-
Zentrale eines Telekommunikationsnetzes
-
Das Hauptpatent (Anmeldung P 26 49 504.5) betrifft die Konfiguration
und Funktion des Rechnersystems einer Zweiwca-Kabel-Fernsehzentrale. Das wesentliche
Merkmal der Zentrale eines solchen Telekommunikationssystems besteht darin, daß
eine Mehrzahl gleichartiger und autonom arbeitender Rechenanlagen sowie ein Massenspeicher
vorgesehen ist, von dem aus die einzelnen Rechenanlagen mit den Algorithmen für
die von der Zentrale zur Verfügung zu stellenden Dienste generiert werden können.
Außerdem besitzt eine solche Zentrale eine selbststellende Weiche, die hardwaremäßig
aufgebaut ist und die bei der Zentrale ankommenden Anforderungen mittels Codierungen,
die in den ankommenden Datenblöcken enthalten sind, den einzelnen Bearbeitungspfaden,
also den entsprechend generierten Rechenanlagen, zuleitet. Auf diese Weise ist es
möglich, die VerarbeitungskapJzität der Zentrale bezüglich des Nutzungsprofiles
flexibel zu halten und den jeweiligen Anforderungen anpassen zu können. So kann
es zum Beispiel vorkommen, daß die Kapazitätsgrenze der Zentrale erreicht wird,
wenn von sehr vielen Teilnehmern zu gleicher Zeit ein und derselbe Dienst oder auch
mehrere verschiedene Dienste verlangt werden. Insbesondere im ersten Fall würde
die Zentrale bei einer festen Zuordnung jeweils einer Rechenanlage für einen speziellen
Dienst besetzt sein, weil die Kapazitätsgrenze der betreffenden Rechenanlage erreicht
ist, obwohl andere Rechenanlagen der Zentrale zur selben Zeit ungenutzt bleiben.
Bei den selben Voraussetzungen, d.h. bei fester Zuordnung von Rechenanlagen für
jeweils einen speziellen Dienst, würde auch im zweiten Fall ein Teil der Kapazität
der Zentrale ungenutzt bleiben, sobald von einigen Rechenanlagen die an sie gestellten
Anforderungen abgearbeitet sind, während andere Rechenanlagen zur selben Zeit entweder
besetzt oder gar über ihre Kapazitätsgrenze hinaus gefordert sind.
-
Das Konzept mit den parallelen autonom arbeitenden Rechenanlagen erlaubt
in allen Verarbeitungspfaden sowohl verschiedene als auch gleiche Dienstalgorithmen
vorzusehen, mit denen der Massenspeicher geladen ist.
-
Die Erfindung bezweckt eine weitere Ausbildung einer solchen Telekommunikationszentrale
und ist dnzu gekennzeichnet durch eine Systemperipherle, dic in mehrere identische,
einzelnen Rechenanlagen fest zugeordnete Standardperipherien mit einer Minimalausstattung
für Sonderdienste und in eine für alle Rechenanlagen der Zentrale gemeinsame Medienperipherie
gegliedert ist.
-
Solche Medienperipherien sind recht umfangreich und enthalten z.B.
Festbilder, Festbildfolgen, Bewegtbildszenen und gegebenenfalls zugehörige Sprache
bzw. Musik. Sofern diese Daten aus der Medienperipherie beim Teilnehmer nicht gespeichert
werden können, müssen entsprechende schmal- und breitbandige übertragungskanäle
belegt, d.h. also geeignete Vermittlungseinrichtungen vorgesehen werden.
-
Die Unteransprüche beziehen sich auf besonders vorteilhafte Ausführungsformen
der Erfindung und werden im Zusammenhang mit der schematischen Darstellung in den
beigefügten Zeichnungen n'iher erläutert. Dabei zeigen: Figur 1: das Blockschaltbild
einer Zentrale eines Telekommunikationsnetzes und Figur 2: das Blockschaltbild einer
Systemperipherie für eine Telekommunikationszentrale.
