-
Die
Erfindung betrifft das Gebiet der Kommunikationsnetzwerke und, genauer
gesagt, die Verarbeitung von Datenrahmen innerhalb solcher Netzwerke.
-
Wie
dem Fachmann bekannt ist, bieten eine Reihe von Techniken Netzwerken
die Möglichkeit, unter
Verwendung unterschiedlicher Kommunikationsprotokolle in Rahmen
enthaltene Daten auszutauschen und Dienste bereitzustellen. Unter
diesen Techniken kann insbesondere die Kapselung genannt werden,
die es unterschiedlichen Netzwerken ermöglicht, miteinander zu kommunizieren,
sowie die Konvertierung (oder Herstellung von Entsprechungen), die
es Netzwerken ermöglicht,
von anderen Netzwerken angebotene Dienste anzuwenden.
-
Das
Konzept des virtuellen lokalen Netzwerks VLAN wird im IEEE-Standard
802.1Q-2003, Virtual Bridged Local Area Networks, ISBN 0-7381-3662-X,
beschrieben.
-
Um
die Hinzufügung
neuer Protokollmerkmale oder -funktionalitäten zu ermöglichen, neigen die verwendeten
Techniken dazu, die für
dieses Protokoll spezifischen Felder hinzuzufügen oder übereinander zu "stapeln". Dies erfordert
außerdem
bestimmte Änderungen
der Standardanwendung der Protokolle. Nun haben diese Techniken
aber zur Folge, dass die Steuerungsinformationen in jeder Protokolldateneinheit
(oder PDU für "Protocol Data Unit") verdoppelt werden,
was eine wesentliche Erhöhung des
Datendurchsatzes verursacht, Hindernisse für den gemeinsamen Betrieb (oder
die "Interoperabilität") der Einrichtungen
des Netzwerks und/oder für die
gegenseitige Anschlussfähigkeit
der Netzwerke schafft und die Komplexität der Rahmenverwaltung erhöht.
-
Dieses
Problem wird in der Technik Ethernet-over-MPLS sichtbar, die im
Internet-Entwurf "Encapsulation
methods for Transport of Layer 2 Frames over IP and MPLS Networks", Martini u. a.,
April 2003, beschrieben wird.
-
RFC
1700 beschreibt das Konzept der Reservierung eines spezifischen
Feldes in einem Rahmen für
die Angabe des Nachrichtentyps. MPLS wird in RFC 3031 beschrieben.
-
Ziel
der Erfindung ist daher, die Situation zu verbessern.
-
Sie
schlägt
zu diesem Zweck eine Vorrichtung zur Bearbeitung von Rahmen nach
Anspruch 1 vor.
-
Vorzugsweise
haben die Bearbeitungsmittel die Aufgabe, die Anwendung derjenigen
spezifischen Protokollbearbeitung auf den empfangenen Rahmen anzuordnen,
die der bestimmten [Werte-] Menge entspricht.
-
Wenn
die Bearbeitungsmittel auf eine erste Entsprechungstabelle zwischen
den Kennungen von Wertemengen und Bearbeitungsprotokollen zugreifen
können,
können
sie so gestaltet werden, dass sie eine Protokollbearbeitung bestimmen,
die einer von den Erkennungsmitteln bestimmten Wertemenge entspricht.
Ebenso können
sie, wenn die Bearbeitungsmittel auf eine zweite Entsprechungstabelle zwischen
Protokollbearbeitungen und ausschließlich zugeordneten Protokollwerten
zugreifen können,
so gestaltet sein, dass sie in dem empfangenen Rahmen die Ersetzung
des Wertes seines gewählten Rahmenfeldes
durch einen ausschließlich
der bestimmten Bearbeitung zugeordneten Protokollwert anordnen.
-
Im Übrigen kann
die Vorrichtung einen ersten Speicher umfassen, der für ihre Erkennungsmittel
zugänglich
ist und der die verschiedenen Wertemengen speichert. Sie kann auch
einen zweiten Speicher umfassen, der für ihre Bearbeitungsmittel zugänglich ist und
der die erste und/oder die zweite Entsprechungstabelle(n) speichert.
-
Außerdem können die
Erkennungsmittel die Aufgabe haben, die Werte zu ändern, die
mindestens die eine der Mengen in Abhängigkeit von empfangenen Anweisungen
definieren, die beispielsweise von einer Steuerungsebene des Netzwerks
kommen, von der die Bearbeitungsmittel gegebenenfalls mindestens
einen der Teile bilden.
