DE60304045T2 - Verfahren, computerlesbares medium und vorrichtungen zur wiederherstellung von datenverkehr bei ausfallsicherung in einer kopfstation eines breitbandkabelnetzes - Google Patents

Verfahren, computerlesbares medium und vorrichtungen zur wiederherstellung von datenverkehr bei ausfallsicherung in einer kopfstation eines breitbandkabelnetzes Download PDF

Info

Publication number
DE60304045T2
DE60304045T2 DE60304045T DE60304045T DE60304045T2 DE 60304045 T2 DE60304045 T2 DE 60304045T2 DE 60304045 T DE60304045 T DE 60304045T DE 60304045 T DE60304045 T DE 60304045T DE 60304045 T2 DE60304045 T2 DE 60304045T2
Authority
DE
Germany
Prior art keywords
subscriber information
cable modem
termination system
modem termination
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60304045T
Other languages
English (en)
Other versions
DE60304045D1 (de
Inventor
Yong San Jose LU
Jin Cupertino ZHANG
Sunil Mountain View KHAUNTE
Kartik Mountain View CHANDRAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of DE60304045D1 publication Critical patent/DE60304045D1/de
Application granted granted Critical
Publication of DE60304045T2 publication Critical patent/DE60304045T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Electric Cable Installation (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung betrifft die digitale Computernetztechnologie. Insbesondere betrifft sie Verfahren und Vorrichtungen zum Wiederherstellen des Verkehrs innerhalb eines Zugangsnetzes.
  • Breitbandzugangstechnologien wie etwa Kabel, Lichtleitfasern und drahtlose Techniken haben in den letzten Jahren einen schnellen Fortschritt gemacht. In letzter Zeit bestand eine Konvergenz von Sprach- und Datennetzen, die teilweise an der Deregulierung der Telekommunikationsindustrie der Vereinigten Staaten liegt. Um konkurrenzfähig zu bleiben, müssen Gesellschaften, die Breitbandzugangstechnologien anbieten, Sprache, Video und andere Anwendungen mit hoher Bandbreite über ihre lokalen Zugangsnetze unterstützen. Für Netze, die ein gemeinsam genutztes Zugangsmedium verwenden, um zwischen Teilnehmern und dem Dienstanbieter zu kommunizieren (z. B. Kabelnetze, drahtlose Netze usw.), ist die Bereitstellung einer zuverlässigen Sprach/Video-Kommunikation mit hoher Qualität über solche Netze keine leichte Aufgabe.
  • Eine Art von Breitbandzugangstechnologie betrifft Kabelmodemnetze. Ein Kabelmodemnetz oder eine "Kabelanlage" verwendet Kabelmodems, die eine Verbesserung von herkömmlichen PC-Datenmodems sind und eine Konnektivität mit hoher Geschwindigkeit bereitstellen. Kabelmodems sind daher ein Instrument beim Transformieren des Kabelsystems in einen vollständigen Dienstanbieter für Video-, Sprach- und Datentelekommunikationsdienste.
  • Ein Kopfendkomplex und ein Kabelmodem kommunizieren typischerweise. Diese Kommunikation kann Ein-Weg oder Zwei-Weg zwischen dem Kabelmodem und dem Kopfendkomplex sein. Bei einer Ein-Weg-Kommunikation empfängt das Kabelmodem lediglich Daten vom Kopfendkomplex, kann jedoch nicht Daten zum Kopfendkomplex übertragen. Das Kabelmodem kann beispielsweise keine speziellen Arten von Daten vom Kopfendkomplex anfordern. Bei einer Zwei-Weg-Kommunikation kann das Kabelmodem Daten (z. B. Datenanforderungen) zum Kopfendkomplex übertragen.
  • Es gibt Umstände, die die Kommunikation zwischen einem Kabelkopfende und einem Kabelmodem stören können. Als ein Beispiel kann ein Hardwareausfall des Kabelkopfendes bestehen. Als weiteres Beispiel kann ein Softwareausfall innerhalb des Kabelkopfendes bestehen. Als noch weiteres Beispiel kann ein Leistungsausfall bestehen, der verursacht, dass die Kommunikation zwischen dem Kabelkopfende und dem Kabelmodem unterbrochen wird.
  • Um sicherzustellen, dass die Kommunikation zwischen einem Kabelkopfende und einem Kabelmodem nicht unterbrochen wurde, wird typischerweise ein Quittungsaustausch zwischen dem Kabelkopfende und dem Kabelmodem ausgetauscht. Insbesondere wird dieser Quittungsaustausch typischerweise durch das Kabelkopfende eingeleitet. Wenn das Kabelmodem keine Kommunikation vom Kabelkopfende innerhalb einer Zeitdauer empfängt, erklärt das Kabelmodem folglich einen Zeitablauf.
  • Wenn ein Zeitablauf vorkommt, leitet das Kabelmodem eine neue Verbindung mit dem Kabelkopfende ein. Diese neue Verbindung braucht leider Zeit zum Aufbau. Es kann beispielsweise bis zu 24 Sekunden dauern, um eine Verbindung zwischen einem Kabelmodem und seinem Kabelkopfende wieder aufzubauen.
  • Im Fall, dass ein Kabelkopfende ausfällt, wäre es unerwünscht, das Modem abrupt vom Kabelkopfende zu trennen, um eine Verbindung wieder einzuleiten. Dies ist besonders unerwünscht, wenn Echtzeitverkehr, wie z. B. Sprach- oder Videodaten, übertragen wird. Selbst wenn die Verbindung lediglich verzögert wurde, ist eine solche beträchtliche Verzögerung während einer Echtzeitübertragung wie z. B. eines Telephonanrufs unannehmbar.
  • Angesichts des Obigen wäre es erwünscht, einen Zeitablauf eines Kabelmodems zu verhindern, wenn ein Kabelkopfende ausfällt. Überdies wäre es erwünscht, wenn die Effekte eines Zeitablaufs minimiert werden könnten.
  • US 4 527 235 offenbart eine Teilnehmerdienstsystem-Abfrageeinheit, in der Mikroprozessoren, die jeweils hauptsächlich zum Steuern der Abfrage der Hälfte der Teilnehmerendgeräte verantwortlich sind, umgeschaltet werden können, um auch die Abfrage der anderen Hälfte der Teilnehmerendgeräte zu steuern.
  • US 5 818 845 offenbart ein asymmetrisches Netzkommunikationssystem zur Verwendung in einer Client-Server-Umgebung mit unabhängigen Vorwärts- und Rück wärtskanälen, die mit verschiedenen Geschwindigkeiten und/oder unter verschiedenen Protokollen auf denselben oder verschiedenen Kommunikationsmedien arbeiten, um eine effiziente Nutzung von gemeinsam genutzten Ressourcen zu schaffen. Ein Netzmanager wie z. B. ein Hybrid-Zugangssystem, bewirkt die Übertragung von Daten in Paketen auf einem Vorwärts- (Stromabwärts-) Kanal vom Hauptrechner-Server zu mehreren Client-Vorrichtungen, die mit gemeinsam genutzten Stromabwärtsmedien gekoppelt sind, mit 10 oder mehr Megabits pro Sekunde, während gleichzeitig auswählbare mehrere niedrigere Betriebsgeschwindigkeiten auf gemeinsam genutzten oder zweckgebundenen Rückwärts-(Stromaufwärts-) Kanälen von den Client-Vorrichtungen zum Hauptrechner-Server in Abhängigkeit von der Bandbreitenverfügbarkeit, Bandbreitenanforderung, Dienstebenenautorisierung usw. für den Rückwärtskanal geschaffen werden. Die Vorwärts- und Rückwärtskanäle können sich auf demselben oder einem anderen Kommunikationsmedium befinden, einschließlich eines CATV-Netzes, eines direkten Rundfunksatellitennetzes, eines Fernseh- oder Radio-HF-Rundfunknetzes, drahtloser oder Mobilzelleneinrichtungen oder dergleichen. Der Rückwärtskanal kann sich in einem PSTN befinden, das entweder direkt mit dem Hauptrechner-Server gekoppelt ist oder mit dem Netzmanager zur anschließenden Übertragung zum Hauptrechner-Server verbunden ist. Der Netzmanager bearbeitet oder steuert die Vorwärts- und Rückwärtskommunikation, um interaktive Vollduplex- oder Echtzeit-Netzsitzungen zwischen dem Hauptrechner und mehreren Client-Vorrichtungen herzustellen. Der Netzmanager bewirkt eine Stromaufwärtskanalbelegung in Reaktion auf Kanalbelegungsanforderungen und versieht die Abfrage mit Priorität, wobei die Abfragezyklen oder -perioden sich unter jeweiligen Gruppen von Client-Vorrichtungen in Abhängigkeit von ihrem Betriebszustand unterscheiden.
  • WO 01/82495 offenbart ein Kabelmodem-Abschlusssystem (CMTS) zum Empfangen von Signalen von und Senden von Signalen zu einer Hochfrequenz-Koaxialanlage, die mehrere normalerweise aktive CMTSs, die jeweils dazu konfiguriert sind, modemkompatible Signale zu empfangen und zu senden, mehrere Schnittstellenmodule, die mit den normalerweise aktiven CMTSs gekoppelt sind und dazu konfiguriert sind, Daten von den normalerweise aktiven CMTSs zum HFC und vom HFC zu den normalerweise aktiven CMTSs zu übertragen, und ein Reserve-CMTS, das dazu konfiguriert ist, modemkompatible Signale zu empfangen und zu senden, umfasst, wobei mindestens zwei Schnittstellenmodule in einer Kaskadenweise miteinander gekoppelt sind, um zumindest ein erstes der Schnittstellenmodule mit dem Reserve-CMTS über zumindest ein zweites der Schnittstellenmodule zu koppeln, mit dem das erste Schnittstellenmodul in einer Kaskade gekoppelt ist.
  • JP 11215150 offenbart ein Umschaltverfahren für eine Zentralvorrichtung und ein Kabelmodemsystem zur Verwendung desselben. Fehler von Zentralvorrichtungen werden erfasst, indem Steuerinformationen für die mehreren aktiven Zentralvorrichtungen und eine Reservezentralvorrichtung gehalten werden. Wenn ein Fehler in einer Zentralvorrichtung erfasst wird, wird das System auf eine Reservezentralvorrichtung umgeschaltet und mehrere Zentralvorrichtungen und eine CAN-Übertragungsleitung werden miteinander verbunden. Dann werden die Steuerinformationen, die in der fehlerhaften Zentralvorrichtung gehalten werden, wenn ein weiterer Fehler erfasst wird, zur Reservezentralvorrichtung übertragen und die Reservezentralvorrichtung wird auf der Basis dieser übertragenen Steuerinformationen in einen Betriebszustand versetzt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung betrifft das Versehen mit Priorität und die Wiederherstellung einer Kommunikation zwischen einem Kabelkopfende und einem oder mehreren Modems bei einem Ausfall eines Kabelmodem-Abschlusssystems (CMTS). Dies wird durch die Verwendung eines Sicherungs-CMTS bewerkstelligt, das ein oder mehrere aktive CMTSs unterstützt. Das Sicherungs-CMTS versieht die Modems gemäß den zugehörigen Teilnehmerinformationen mit Priorität und fragt die Modems dementsprechend ab. In dieser Weise wird das Auftreten eines Zeitablaufs eines Kabelmodems nach einem Ausfall eines CMTS verhindert.
  • Es werden Verfahren und eine Vorrichtung zum Garantieren der Wiederherstellung des Verkehrs zwischen einem oder mehreren Kabelmodems und einem Sicherungs-Kabelmodem-Abschlusssystem beim Ausfall eines aktiven Kabelmodem-Abschlusssystems offenbart. Teilnehmerinformationen, die einem oder mehreren Kabelmodems zugeordnet sind, werden von einem aktiven Kabelmodem-Abschlusssystem empfangen. Die Teilnehmerinformationen umfassen eine oder mehrere Teilnehmerkennungen. Die Teilnehmerinformationen können beispielsweise eine primäre Teilnehmerkennung, die ein spezielles Kabelmodem identifiziert, sowie eine sekundäre Teilnehmerkennung, die Verkehr mit hoher Priorität zugewiesen ist, wie z. B. jenem, der in Echtzeit übertragen wird, umfassen. Außerdem können die Teilnehmerinformationen auch einen Zeitplanungstyp umfassen, der ferner verwendet wird, um den Echtzeitverkehr zu kategorisieren, wie z. B. in Sprach- oder Videoverkehr. Die Teilnehmerinformationen werden dann in einer Reihenfolge mit Priorität versehen, in der die Übertragung von Nachrichten zwischen dem einen oder den mehreren Kabelmodems und dem Sicherungs-Kabelmodem wiederhergestellt werden soll. Die Teilnehmerinformationen können beispielsweise gemäß der Empfangszeit der Teilnehmerinformationen, der Anwesenheit einer sekundären Teilnehmerkennung und/oder dem Zeitplanungstyp mit Priorität versehen werden. Die Kabelmodems werden dann gemäß dieser Prioritätsreihenfolge abgefragt.
  • Noch ein weiterer Aspekt der Erfindung betrifft Computerprogrammprodukte mit maschinenlesbaren Medien, auf denen Programmbefehle zum Implementieren der vorstehend beschriebenen Verfahren und Techniken insgesamt oder teilweise vorgesehen sind. Irgendwelche der Verfahren dieser Erfindung können ganz oder teilweise als Programmbefehle dargestellt werden, die auf solchen maschinenlesbaren Medien bereitgestellt werden können. Überdies betrifft die Erfindung ein Kabelmodem-Abschlusssystem, das die offenbarten Verfahren verwendet. Außerdem betrifft die Erfindung verschiedene Kombinationen und Anordnungen von Daten, die wie hierin beschrieben erzeugt und/oder verwendet werden. Modemdatenbanken mit dem hierin beschriebenen Format, die auf entsprechenden Medien bereitgestellt werden, sind beispielsweise ein Teil dieser Erfindung.
  • Diese und weitere Merkmale und Vorteile der vorliegenden Erfindung werden in der folgenden Beschreibung der Erfindung und den begleitenden Fig. genauer dargestellt, welche die Prinzipien der Erfindung beispielhaft darstellen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Diagramm, das eine spezielle Ausführungsform eines Kabelnetzes darstellt, das mit Verfahren der vorliegenden Erfindung verwendet werden kann.
  • 2 ist ein Prozessablaufdiagramm, das ein Verfahren zum Versehen von Teilnehmern mit Priorität, die einem oder mehreren Kabelmodems zugeordnet sind, gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung darstellt.
  • 3 ist ein Prozessablaufdiagramm, das ein Verfahren zum Synchronisieren von Teilnehmerinformationen für einen oder mehrere Teilnehmer zwischen einem aktiven CMTS und einem Sicherungs-CMTS, wie im Block 204 von 2 gezeigt, gemäß einer Ausführungsform der Erfindung darstellt.
  • 4 ist ein Blockdiagramm, das Informationen, die durch ein Sicherungs-CMTS in Zusammenhang mit einer oder mehreren Einordnungslisten gespeichert werden, die von einem aktiven CMTS empfangen werden, wie im Block 306 von 3 gezeigt, gemäß einer Ausführungsform der Erfindung darstellt.
  • 5 ist ein Prozessablaufdiagramm, das ein Verfahren zum Liefern eines Fehlerumschalt-Triggers von einem aktiven CMTS zu einem Sicherungs-CMTS, wie im Block 206 von 2 gezeigt, darstellt.
  • 6 ist ein Prozessablaufdiagramm, das ein Verfahren zum Versehen von Teilnehmern mit Priorität und zum dementsprechenden Wiederherstellen des Verkehrs, wie im Block 208 von 2 gezeigt, gemäß einer Ausführungsform der Erfindung darstellt.
  • 7 ist ein Diagramm, das eine beispielhafte Einordnungsliste darstellt, die von einem aktiven CMTS zu einem Sicherungs-CMTS, wie im Block 304 von 3 gezeigt, gesandt werden kann.
  • 8 ist ein Diagramm, das eine beispielhafte Hallo-Nachricht, die von einem aktiven CMTS gesandt werden kann, und eine entsprechende beispielhafte Hallo-Quittierungsnachricht, die von einem Sicherungs-CMTS gesandt werden kann, wie in den Blöcken 506 bzw. 510 von 5 gezeigt, darstellt.