-
Von der Zentrale 1 (Fig. 1) führt ein Datenbus 3 zu den einzelnen
Teilnehmern 2 des Tclekommunikationnetzes. Die über den Datenbus 3 ankommenden Datenblöcke
gelangen in der Zentrale 1 zu einer selbststellenden Weiche 4, die die Datenblöcke
mittels der in ihnen enthaltenen CodierunFen den einzelnen Bearbeitungspfaden in
der Zentrale zuleitet. Diese Bearbeitungspfade sind gleichartig ausgebildet und
weisen autonom arbeitende Rechenanlagen 6a - 6y auf, denen jeweils ein Puffer 5a
- 5y vor- bzw. ein Puffer 8a - 8y nachgeschaltet ist. Die in den Puffern 8a - 8y
gespcicherten Datenblöcke gelangen über ein Synchronisierungs-Schaltung 9
und
iibor den am Ausgang der Zentrale angeschlossenen Datenbus 3 zu den einzelnen Teilnehmern
2.
-
Der Dialog eines Teilnehmers 2 mit der Zentrale 1 l.ruft etwa wie
folgt ab:
fHj Z Ü ~ 1 G |
t n m;il |
T -G |
t m ma t |
Ende |
durch T - |
T - G ij Z4 Z GIiZ1 |
oder |
durch Z oder |
C (Zeit)--tZ4 U ü -C G ü Z1 |
Hierin bedeuten: T = teilnehmonde Person, G = Teilnehmergerät, Ü = Informationsübertragung
Z1= Bearbeitungspfad 1 in der Zentrale, Z4= Bearbeitungspfad 4 in der Zentrale.
-
Der gesamte Dialog läßt sich in drei Phasen aufgliedern. In der ersten
Phase, dem Gesprächsbeginn, bedient der Teilnehmer sein Gerät, das einen freien
Abfrageblock belegt. Die Abfrageblöcke werden den Teilnehmergeräten zyklisch über
die Datenleitung übermittelt. Dieser belegt Abfrageblock gelangt als Datenblock
nufgrund
einer Standardeodierung zunächst in den Bearbeitungspf'ad
1.
-
Dort wird die Plausibilität, die Zugriffsberechtigung, die Vorbestellung
geprüft und dem Datenblock sodann eine Codierung beigegeben, durch die für die folgenden
Phasen der Weg des ang'kommenden Datenblocks, im angegebenen Beispiel der Bearbeitungspfad
4, bstimmt wird. Außerdem wird eine Anfangsstatistik geführt. In dieser ersten Phase
des Dialogs findet eine Aussendung und ein Empfang von Datenblöcken solange statt,
im angegebenen Beispiel n mal, bis alle Vorbedingungen für den eigentlichen Dienstablauf
geklärt sind.
-
Der n + 1. Datenblock, der vom Tcilnehmer zur Zentrale gelangt, wird
aufgrund seiner ihm in der Phase 1 mitgegebenen Codierung dem Bearbeitungspfad 4
zugeleitet. Im Dialog zwischen Teilnehmer und Zentrale, bei dem insgesamt im Beispiel
m mal Datenblöcke zwischen der Zentrale und dem Teilnehmer ausgetauscht werden,
findet eine Algorithmenzuweisung nach Feinauswahl, eine Speicherreservierung, die
spezifische Datenvcrwaltung und eine spezifische Prozeßverwaltung statt.
-
Für die Beendigung, die Phase 3 des Dialogs, gibt es grundsätzlich
zwei Möglichkeiten. Normalerweise wird der Teilnehmer nach Beendigung seines Dialogs
mit der Zentrale sein Gerät entsprechend bedienen, so daß dieser letzte vom Teilnehmer
ausgesandte Datenblock noch einmal zu der für den Dienstablauf benutzten Rechenanlage
- im Beispiel Z4 - gelangt. Von hier aus wird beim Teilnehmergerät noch einmal nachgefragt,
ob sich an der Entscheidung, den Dialog zu beenden, nichts geändert hat und durch
eine dem zur Zentrale gelangenden Datenblock beigegebene entsprechende Codierung
letztmals der Bearbeitungspfad Z1 beschritten, wo die Endstatistik, insbesondere
die Gebührenberechnung, durchgeführt wird.