-
Das
Netzwerkprotokoll kann zum Beispiel ein so genanntes "Schicht-2-Protokoll" [englisch "Layer 2 Protocol"] sein. In diesem
Fall kann es sich um ein Ethernet-Protokoll handeln, und sein gewähltes Rahmenfeld
kann das als "Ethernet
VLAN Tag" bezeichnete
Feld sein.
-
In
besonders vorteilhafter Weise kann mindestens die eine der Wertemengen
ausschließlich
einer Bearbeitung zugewiesen sein, die zu einem anderen Protokoll
oder Dienst gehört,
das bzw. der sich von dem durch das Netzwerk unterstützten unterscheidet,
wie zum Beispiel GMPLS, L2-LSP und ihre Weiterentwicklungen und
Varianten. Zum Beispiel können
die Bearbeitungsmittel so gestaltet sein, dass sie die Ersetzung
des Wertes des Felds "Ethernet VLAN
Tag" durch den Wert
des Feldes mit der Bezeichnung "GMPLS
Label" anordnen.
-
Die
Erfindung schlägt
auch eine Netzwerkeinrichtung vor, die mindestens mit einem Teil
der Bearbeitungsvorrichtung von der Art ausgestattet ist, wie sie
weiter oben dargestellt wurde.
-
Die
Erfindung schlägt
außerdem
ein Verfahren zur Verwaltung von Datenrahmen nach Anspruch 16 vor.
-
Weitere
Merkmale und Vorteile der Erfindung werden bei der Einsichtnahme
in die nachfolgende detaillierte Beschreibung und die beigefügten Zeichnungen
ersichtlich werden, auf denen:
-
1 in
schematischer Form einen Router darstellt, der mit einem Ausführungsbeispiel
einer dem verteilten Typ entsprechenden Vorrichtung zur Bearbeitung
von Rahmen gemäß der Erfindung
ausgestattet ist;
-
2 in
schematischer Form ein Beispiel eines doppelt gekapselten Datenrahmens
des klassischen Typs darstellt; und
-
3 in
schematischer Form ein Beispiel eines Datenrahmens gemäß der Erfindung
darstellt.
-
Die
als Anhang beigefügten
Zeichnungen können
nicht nur als Ergänzung
der Erfindung dienen, sondern gegebenenfalls auch zu ihrer Definition beitragen.
-
Gegenstand
der Erfindung ist es, die Verwendung eines Protokollfelds zu ermöglichen,
um eine gegebenenfalls neue Information oder Funktionalität zu codieren,
die benötigt
wird, damit ein Protokoll oder ein Dienst, das bzw. der gegebenenfalls
neu sein kann, von einem Netzwerk unterstützt wird.
-
Die
Erfindung schlägt
zu diesem Zweck vor, jedes Kommunikationsnetzwerk mit mindestens
einer Vorrichtung zur Bearbeitung von Datenrahmen D auszustatten,
die beispielsweise dem in 1 dargestellten
Typ entspricht.
-
Die
Erfindung betrifft jedes Kommunikationsnetzwerk, innerhalb dessen
die Daten in Rahmenfeldern übertragen
werden, und insbesondere die Netzwerke, die ein so genanntes Protokoll
mit Schicht-2-Technologie unterstützen, beispielsweise Ethernet-,
ATM, FR- und X25-Netzwerke, sowie ein Protokoll GFP (für "Generic Framing Procedure,
aka G.7041), das kein Protokoll mit Schicht-2-(oder Layer-2-)Technologie
ist, sondern ein Rahmenkennungs-/Kapselungs-(oder "Framing"-)Protokoll.
-
Im Übrigen kann
die Erfindung entweder in einer zentralen oder in einer verteilten
Form umgesetzt werden. In dem einen wie in dem anderen Fall müssen die
Vorrichtungen D gemäß der Erfindung mit
den Netzwerkeinrichtungen (oder -knoten) R verbunden oder zumindest
teilweise darin implementiert sein, welche die Aufgabe haben, die
Datenrahmen innerhalb des Netzwerks zu leiten oder zu vermitteln, wie
beispielsweise Router oder Vermittlungsanlagen.