  • 9 ist ein Diagramm, das beispielhafte Datenbanken darstellt, die mit Priorität versehene Teilnehmerinformationen für zugehörige aktive CMTS speichern, die durch ein Sicherungs-CMTS gewartet werden können, wie im Block 606 von 6 gezeigt.
  • 10 ist ein Prozessablaufdiagramm, das ein Verfahren zum Durchführen eines Quittungsaustauschs zwischen einem Sicherungs-CMTS und einem oder mehreren Kabelmodems, wie im Block 210 von 2 gezeigt, gemäß verschiedenen Ausführungsformen der Erfindung darstellt.
  • 11 ist ein Prozessablaufdiagramm, das ein Verfahren zum Synchronisieren von Teilnehmerinformationen für einen oder mehrere Teilnehmer zwischen einem aktiven CMTS und einem Sicherungs-CMTS, wie im Block 204 von 2 gezeigt, gemäß einer weiteren Ausführungsform der Erfindung darstellt.
  • 12 ist ein Diagramm, das eine beispielhafte Synchronisationsnachricht darstellt, die von einem aktiven CMTS zu einem Sicherungs-CMTS gesandt werden kann, wie im Block 1104 von 11 gezeigt.
  • 13 ist ein Prozessablaufdiagramm, das ein Verfahren zum Versehen von Teilnehmern mit Priorität und zum dementsprechenden Wiederherstellen des Verkehrs, wie im Block 208 von 2 gezeigt, gemäß einer weiteren Ausführungsform der Erfindung darstellt.
  • 14 ist ein Diagramm, das eine beispielhafte Baumdatenstruktur, die verwendet werden kann, um mit Priorität versehene Teilnehmerinformationen für ein aktives CMTS zu speichern, gemäß verschiedenen Ausführungsformen der Erfindung darstellt.
  • 15 ist ein Prozessablaufdiagramm, das ein Verfahren zum Beenden eines durch ein Modem eingeleiteten Anrufs gemäß verschiedenen Ausführungsformen der Erfindung darstellt.
  • 16 ist ein Blockdiagramm, das ein Kabelmodem-Abschlusssystem (CMTS) darstellt, das zum Implementieren von einem oder mehreren Verfahren der vorliegenden Erfindung verwendet werden kann.
  • 17 ist ein Blockdiagramm, das eine spezielle Ausführungsform einer Leitungskarte darstellt, die zum Implementieren von bestimmten Aspekten der vorliegenden Erfindung verwendet werden kann.
  • 18 ist ein Blockdiagramm, das eine Netzvorrichtung darstellt, die zum Implementieren von einem oder mehreren Verfahren der vorliegenden Erfindung geeignet ist.
  • AUSFÜHRLICHE BESCHREIBUNG DER SPEZIELLEN AUSFÜHRUNGSFORMEN
  • Nun wird im Einzelnen auf eine spezielle Ausführungsform der Erfindung Bezug genommen. Ein Beispiel dieser Ausführungsform ist in den begleitenden Zeichnungen dargestellt. Obwohl die Erfindung in Verbindung mit dieser speziellen Ausführungsform beschrieben wird, ist es selbstverständlich, dass es nicht beabsichtigt ist, die Erfindung auf eine Ausführungsform zu begrenzen. Im Gegenteil ist vorgesehen, Alternativen, Modifikationen und Äquivalente, die innerhalb des Schutzbereichs der Erfindung, wie durch die beigefügten Ansprüche definiert, eingeschlossen sein können, abzudecken. In der folgenden Beschreibung werden zahlreiche spezifische Details dargelegt, um für ein gründliches Verständnis der vorliegenden Erfindung zu sorgen. Die vorliegende Erfindung kann ohne einige oder alle dieser spezifischen Details ausgeführt werden. In anderen Fällen wurden gut bekannte Prozessoperationen nicht im Einzelnen beschrieben, um die vorliegende Erfindung nicht unnötig unklar zu machen.
  • 1 zeigt ein Blockdiagramm eines Zwei-Weg-Hybridfaserkoaxial-Kabelnetzes (HFC-Netzes) 100 gemäß einer Ausführungsform der vorliegenden Erfindung. Die vorliegende Erfindung kann natürlich auch an einem Ein-Weg-Kabelnetz implementiert werden. Wie in 1 gezeigt, umfasst das Kabelnetz 100 einen Kopfendkomplex 102, der typischerweise dazu konfiguriert ist, etwa 40000 Heime zu bedienen. Der Kopfendkomplex 102 kann eine Vielzahl von Komponenten und/oder Systemen (nicht dargestellt) wie beispielsweise ein Kopfende, ein Superkopfende, einen Verteiler, einen ersten Verteiler, einen zweiten Verteiler usw. umfassen. Außerdem umfasst der Kopfendkomplex 102 typischerweise, wie in 1 gezeigt, ein Kabelmodem-Abschlusssystem (CMTS) 120. Die Hauptfunktionen des CMTS umfassen (1) den Empfang von Dateneingängen von externen Quellen 100 und das Umsetzen der Daten zur Übertragung über die Kabelanlage; (2) das Vorsehen von geeigneten Paketköpfen der Medienzugriffssteuerungsebene (MAC-Ebene) für Daten, die vom Kabelsystem empfangen werden, und (3) das Modulieren und Demodulieren der Daten zum und vom Kabelnetz. Typischerweise ist der Kopfendkomplex 102 dazu konfiguriert, eine Kommunikationsschnittstelle zwischen Knoten (z. B. Kabelmodems) im Kabelnetz und externen Netzen wie beispielsweise dem Internet 142 zu schaffen. Die Kabelmodems befinden sich typischerweise in den Teilnehmerräumlichkeiten 110A–D.
  • Der Kopfendkomplex 102 ist typischerweise mit einem oder mehreren Faserknoten 106 im Kabelnetz verbunden. Jeder Faserknoten ist wiederum dazu konfiguriert, eine oder mehrere Teilnehmergruppen 110 zu bedienen. Jede Teilnehmergruppe umfasst typischerweise etwa 500 bis 2000 Haushalte. Eine Hauptfunktion der Faserknoten 106 besteht darin, eine Schnittstelle für optisch-elektronische Signale zwischen dem Kopfendkomplex 102 und der Vielzahl von Kabelmodems, die sich an der Vielzahl von Teilnehmergruppen 110 befinden, zu schaffen.
  • Damit Daten effektiv über ein Computernetz wie z. B. HFC oder andere Breitband-Computernetze übertragen werden können, wird ein üblicher Standard für die Datenübertragung typischerweise durch Netzanbieter übernommen. Ein üblicherweise verwendeter und gut bekannter Standard zur Übertragung von Daten oder anderen Informationen über HFC-Netze ist die Data Over Cable System Interface Specification (Daten-über-Kabelsystem-Schnittstellenspezifikation) (DOCSIS). Der DOCSIS-Standard wurde von Cable Television Laboratories, Inc. (Louisville, Colorado) in einem Dokument mit dem Titel DOCSIS 1.1 RF Interface Specification (Dokumentkontrollnummer SP-RFIv1.1-106-001215, 15. Dezember 2000) öffentlich vorgestellt.
  • Die Kommunikation zwischen dem Kopfendkomplex 102 und dem Faserknoten 106a wird typischerweise unter Verwendung von modulierten optischen Signalen implementiert, die über faseroptische Kabel laufen. Insbesondere werden während der Übertragung von modulierten optischen Signalen mehrere optische Frequenzen mit Daten moduliert und über optische Fasern wie beispielsweise optische Faserverbindungen 105a und 105b von 1 übertragen, die typischerweise als "HF-Fasern" bezeichnet werden. Wie in 1 gezeigt, enden die modulierten optischen Signale, die vom Kopfendkomplex 102 übertragen werden, schließlich am Faserknoten 106a. Die Faserknoten halten die Signalmodulation aufrecht, während sie von den Fasermedien in die Koaxialmedien und zurück umsetzen.
  • Jeder der Faserknoten 106 ist durch ein Koaxialkabel 107 mit einer jeweiligen Gruppe von Kabelmodems verbunden, die sich in den Teilnehmerräumlichkeiten 110A–D befinden. Gemäß dem DOCSIS-Standard werden spezielle Frequenzbereiche zur Übertragung von Stromabwärtsinformationen vom CMTS zu den Kabelmodems verwendet und andere spezielle Frequenzbereiche werden zur Übertragung von Stromaufwärtsinformationen von den Kabelmodems zum CMTS verwendet.
  • Um zu ermöglichen, dass die Kabelmodems Daten zum CMTS übertragen, teilen sich die Kabelmodems einen oder mehrere Stromaufwärtskanäle innerhalb dieser Domäne. Der Zugang zum Stromaufwärtskanal wird unter Verwendung einer Zeitmultiplex-Methode (TDM-Methode) gesteuert. Eine solche Implementierung erfordert, dass das CMTS und alle Kabelmodems, die sich einen Stromaufwärtskanal innerhalb einer speziellen Domäne teilen, ein gemeinsames Zeitkonzept haben, so dass, wenn das CMTS einem speziellen Kabelmodem mitteilt, Daten zur Zeit T zu übertragen, das Kabelmodem versteht, was zu tun ist. Die "Zeit" kann in diesem Zusammenhang unter Verwendung eines Zählers, der üblicherweise als Zeitgeberzähler bezeichnet wird und der gemäß herkömmlichen Implementierungen ein 32-Bit-Zähler ist, der bei jedem Taktimpuls um Eins inkrementiert, verfolgt werden.
  • Typischerweise werden digitale Daten auf Stromaufwärts- und Stromabwärtskanälen des Kabelnetzes über Hochfrequenz-Trägersignale ("HF-Trägersignale") übertragen. Kabelmodems setzen digitale Daten in ein moduliertes HF-Signal zur Stromaufwärtsübertragung um und setzen ein Stromabwärts-HF-Signal in eine digitale Form um. Die Umsetzung wird an der Einrichtung eines Teilnehmers durchgeführt. In einem Kabelmodem-Abschlusssystem ("CMTS"), das sich an einem Kopfendkomplex des Kabelnetzes befindet, werden die Umsetzungen umgekehrt. Das CMTS setzt digitale Stromabwärtsdaten in ein moduliertes HF-Signal um, das über die Faser- und Koaxialleitungen zu den Teilnehmerräumlichkeiten übertragen wird. Das Kabelmodem demoduliert dann das HF-Signal und speist die digitalen Daten in einen Computer ein. Auf dem Rückpfad werden die digitalen Daten in das Kabelmodem (beispielsweise von einem zugehörigen PC) eingespeist, das sie in ein moduliertes HF-Signal umsetzt. Sobald das CMTS das Stromaufwärts-HF-Signal empfängt, demoduliert es dieses und überträgt die digitalen Daten zu einer externen Quelle.
  • Über die Zeit werden verschiedene Arten von Nachrichten zwischen dem Kopfende 102 und einem oder mehreren Kabelmodems) übertragen. In einer Ausführungsform können diese Nachrichten MAP-Nachrichten, dynamische Dienstnachrichten und andere Arten von Datennachrichten umfassen. Das Kopfende 102 sendet periodisch eine MAP-Nachricht, die einen oder mehrere Zeitschlitze für identifizierte Kabelmodems festlegt, zu den einem solchen Kopfende 102 zugeordneten Kabelmodems 110. Ein Kabelmodem 110 oder CMTS kann eine dynamische Dienstnachricht zum Hinzufügen, Löschen oder Ändern einer speziellen Dienstart oder eines Parameters eines existierenden Dienstes senden. Eine Datennachricht ist im Allgemeinen als eine beliebige Art von Nachricht definiert, die zwischen dem Kopfende 102 und einem oder mehreren Kabelmodems übertragen wird. Die Nachricht kann beispielsweise Echtzeitdaten wie z. B. Sprach- oder Videodaten umfassen.
  • Gemäß verschiedenen Ausführungsformen der Erfindung unterstützt ein Sicherungs- oder "Schutz"-CMTS 150 ein oder mehrere CMTSs 120. Diese CMTSs 120 werden als "aktive" CMTSs bezeichnet, um sie vom Sicherungs-CMTS 150 zu unterscheiden, das lediglich in einer Sicherungsbetriebsart arbeitet. Folglich arbeitet ein aktives CMTS, bis es nicht mehr funktionstüchtig ist. Zu diesem Zeitpunkt "ersetzt" das Sicherungs-CMTS 150 diese Operationen des (der) nicht funktionstüchtigen aktiven CMTSs) oder übernimmt diese. Mit anderen Worten, beim Ausfall eines aktiven CMTS empfängt das Sicherungs-CMTS 150 Nachrichten von Modems und sendet Nachrichten zu diesen, welche vorher durch das aktive CMTS unterstützt wurden. Die CMTSs 120 und das Sicherungs-CMTS 150 können in einem einzelnen Kopfendkomplex, wie gezeigt, oder in separaten Kopfendkomplexen unterstützt werden.
  • Die vorliegende Erfindung schafft Mechanismen zum Wiederherstellen der Übertragung von Nachrichten zwischen einem oder mehreren Kabelmodems und einem Sicherungs-Kabelmodem-Abschlusssystem beim Ausfall eines aktiven Kabelmodem-Abschlusssystem. Teilnehmerinformationen, die einem oder mehreren Kabelmodems zugeordnet sind, werden von einem aktiven Kabelmodem-Abschlusssystem empfangen. Die Teilnehmerinformationen können eine oder mehrere Teilnehmerkennungen umfassen. Die Teilnehmerinformationen können beispielsweise eine oder mehrere primäre Teilnehmerkennungen umfassen, von denen jede ein Kabelmodem eindeutig identifiziert. Als weiteres Beispiel können die Teilnehmerinformationen eine oder mehrere sekundäre Teilnehmerkennungen umfassen, die verwendet werden können, um die Art von übertragenem Verkehr anzugeben. Die sekundäre Teilnehmerkennung wird beispielsweise typischerweise verwendet, um Echtzeitdatenverkehr wie z. B. Sprach- oder Videodaten zu identifizieren. Das Sicherungs-Kabelmodem-Abschlusssystem versieht dann die Teilnehmerinformationen mit Priorität, wobei die mit Priorität versehenen Teilnehmerinformationen eine Reihenfolge angeben, in der die Übertragung von Nachrichten zwischen den Kabelmodems und dem Sicherungskabelmodem wiederhergestellt werden soll. Das Sicherungs-Kabelmodem-Abschlusssystem fragt dann die Kabelmodems gemäß der Prioritätsreihenfolge, die durch die mit Priorität versehenen Teilnehmerinformationen angegeben ist, ab.
  • Nachrichten, die zwischen dem Kopfendkomplex 120 und verschiedenen Teilnehmern übertragen werden, können über ein beliebiges geeignetes Netz gesendet oder empfangen werden, wie z. B. ein weiträumiges Netz 142 (z. B. das Internet). In dieser Weise können Teilnehmervorrichtungen wie z. B. Kabelmodems Nachrichten senden und empfangen.
  • 2 ist ein Prozessablaufdiagramm, das ein Verfahren, um Teilnehmer, die einem oder mehreren Kabelmodems zugeordnet sind, mit Priorität zu versehen, gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung darstellt. Wie gezeigt, führt ein aktives oder "arbeitendes" CMTS typischerweise einen Quittungsaustausch mit seinen unterstützten Kabelmodems im Block 202 durch. Insbesondere sendet das aktive CMTS eine Einordnungsabfrage zu den Modems, die anfordert, dass die unterstützten Modems ihre Betriebsparameter zum aktiven CMTS senden. In Reaktion senden die Modems eine Einordnungsanforderung mit ihren Parametern. Das aktive CMTS sendet dann seine Einordnungsantwort, die angibt, dass die vom zugehörigen Modem empfangenen Parameter angenommen werden.
  • Im Block 204 synchronisieren das aktive CMTS und das Sicherungs-CMTS die Teilnehmerinformationen für einen oder mehrere Teilnehmer (z. B. Modems). Mit anderen Worten, das Sicherungs-CMTS empfängt oder erhält Teilnehmerinformationen von einem oder mehreren aktiven CMTSs. Verschiedene Verfahren zum Synchronisieren von Teilnehmerinformationen werden nachstehend mit Bezug auf 3 und 11 genauer beschrieben.