-
Es ist auch damit zu rechnen, daß der Teilnehmer während des Dialogs
sein Gerät verlrßt oder aus anderen Gründen im Sinne der
Weiterführung
des Dialogs nichts mehr unternimmt. Fiir diesen Z'»eck ist das Teilnehmergerat mit
einem Zeitwerk ausgerstPt, das jedes wenn wenn der Teilnehmer einen Datenblock an
die Zentrale absenden, neu in Gang gesetzt wird. Im hier behandelten Fall läuft
das Zeitwerk wegen der Passivit it des Teilnehmers ab, und das Gerät sendet einen
letzten Datenblock an die Zentrale. hier wird nun der Dialog wie im oben beschriebenen
Fall beendet.
-
Anstelle eines Zeitwerkes im Teilnehmergerät kann auch eine entsprechende
überwachung der Aktivität bzw. Passivit at des Teilnehmers in der Zentrale durchgefkihrt
werden.
-
Die Figur 2 zeigt den Aufbau einer Medienperipherie, die bei bestimmten
Arten von Dialogen in Anspruch genommen wird. Hierbei kann es sich zum Beispiel
um Festbilder, um Bewegtbilder, aber auch um Ton-, Musik- und/oder Sprachaufzeichnungen
handeln. Die von den entsprechenden Bearbeitungspfaden in der Zentrale ankommenden
Anforderungen gelangen in einen Puffer 10. Die sieh in der dargestellten Ausfilhrungsform
selbstverwaltende Medienperipherie arbeitet zum Beispiel nach der "first fit"-Strategie,
wobei iber einen Verteiler 1 1 die Anforderungen den entsprechenden Speicherpfaden
der Medienperipherie zugeleitet werden. In der dargestellten Ausführungsform ist
zum Beispiel der Pfad mit den Speichern 12a, 12b, 12c für Festbilder, der Pfad mit
den Speichern 1 3a, 13b usw. bis 13z für Bewegtbilder oder Bewegtbildsequenzen und
der Pfad mit dem Speicher 14 allgemein für alle übrigen Medienarten von Medienspeiehern
vorgesehen. Abhängig von der Dauer und der Bandbreite der aus der Medienperipherie
gewUnschten Informationen muR für den Dialog zwischen der Zentrale und dem Teilnehmer
ein entsprechender Jbertrngungskanal belegt werden. Ein Pfad führt zu den Übertragungskanälen
15a bis 15z. Bei Zugriff auf die Medienperipherie ist es notwendig, daß entsprechend
dem logischen "Und", zwischen Zugriff auf Speicherperipherie und Zugriff auf Jbertr;rgungskanal
eine Anforderung mehrere Pfade der Medienperipherie erreicht. Es muß dann eine Verriegelung
bestehen, die entsprechend
den Engpassen in der quantitativen Ausstattung
eines Pfades hierarehisch festgelegt ist.
-
Entgegen der beschriebenen Ausführungsform kann der Verteiler 11 auch
so ausgebildet sein, daß in verschiedenen Pfaden des Medienspeichers unterschiedliche
einschlägige Abarbeitungsstrategien Anwendung finden.AuBerdem können hier Zwischenspeicher
verwendet werden, wie sie z.B. aus "Interactive Television Vol II Teehnieal and
economic considerations of interactive television, Seite 39 ff.
-
(The MITRE Corp.) 1974" bekannt sind. Das ist insbesondere vorteilhaft
für Bewegtbildsequenzen, um die Belegzeiten der entspreehenden Speicher zu reduzieren.