-
Nachfolgend
wird als Beispiel zur Veranschaulichung davon ausgegangen, dass
ein erstes Ethernet-Netzwerk mit einem zweiten, mit dem Internet-Protokoll
(oder IP) arbeitenden Netzwerk verbunden ist.
-
Wenn
die Erfindung innerhalb des ersten Netzwerks (hier Ethernet) betrachtet
wird, besteht sie zunächst
einmal darin, unter den Feldern, welche die Datenrahmen im Format
des Ethernet-Protokolls bilden, die Felder und, genauer gesagt,
das eine der Steuerungsfelder des Protokolls zu erkennen (oder zu
wählen),
die bzw. das das darstellt, was der Fachmann als Protokolldateneinheiten
(oder PDU für "Protocol Data Unit") bezeichnet, und
zwar dasjenige, welches dazu dient, eine bestimmte Protokollbearbeitung
für das
Ethernet-Protokoll zu gewährleisten.
-
Zum
Beispiel wird das als "Ethernet
VLAN Tag" bezeichnete
Feld erkannt, das die Aufgabe hat, virtuelle Teilnetzwerke innerhalb
derselben Ethernet-Domain zu definieren, wobei die verschiedenen Teilnetzwerke
durch eine als "VLAN
Tag" bezeichnete
Kennung voneinander unterschieden werden.
-
Anschließend werden
diesem gewählten Rahmenfeld
mindestens zwei Wertemengen (oder Werteintervalle im einfachsten
Fall) zugeordnet, die jeweils seiner eigenen ursprünglichen
Protokollbearbeitung (oder einer neuen Ersatz-Protokollbearbeitung) für das Ethernet-Protokoll
entsprechen, sowie einer davon verschiedenen Protokollbearbeitung
für ein
anderes Protokoll oder einem anderen Dienst, das bzw. der von dem
ersten Ethernet-Netzwerk unterstützt
oder implementiert werden soll.
-
Dieses
andere Protokoll oder der andere Dienst kann zum Beispiel GMPLS
(für "Generalized Multi
Protocol Label Switching")
oder L2-LSP (für "Layer 2-Label Switched
Path") sein. Es
wird daran erinnert, dass ein L2-LSP-Dienst eine virtuelle Leitung
(oder Verbindung) ist, die auf einer GMPLS-Steuerungsebene basiert
und eine Netzwerkinfrastruktur mit (quasi) Schicht-2-Technologie
erfordert.
-
Zum
Beispiel entspricht die erste Wertemenge den verschiedenen Werten,
die das Feld "Ethernet VLAN
Tag" annehmen kann,
während
die zweite Wertemenge den verschiedenen Werten entspricht, die das
Feld "GMPLS Label" gemäß dem GMPLS-Protokoll
annehmen kann.
-
Sobald
die Mengen definiert sind, werden sie in einem Speicher M1 der Vorrichtung
D gespeichert. Es kann sich selbstverständlich um einen spezifischen
Speicher oder um einen Speicherbereich handeln, der zu diesem Zweck
reserviert wurde und in einem zwischen mehreren Funktionen aufgeteilten Speicher
enthalten ist.
-
Dieser
letztgenannte umfasst zu diesem Zweck zunächst einmal Erkennungsmittel,
vorzugsweise in Form von Modulen MD, die in jedem Knoten R des ersten
Ethernet-Netzwerks implementiert sind. Jedes Erkennungsmodul MD
hat die Aufgabe, jeden Rahmen zu beobachten, der an dem Sende-/Empfangsmodul
MER des Knotens R, in den es implementiert ist, ankommt, um den
Wert seines gewählten
Rahmenfeldes (hier "Ethernet
VLAN Tag") zu bestimmen.
Sobald der Wert bestimmt ist, greift das Erkennungsmodul MD auf
den Speicher M1 zu, um die Wertemenge zu bestimmen, zu der er gehört.
-
Die
Vorrichtung D umfasst außerdem
Bearbeitungsmittel, die entweder zentral in einer Netzwerkverwaltungseinrichtung
angeordnet oder in Form von Bearbeitungs modulen MT in jedem Knoten R
verteilt sein können,
der ein Erkennungsmodul MD umfasst, wie in 1 dargestellt.