  • Wenn ein aktives CMTS ausfällt, wird ein Fehlerumschalt-Trigger vom aktiven CMTS zu einem oder mehreren Sicherungs-CMTSs im Block 206 geliefert. Der "Fehlerumschalt-Trigger" gibt dem Sicherungs-CMTS an, dass das aktive CMTS nicht mehr funktionstüchtig ist. Ein solcher Fehlerumschalt-Trigger wird typischerweise durch die periodische Erfassung von "Hallo-Nachrichten" implementiert. Mit anderen Worten, ein Fehlerumschalt-Trigger kann durch eine Abwesenheit von "Hallo-Nachrichten" oder einen Ausfall, "Hallo-Nachrichten" für eine festgelegte Zeitdauer zu erfassen, implementiert werden. Ein Verfahren zum Implementieren eines Fehlerumschalt-Triggers wird nachstehend mit Bezug auf 5 genauer beschrieben.
  • Sobald das Sicherungs-CMTS feststellt, dass ein aktives CMTS ausgefallen ist, versieht es dann im Block 208 die durch das CMTS unterstützten Teilnehmer mit Priorität und stellt den Verkehr dementsprechend wieder her. Die Teilnehmer können für jedes ausgefallene CMTS mit Priorität versehen werden. Außerdem können verschiedene Verfahren zum Versehen der Teilnehmerinformationen für jedes ausgefallene CMTS mit Priorität implementiert werden. Zwei beispielhafte Verfahren zum Versehen der Teilnehmer mit Priorität werden nachstehend mit Bezug auf 6 und 13 genauer beschrieben.
  • Ein Quittungsaustausch wird dann zwischen dem Sicherungs-CMTS und den Kabelmodems im Block 210 durchgeführt, die vorher durch das (die) ausgefallene(n) CMTS(s) unterstützt wurden. Das Sicherungs-CMTS kann beispielsweise einfach einen Quittungsaustausch wie z. B. den vorstehend mit Bezug auf den Block 202 beschriebenen durchführen. Ein Verfahren zum Durchführen eines Quittungsaustauschs durch ein Sicherungs-CMTS wird nachstehend mit Bezug auf 10 genauer beschrieben.
  • 3 ist ein Prozessablaufdiagramm, das ein Verfahren zum Synchronisieren von Teilnehmerinformationen für einen oder mehrere Teilnehmer zwischen einem aktiven CMTS und einem Sicherungs-CMTS, wie im Block 204 von 2 gezeigt, gemäß einer Ausführungsform der Erfindung darstellt. Irgendein Ereignis kann das Senden von Teilnehmerinformationen von einem aktiven CMTS zu einem Sicherungs-CMTS triggern. In diesem Beispiel triggert ein Ablauf einer festgelegten Zeitdauer im Block 302 das Senden der Teilnehmerinformationen, wie im Block 304 gezeigt. Mit anderen Worten, die Teilnehmerinformationen werden periodisch zum Sicherungs-CMTS gesandt. Die Teilnehmerinformationen identifizieren vorzugsweise diejenigen Modems, die erfolgreich eingeordnet wurden, was als "Einordnungsliste" bezeichnet werden kann. Eine beispielhafte Einordnungsliste wird nachstehend mit Bezug auf 7 genauer beschrieben.
  • Wenn das Sicherungs-CMTS die Teilnehmerinformationen (z. B. Einordnungsliste) empfängt, speichert es vorzugsweise die Empfangszeit der Teilnehmerinformationen durch das Sicherungs-CMTS, so dass die Teilnehmerinformationen der Empfangszeit zugeordnet werden, wie im Block 306 gezeigt. Verschiedene Datenstrukturen können verwendet werden, um die mit einem Zeitstempel versehenen Teilnehmerinformationen zu speichern. Solche beispielhaften Datenstrukturen werden nachstehend mit Bezug auf 4 beschrieben. Das Sicherungs-CMTS kann dann im Block 308 eine Quittierung der Teilnehmerinformationen zum aktiven CMTS senden.
  • 4 ist ein Blockdiagramm, das Informationen, die durch ein Sicherungs-CMTS in Zusammenhang mit einer oder mehreren Einordnungslisten gespeichert werden, die von einem aktiven CMTS empfangen werden, wie im Block 306 von 3 gezeigt, gemäß einer Ausführungsform der Erfindung darstellt. Die durch ein Sicherungs-CMTS gespeicherten Informationen für ein einzelnes aktives CMTS können Teilnehmerinformationen umfassen, die zu mehreren Zeitpunkten empfangen werden. Wie gezeigt, umfasst beispielsweise eine erste Einordnungsliste 402 mehrere Einträge, von denen jeder eine primäre Teilnehmerkennung 404 umfasst, die ein Kabelmodem eindeutig identifiziert. Jeder Eintrag umfasst vorzugsweise ferner eine Medienzugriffssteuer-Adresse (MAC-Adresse) 406, die dem Kabelmodem zugeordnet ist. Ein Satz von Teilnehmerinformationen wie z. B. eine Einordnungsliste 402 wird einer Empfangszeit 408 der Einordnungsliste 402 durch das Sicherungs-CMTS zugeordnet. Ebenso umfasst eine zweite Einordnungsliste 410 mehrere Einträge, von denen jeder eine primäre Teilnehmerkennung 412 und eine MAC-Adresse 414 umfasst. Die zweite Einordnungsliste 416 wird ebenso einer Empfangszeit 416 der Einordnungsliste 416 durch das Sicherungs-CMTS zugeordnet.
  • 5 ist ein Prozessablaufdiagramm, das ein Verfahren zum Liefern eines Fehlerumschalt-Triggers von einem aktiven CMTS zu einem Sicherungs-CMTS darstellt, wie im Block 206 von 2 gezeigt. Wie gezeigt, wird eine Herzschlagzeitsteuerung im aktiven CMTS im Block 502 konfiguriert, die die Frequenz angibt, mit der Hallo-Nachrichten vom aktiven CMTS gesandt werden sollen. Ebenso wird das Sicherungs-CMTS auch mit einer Ausfallerfassungszeitsteuerung im Block 504 konfiguriert, so dass das Sicherungs-CMTS mit einer Anzahl von fehlenden (unerfassten) aufeinander folgenden Herzschlägen konfiguriert wird, um einen Ausfall des aktiven CMTS zu signalisieren. Folglich wird vorzugsweise ein Herzschlag-Erfassungszähler auf Null initialisiert, um die Anzahl von Herzschlägen anzugeben, die verpasst wurden. Dann wird im Block 506 festgestellt, ob das Sicherungs-CMTS eine Hallo-Nachricht vom aktiven CMTS empfangen hat. Wenn ja, wird der Herzschlag-Erfassungszähler im Block 508 auf Null zurückgesetzt und das Sicherungs-CMTS sendet eine Hallo-Quittierungsnachricht im Block 510 zum aktiven CMTS. Eine beispielhafte Hallo- und Hallo-Quittierungsnachricht werden nachstehend mit Bezug auf 8 genauer beschrieben. Wenn keine Hallo-Nachricht vom aktiven CMTS empfangen wird, wird der Herzschlag-Erfassungszähler im Block 512 inkrementiert. Wenn der Herzschlag-Erfassungszähler im Block 514 gleich der Anzahl von fehlenden aufeinander folgenden Herzschlägen ist, erklärt das Sicherungs-CMTS das aktive CMTS im Block 516 für tot.
  • 6 ist ein Prozessablaufdiagramm, das ein Verfahren zum Versehen von Teilnehmern mit Priorität und zum dementsprechenden Wiederherstellen des Verkehrs, wie im Block 208 von 2 gezeigt, gemäß einer Ausführungsform der Erfindung darstellt. Wie gezeigt, bestimmt das Sicherungs-CMTS die Identität des ausgefallenen CMTS im Block 602. Teilnehmerinformationen, die einem oder mehreren Kabelmodems zugeordnet sind, die vorher durch das aktive CMTS unterstützt wurden, werden dann im Block 604 erhalten. Eine Datenbank, die vom Sicherungs-CMTS gewartet wird und die Teilnehmerinformationen speichert, die dem aktiven CMTS zugeordnet sind, kann beispielsweise erhalten werden. Die Teilnehmerinformationen können dann gemäß einer Prioritätsreihenfolge im Block 606 sortiert werden (z. B. durch den Zeitstempel jeder Einordnungsliste festgelegt), wie nachstehend mit Bezug auf 9 genauer beschrieben wird. Eine solche Sortierung kann jedoch unnötig sein. Mit anderen Worten, die Teilnehmerinformationen können automatisch gemäß dem Zeitstempel mit Priorität versehen werden, wenn die Teilnehmerinformationen gespeichert werden, da die Teilnehmerinformationen (z. B. Einordnungsliste) und die zugehörige Empfangszeit beim Empfang in einer Datei oder Datenbank nacheinander gespeichert werden können (in der Reihenfolge der Empfangszeit). Die Modems, die in diesen mit Priorität versehenen Teilnehmerinformationen identifiziert sind, werden dann gemäß der impliziten oder expliziten Prioritätsreihenfolge im Block 608 abgefragt. In dieser Weise werden die Modems, die jüngst abgefragt wurden, zuletzt abgefragt, und die Modems, die nicht vor kurzem abgefragt wurden, werden zuerst abgefragt.
  • Wie vorstehend beschrieben, können die Teilnehmerinformationen eine oder mehrere Einordnungslisten umfassen. 7 ist ein Diagramm, das eine beispielhafte Einordnungsliste darstellt, die von einem aktiven CMTS zu einem Sicherungs-CMTS gesandt werden kann, wie im Block 304 von 3 gezeigt. Wie gezeigt, umfasst die Einordnungsliste 700 ein Feld für einen Kopf 702, einen Typ 704, eine Länge 706 und einen Wert 708. Die Länge kann beispielsweise die Anzahl von primären Teilnehmerkennungen, die im Wertfeld 708 vorliegen, angeben.
  • Die Identifikation eines ausgefallenen CMTS kann geschehen, wenn eine festgelegte Anzahl von aufeinander folgenden Hallo-Nachrichten von einem Sicherungs-CMTS nicht erfasst wird. 8 ist ein Diagramm, das eine beispielhafte Hallo-Nachricht, die von einem aktiven CMTS gesandt werden kann, und eine entsprechende beispielhafte Hallo-Quittierungsnachricht, die von einem Sicherungs-CMTS gesandt werden kann, wie in den Blöcken 506 bzw. 510 von 5 gezeigt, darstellt. Wie gezeigt, umfasst eine Hallo- oder Hallo-Quittierungsnachricht 800 ein Feld für einen Kopf 802, einen Typ 804, eine Länge 806 und einen Wert 808. Wie gezeigt, kann das Wertfeld 808 angeben, ob die Nachricht eine Hallo- oder eine Hallo-Quittierungsnachricht ist. Die Hallo- und Hallo-Quittierungsnachricht können in einer Vielfalt von Protokollen wie z. B. dem Hot Chassis to Chassis Protokoll (HCCP) implementiert werden.
  • Wie vorstehend beschrieben, können Teilnehmerinformationen, die einem oder mehreren Kabelmodems zugeordnet sind, periodisch von einem oder mehreren aktiven Kabelmodem-Abschlusssystemen empfangen werden, die dann separat mit Priorität versehen und im Speicher (z. B. in einer Datei oder Datenbank) gespeichert werden können. 9 ist ein Diagramm, das beispielhafte Datenbanken darstellt, die mit Priorität versehene Teilnehmerinformationen für die zugehörigen aktiven CMTSs speichern, die durch ein Sicherungs-CMTS gewartet werden können, wie im Block 606 von 6 gezeigt. Wie gezeigt, speichert eine erste Datenbank 902 eine Vielzahl von Einordnungslisten, die von einem ersten CMTS erhalten werden, die gemäß einem Zeitstempel mit Priorität versehen sind. Ebenso speichert eine zweite Datenbank 904 eine Vielzahl von Einordnungslisten, die von einem zweiten CMTS erhalten werden, die gemäß einem Zeitstempel mit Priorität versehen sind.
  • 10 ist ein Prozessablaufdiagramm, das ein Verfahren zum Durchführen eines Quittungsaustauschs zwischen einem Sicherungs-CMTS und einem oder mehreren Kabelmodems, wie im Block 210 von 2 gezeigt, gemäß verschiedenen Ausführungsformen der Erfindung darstellt. Wie gezeigt, sendet das Sicherungs-CMTS eine Einordnungsabfragenachricht im Block 1002 zu einem oder mehreren Modems. Die Modems senden dann eine Einordnungsanforderung im Block 1004. Das CMTS empfängt die Einordnungsanforderung im Block 1006 und sendet eine Einordnungsantwort. Wenn das CMTS eine DOCSIS-Nachricht im Block 1008 mit einer Anforderung einer dynamischen Dienstadresse (DSA) empfängt, sendet das CMTS eine DSA-Antwort mit einer sekundären Teilnehmerkennung 1010. Eine sekundäre Teilnehmerkennung ist typischerweise einem speziellen Modem zugeordnet, um die Art von übertragenen Daten anzugeben. Die sekundäre Teilnehmerkennung kann beispielsweise angeben, dass die Daten in Echtzeit übertragen werden (z. B. Sprach- oder Videodaten). Das Modem sendet dann im Block 1012 eine DSA-Quittierung.
  • Wie vorstehend beschrieben, werden Teilnehmerinformationen vorzugsweise vielmehr separat für jedes CMTS als für alle CMTSs kombiniert mit Priorität versehen. Die Teilnehmerinformationen können gemäß dem Zeitstempel mit Priorität versehen werden. Die Teilnehmerinformationen können jedoch auch gemäß anderen Kriterien anstelle von oder in Kombination mit den Zeitstempeln mit Priorität versehen werden. Die Anwesenheit einer sekundären Teilnehmerkennung kann beispielsweise auch verwendet werden, um verschiedene Teilnehmer mit Priorität zu versehen.
  • Wenn Informationen wie z. B. eine sekundäre Teilnehmerkennung verwendet werden, um einen speziellen Anruf mit Priorität zu versehen, kann es erwünscht sein, das Senden der zugehörigen Teilnehmerinformationen beim Empfang des Anrufs durch das aktive CMTS von einem Kabelmodem zu triggern (anstatt periodisch die Teilnehmerinformationen nach einer festgelegten Zeitdauer zu senden). 11 ist ein Prozessablaufdiagramm, das ein Verfahren zum Synchronisieren von Teilnehmerinformationen für einen oder mehrere Teilnehmer zwischen einem aktiven CMTS und einem Sicherungs-CMTS, wie im Block 204 von 2 gezeigt, gemäß einer weiteren Ausführungsform der Erfindung darstellt. Das Ereignis, das das Senden von Teilnehmerinformationen triggert, kann der Empfang eines neuen Anrufs sein, wie im Block 1102 gezeigt. Sobald er empfangen ist, sendet das aktive CMTS Teilnehmerinformationen in Form einer Synchronisationsnachricht im Block 1104 zum Sicherungs-CMTS. Eine beispielhafte Synchronisationsnachricht wird nachstehend mit Bezug auf 12 genauer beschrieben.
  • Wenn das Sicherungs-CMTS die Synchronisationsnachricht empfängt, speichert das Sicherungs-CMTS die Teilnehmerinformationen, die aus der Synchronisationsnachricht erhalten werden, im Block 1106. Das Sicherungs-CMTS kann auch die Empfangszeit der Synchronisationsnachricht im Block 1108 speichern. Das Sicherungs-CMTS kann auch eine Quittierung zum aktiven CMTS im Block 1110 senden. Beim anschließenden Ausfall eines aktiven CMTS kann das Sicherungs-CMTS folglich die gespeicherten Teilnehmerinformationen mit Priorität versehen.
  • 12 ist ein Diagramm, das eine beispielhafte Synchronisationsnachricht darstellt, die von einem aktiven CMTS zu einem Sicherungs-CMTS gesandt werden kann, wie im Block 1104 von 11 gezeigt. Wie gezeigt, können eine Synchronisationsnachricht 1200 und daher Teilnehmerinformationen eine primäre Teilnehmerkennung 1202 sowie eine sekundäre Teilnehmerkennung 1204 umfassen. Die Synchronisationsnachricht 1200 kann auch eine Dienstschablone umfassen, die Dienstqualitätsanforderungen 1206 umfasst. Die Dienstqualitätsanforderungen 1206 können Attribute des Verkehrs definieren, die eine Vielzahl von Attributen, wie z. B. Paketgröße, maximale Verkehrsrate, umfassen können. Die Dienstqualitätsanforderungen 1206 können beispielsweise Attribute von Sprachverkehr umfassen. Die Dienstqualitätsanforderungen 1206 umfassen typischerweise auch einen Zeitplanungstyp. Verschiedene mögliche Zeitplanungstypen umfassen beispielsweise beste Inanspruchnahme, variable Bitrate, freilaufenden Freigabedienst (UGS) oder freilaufende Freigabe mit Aktivitätserfassung (UGSAD). Außerdem kann die Synchronisationsnachricht 1200 auch einen Paketklassifizierer 1208 umfassen. Ein Paketklassifizierer umfasst typischerweise eine Quellen- und eine Zieladresse, die verwendet werden, um die auf Pakete anzuwendende Behandlung zu bestimmen, wie in der Dienstschablone gemäß der festgelegten Quellen- und Zieladresse angegeben. Anrufe, die von verschiedenen IP-Adressen eingeleitet und/oder empfangen werden, können beispielsweise unterschiedlich behandelt werden und können daher dementsprechend mit Priorität versehen werden.