In einer solchen Zwischenspeicherung werden zum Beispiel während komprimierter Zeitdauern
Kopien hergestellt, wodurch innerhalb kürzester Zeit der Quellspeicher wieder frei
ist. Der Teilnehmer erhalt dann seine Informationen nicht direkt von dem Original
sondern von der Kopie. Anforderungen, die keinen freien Platz in einem Speicher
finden oder denen insbesondere kein Übertragungskanal vermittelt werden kann, werden
beispielsweise in den Puffer 10 zurückgegeben und laufen dann so lange in der Medienperipherie
um, bis die Anforderung erfüllt werden kann. Sollte die Zeit hierfür zu lang werden,
kann dem Teilnehmer auch eine entsprechende Information gegeben werden, der sich
dann entscheiden kann, ob der Zugriff in die Medienperipherie bestehenbleiben oder
aufgegeben werden soll. Ebenso ist es möglich, die Belegtsteuerung derart auszubilden,
daß nur dann Anforderungon an einen Peripheriespeicher weitergegeben werden wenn
sichergestellt ist, daß sowohl der entsprechende Speicher frei ist, als auch entsprechende
brtragungskanle vermittelt werden können.
-
Die Konfiguration einer Zentrale eines Telekommunikationsplatzes mit
einer Systemperipherie entsprechend der Erfindung ermöglicht auch eine Teilnehmersimulation.
Diese Teilnehmersimulation kann sowohl über den zu den einzelnen Teilnehmern fahrenden
Datenbus als auch in besonders vorteihafter Weise über eine eigene Datenleitung
erfolgen, die innerhalb der Zentrale die Synchronisicrungssehaltung
9,
siehe Fig. 1, mit der selbstellenden Weiche 4 verbindet. Die Simulation eines Teilnehmers
ist zum Beispiel notwendig, um Störungen, d.h. Fehler oder das Zeitverhalten einzelner
Teile innerhalb der Zentrale zu beseitigen bzw. zu verändern. Hierzu wird die Rechenanlage
in einem Verarbeitungspfad als Teilnehmersimulator generiert. Die Codierung der
korrespondierenden Datenblöcke ist im Bereich der Bearbeitungspfadfestlegung so
aufgebaut, daß wechselseitig der Simulator und der Bearbeitungspfad für den gewiinschten
Dienstablauf bzw. für die Verwaltung der Zentrale durchlaufen wird. Bei der An-
schaltung des Simulators verhindert eine Codevariation den Zugriff der von den Bearbeitungspfaden
der Zentrale ausgehenden Datenblöcke für den Teilnehmer und stattdessen wird der
Simulator über die selbststellende Weiche erreicht. Die vom Simulator gesendeten
Datenblöcke erreichen ebenfalls nicht die Teilnehmer und müssen bei der besonders
bevorzugten Ausführungsform der Erfindung auch nicht das gesamte Netz durchlaufen,
sondern erreichen den zugehörigen Bearbeitungspfad in der Zentrale. Selbstverständlich
kann auch das gesamte Netz mitgeprüft werden. Ebenso ist eine beliebige Mischbelastung
von echten Teilnehmern und Teilnehmersimulator möglich.
-
Der Dialog eines solches Teilnehmersimulators mit der übrigen Zentrale
läuft nach folgendem Schema:
Z8 - Z 1 > V |
t n ma 1- |
Z8" Z4 |
m mal----4 |
r~Ende |
durch z8J |
Z8 U U ~ Z4 - Z8 ~ Z1 |
oder |
durch Z4 J |
(Zeitl-ZÜ «»Z8 w Z11 |
Dabei bedeuten: 0 = Informationsübertragung, Z1= Bearbeitungspfad Verwaltung, Z4=
Bearbeitungspfad Dienstablauf, Z8= Teilnehmersimulator.
-
Wie die Funktionsabläufe sowohl für den richtigen als auch für den
simulierten Betrieb zeigen, wechselt die Inanspruchnahme von Rechnerkapazität eines
Teilnehmers während der einzelnen Phasen des Dialogs, nämlich dem Gesprächsbeginn,
dem Diensteablauf und dem Gesprächsende. Die entsprechende Bedienung des Teilnchmers
von der Zentrale her wird durch den Aufbau der zwischen dem Teilnehmer und der Zentrale
kommunizierenden Datenblöcke erreicht.