-
Mit
anderen Worten: Das erste Ethernet-Netzwerk kann entweder eine Vorrichtung
D umfassen, welche, was ihre Erkennungsmodule MD betrifft, auf jeden
Knoten R, und, was ihr Bearbeitungsmodul MT betrifft, auf eine Verwaltungseinrichtung verteilt
ist, oder es kann eine Vielzahl von Vorrichtungen D umfassen, die
gleichzeitig ein Erkennungsmodul MD und ein Bearbeitungsmodul MT
umfassen und von denen jedes so in einem Koten R implementiert ist,
dass es die empfangenen Rahmen lokal verarbeitet, wie dies in dem
in 1 dargestellten Beispiel der Fall ist.
-
Wenn
jeder Knoten R mit einer vollständigen Vorrichtung
D ausgestattet ist, hat das Bearbeitungsmodul MT die Aufgabe, die
spezifische Protokollbearbeitung zu bestimmen, die der Menge entspricht, welche
von dem dazugehörigen
Erkennungsmodul MD bestimmt wurde und die auf den empfangenen Rahmen
angewendet werden muss. Hierzu umfasst die Vorrichtung D vorzugsweise
einen Speicher (oder reservierten Speicherbereich) M2, der mit dem
Bearbeitungsmodul MT gekoppelt ist und in dem eine erste Entsprechungstabelle
zwischen den Kennungen der (im Speicher M1 gespeicherten) Wertemengen und
den dazugehörigen
Protokollbearbeitungen gespeichert ist.
-
Einige
dieser Bearbeitungen können
gegebenenfalls innerhalb einer anderen Tabelle ausschließlich zugeordneten
Protokollwerten entsprechen, die dazu bestimmt sind, einen Wert
eines gewählten
Rahmenfeldes zu ersetzen, der in einem empfangenen Rahmen enthalten
ist. Zum Beispiel kann eine Protokollbearbeitung, die einer Wertemenge
entspricht, darin bestehen, dass in einer Feldkennungstabelle ("Label"-Tabelle) des Knotens
R mit Hilfe des Bearbeitungsmoduls MT die LSP-Kennung bestimmt wird, welche die LSP-Verbindung
zum nachfolgenden Knoten auf dem Weg des empfangenen Rahmens identifiziert.
-
Es
ist vorteilhaft, dass jede Vorrichtung D über ihre eigene Feldkennungstabelle
verfügt,
da die Feldkennungen häufig
eine lokale und/oder zeitliche Bedeutung haben, die zwei Knoten
des Netzwerks zugeordnet ist. Auf diese Weise kann dieselbe Wertemenge
innerhalb von zwei entfernten Knoten derselben Protokollbearbeitung
entsprechen, jedoch unterschiedlichen Protokollwerten (LSP-Kennungen).
-
Wenn
das Netzwerk nur ein einziges zentrales Bearbeitungsmodul MT umfasst,
hat dieses letztere die Aufgabe, die spezifische Protokollbearbeitung
zu bestimmen, die der Menge entspricht, welche von dem einen der
Erkennungsmodule MD bestimmt wurde, das in einem der von ihm überwachten
Router R implementiert ist, und die auf den Rahmen angewendet werden
muss, den dieser Router R empfangen hat. Die Bestimmung der Protokollbearbeitung ist
mit der weiter oben beschriebenen identisch, außer dass der Speicher M2, der
die Entsprechungstabelle der Kennungen/Protokollbearbeitungen enthält, vorzugsweise
in dem Verwaltungsserver untergebarcht ist, in dem das Bearbeitungsmodul
MT implementiert ist. Es ist zwar bequemer, dass der Verwaltungsserver über den
Speicher M2 verfügt,
dies ist jedoch nicht zwingend. Das zentrale Bearbeitungsmodul MT
kann nämlich
die im Speicher M2 gespeicherten Werte gleichzeitig mit den Informationen
auf dem empfangenen, zu bearbeitenden Rahmen wiedergewinnen.
-
Jedes
Erkennungsmodul MD ist vorzugsweise so gestaltet, dass es in dem
ihm zugeordneten Speicher M1 die Werte ersetzt, die mindestens die eine
der Mengen definieren, deren Erkennung dieses Modul gewährleistet.
Es kann auch so gestaltet sein, dass in dem ihm zugeordneten Speicher
M1 eine neue Wertemenge hinzugefügt
wird. Diese Ersetzung oder Hinzufügung erfolgt in Abhängigkeit
von Anweisungen, die vorzugsweise von der Steuerungsebene PC des
Netzwerks empfangen werden, wobei diese Ebene entweder zentral,
beispielsweise in einem Verwaltungsserver, oder verteilt in jedem
Knoten R vorhanden sein kann, wie in dem Beispiel von 1 dargestellt.