  • Wie vorstehend beschrieben, können das Versehen von Teilnehmern mit Priorität und die Wiederherstellung des Verkehrs nur auf der Basis der Prioritätsreihenfolge durchgeführt werden, wie vorstehend mit Bezug auf 6 beschrieben. Wie vorstehend mit Bezug auf 12 beschrieben, können jedoch Teilnehmerinformationen (z. B. in Form von einer oder mehreren Synchronisationsnachrichten gesandt) verschiedene Informationen wie z. B. eine sekundäre Teilnehmerkennung umfassen. 13 ist ein Prozessablaufdiagramm, das ein Verfahren zum Versehen von Teilnehmern mit Priorität und zum dementsprechenden Wiederherstellen des Verkehrs, wie im Block 208 von 2 gezeigt, gemäß einer weiteren Ausführungsform der Erfindung darstellt. Wie gezeigt, bestimmt das Sicherungs-CMTS die Identität des vorher aktiven CMTS, das ausgefallen ist, im Block 1302. Teilnehmerinformationen, die dem ausgefallenen aktiven CMTS zugeordnet sind, werden dann im Block 1304 erhalten. Eine oder mehrere Modemdatenbanken, die Teilnehmerinformationen für ein oder mehrere Modems speichern, die durch das aktive CMTS unterstützt werden, können beispielsweise vom Speicher durch das Sicherungs-CMTS erhalten werden.
  • Sobald die Teilnehmerinformationen für das ausgefallene aktive CMTS durch das Sicherungs-CMTS erhalten sind, werden sie dann gemäß dem Verkehrstyp (anstelle von oder zusätzlich zum Zeitstempel) mit Priorität versehen. Insbesondere, wie vorstehend beschrieben, gibt die sekundäre Teilnehmerkennung an, dass die zwischen dem Sicherungs-CMTS und dem zugehörigen Kabelmodem zu übertragenden Nachrichten in Echtzeit übertragen werden sollen. Die zu überragenden Nachrichten können beispielsweise Sprach- oder Videodaten umfassen.
  • Folglich wird der Verkehr mit einer zugewiesenen sekundären Teilnehmerkennung über jenen mit Priorität versehen, der nur eine primäre Teilnehmerkennung besitzt. Wie im Block 1306 gezeigt, werden die Teilnehmerinformationen (z. B. jeder Eintrag) nach einer sekundären Teilnehmerkennung durchsucht. Die Teilnehmerinformationen (und daher die zugehörigen Modems) mit einer sekundären Teilnehmerkennung werden dann derart mit Priorität versehen, dass die Teilnehmerinformationen eine höhere Priorität aufweisen als die Teilnehmerinformationen, die keine sekundäre Teilnehmerkennung aufweisen.
  • Außerdem gibt der Zeitplanungstyp ferner den Typ von zu übertragendem Verkehr für Verkehr mit einer zugehörigen sekundären Teilnehmerkennung an. Insbesondere kann der Zeitplanungstyp angeben, ob die zwischen dem Sicherungs-CMTS und dem zugehörigen Kabelmodem zu übertragenden Nachrichten Sprachdaten oder Videodaten umfassen. Mögliche Zeitplanungstypen können beispielsweise freilaufenden Freigabedienst (UGS) und freilaufenden Freigabedienst mit Aktivitätserfassung (UGS-AD) umfassen. Innerhalb der Einträge mit einer sekundären Teilnehmerkennung können die Einträge folglich gemäß dem Zeitplanungstyp in den Blöcken 1308 und 1310 weiter durchsucht und mit Priorität versehen werden. Es ist auch möglich, die Teilnehmerinformationen mit einer sekundären Kennung gemäß der Empfangszeit (z. B. Zeitstempel) der Teilnehmerinformationen durch das Sicherungs-CMTS vom aktiven CMTS im Block 1312 weiter mit Priorität zu versehen. Wie vorstehend mit Bezug auf 6 beschrieben, ist es natürlich möglich, die Einträge, die keine sekundäre Kennung aufweisen (z. B. kein Echtzeitverkehr) gemäß der Empfangszeit der Einordnungslisten, wie im Block 1316 gezeigt, mit Priorität zu versehen. Diese sortierten Einträge, die keine sekundäre Teilnehmerkennung aufweisen, die diesen zugeordnet ist, werden daher unter sich mit Priorität versehen, werden jedoch unterhalb jener mit einer sekundären Teilnehmerkennung mit Priorität versehen. Alternativ können diejenigen Einträge, die keine sekundäre Teilnehmerkennung aufweisen, einfach als Gruppe unterhalb jener mit einer sekundären Teilnehmerkennung mit Priorität versehen werden. Sobald sie mit Priorität versehen sind, werden die in der Modemdatenbank identifizierten Modems gemäß der Prioritätsreihenfolge im Block 1314 abgefragt. Wie vorstehend beschrieben, kann diese Prioritätsreihenfolge gemäß der sekundären Teilnehmerkennung, dem Zeitplanungstyp und/oder dem Zeitstempel durchgeführt werden.
  • 14 ist ein Diagramm, das eine beispielhafte Baumdatenstruktur 1400, die verwendet werden kann, um mit Priorität versehene Teilnehmerinformationen für ein aktives CMTS zu speichern, gemäß verschiedenen Ausführungsformen der Erfindung darstellt. Wie gezeigt, werden diejenigen Einträge 1402 mit sowohl einer primären Teilnehmerkennung als auch einer sekundären Teilnehmerkennung über denjenigen Einträgen 1404 mit nur einer primären Teilnehmerkennung mit Priorität versehen. Innerhalb der Einträge 1402 mit sowohl einer primären Teilnehmerkennung als auch einer sekundären Teilnehmerkennung werden die Einträge gemäß dem Zeitplanungstyp mit Priorität versehen. Ebenso werden die Einträge innerhalb der Einträge 1404 mit nur einer primären Teilnehmerkennung gemäß dem Zeitstempel mit Priorität versehen.
  • Sobald ein Modemanruf beendet ist, ist es erwünscht, die gespeicherten Teilnehmerinformationen, die vom Sicherungs-CMTS gewartet werden, zu modifizieren. Zu diesem Zeitpunkt ist das aktive CMTS nicht funktionstüchtig und daher wurde das Umschalten zum Sicherungs-CMTS bereits durchgeführt. Obwohl der Telephonanruf eingeleitet wurde, als das aktive CMTS betriebsfähig war, überlebte das Telephon folglich den Zusammenbruch des aktiven CMTS, der anschließend auftrat. 15 ist ein Prozessablaufdiagramm, das ein Verfahren zum Beenden eines von einem Modem eingeleiteten Anrufs gemäß verschiedenen Ausführungsformen der Erfindung darstellt. Wie gezeigt, empfängt das Sicherungs-CMTS eine Anforderung für eine dynamische Dienstvollendung von einem Modem im Block 1502, die angibt, dass der durch das Kabelmodem eingeleitete Anruf beendet wurde. Das Sicherungs-CMTS sendet eine Antwort für eine dynamische Dienstvollendung im Block 1504 zum Modem. Das Sicherungs-CMTS entfernt dann die Teilnehmerinformationen (z. B. Eintrag), die dem Kabelmodem zugeordnet sind, aus dem Speicher, der einem vorher ausgefallenen aktiven CMTS zugeordnet ist, im Block 1506. Wie vorstehend beschrieben, kann beispielsweise eine separate CMTS-Datenbank durch das Sicherungs-CMTS für jedes aktive CMTS, das es unterstützt, gewartet werden.
  • Im Allgemeinen können die Verfahren der vorliegenden Erfindung an der Software und/oder Hardware implementiert werden. Es kann beispielsweise in einem Betriebssystemkern, in einem separaten Anwenderprozess, in einem Bibliothekpaket, das in Netzanwendungen eingebunden ist, an einer speziell konstruierten Maschine oder an einer Netzschnittstellenkarte implementiert werden. In einer speziellen Ausführungsform dieser Erfindung kann das Verfahren der vorliegenden Erfindung in der Software wie z. B. einem Betriebssystem oder in einer auf einem Betriebssystem laufenden Anwendung implementiert werden.
  • Ein Software- oder Software/Hardware-Hybridsystem dieser Erfindung wird vor zugsweise auf einer programmierbaren Universalmaschine implementiert, die durch ein im Speicher gespeichertes Computerprogramm selektiv aktiviert oder rekonfiguriert wird. Eine solche programmierbare Maschine kann eine Netzvorrichtung sein, die dazu ausgelegt ist, Netzverkehr zu bearbeiten. Solche Netzvorrichtungen weisen typischerweise mehrere Netzschnittstellen auf. Eine wichtige Vorrichtungsklasse, die verwendet werden kann, um die vorliegende Erfindung zu implementieren, ist das Kabelmodem-Abschlusssystem. Vorzugsweise ist das CMTS ein "Lenkungs"-CMTS, das zumindest einige Lenkungsfunktionen bearbeitet.
  • 16 zeigt ein Blockdiagramm einer speziellen Ausführungsform eines Kabelmodem-Abschlusssystems (CMTS) 1600, das verwendet werden kann, um bestimmte Aspekte der vorliegenden Erfindung zu implementieren. Wie in 16 gezeigt, kann das CMTS 1600 eine Vielzahl von Lenkungsmaschinen (z. B. 1601a, 1601b) umfassen. In einer speziellen Implementierung kann die Lenkungsmaschine A 1601a als primäre oder arbeitende Lenkungsmaschine konfiguriert sein, während die Lenkungsmaschine B 1601b als Sicherungs- oder Bereitschafts-Lenkungsmaschine konfiguriert sein kann, die eine Redundanzfunktionalität bereitstellt.
  • Wie in der Ausführungsform von 16 gezeigt, kann jede der Lenkungsmaschinen eine Vielzahl von ähnlichen Modulen und/oder Komponenten umfassen. Um eine Verwechslung zu vermeiden, werden die verschiedenen Komponenten und/oder Module in Bezug auf die Lenkungsmaschine A 1601a nun mit dem Verständnis, dass solche Beschreibungen auch auf die entsprechenden Komponenten und Module der Lenkungsmaschine B 1601b angewendet werden können, genauer beschrieben.
  • Gemäß einer speziellen Ausführungsform kann die Lenkungsmaschine A so konfiguriert oder ausgelegt sein, dass sie eine Vielzahl von funktional verschiedenen Modulen oder Komponenten umfasst, einschließlich beispielsweise eines Weiterleitungsprozessor-Moduls (FP-Moduls) 1611a, das dazu ausgelegt ist, eine Paketweiterleitungsfunktionalität bereitzustellen; eines Lenkungsprozessor-Moduls (RP-Moduls) 1603a, das dazu ausgelegt ist, Lenkungs- oder Weiterleitungsoperationen zu implementieren; eine Dienstprogrammkomponente 1602a, die dazu ausgelegt ist, eine Systemtakt- und Zeitstempelfunktionalität bereitzustellen, usw. Die Lenkungsmaschinenkomponenten können dazu konfiguriert sein, eine Funktionalität der Schicht eins, Schicht zwei, Schicht drei und Schicht vier sowie eine Dienstqualitätsfunktionalität (QoS-Funktionalität) bereitzustellen.
  • Gemäß einer speziellen Implementierung kann das RP-Modul 1603a als Lenkungssystem auf Prozessorbasis mit einer Funktionalität konfiguriert sein, die innerhalb eines typischen Routers wie beispielsweise eines speziell konfigurierten Routers der Modelle 1600, 2500, 2600, 3600, 4500, 4700, 7200, 7500, 10012 und 12000, die von Cisco Systems, Inc., in San Jose, Kalifornien, erhältlich sind, integriert ist. Wie in der Ausführungsform von 16 gezeigt, umfasst das RP-Modul 1603a beispielsweise einen Universalprozessor 1605a (z. B. einen MIPS-Lenkungsprozessor), der mit einer Systemsteuereinheit 1609a und einem Speicher 1607a gekoppelt ist. Es sollte beachtet werden, dass die Komponenten der Deutlichkeit halber in Singularform beschrieben wurden. Ein Fachmann würde erkennen, dass mehrere Prozessoren, eine Vielzahl von Speicherformaten oder mehrere Systemsteuereinheiten beispielsweise in diesem Zusammenhang sowie in anderen Zusammenhängen, während sie in den Schutzbereich der vorliegenden Erfindung fallen, verwendet werden können. Der Speicher 1607a kann Speicherstellen eines synchronen dynamischen Direktzugriffsspeichers (SDRAM) umfassen, die durch den Prozessor 1605a zum Speichern von Softwareprogrammen und Datenstrukturen, auf die durch die Komponenten zugegriffen wird, adressierbar sind. Ein Netzlenkungs-Betriebssystem, von welchem Abschnitte sich im Speicher befinden können und das vom Lenkungsprozessor ausgeführt wird, organisiert den Router funktional durch Aufrufen von Netzoperationen bei der Unterstützung von Softwareprozessen, die auf dem Router ausgeführt werden.
  • Der RP-Prozessor 1605a kann dazu konfiguriert sein, Lenkungstabellen zu konstruieren und zu laden, die vom FP-Modul 1611a verwendet werden. Der Prozessor 1605a kann auch dazu konfiguriert oder ausgelegt sein, Konfigurationsmanagementfunktionen der Lenkungsmaschine 1601a durchzuführen und mit benachbarten Partner-, Bereitschafts- und/oder Sicherungs-Routern zu kommunizieren, um Protokolldateneinheiten auszutauschen, die verwendet werden, um die Lenkungstabellen gemäß herkömmlichen Lenkungsalgorithmen zu konstruieren. Für Fachleute ist ersichtlich, dass andere Speicherarten, einschließlich verschiedener computerlesbarer Medien, zum Speichern und Ausführen von Programmbefehlen, die die Operation der Lenkungsmaschine betreffen, verwendet werden können.
  • Die Schnittstellenschaltung 1627a kann mit der jeweiligen Schnittstellenschaltung 1633a, 1633b von Leitungskarten 1631a, 1631b gekoppelt sein. Gemäß einer speziellen Implementierung kann die Schnittstellenschaltung 1627a so konfiguriert sein, dass sie sich in einer Rückwandplatinen-Logikschaltung 1623a der Lenkungsmaschine befindet. In einem Beispiel ist die Rückwandplatinen-Logikschaltung 1623a als anwendungsspezifische integrierte Schaltung (ASIC) mit hoher Leistung verkörpert. Ein Beispiel einer Rückwandplatinen-Logikschaltung, das vorteilhaft bei der vorliegenden Erfindung verwendet werden kann, ist in der gleichzeitig anhängigen und im gemeinsamen Besitz stehenden US-Patentanmeldung SerienNr. 09/791 063, eingereicht am 22. Februar 2001, offenbart.