-
Die Datenblöcke bestehen aus einer Codierung für: 1. Teilnehmergerät
2. Teilnehmergerätemodul 3. Berarbeitungspfad in der Zentrale 4. die ausgetauschte
Information und 5. Ubertragungssicherung.
-
Wird ein Teilnehmergerät, das der Teilnehmer zum Zweck der Inanspruchnahme.eines
Dienstes gerade aktiviert hat, abgefragt, dann enthält die Codierung für den Bearbeitungspfad
standardmäßig eine Codierung, mit der die Datenblöcke im Bearbeitungspfad für die
Verwaltung in der Zentrale ankommen. Für die Verwaltung ist einer der gleichartig
ausgebildeten autonom arbeitenden Rechenanlagen eingesetzt, mit dessen Algorithmus
auch jede andere Rechenanlage in der Zentrale aus dem Massenspeicher generiert werden
kann.
-
Sobald durch eine Grobauswahl feststeht, welchen Dienst der Teilnehmer
wünscht, ändert der Verwaltungsrechner die Codierung für den Verarbeitungspfad.
Das entspricht einer Zuweisung für die Datenblöcke, die zukünftig zwischen Teilnehmer
und Zentrale ausgetauscht werden. Die selbststellende Weiche kann deshalb hardwaremäßig
aufgebaut sein und weist die ankommenden Datenblöcke aufgrund ihrer Codierung den
betreffenden Rechenanlagen zu. Nach Beendigzung bzw. Ende des Diensteablaufdialogs,
d.h. also beim Ende oder bei Abtrennung des Dienstes wird - Je nachdem, wer veranlassend
ist - die ursprngliche Codierung des Teilnehmers für den Verarbeitungspfad "Verwaltung"
wieder eingesetzt, so daß die Endstatistik geführt werden kann.
-
Wie bereits anfangs erwähnt, ermöglicht die Flexibilität einer gemäß
der Erfindung konfigurierten Zentrale eines Telekommunikationsnetzes nicht nur eine
Anpassung der Verarbeitungskapazität an das Nutzungsprofil, sondern auch das Auswechseln
von Rechenanlagen innerhalb der Zentrale während des Betriebes, z.B. bei Ausfall
einer Rechenanlage. Je nach Dienstart werden deshalb die Rechenanlagen vom Massenspeicher
zum Beispiel kontinuierlich oder zyklisch oder auch nur bei Ausfall einer Rechenanlage
nbgefragt, um die aktuellen Datensätze zur Verfügung zu haben, falls sie für die
Generierung einer anderen Rechenanlage benötigt werden. Wegen dieser Flexibilität
sind die einzelnen Rechenanlagen in der Zentrale jeweils mit eigenen Standardperipherien
ausgerüstet. Diese sind für die Verwendung für Sonderdienste, wie z.B. Warnen, Notruf,
Fernwirken oder ähnliches, vorgesehen.
-
Andererseits erlaubt die Flexibilität ebenfalls, die Medienperipherie
bzw. einzelne Speicherpfade dieser Peripherie einzelnen Verarbeitungepfaden der
Zentrale zuzuordnen. Bei Anforderung eines entsprechenden Pfades der Medienperiphcrie
ist dementsprechend die zugeordnete Rechenanlage der Zentrale aus dem Massenspeicher
zu generieren,sofern sie noch nicht generiert ist, so daR nicht alle Rechenanlagen
mit der Medienperipherie verbindbar zu sein brauchen. In diesem Fall, wie auch bei
der Zugriffsmöglichkeit
aller Rechenanlagen der Zentrale auf die
Medienperipherie, kann anstellc einer sich selbstverwaltenden Peripherie eine gesonderte
Rechenanlage für die Verwaltung vorgesehen werden. Die Aufgabe einer solchen Rechenanlage
besteht insbesondere darin, die Anforderungen an die einzelnen Speicher der Medienperipherie
an die Belegung der übertragungskanäle und die während des Dialoges des Teilnehmers
mit der Zentrale kommunizierenden Datenblöcke zu koodinieren und die Belegsteuerung
der Peripherie vorzunehmen.
-
Leerseite