-
Es
ist wichtig, darauf hinzuweisen, dass eine verteilte Steuerungsebene
PC integraler Bestandteil einer Vorrichtung D sein kann, wie dargestellt,
oder dass als Variante ein verteiltes Bearbeitungsmodul MT die gesamte
oder einen Teil einer verteilten Steuerungsebene PC bilden kann.
-
Im Übrigen ist
jedes Bearbeitungsmodul MT vorzugsweise so gestaltet, dass in dem
ihm zugeordneten Speicher M2 die Protokollbearbeitung ersetzt wird,
die mindestens der einen seiner Mengen zugeordnet ist. Es kann auch
so gestaltet sein, dass in dem ihm zugeordneten Speicher M2 eine
Protokollbearbeitung hinzugefügt wird,
die einer neuen Menge zugeordnet ist. Diese Ersetzung oder Hinzufügung erfolgt
in Abhängigkeit
von Anweisungen, die vorzugsweise von der weiter oben vorgestellten
Steuerungsebene PC des Netzwerks empfangen werden.
-
Die
Aktualisierung der Inhalte der Speicher M1 und M2 kann dynamisch
und in regelmäßigen Zeitabständen oder
aber jedes Mal dann erfolgen, wenn vom Betreiber des Netzwerks eine Änderung beschlossen
wird.
-
Dank
der Erfindung kann von nun an die Semantik eines gewählten Teils
der PDU eines Rahmens in Abhängigkeit
von seinem Wert geändert werden.
Somit kann ein Knoten R mehrere unterschiedliche Protokolle und/oder
Dienste an derselben Schnittstele, zum selben Zeitpunkt (Paket für Paket)
und mit einem einzigen Host-Protokoll
verwalten. Die Infrastruktur eines Netzwerks, zum Beispiel Ethernet,
braucht folglich nicht verändert
zu werden, damit es diesem Netzwerk möglich ist, eines oder mehrere
andere Protokolle und/oder neue Dienste als das- bzw. den- oder diejenigen
zu unterstützen, für das bzw.
den es ursprünglich
konzipiert wurde, wobei hier die Bearbeitungsmittel ausgenommen sind,
die an die in Betracht gezogenen neuen Protokollbearbeitungen angepasst
werden müssen
(zum Beispiel die Fähigkeit,
GMPLS-Label (oder G-Label) zu verwalten). Insbesondere braucht das
Host-Protokoll des Netzwerks nicht verändert oder angepasst zu werden,
da nur die Protokollbearbeitung von mindestens dem einen der Steuerungsfelder
geändert
wird, und zwar in Übereinstimmung
mit der Konfiguration der Steuerungsebene PC, die für die Funktionen
auf der darunter liegenden Ebene transparent ist.
-
Nun
wird auf die 2 und 3 Bezug
genommen, um anhand eines Beispiels den Unterschied zwischen einem
Datenrahmen nach dem Stand der Technik und einem Datenrahmen gemäß der Erfindung
zu vergleichen.
-
In 2 ist
ein Beispiel von Datenrahmen TDE nach dem Stand der Technik dargestellt,
die den Datentransport in einem Ethernet-Netzwerk im Fall einer
doppelten Kapselung des Typs IP/MPLS ermöglichen. Genauer gesagt, ist
der Ethernet-Rahmen TE, der die zu transportierenden Daten enthält, mittels
einer ersten "Kapsel" C1 gekapselt, die
aus zwei MPLS-Steuerungsfeldern (Label 1 und Label 2, von denen
jedes aus vier Bytes besteht) aufgebaut ist, wobei diese selbst
mittels einer zweiten "Kapsel" C2 gekapselt ist,
die aus drei Header-Feldern des Ethernet- Rahmens für den Transport besteht (SP-DA (Zieladresse),
SP-SA (Quelladresse) und Typ, jeweils bestehend aus sechs Bytes,
sechs Bytes und zwei Bytes).