  • Gemäß einer speziellen Ausführungsform kann die Rückwandplatinen-Logikschaltung (die gemäß einer speziellen Implementierung als ASIC konfiguriert sein kann) dazu konfiguriert sein, ferner die Leitungskarten mit einem Paketpuffer 1625a und einer Weiterleitungsmaschine 1621a des FP-Moduls 1611a zu koppeln. Der Paketpuffer 1625a kann einen Speicher umfassen, der dazu konfiguriert ist, Pakete zu speichern, wenn die Weiterleitungsmaschine 1621a ihre Paketweiterleitungsfunktionen durchführt. Der Paketpuffer kann beispielsweise verwendet werden, um Datenpakete mit niedriger Priorität zu speichern, während Sprachpakete mit hoher Priorität und niedriger Wartezeit durch die Weiterleitungsmaschine zu einer Datennetzschnittstelle 1635a weitergeleitet werden. Gemäß verschiedenen Ausführungsformen kann das FP-Modul 1611 einen Prozessor 1613a und einen Speicher 1615a umfassen, um die Funktionalität der Transportschicht 1617 und Netzschicht 1619 zu bearbeiten. In einer Implementierung kann der Prozessor 1613a dazu konfiguriert sein, Konten-, Port- und Abrechnungsinformationen für verschiedene Anwender an einem Kabelmodemnetz 1651 zu verfolgen. Der Prozessor 1613a kann auch dazu konfiguriert sein, gewünschte Dienstablauf- oder Sitzungszustandsinformationen im Speicher 1615a wie beispielsweise für über das Kabelmodemnetz eingeleitete Sprachanrufe zu warten. Das FP-Modul 1611a kann auch dazu konfiguriert sein, eine Transaktionskonsolidierungsfunktionalität, Datenpaket-Tunnelungsfunktionalität, Schaltfunktionalität, Filteroptionsauswahl und Filterfunktionalität usw. bereitzustellen.
  • Gemäß einer speziellen Implementierung kann die Lenkungsmaschine A 1601a mit der Lenkungsmaschine B 1601b über zumindest eine Verbindung 1646 verbunden sein, wie beispielsweise eine Rückwandplatinenleitung oder einen Systembus. Die Lenkungsmaschinenredundanz kann vorgesehen werden, indem eine der Lenkungsmaschinen als arbeitende oder primäre Lenkungsmaschine festgelegt wird und die andere(n) Lenkungsmaschine(n) als redundante oder Bereitschafts-Lenkungsmaschine(n) festgelegt wird (werden). Wenn sie als arbeitende Lenkungsmaschine konfiguriert ist, kann die Lenkungsmaschine A alle entsprechenden Weiterleitungs- und Lenkungsfunktionen durchführen. Wenn ein Ausfall an der arbeitenden Lenkungsmaschine. auftritt, kann dann die redundante Lenkungsmaschine (z. B. Lenkungsmaschine B) die Operationen der arbeitenden Lenkungsmaschine übernehmen. Wenn sich die Lenkungsmaschine A wiederherstellt, kann sie danach die Funktionen der redundanten Lenkungsmaschine annehmen oder sie kann die Funktionen der arbeitenden Lenkungsmaschine übernehmen.
  • Gemäß anderen Ausführungsformen der vorliegenden Erfindung können eine oder mehrere der Lenkungsmaschinen dazu konfiguriert sein, mit einer Vielzahl von Leitungskarten (z. B. 1631, 1635) über Punkt-Punkt-Verbindungen zu kommunizieren. Wie in 16 gezeigt, ist beispielsweise jede der Vielzahl von Leitungskarten 1631 und 1635 mit jeder der Lenkungsmaschinen 1601a, 1601b über Punkt-Punkt-Verbindungen 1641 und 1643 verbunden. Ein Vorteil der Punkt-Punkt-Verbindungskonfiguration besteht darin, dass sie insofern eine zusätzliche Zuverlässigkeit bereitstellt, als der Ausfall von einer oder mehreren Leitungskarten die Kommunikationen zwischen anderen Leitungskarten und der (den) Lenkungsmaschine(n) nicht stört. Wenn beispielsweise die Leitungskarte A 1631a plötzlich ausfallen würde, könnte jede der Lenkungsmaschinen immer noch mit den anderen Leitungskarten kommunizieren.
  • Gemäß einer speziellen Ausführungsform kann die Vielzahl von Leitungskarten verschiedene Arten von Leitungskarten umfassen, die speziell konfiguriert wurden, um spezielle Funktionen durchzuführen. Die Leitungskarten 1631 können beispielsweise Hochfrequenz-Leitungskarten (HF-Leitungskarten) entsprechen, die zur Verwendung in einem Kabelnetz konfiguriert oder entworfen wurden. Außerdem können die Leitungskarten 1635 Netzschnittstellenkarten entsprechen, die dazu konfiguriert oder entworfen wurden, um mit verschiedenen Arten von externen Netzen (z. B. WANs, LANs) unter Verwendung von verschiedenen Arten von Kommunikationsprotokollen (z. B. Ethernet, Frame Relay, ATM, TCP/IP usw.) zu koppeln. Die Datennetzschnittstelle 1635a funktioniert beispielsweise als Schnittstellenkomponente zwischen externen Datenquellen und dem Kabelsystem. Die externen Datenquellen übertragen Daten zur Datennetzschnittstelle 1635a beispielsweise über eine optische Faser, eine Mikrowellenverbindung, eine Satellitenverbindung oder über verschiedene Medien. Eine Datennetzschnittstelle kann Hardware und Software zum Koppeln mit verschiedenen Netzen umfassen. Gemäß verschiedenen Ausführungsformen kann eine Datennetzschnittstelle an einer Leitungskarte als Teil eines herkömmlichen Routers für ein paketvermitteltes Netz implementiert werden. Unter Verwendung dieser Art von Konfiguration kann das CMTS IP-Pakete zu und von der Datennetzschnittstelle beispielsweise unter Verwendung der Netzschichtsoftware 1619a senden und/oder empfangen.
  • Gemäß einer speziellen Implementierung können die Operationen, die zum Erhalten einer IP-Adresse für Kabelmodems gehören, durch die Netzschicht-Software implementiert werden. Dies kann beinhalten, dass das CMTS mit einem DHCP-Server (nicht dargestellt) beispielsweise über eine Datennetzschnittstelle kommuniziert.
  • Wie in 16 gezeigt, umfasst zumindest ein Abschnitt der Leitungskarten eine Schnittstellenschaltung zum Vorsehen einer geeigneten Schnittstelle zwischen der Hauptrechner-Leitungskarte, anderen Leitungskarten und/oder der (den) Lenkungsmaschine(n). Die Schnittstellenschaltung 1633a kann beispielsweise Verbindungsports umfassen, die mit einer oder mehreren der Punkt-Punkt-Verbindungen 1641, 1643 gekoppelt sind. Gemäß einer speziellen Implementierung fungiert die Schnittstellenschaltung als Umsetzer, der herkömmliche Formate von Daten, die an den Leitungskarten empfangen werden, in ein geeignetes Protokollformat zur Übertragung von der Leitungskarte zur geeigneten Lenkungsmaschine umsetzt. In einer Implementierung kann die Schnittstellenschaltung 1633a auch eine Schaltung zum Durchführen der Erzeugung und Prüfung eines zyklischen Redundanzcodes (CRC) an Paketen zusammen mit der Verbindungsformatprüfung umfassen.
  • Gemäß einer speziellen Ausführungsform können die Punkt-Punkt-Verbindungen 1641, 1643 als durch Takt weitergeleitete Verbindungen konfiguriert sein, so dass jede Punkt-Punkt-Verbindung zumindest einen Datendraht zum Transportieren von Datensignalen und zumindest einen Taktdraht zum Übertragen von Taktsignalen umfasst. Für Fachleute ist es jedoch selbstverständlich, dass das Taktweiterleitungsverfahren skaliert werden kann, um anderen Taktweiterleitungsanordnungen, wie beispielsweise Verbindungen mit einer Vielzahl von Datensignalen und/oder Taktsignalen, gerecht zu werden. Außerdem kann gemäß einer speziellen Ausführungsform jede Leitungskarte konfiguriert sein, um zumindest eine Kommunikationsschnittstelle zwischen den Lenkungsmaschinen (1601a, 1601b) und einem Abschnitt des Kabelnetzes bereitzustellen. Die Datennetzschnittstelle 1635a kann die Lenkungsmaschine 1601a mit einem externen Datennetz 1655, wie beispielsweise dem Internet, koppeln.
  • Gemäß einer Ausführungsform können alle oder ausgewählte Leitungskarten, Lenkungsmaschinen und/oder Datennetzschnittstellen dazu konfiguriert sein, mindestens eine gemeinsame zweckgebundene Leitung oder Rückwandplatine (z. B. 1645) zu verwenden. Gemäß anderen Ausführungsformen können die Lenkungsmaschinen 1601a, 1601b (eine) zusätzliche zweckgebundene Verbindungen) zum Unterstützen der Redundanz aufweisen. In einer speziellen Implementierung kann die Rückwandplatine als Ethernet-Medium konfiguriert sein, das vom CMTS gemeinsam genutzt wird. Wenn die Leitungskarten in die Rückwandplatine eingesetzt sind, kommunizieren sie mit den Lenkungsmaschinen über die Leitungen 1645 gemäß einem "Fähigkeiten"-Austausch, der die Arten von Leitungskarten und ihre verschiedenen Eigenschaften/Parameter identifiziert.
  • Gemäß einer speziellen Implementierung verhandeln die Lenkungsmaschinen 1601a und 1061b während der Initialisierung des CMTS über den Zustand der arbeitenden Lenkungsmaschine über die Rückwandplatine. Die Aktivierung des Arbeitszustandes bewirkt, dass die Leitungskarten 1631 ihre jeweilige Schnittstellenschaltung konfigurieren, um mit der festgelegten arbeitenden Lenkungsmaschine (z. B. der Lenkungsmaschine A 1601a) zu kommunizieren. Die Lenkungsmaschine A 1601a konfiguriert dann das CMTS und die Leitungskarten, legt Lenkungsbeziehungen fest und leitet Verkehrsweiterleitungsoperationen ein. Die redundante Lenkungsmaschine 1061b kann einen Selbsttest vollenden und die Initialisierung ihrer verschiedenen Funktionen durchführen. Die zwei Lenkungsmaschinenanordnungen können dann herkömmliche Verhandlungsnachrichten (die beispielsweise Gesundheits- und Zustandsnachrichten umfassen können) über die Rückwandplatinenleitungen 1645 austauschen. Gemäß einer speziellen Implementierungen sind die ausgetauschten Nachrichten durch einen Verhandlungsalgorithmus der Enhanced High System Availability (verbesserten hohen Systemverfügbarkeit) (EHSA) definiert, der von Cisco Systems, Inc., in San Jose, Kalifornien, erhältlich ist. Die redundante Lenkungsmaschine kann auch Transaktionsinformationen von der arbeitenden Lenkungsmaschine anfordern.
  • Wenn die redundante Lenkungsmaschine 1601b feststellt, dass die primäre Lenkungsmaschine ausgefallen ist, kann die redundante Lenkungsmaschine als neue arbeitende Lenkungsmaschine übernehmen und eine "Inbetriebnahme"-Operation einleiten, um dadurch zu bewirken, dass die Leitungskarten-Schnittstellenschaltung (z. B. 1633a, 1633b) die neue arbeitende Lenkungsmaschine 1601b identifiziert und mit dieser kommuniziert. Die neue arbeitende Lenkungsmaschine 1601b kann dann auf die Zustandsinformationen (wie beispielsweise Telephonanruf-Zustandsinformationen, Dienstablauf-Zustandsinformationen usw.) zugreifen und diese abrufen, welche an ausgewählten Leitungskarten gespeichert sind, um existierende Dienstabläufe aufrechtzuerhalten.
  • Vor einer Ausfallsituation kann die redundante Lenkungsmaschine 1601b dazu konfiguriert sein, den Zustand der arbeitenden Lenkungsmaschine 1601a zu überwachen, und kann ferner dazu konfiguriert oder entworfen sein, um die aktualisierte Konfiguration, Transaktions- und/oder Zustandsinformationen zu empfangen, die dann in einer geeigneten Stelle in der redundanten Lenkungsmaschine 1601b gespeichert werden können.
  • Die Leitungskarten können ferner eine Schaltung umfassen, um Pakete über die Punkt-Punkt-Verbindungen zur redundanten Lenkungsmaschine 1601b in einer Schleife "zurückzuführen". Dies ermöglicht, dass die redundante Lenkungsmaschine 1601b Testpakete sendet und empfängt, um ihre eigene Operation zusätzlich zur Operation der zweckgebundenen Leitungen vor dem Auftreten eines Systemausfalls zu bewerten.
  • Die Verfahren der vorliegenden Erfindung können an verschiedenen Universal-Kabelmodem-Abschlusssystemen implementiert werden. In einer speziellen Ausführungsform können die Systeme dieser Erfindung speziell konfigurierte CMTS sein, wie beispielsweise speziell konfigurierte Modelle in den Reihen uBR-7200 und uBR-10012 von CMTSs, die von Cisco Systems, Inc., in San Jose, Kalifornien, erhältlich sind. In einer alternativen Ausführungsform können die Verfahren dieser Erfindung an einer Universalnetz-Hauptrechnermaschine wie z. B. einem Personalcomputer oder Arbeitsplatzrechner implementiert werden. Ferner kann die Erfindung zumindest teilweise an einer Karte (z. B. einer Schnittstellenkarte) für eine Netzvorrichtung oder eine Universal-Rechenvorrichtung implementiert werden.
  • Obwohl das in 16 gezeigte System eine spezielle CMTS-Architektur der vorliegenden Erfindung darstellt, ist es keineswegs die einzige CMTS-Architektur, an der die vorliegende Erfindung implementiert werden kann. Andere Arten von Schnittstellen und Medien könnten beispielsweise auch bei dem CMTS verwendet werden.
  • Ungeachtet der Konfiguration der Netzvorrichtung (für Kabelanlagen oder anderweitig) kann sie einen oder mehrere Speicher oder Speichermodule (z. B. Speicher 1607a, 1615a usw.) verwenden, die dazu konfiguriert sind, Programmbefehle für die Netzoperationen und andere Funktionen der vorliegenden Erfindung, die hierin beschrieben sind, zu speichern. Die Programmbefehle können beispielsweise ein Betriebssystem und eine oder mehrere Anwendungen festlegen. Ein solcher Speicher oder solche Speicher können auch dazu konfiguriert sein, Datenstrukturen, ausgewählte Filterkriterien oder andere spezielle Nicht-Programm-Informationen, die hierin beschrieben sind, zu speichern.
  • Da solche Informationen und Programmbefehle verwendet werden können, um die hierin beschriebenen Systeme/Verfahren zu implementieren, betrifft die vorliegende Erfindung maschinenlesbare Medien, die Programmbefehle, Zustandsinformationen usw. zum Durchführen von verschiedenen hierin beschriebenen Operationen umfassen. Beispiele von maschinenlesbaren Medien umfassen, sind jedoch nicht begrenzt auf magnetische Medien, wie z. B. Festplatten, Disketten und ein Magnetband; optische Medien, wie z. B. CD-ROM-Platten; magnetooptische Medien wie z. B. floptische Platten; und Hardwarevorrichtungen, die speziell konfiguriert sind, um Programmbefehle zu speichern und durchzuführen, wie z. B. Festwertspeichervorrichtungen (ROM) und einen Direktzugriffsspeicher (RAM). Die Erfindung kann auch in einer Trägerwelle verkörpert werden, die über ein geeignetes Medium läuft, wie z. B. Luftwellen, optische Leitungen, elektrische Leitungen usw. Beispiele von Programmbefehlen umfassen sowohl einen Maschinencode, wie z. B. von einem Kompilierer erzeugt, als auch Dateien, die einen Code höherer Ebene enthalten, der vom Computer unter Verwendung eines Interpretierers ausgeführt werden kann.
  • 17 zeigt eine spezielle Ausführungsform einer Leitungskarte 1700, die zum Implementieren von bestimmten Aspekten der vorliegenden Erfindung verwendet werden kann. Gemäß einer speziellen Ausführungsform kann die Leitungskarte 1700 konfiguriert oder entworfen sein, um ausgewählte Aspekte der DOCSIS-Funktionalität zu implementieren, die üblicherweise vom CMTS implementiert werden würde, wie beispielsweise die DOCSIS-MAC-Funktionalität.
  • In der speziellen Ausführungsform, wie in 17 gezeigt, stellt die Leitungskarte 1700 Funktionen auf verschiedenen Netzschichten, einschließlich einer Bitübertragungsschicht 1732 und einer Medienzugriffssteuerungsschicht (MAC-Schicht) 1730, bereit. Im Allgemeinen ist die Bitübertragungsschicht für das Empfangen und Senden von HF-Signalen in der Kabelanlage verantwortlich. Hardwareabschnitte der Bitübertragungsschicht umfassen mindestens einen Stromabwärtsmodulator und – sender 1706 und/oder mindestens einen Stromaufwärtsdemodulator und -empfänger 1714. Die Bitübertragungsschicht umfasst auch eine Software 1786 zum Ansteuern der Hardwarekomponenten der Bitübertragungsschicht.
