren für einen Softwarezugriffswechsel in einem Netzwerkknoten eines Telekommunikationsnetzwerkes sowie ein zum Durchführen eines solchen Verfahrens geeigneter Netzwerkknoten Expired - Lifetime DE19843048C2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE19843048A DE19843048C2 (de) 1998-09-19 1998-09-19 Verfahren für einen Softwarezugriffswechsel in einem Netzwerkknoten eines Telekommunikationsnetzwerkes sowie ein zum Durchführen eines solchen Verfahrens geeigneter Netzwerkknoten
PCT/EP1999/006403 WO2000018145A1 (en) 1998-09-19 1999-09-01 Hitless software activation/switchover through usage of class interface towards target hardware
AU58573/99A AU5857399A (en) 1998-09-19 1999-09-01 Hitless software activation/switchover through usage of class interface towards target hardware

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843048A DE19843048C2 (de) 1998-09-19 1998-09-19 Verfahren für einen Softwarezugriffswechsel in einem Netzwerkknoten eines Telekommunikationsnetzwerkes sowie ein zum Durchführen eines solchen Verfahrens geeigneter Netzwerkknoten

Publications (2)

Publication Number Publication Date
DE19843048A1 DE19843048A1 (de) 2000-03-23
DE19843048C2 true DE19843048C2 (de) 2000-08-17

Family

ID=7881579

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843048A Expired - Lifetime DE19843048C2 (de) 1998-09-19 1998-09-19 Verfahren für einen Softwarezugriffswechsel in einem Netzwerkknoten eines Telekommunikationsnetzwerkes sowie ein zum Durchführen eines solchen Verfahrens geeigneter Netzwerkknoten

Country Status (3)

Country Link
AU (1) AU5857399A (de)
DE (1) DE19843048C2 (de)
WO (1) WO2000018145A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2362064A (en) * 2000-05-04 2001-11-07 Marconi Comm Ltd Switching of software in a communications system
NO312269B1 (no) 2000-06-28 2002-04-15 Ericsson Telefon Ab L M Fremgangsmåte for automatisering av programvareoppgradering
WO2002048859A2 (en) * 2000-12-13 2002-06-20 Koninklijke Philips Electronics N.V. Method of and program for updating software

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5155837A (en) * 1989-03-02 1992-10-13 Bell Communications Research, Inc. Methods and apparatus for software retrofitting
DE4333272A1 (de) * 1993-09-30 1995-04-06 Philips Patentverwaltung Kommunikationssystem
DE4422805C1 (de) * 1994-06-29 1995-11-30 Siemens Ag Verfahren zum Laden von Software in Kommunikationssystemen mit nichtredundaten, dezentralen Einrichtungen

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4954988A (en) * 1988-10-28 1990-09-04 Rockwell International Corporation Memory device wherein a shadow register corresponds to each memory cell
DE4114545C2 (de) * 1991-05-04 1997-04-03 Heidelberger Druckmasch Ag Schaltungsanordnung für einen Mikrocomputer
US5410703A (en) * 1992-07-01 1995-04-25 Telefonaktiebolaget L M Ericsson System for changing software during computer operation
DE19518266A1 (de) * 1995-05-18 1996-11-21 Philips Patentverwaltung Kommunikationssystem mit Mitteln zum Austausch von Software

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5155837A (en) * 1989-03-02 1992-10-13 Bell Communications Research, Inc. Methods and apparatus for software retrofitting
DE4333272A1 (de) * 1993-09-30 1995-04-06 Philips Patentverwaltung Kommunikationssystem
DE4422805C1 (de) * 1994-06-29 1995-11-30 Siemens Ag Verfahren zum Laden von Software in Kommunikationssystemen mit nichtredundaten, dezentralen Einrichtungen

Also Published As

Publication number Publication date
AU5857399A (en) 2000-04-10
WO2000018145A1 (en) 2000-03-30
DE19843048A1 (de) 2000-03-23

Similar Documents

Publication Publication Date Title
EP0743595B1 (de) Kommunikationssystem mit Mitteln zum Austausch von Software
DE2908316C2 (de) Modular aufgebaute Multiprozessor-Datenverarbeitungsanlage
EP0635792B1 (de) Verfahren zur Koordination von parallelen Zugriffen mehrerer Prozessoren auf Resourcenkonfigurationen
EP0228559A1 (de) Fehlertolerante Mehrrechneranordnung
DE3127349A1 (de) Signalverarbeitungssystem mit verteilten elementen
DE2428348C2 (de) Verfahren zur Weiterbenutzung eines fehlerhaften Datenspeichers und Einrichtung zur Durchführung dieses Verfahrens
EP0915435B1 (de) Verfahren zum gesicherten Speichern von veränderlichen Daten
DE3301628A1 (de) Schaltungsanordnung fuer den datenaustausch zwischen zwei rechnern
DE1499200B2 (de) Datenverarbeitungsanlage mit vorranggesteuerter programm unterbrechung
DE4432061C1 (de) Paketübertragungssystem
DE2758152A1 (de) Speicherschutzanordnung
CH656729A5 (de) Schnittstellenschaltungsanordnung zur verbindung eines prozessors mit einem nachrichtenkanal.
DE2048670A1 (de) Speicherwartungsanordnung fur Daten verarbeitungsanlagen
DE19617976A1 (de) Kommunikationssystem mit Mitteln zum Austausch von Softwareprozessen
DE19827637A1 (de) Sicherungsverfahren für Betriebsdaten eines Netzelementes und Steuerungseinrichtung für ein Netzelement
DE2144051A1 (de) Programm Unterbrechungsanordnung für eine Datenverarbeitungsanlage
DE69817852T2 (de) Speicherschutzsystem für ein multitaskingsystem
DE19843048C2 (de) Verfahren für einen Softwarezugriffswechsel in einem Netzwerkknoten eines Telekommunikationsnetzwerkes sowie ein zum Durchführen eines solchen Verfahrens geeigneter Netzwerkknoten
DE2106731A1 (de) Diagnoseeinrichtung fur elektronische Datenverarbeitungsanlagen
EP1642423A1 (de) Anordnung und verfahren zur verwaltung eines speichers
DE19645054C2 (de) Vorrichtung und Verfahren zur Selektion von Adressenwörtern
EP0101938A2 (de) Schaltungsanordnung zum Adressieren eines Plattenspeichers in einer Datensignale verarbeitenden Anlage, insbesondere Fernschreib- und Datenvermittlungsanlage
DE3136586A1 (de) Verfahren und schaltungsanordnung zum uebertragen von signalen zwischen beliebigen steuereinrichtungen eines taktgesteuerten, richtungsabhaengig betriebenen ringleitungssystems
DE2629800A1 (de) Schaltungsanordnung zur erholung nach einer stoerung des verarbeiterspeichers in einer zeitmultiplex-nachrichtenvermittlungsanlage
DE2719282C3 (de) Datenverarbeitungssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: NOKIA NETWORKS OY, ESPOO, FI

D2 Grant after examination
8364 No opposition during term of opposition
8330 Complete disclaimer