-
Der
gekapselte Ethernet-Rahmen TE umfasst klassischerweise ein Feld
DA mit sechs Bytes, ein Feld SA mit sechs Bytes, ein Feld VLAN Tag
mit vier Bytes und ein Typ-Feld mit zwei Bytes, ein Datenfeld mit
sechsundvierzig bis tausendfünfhundert Bytes,
ein Füllfeld
(oder "Padding"-Feld), dessen Bytezahl
je nach Anzahl der Bytes des Datenfelds unterschiedlich ist, und
ein Feld FCS mit vier Bytes.
-
In
einem Netzwerk gemäß der Erfindung
hat die doppelte Kapselung des Ethernet-Rahmens ET keine Daseinsberechtigung
mehr, da das Feld VLAN Tag dazu genutzt werden kann, die Steuerungsinformationen
beispielsweise eines Feldes des Typs "GMPLS Label" zu transportieren. Infolgedessen stellt sich
der Datenrahmen TDE aus 2 nun in der in 3 veranschaulichten
Form dar, das heißt
in Form eines neuen Ethernet-Rahmens NTE, in dem das Feld VLAN Tag
gleichzeitig seiner eigenen ursprünglichen Funktion dient, die
einer ersten Wertemenge entspricht, und ebenso als ein GMPLS-Label
(oder L2-LSP), das einer zweiten Wertemenge entspricht.
-
Somit
analysiert, wenn ein Knoten R des Ethernet-Netzwerks einen Rahmen
NTE empfängt, seine
(oder die) Vorrichtung D den Inhalt des Feldes VLAN Tag, um festzustellen,
ob es seine eigene ursprüngliche
Funktion oder aber eine GMPLS-Label-Protokollbearbeitung
bezeichnet. Danach, sobald die Bestimmung durchgeführt ist,
kann der Knoten R auf den empfangenen Rahmen NTE die geeignete Protokollbearbeitung
anwenden.
-
Die
Bearbeitungsvorrichtung D gemäß der Erfindung
und insbesondere ihr Bearbeitungsmodul MT und ihr (oder ihre) Erkennungsmodul(e)
MD können
in Form von elektronischen Schaltungen, Software-(oder Datenverarbeitungs-)Modulen
oder einer Kombination von Schaltungen und Software ausgeführt sein.
-
Wie
zuvor erwähnt,
erfordert die Erfindung keinerlei Zusatz zu oder eine Änderung
an den vorhandenen Protokollstandards mit Ausnahme der GMPLS-Erweiterungen, die
zur Unterstützung
der L2-LSPs benötigt
werden (die im Hinblick auf die Verarbeitung keine Komplexität erzeugen).
-
Außerdem ermöglicht die
Erfindung eine bedeutende Verringerung der Anzahl der Felder zur Kapselungssteuerung,
da sie die Möglichkeit
bietet, dass die Verdoppelung der Steuerungsinformationen entfallen
kann.
-
Darüber hinaus
ermöglicht
die Erfindung, die Infrastruktur, die Technologie und das Protokoll
eines Netzwerks im vorhandenen Zustand ohne Veränderung der Standards bzw.
Normen zu erhalten.
-
Im Übrigen ermöglicht die
Erfindung mindestens einen Dualbetrieb, der die fortschreitende
Einführung
neuer Protokolle und/oder Dienste sowohl auf der Ebene der Knoten
(Karte für
Karte) als auch auf der Ebene des Netzwerks (Knoten für Knoten) gestattet.
-
Die
Erfindung ermöglicht
auch, innerhalb eines Ethernet-Netzwerks von den Merkmalen des GMPLS-Protokolls
zu profitieren, insbesondere im Hinblick auf Leitweglenkung, Signalisierung,
Schutz und Verkehrstechnik.
-
Schließlich kann
die Erfindung auf einfache Weise durch eine zumindest teilweise
Integration in die Netzwerkbearbeitungseinheiten (oder NPU für "Network Process Unit") oder in die Prozessoren
umgesetzt werden, da lediglich die Bearbeitung bestimmter ausgewählter Steuerungsfelder
verändert wird
(Semantik, internes Format) und nicht das externe Format der Protokolldateneinheiten
(PDUs).
-
Die
Erfindung beschränkt
sich nicht auf die weiter oben lediglich als Beispiel beschriebenen
Ausführungsformen
der Bearbeitungsvorrichtung, der Netzwerkeinrichtung (oder des Knotens)
und des Bearbeitungsverfahrens, sondern sie umfasst alle Varianten,
die der Fachmann im Rahmen der nachfolgenden Ansprüche in Betracht
ziehen kann.