  • Optische Stromaufwärts-Datensignale (Pakete), die über einen faseroptischen Knoten ankommen, werden in elektrische Signale umgesetzt und dann durch den Demodulator/Empfänger 1714 demoduliert. Die demodulierten Informationen werden dann zum MAC-Schichtblock 1730 weitergeleitet.
  • Ein Hauptzweck der MAC-Schicht 1730 besteht darin, Stromabwärtspakete mit MAC-Köpfen einzukapseln und Stromaufwärtspakete von MAC-Köpfen zu entkapseln. In einer Ausführungsform gehen die Einkapselung und Entkapselung wie durch den vorstehend erwähnten DOCSIS-Standard zur Übertragung von Daten oder anderen Informationen vorgegeben vor sich. Die MAC-Köpfe umfassen Adressen zu speziellen Modems (wenn sie stromabwärts gesandt werden) oder zum CMTS (wenn sie stromaufwärts gesandt werden). Es ist zu beachten, dass die Kabelmodems auch MAC-Adressierungskomponenten umfassen. In den Kabelmodems kapseln diese Komponenten Stromaufwärtsdaten mit einem Kopf ein, der die MAC-Adresse des CMTS enthält.
  • Die MAC-Schicht 1730 umfasst einen MAC-Hardwareabschnitt 1734 und einen MAC-Softwareabschnitt 1784. Der MAC-Schicht-Softwareabschnitt kann eine Software umfassen, die die DOCSIS-MAC-Funktionalität, Filteroptionsauswahl, und Filterfunktionalität usw. betrifft. Die MAC-Schicht-Hardware- und -Softwareabschnitte arbeiten zusammen, um die vorstehend beschriebene DOCSIS-MAC-Funktionalität bereitzustellen. In einer bevorzugten Ausführungsform ist die MAC-Steuereinheit 1734 für die Durchführung einiger MAC-Schicht-Funktionen zweckgebunden und ist vom Prozessor 1755 verschieden.
  • Nachdem der MAC-Schichtblock 1730 die Stromaufwärtsinformationen verarbeitet hat, werden sie dann zur Schnitstellenschaltung 1702 weitergeleitet. Wie vorher beschrieben, umfasst die Schnittstellenschaltung 1702 die geeignete Hardware und/oder Software zum Umsetzen von Datenformaten, die an den Leitungskarten empfangen werden, in ein geeignetes Protokollformat zur Übertragung von der Leitungskarte zu einer geeigneten Lenkungsmaschine.
  • Wenn ein Paket von der Lenkungsmaschine an der Schnittstellenschaltung 1702 empfangen wird, wird das Paket dann zur MAC-Schicht 1730 weitergeleitet. Die MAC-Schicht 1730 überträgt auch Informationen über ein Ein-Weg-Kommunikationsmedium zum Stromabwärtsmodulator und -sender 1706. Der Stromabwärtsmodulator und -sender 1706 nimmt die Daten (oder andere Informationen) in einer Paketstruktur an und setzt sie in modulierte Stromabwärtsrahmen, wie z. B. MPEG- oder ATM-Rahmen, auf dem Stromabwärtsträger beispielsweise unter Verwendung von QAM64-Modulation um. Andere Modulationsverfahren können auch verwendet werden, wie beispielsweise QAM256-Modulation, CDMA (Codemultiplexzugriff), OFDM (Orthogonales Frequenzmultiplexverfahren), FSK (Frequenzumtastung) usw. Die Rückführungsdaten werden ebenso beispielsweise unter Verwendung von QAM16 oder QSPK moduliert. Gemäß einer speziellen Ausführungsform werden die modulierten Daten von elektrischen ZF-Signalen in elektrische HF-Signale (oder umgekehrt) unter Verwendung von einem oder mehreren Umsetzern für elektrische Signale (nicht dargestellt) umgesetzt.
  • Wie in 17 gezeigt, umfasst die Leitungskarte 1700 einen zentralen Hardwareblock 1750 mit einem oder mehreren Prozessoren 1755 und einem Speicher 1757. Diese Hardwarekomponenten arbeiten mit Software und anderen Hardwareabschnitten der verschiedenen Schichten innerhalb der Leitungskarte zusammen. Sie stellen eine Universal-Rechenleistung für viel der Software bereit. Der Speicher 1757 kann beispielsweise einen E/A-Speicher (z. B. Puffer), einen Programmspeicher, einen gemeinsam genutzten Speicher usw. umfassen. Eine oder mehrere Datenstrukturen, die zum Implementieren des Verfahrens der vorliegenden Erfindung verwendet werden, können sich in einem solchen Speicher befinden. In einer Ausführungsform werden die Software-Entitäten 1782, 1784 und 1786 als Teil eines Netzbetriebssystems implementiert, das auf der Hardware 1750 läuft. Vorzugsweise wird zumindest ein Teil der Filterfunktionalität dieser Erfindung in der Software als Teil des Betriebssystems implementiert. In 17 kann eine solche Software ein Teil der MAC-Schicht-Software 1784 sein oder kann eng mit dieser verbunden sein. Die Filterlogik der vorliegenden Erfindung könnte sich natürlich in der Hardware, Software oder einer gewissen Kombination der beiden befinden.
  • Gemäß einer speziellen Implementierung können die Prozeduren, die typischerweise vom CMTS während der Registrierung und Vorregistrierung verwendet werden, an der MAC-Schicht der Leitungskarte 1700 durchgeführt werden. In einer solchen Ausführungsform können die meisten Registrierungsoperationen von der Hardware und Software, die für die MAC-Schicht-Logik 1730 bereitgestellt sind, durchgeführt werden.
  • Es ist zu erkennen, dass gemäß speziellen Ausführungsformen zumindest ein Teil der hierin beschriebenen Funktionen, die vom CMTS (z. B. 7), den Leitungskarten (z. B. 17) oder ausgewählten Komponenten davon durchgeführt werden, in einem zentralisierten CMTS-System (das sich z. B. am Kopfendkomplex des Kabelnetzes befindet) implementiert werden können und/oder an einem oder mehreren verteilten CMTS-Systemen (DCMTS-Systemen) (die sich z. B. an einem oder mehreren Faserknoten befinden) implementiert werden können.
  • Ferner ist für einen üblichen Fachmann zu erkennen, dass das Verfahren der vorliegenden Erfindung in einem beliebigen Computernetz mit einem standardisierten Protokoll zur Verwendung eines zentralen Abschlusssystems (z. B. Kopfende) implementiert werden kann, um Zeitschlitze für entfernte Stationen oder Knoten auf einem Rückwärtskanal (oder Stromaufwärtskanal) zeitlich zu planen. In drahtlosen Netzen kann das zentrale Abschlusssystem als Kopfende oder drahtlose Basisstation bezeichnet werden. In Satellitennetzen kann das zentrale Abschlusssystem als Hauptsteuerstation bezeichnet werden.
  • Im Allgemeinen können die Verfahren (z. B. vom Sicherungs-CMTS durchgeführt) der vorliegenden Erfindung an der Software und/oder Hardware implementiert werden. Das heißt, die Teilnehmerinformationen können durch irgendeine geeignete Vorrichtung erhalten und mit Priorität versehen werden. Die Verfahren zum Versehen mit Priorität können auch innerhalb derselben Vorrichtung implementiert werden, in der die mit Priorität versehenen Daten gespeichert werden. Als weitere Beispiele können die Verfahren zum Versehen mit Priorität in einem Betriebssystemkern, in einem separaten Anwenderprozess, in einem Bibliothekpaket, das in Netzanwendungen eingebunden ist, auf einer speziell konstruierten Maschine oder an einer Netzschnittstellenkarte implementiert werden. In einer speziellen Ausführungsform dieser Erfindung werden die Verfahren der vorliegenden Erfindung zum Versehen mit Priorität in der Software wie z. B. einem Betriebssystem oder in einer auf einem Betriebssystem laufenden Anwendung implementiert.
  • Eine Software- oder Software/Hardware-Hybridimplementierung des Überwachungsverfahrens dieser Erfindung kann auf einer programmierbaren Universalmaschine implementiert werden, die selektiv von einem im Speicher gespeicherten Computerprogramm aktiviert oder rekonfiguriert wird. Eine solche programmierbare Maschine kann eine Netzvorrichtung sein, die dazu ausgelegt ist, Netzverkehr zu bearbeiten, wie beispielsweise ein Router oder eine Vermittlungsstelle. Solche Netzvorrichtungen können mehrere Netzschnittstellen aufweisen, einschließlich beispielsweise Frame-Relay- und ISDN-Schnittstellen. Spezielle Beispiele von solchen Netzvorrichtungen umfassen Router und Vermittlungsstellen. Die Überwachungsvorrichtungen dieser Erfindung können beispielsweise speziell konfigurierte Router oder Server sein, wie z. B. speziell konfigurierte Routermodelle 1600, 2500, 2600, 3600, 4500, 4700, 7200, 7500 und 12000, die von Cisco Systems, Inc., in San Jose, Kalifornien, erhältlich sind. Eine allgemeine Architektur für einige dieser Maschinen erscheint aus der nachstehend gegebenen Beschreibung. In einer alternativen Ausführungsform können die Überwachungsverfahren dieser Erfindung auf einer Universal-Netz-Hauptrechnermaschine wie z. B. einem Personalcomputer oder Arbeitsplatzrechner implementiert werden. Ferner kann die Erfindung zumindest teilweise an einer Karte (z. B. einer Schnittstellenkarte) für eine Netzvorrichtung oder eine Universalrechenvorrichtung implementiert werden.
  • Mit Bezug nun auf 18 umfasst eine Netzvorrichtung 1860, die zum Implementieren von verschiedenen Verfahren der vorliegenden Erfindung geeignet ist, eine Hauptzentraleinheit (CPU) 1862, Schnittstellen 1868 und einen Bus 1867 (z. B. einen PCI-Bus). Wenn sie unter der Steuerung einer geeigneten Software oder Firmware arbeitet, kann die CPU 1862 für das Implementieren von speziellen Funktionen, die den Funktionen einer gewünschten Netzvorrichtung zugeordnet sind, verantwortlich sein. Wenn sie beispielsweise als Vorrichtung zum Versehen mit Priorität konfiguriert ist, kann die CPU 1862 für das Analysieren von Paketen, Einkapseln von Paketen, Weiterleiten von Paketen zu geeigneten Netzvorrichtungen usw. verantwortlich sein. Die CPU 1862 führt vorzugsweise alle diese Funktionen unter der Steuerung der Software, einschließlich eines Betriebssystems (z. B. Windows NT) und irgendeiner geeigneten Anwendungssoftware, durch.
  • Die CPU 1862 kann einen oder mehrere Prozessoren 1863 wie z. B. einen Prozessor von der Motorola-Familie von Mikroprozessoren oder der MIPS-Familie von Mikroprozessoren umfassen. In einer alternativen Ausführungsform ist der Prozessor 1863 eine speziell entworfene Hardware zum Steuern der Operationen der Netzvorrichtung 1860. In einer speziellen Ausführungsform bildet ein Speicher 1861 (wie z. B. ein nicht-flüchtiger RAM und/oder ROM) auch einen Teil der CPU 1862. Es gibt jedoch viele verschiedene Weisen, in denen der Speicher mit dem System gekoppelt sein könnte. Der Speicherblock 1861 kann für eine Vielfalt von Zwecken verwendet werden, wie beispielsweise Cache-Speichern und/oder Speichern von Daten, Programmierbefehlen usw.
  • Die Schnittstellen 1868 sind typischerweise als Schnittstellenkarten (manchmal als "Leitungskarten" bezeichnet) vorgesehen. Im Allgemeinen steuern sie das Senden und Empfangen von Datenpaketen über das Netz und unterstützen manchmal andere Peripheriegeräte, die bei der Netzvorrichtung 1860 verwendet werden. Unter den Schnittstellen, die vorgesehen sein können, sind Ethernet-Schnittstellen, Frame- Relay-Schnittstellen, Kabelschnittstellen, DSL-Schnittstellen, Token-Ring-Schnittstellen und dergleichen. Außerdem können verschiedene Schnittstellen mit sehr hoher Geschwindigkeit vorgesehen sein, wie z. B. schnelle Ethernet-Schnittstellen, Gigabit-Ethernet-Schnittstellen, ATM-Schnittstellen, HSSI-Schnittstellen, POS-Schnittstellen, FDDI-Schnittstellen und dergleichen. Im Allgemeinen können diese Schnittstellen Ports umfassen, die zur Kommunikation mit den geeigneten Medien geeignet sind. In einigen Fällen können sie auch einen unabhängigen Prozessor und in einigen Fällen einen flüchtigen RAM umfassen. Die unabhängigen Prozessoren können solche kommunikationsintensiven Aufgaben wie Paketvermittlung, Mediensteuerung und Management steuern. Durch Vorsehen von separaten Prozessoren für die kommunikationsintensiven Aufgaben ermöglichen diese Schnittstellen, dass der Hauptmikroprozessor 1862 Lenkungsberechnungen, eine Netzdiagnose, Sicherheitsfunktionen usw. effizient durchführt.
  • Obwohl das in 18 gezeigte System eine spezielle Netzvorrichtung der vorliegenden Erfindung darstellt, ist es keineswegs die einzige Netzvorrichtungsarchitektur, an der die vorliegende Erfindung implementiert werden kann. Eine Architektur mit einem einzelnen Prozessor, der Kommunikationen sowie Lenkungsberechnungen usw. bearbeitet, wird beispielsweise häufig verwendet. Ferner könnten auch andere Arten von Schnittstellen und Medien bei der Netzvorrichtung verwendet werden.
  • Ungeachtet der Konfiguration der Netzvorrichtung kann sie einen oder mehrere Speicher oder Speichermodule (wie beispielsweise einen Speicherblock 1865) verwenden, die dazu konfiguriert sind, Daten, Programmbefehle für die Universal-Netzoperationen und/oder andere Informationen bezüglich der Funktionalität der hierin beschriebenen Überwachungsverfahren zu speichern. Die Programmbefehle können beispielsweise die Operation eines Betriebssystems und/oder von einer oder mehreren Anwendungen steuern. Der Speicher oder die Speicher kann bzw. können auch so konfiguriert sein, dass er bzw. sie die Teilnehmerinformationen usw. enthält bzw. enthalten.
  • Da solche Informationen und Programmbefehle verwendet werden können, um die hierin beschriebenen Systeme/Verfahren zu implementieren, betrifft die vorliegende Erfindung maschinenlesbare Medien, die Programmbefehle, Zustandsinformationen usw. zum Durchführen von verschiedenen hierin beschriebenen Operationen umfassen. Beispiele von maschinenlesbaren Medien sind vorstehend aufgelistet.
  • Es ist zu erkennen, dass die Verfahren der vorliegenden Erfindung nicht auf Kabelnetze begrenzt sind und auf ein beliebiges Zugangsdatennetz angewendet werden können, das mindestens einen gemeinsam genutzten Zugangskommunikationskanal verwendet, um zwischen einer Vielzahl von Knoten im Netz und einem Kopfende des Netzes zu kommunizieren.
  • Obwohl die vorangehende Erfindung für die Zwecke der Klarheit des Verständnisses in gewissem Detail beschrieben wurde, ist ersichtlich, dass gewisse Änderungen und Modifikationen innerhalb des Schutzbereichs der beigefügten Ansprüche ausgeführt werden können. Daher sollten die beschriebenen Ausführungsformen als erläuternd und nicht einschränkend aufgefasst werden und die Erfindung sollte nicht auf die hierin gegebenen Details begrenzt werden, sondern sollte durch die folgenden Ansprüche und ihren vollen Umfang von Äquivalenten definiert werden.

Claims (34)

  1. Verfahren in einem Sicherungs-Kabelmodem-Abschlusssystem, um eine Übertragung von Nachrichten zwischen einem oder mehreren Kabelmodems und dem Sicherungs-Kabelmodem-Abschlusssystem bei einem Ausfall eines aktiven Kabelmodem-Abschlusssystems wiederherzustellen, wobei das Verfahren umfasst: Empfangen (204) von Teilnehmerinformationen, die einem oder mehreren Kabelmodems zugeordnet sind, von einem aktiven Kabelmodem-Abschlusssystem, wobei die Teilnehmerinformationen eine oder mehrere Teilnehmerkennungen enthalten; Versehen mit Priorität (208) der Teilnehmerinformationen, wobei die mit Prioritäten versehenen Teilnehmerinformationen eine Reihenfolge angeben, in der die Übertragung von Nachrichten zwischen dem einen oder den mehreren Kabelmodems und dem Sicherungs-Kabelmodem wiederhergestellt werden soll; und Abfragen (210) der Kabelmodems in der Reihenfolge, die durch die mit Prioritäten versehenen Teilnehmerinformationen angegeben wird.
  2. Verfahren nach Anspruch 1, bei dem das Versehen mit Priorität (208) und das Abfragen (210) in Reaktion auf einen Fehlerumschalt-Trigger (206) von dem aktiven Kabelmodem-Abschlusssystem ausgeführt werden.
  3. Verfahren nach Anspruch 1, das ferner umfasst: Feststellen, dass das aktive Kabelmodem-Abschlusssystem ausgefallen ist; wobei das Versehen mit Priorität und das Abfragen ausgeführt werden, nachdem festgestellt worden ist, dass das aktive Kabelmodem-Abschlusssystem ausgefallen ist.
  4. Verfahren nach Anspruch 1, bei dem die Teilnehmerinformationen jene Modems, die erfolgreich eingeordnet worden sind, identifizieren.
  5. Verfahren nach Anspruch 1, bei dem das Empfangen der Teilnehmerinformationen nach einer bestimmten Zeitdauer oder nach dem Empfang eines Anrufs durch das aktive Kabelmodem-Abschlusssystem von einem oder mehreren der Kabelmodems erfolgt.
  6. Verfahren nach Anspruch 1, das ferner umfasst: Speichern (306) der Teilnehmerinformationen, nachdem die Teilnehmerinformationen empfangen worden sind (204); wobei das Versehen mit Priorität (208) der Teilnehmerinformationen das Versehen mit Priorität der gespeicherten Teilnehmerinformationen umfasst.
  7. Verfahren nach Anspruch 1, bei dem die jedem der Kabelmodems zugeordneten Teilnehmerinformationen eine primäre Teilnehmerkennung enthalten, die das zugeordnete Kabelmodem identifiziert.
  8. Verfahren nach Anspruch 7, bei dem die Teilnehmerinformationen ferner eine MAC-Adresse enthalten, die dem Kabelmodem zugeordnet ist.
  9. Verfahren nach Anspruch 7, bei dem wenigstens ein Abschnitt der Teilnehmerinformationen ferner eine sekundäre Teilnehmerkennung enthält.
  10. Verfahren nach Anspruch 9, bei dem die sekundäre Teilnehmerkennung angibt, dass die zwischen dem Sicherungs-Kabelmodem-Abschlusssystem und dem zugeordneten Kabelmodem zu übertragenden Nachrichten in Echtzeit übertragen werden sollen.
  11. Verfahren nach Anspruch 9, bei dem die sekundäre Teilnehmerkennung angibt, ob die zwischen dem Sicherungs-Kabelmodem-Abschlusssystem und dem zugeordneten Kabelmodem zu übertragenden Nachrichten Sprachdaten oder Videodaten enthalten.
  12. Verfahren nach Anspruch 9, bei dem die Teilnehmerinformationen ferner Dienstqualitätsanforderungen enthalten.
  13. Verfahren nach Anspruch 9, bei dem wenigstens ein Abschnitt der Teilnehmerinformationen ferner einen Zeitplanungstyp enthält.
  14. Verfahren nach Anspruch 13, bei dem der Zeitplanungstyp einen Typ des zu übertragenden Echtzeitverkehrs angibt.
  15. Verfahren nach Anspruch 13, bei dem die sekundäre Teilnehmerkennung angibt, dass die zwischen dem Sicherungs-Kabelmodem-Abschlusssystem und dem zugeordneten Kabelmodem zu übertragenden Nachrichten in Echtzeit übertragen werden sollen.
  16. Verfahren nach Anspruch 13, bei dem der Zeitplanungstyp angibt, ob die zwischen dem Sicherungs-Kabelmodem-Abschlusssystem und dem zugeordneten Kabelmodem zu übertragenden Nachrichten Sprachdaten oder Videodaten enthalten.
  17. Verfahren nach Anspruch 13, bei dem der Zeitplanungstyp UGS oder UGSAD ist.
  18. Verfahren nach Anspruch 13, bei dem das Versehen mit Priorität der Teilnehmerinformationen umfasst: Durchsuchen (1306) der Teilnehmerinformationen nach einer sekundären Teilnehmerkennung; und Versehen mit Priorität (1310) der Teilnehmerinformationen, die eine sekundäre Teilnehmerkennung besitzen, so dass diese Teilnehmerinformationen eine höhere Priorität haben als die Teilnehmerinformationen ohne sekundäre Teilnehmerkennung.
  19. Verfahren nach Anspruch 18, bei dem das Versehen mit Priorität der Teilnehmerinformationen, die eine sekundäre Teilnehmerkennung besitzen, ferner umfasst: Versehen mit Priorität der Teilnehmerinformationen, die eine sekundäre Teilnehmerkennung haben, gemäß dem Zeitplanungstyp.
  20. Verfahren nach Anspruch 19, bei dem das Versehen mit Priorität der Teilnehmerinformationen, die eine sekundäre Kennung besitzen, ferner umfasst: Versehen mit Priorität (1312) der Teilnehmerinformationen, die eine sekundäre Kennung besitzen, entsprechend der Empfangszeit der Teilnehmerinformationen von dem aktiven Kabelmodem-Abschlusssystem.
  21. Verfahren nach Anspruch 18, bei dem das Versehen mit Priorität der Teilnehmerinformationen, die keine sekundäre Kennung besitzen, umfasst: Versehen mit Priorität (1316) der Teilnehmerinformationen ohne sekundäre Kennung gemäß dem Empfangszeitpunkt der Teilnehmerinformationen von dem aktiven Kabelmodem-Abschlusssystem.
  22. Verfahren nach Anspruch 1, bei dem das Versehen mit Priorität der Teilnehmerinformationen umfasst: Speichern (606) der Teilnehmerinformationen und eines Empfangszeitpunkts der Teilnehmerinformationen durch das Sicherungs-Kabelmodem-Abschlusssystem, so dass die Teilnehmerinformationen dem Empfangszeitpunkt zugeordnet sind.
  23. Verfahren nach Anspruch 22, bei dem die gespeicherten Teilnehmerinformationen in der Reihenfolge der Empfangszeitpunkte gespeichert werden.
  24. Verfahren nach Anspruch 1, das ferner umfasst: Speichern der Teilnehmerinformationen und eines Empfangszeitpunkts der Teilnehmerinformationen durch das Sicherungs-Kabelmodem-Abschlusssystem, so dass die Teilnehmerinformationen dem Empfangszeitpunkt zugeordnet sind.
  25. Verfahren nach Anspruch 24, das ferner umfasst: Versehen mit Priorität der Teilnehmerinformationen entsprechend dem Empfangszeitpunkt.
  26. Verfahren nach Anspruch 1, das ferner umfasst: nach dem Empfangen der Teilnehmerinformationen Senden einer Quittierung der Teilnehmerinformationen zu dem aktiven Kabelmodem-Abschlusssystem.
  27. Verfahren nach Anspruch 1, das ferner umfasst: wiederholtes Empfangen von Teilnehmerinformationen, die einem oder mehreren Kabelmodems zugeordnet sind, von einem aktiven Kabelmodem-Abschlusssystem, bevor die Teilnehmerinformationen mit Priorität versehen werden.
  28. Verfahren nach Anspruch 27, bei dem das Empfangen von Teilnehmerinformationen das Empfangen von einem oder mehreren Kabelmodems zugeordneten Teilnehmerinformationen von einem ersten aktiven Kabelmodem-Abschlusssystem und das Empfangen von einem oder mehreren Kabelmodems zugeordneten Teilnehmerinformationen von einem zweiten aktiven Kabelmodem-Abschlusssystem umfasst; und das Versehen mit Priorität der Teilnehmerinformationen das Versehen mit Priorität der dem ersten aktiven Kabelmodem-Abschlusssystem zugeordneten Teilnehmerinformationen getrennt von dem Versehen mit Priorität der dem zweiten aktiven Kabelmodem-Abschlusssystem zugeordneten Teilnehmerinformationen umfasst.
  29. Verfahren nach Anspruch 28, das ferner umfasst: Speichern der mit Priorität versehenen Teilnehmerinformationen, die dem ersten aktiven Kabelmodem-Abschlusssystem zugeordnet sind, getrennt von den mit Priorität versehenen Teilnehmerinformationen, die dem zweiten aktiven Kabelmodem-Abschlusssystem zugeordnet sind.
  30. Verfahren nach Anspruch 1, das ferner umfasst: Empfangen einer Angabe, dass das aktive Kabelmodem-Abschlusssystem ausgefallen ist; und Bestimmen einer Kennung des ausgefallenen aktiven Kabelmodem-Abschlusssystems; wobei das Empfangen von einem oder mehreren Kabelmodems zugeordneten Teilnehmerinformationen von dem aktiven Kabelmodem-Abschlusssystem das Erhalten von Teilnehmerinformationen, die dem ausgefallenen aktiven Kabelmodem-Abschlusssystem zugeordnet sind, umfasst.
  31. Verfahren nach Anspruch 1, das ferner umfasst: Empfangen einer Angabe, dass ein durch eines der Kabelmodems eingeleiteter Anruf beendet worden ist; und Entfernen von dem einen der Kabelmodems zugeordneten Teilnehmerinformationen aus dem Speicher, der einem früher ausgefallenen aktiven Kabelmodem-Abschlusssystem zugeordnet ist.
  32. Computerlesbares Medium, in dem computerlesbare Anweisungen gespeichert sind, um ein Verfahren in einem Sicherungs-Kabelmodem-Abschlusssystem zum Wiederherstellen der Übertragung von Nachrichten zwischen einem oder mehreren Kabelmodems und dem Sicherungs- Kabelmodem-Abschlusssystem bei einem Ausfall eines aktiven Kabelmodem-Abschlusssystems auszuführen, wobei das computerlesbare Medium enthält: Anweisungen zum Empfangen (204) von Teilnehmerinformationen, die einem oder mehreren Kabelmodems zugewiesen sind, von einem aktiven Kabelmodem-Abschlusssystem, wobei die Teilnehmerinformationen eine oder mehrere Teilnehmerkennungen enthalten; Anweisungen zum Versehen mit Priorität (208) der Teilnehmerinformationen; wobei die mit Priorität versehenen Teilnehmerinformationen eine Reihenfolge angeben, in der die Übertragung von Nachrichten zwischen dem einen oder den mehreren Kabelmodems und dem Sicherungs-Kabelmodem wiederhergestellt werden soll; und Anweisungen zum Abfragen (210) der Kabelmodems in der durch die mit Priorität versehenen Teilnehmerinformationen angegebenen Reihenfolge.
  33. Sicherungs-Kabelmodem-Abschlusssystem, das so beschaffen ist, dass es die Übertragung von Nachrichten zwischen einem oder mehreren Kabelmodems und dem Sicherungs-Kabelmodem-Abschlusssystem bei einem Ausfall eines aktiven Kabelmodem-Abschlusssystems wiederherstellt, und umfasst: Mittel, um Teilnehmerinformationen, die einem oder mehreren Kabelmodems zugeordnet sind, von einem aktiven Kabelmodem-Abschlusssystem zu empfangen (1868), wobei die Teilnehmerinformationen eine oder mehrere Teilnehmerkennungen enthalten; Mittel, um die Teilnehmerinformationen mit Priorität zu versehen (1863), wobei die mit Priorität versehenen Teilnehmerinformationen eine Reihenfolge angeben, in der die Übertragung von Nachrichten zwischen dem einen oder den mehreren Kabelmodems und dem Sicherungs-Kabelmodem wiederhergestellt werden soll; und Mittel, um die Kabelmodems in der durch die mit Priorität versehenen Teilnehmerinformationen angegebenen Reihenfolge abzufragen (1863).
  34. System nach Anspruch 33, das einen Prozessor und einen Speicher umfasst, wobei der Prozessor und/oder der Speicher die Mittel zum Empfangen von Teilnehmerinformationen, die Mittel zum Versehen der Teilnehmerinformationen mit Priorität und die Mittel zum Abfragen der Kabelmodems enthalten.
DE60304045T 2002-01-28 2003-01-24 Verfahren, computerlesbares medium und vorrichtungen zur wiederherstellung von datenverkehr bei ausfallsicherung in einer kopfstation eines breitbandkabelnetzes Expired - Lifetime DE60304045T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/058,722 US7739393B2 (en) 2002-01-28 2002-01-28 Apparatus and method for restoring traffic during failover in a cable head end
US58722 2002-01-28
PCT/US2003/002225 WO2003085908A2 (en) 2002-01-28 2003-01-24 Method computer-readable medium and systems for resorting traffic during failover in a cable head end

Publications (2)

Publication Number Publication Date
DE60304045D1 DE60304045D1 (de) 2006-05-11
DE60304045T2 true DE60304045T2 (de) 2006-11-02

Family

ID=28789665

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60304045T Expired - Lifetime DE60304045T2 (de) 2002-01-28 2003-01-24 Verfahren, computerlesbares medium und vorrichtungen zur wiederherstellung von datenverkehr bei ausfallsicherung in einer kopfstation eines breitbandkabelnetzes

Country Status (7)

Country Link
US (1) US7739393B2 (de)
EP (1) EP1470680B1 (de)
AT (1) ATE320688T1 (de)
AU (1) AU2003260763B2 (de)
CA (1) CA2474587C (de)
DE (1) DE60304045T2 (de)
WO (1) WO2003085908A2 (de)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7263091B1 (en) * 2002-05-23 2007-08-28 Juniper Networks, Inc. Scalable routing system
US7275081B1 (en) 2002-06-10 2007-09-25 Juniper Networks, Inc. Managing state information in a computing environment
US7729373B2 (en) * 2002-07-02 2010-06-01 Broadcom Corporation Modified range requests enabling bandwidth requests and state of health reporting
US7991888B1 (en) * 2002-09-24 2011-08-02 Juniper Networks, Inc. Systems and methods for ordered initialization of cable modems
US7835265B2 (en) * 2002-10-31 2010-11-16 Conexant Systems, Inc. High availability Ethernet backplane architecture
US7684315B1 (en) * 2002-11-08 2010-03-23 Juniper Networks, Inc. Ordered switchover of cable modems
US20040139473A1 (en) * 2003-01-10 2004-07-15 Adc Broadband Access Systems, Inc. Increasing capacity in a cable modem termination system (CMTS) with passive redundancy
US7739403B1 (en) 2003-10-03 2010-06-15 Juniper Networks, Inc. Synchronizing state information between control units
US7237267B2 (en) * 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
US7467321B1 (en) * 2003-11-26 2008-12-16 Cisco Technology, Inc. Fast software fault detection and notification to a backup unit
US7607021B2 (en) 2004-03-09 2009-10-20 Cisco Technology, Inc. Isolation approach for network users associated with elevated risk
US8068432B2 (en) * 2004-11-12 2011-11-29 Hewlett-Packard Development Company, L.P. Priority-based network fault analysis
US7606241B1 (en) 2005-08-12 2009-10-20 Juniper Networks, Inc. Extending standalone router syntax to multi-chassis routers
US7552262B1 (en) 2005-08-31 2009-06-23 Juniper Networks, Inc. Integration of an operative standalone router into a multi-chassis router
US7747999B1 (en) 2005-09-26 2010-06-29 Juniper Networks, Inc. Software installation in a multi-chassis network device
US8135857B1 (en) 2005-09-26 2012-03-13 Juniper Networks, Inc. Centralized configuration of a multi-chassis router
US7518986B1 (en) 2005-11-16 2009-04-14 Juniper Networks, Inc. Push-based hierarchical state propagation within a multi-chassis network device
US7804769B1 (en) 2005-12-01 2010-09-28 Juniper Networks, Inc. Non-stop forwarding in a multi-chassis router
US7702816B2 (en) 2006-03-31 2010-04-20 Cisco Technology, Inc. Facilitating application synchronization with a reservation protocol at a sender without application receiver participation
US7617413B2 (en) * 2006-12-13 2009-11-10 Inventec Corporation Method of preventing erroneous take-over in a dual redundant server system
CN110233710B (zh) * 2007-01-10 2022-06-03 三星电子株式会社 无线通信系统中下行链路控制信道的收发方法和装置
KR101384078B1 (ko) 2007-01-10 2014-04-09 삼성전자주식회사 무선통신 시스템에서 애크/내크 채널 자원을 할당하고시그널링하는 방법 및 장치
US7843810B2 (en) * 2007-07-30 2010-11-30 Cisco Technology, Inc. Keeping modems online upon N+1 switchover in cable modem termination systems
US8806472B2 (en) * 2007-09-27 2014-08-12 Ericsson Ab In-service software upgrade utilizing metadata-driven state translation
US7839773B2 (en) * 2008-03-14 2010-11-23 Cisco Technology, Inc. Modem timing offset compensation for line card redundancy failover
EP2114027A1 (de) * 2008-04-30 2009-11-04 Gemplus Verfahren zur Detektion von TV-Off-Ereignissen auf einem mobilen Endgerät
US8327181B2 (en) * 2009-06-22 2012-12-04 Citrix Systems, Inc. Systems and methods for failover between multi-core appliances
US8363549B1 (en) 2009-09-02 2013-01-29 Juniper Networks, Inc. Adaptively maintaining sequence numbers on high availability peers
CN102035862B (zh) 2009-09-30 2013-11-06 国际商业机器公司 Svc集群中配置节点的故障移交方法和系统
US8910230B2 (en) * 2010-01-22 2014-12-09 Gainspeed, Inc. Method of transforming HFC CATV analog fiber transmission to digital fiber transmission
US8908538B1 (en) * 2010-03-31 2014-12-09 Arris Enterprises, Inc. Impairment discovery using automatic geographical clustering
CN101820499B (zh) * 2010-05-18 2014-01-01 中兴通讯股份有限公司 一种实现机顶盒与家庭网关自动交互的方法及系统
US8996565B2 (en) * 2012-12-18 2015-03-31 Sap Se Systems and methods for in-memory database processing
CN110620609B (zh) * 2019-08-28 2021-05-14 无锡睿思凯科技股份有限公司 一种数据通信方法、主设备及系统
CA3158587A1 (en) * 2019-11-19 2021-05-27 Santhana Chari Method to support redundancy switching of virtual mac cores
US11675663B1 (en) * 2020-08-27 2023-06-13 Harmonic, Inc. Recovery time of execution instances
EP4205382A1 (de) 2020-08-28 2023-07-05 Arris Enterprises, Llc Verfügbarkeit und redundanz für vcores

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4527235A (en) * 1983-03-15 1985-07-02 Base Ten Systems, Inc. Subscriber terminal polling unit
US5586121A (en) * 1995-04-21 1996-12-17 Hybrid Networks, Inc. Asymmetric hybrid access system and method
JP3919316B2 (ja) * 1998-01-28 2007-05-23 富士通株式会社 センター装置の切替え方法及び、これを用いたケーブルモデムシステム
US6331987B1 (en) * 1998-05-27 2001-12-18 3Com Corporation Method and system for bundling data in a data-over-cable system
US6434165B1 (en) * 1998-08-19 2002-08-13 3Com Corporation Method and system to abort data communication traffic in a communication network
US6546017B1 (en) * 1999-03-05 2003-04-08 Cisco Technology, Inc. Technique for supporting tiers of traffic priority levels in a packet-switched network
US6909715B1 (en) * 1999-08-31 2005-06-21 Broadcom Corporation Method and apparatus for the reduction of upstream request processing latency in a cable modem termination system
US6553568B1 (en) * 1999-09-29 2003-04-22 3Com Corporation Methods and systems for service level agreement enforcement on a data-over cable system
US7333495B2 (en) * 1999-10-27 2008-02-19 Broadcom Corporation Method for scheduling upstream communications
US6999414B2 (en) * 1999-10-27 2006-02-14 Broadcom Corporation System and method for combining requests for data bandwidth by a data provider for transmission of data over an asynchronous communication medium
US7058007B1 (en) * 2000-01-18 2006-06-06 Cisco Technology, Inc. Method for a cable modem to rapidly switch to a backup CMTS
US20020038461A1 (en) 2000-04-19 2002-03-28 Gerard White Radio-frequency communications redundancy
US6816500B1 (en) * 2000-07-10 2004-11-09 3Com Corporation Apparatus, method and system for multimedia access network channel management
US6690655B1 (en) * 2000-10-19 2004-02-10 Motorola, Inc. Low-powered communication system and method of operation
SE0004036D0 (sv) * 2000-11-03 2000-11-03 Ericsson Telefon Ab L M Apparatus and method for provision of a back-up conection in a telecommunication system
US20020066110A1 (en) * 2000-11-29 2002-05-30 Cloonan Thomas J. Method and apparatus for preventing re-ranging and re-registration of cable modems during protection switching between active and spare cable interface cards in a cable modem termination system
US20020144284A1 (en) * 2000-12-26 2002-10-03 Burroughs Robert Sidney Reliability enhancement for cable modem service
US7072365B1 (en) * 2000-12-29 2006-07-04 Arris Interactive, Llc System and method for multiplexing broadband signals
US6975621B2 (en) * 2001-03-20 2005-12-13 Motorola, Inc Method to optimally select bandwidth and priority for voice message packets in a voice over IP network
US8161143B2 (en) * 2001-03-30 2012-04-17 International Business Machines Corporation Prioritization of networks for preferred groups
US7003690B2 (en) * 2001-05-30 2006-02-21 Juniper Networks, Inc. Method and apparatus for redundancy switching in line cards
US20040198237A1 (en) * 2001-06-19 2004-10-07 Abutaleb Mohammed Gomma Diplexer/switch circuit with modem capabilities
US20030141971A1 (en) * 2002-01-25 2003-07-31 Heiken Edward Daniel Electronic emergency incident notification system

Also Published As

Publication number Publication date
WO2003085908A3 (en) 2004-02-19
CA2474587A1 (en) 2003-10-16
EP1470680A2 (de) 2004-10-27
AU2003260763A2 (en) 2003-10-20
DE60304045D1 (de) 2006-05-11
AU2003260763B2 (en) 2008-09-18
EP1470680B1 (de) 2006-03-15
CA2474587C (en) 2010-01-19
US20040034871A1 (en) 2004-02-19
ATE320688T1 (de) 2006-04-15
AU2003260763A1 (en) 2003-10-20
WO2003085908A2 (en) 2003-10-16
US7739393B2 (en) 2010-06-15

Similar Documents

Publication Publication Date Title
DE60304045T2 (de) Verfahren, computerlesbares medium und vorrichtungen zur wiederherstellung von datenverkehr bei ausfallsicherung in einer kopfstation eines breitbandkabelnetzes
DE60318790T2 (de) Architektur für ein Verteiltes-Kabelmodem-Abschluss-System (CMTS)
DE69635468T2 (de) Netzwerksystem und Verfahren zur Hochgeschwindigkeitsdatenübertragung
DE60131890T2 (de) Dynamische Delta-Kopierung für Kabelmodemkopffeldunterdrückung
DE69812777T2 (de) Verbindung von Ethernetkompatiblen Netzwerken
DE60023551T2 (de) Verfahren zum öffnen in einem nicht-docsis modem eines proprietären mac-protokolls kompatibel zu docsis modem
EP0996257B1 (de) Netzwerk mit Brücken-Terminal zur Übertragung von Daten zwischen mehreren Sub-Netzwerken
DE69633894T2 (de) Modem zur Kommunikation von Hochgeschwindigkeitsdaten
DE69632425T2 (de) System mit Funkverbindung von variabler Bandbreite
DE60021692T2 (de) Datenübertragungsverfahren und Funk-Endgerät zur Ausführung von Transportschichtprotokoll in einem Funknetz
DE60027723T2 (de) Flexibler aufwärtsburst von profilparametern zur verbesserung von kurzen burst-impulsrauschsignalen
DE60209189T2 (de) Apparat und Methode zur Schaffung eines Docsis Headers durch die Hardware
DE69733075T2 (de) Netzadapter, welcher ein ethernetprotokoll und einen physikalischen- schicht-treiber für eine digitale teilnehmerleitung verwendet
DE60028344T2 (de) Verfahren und vorrichtung zur kommunikation zwischen einem klientengerät und einem linearen breitbandnetz
DE69814448T2 (de) Übertragungsverfahren für leitungsvermittelte daten, paket daten und atm zell daten in einem satelliten/funk- tdma- system
DE69117106T2 (de) Verfahren zum Kontrollieren der Einfügung von Stationen in einem Netzwerk mit optischen Fasern (FDDI-Netzwerk)
DE19756404A1 (de) Apparatur, System und Verfahren für eine vereinheitlichte, leitungsvermittelte und paketgestützte Datenübertragungssystemarchitektur mit Netzwerkanpassungsfunktionalität
DE60311208T2 (de) Unterstützung von mehrfachen logischen Kanälen in einer physikalischen Schnittstelle
DE19848342A1 (de) Lokales Netzwerk mit einem Brücken-Terminal zur Übertragung von Daten zwischen mehreren Sub-Netzwerken und zur Schleifendetektion
AT515450B1 (de) Verfahren für die Kommunikation in einem Satellitennetzwerk
DE10248569A1 (de) Verfahren zur Leistungsabschätzung beim Bereitstellen verzögerungsintoleranter Datendienste
DE19848341A1 (de) Automatische Konfigurierung eines Brücken-Terminals zur Übertragung von Daten zwischen mehreren Sub-Netzwerken in einem lokalen Netzwerk
EP1915886B1 (de) Verfahren, kommunikationsanordnung und kommunikationseinrichtung zum übermitteln von informationen
DE19531118A1 (de) Elektrisches Übertragungssystem, mit einem Breitbandverteilnetz für TV- und Audio-Signale, und mit einer Möglichkeit für interaktive Dienste
DE69930014T2 (de) Wirksame verarbeitung von mehrfachverbindungsverkehr

Legal Events

Date Code Title Description
8364 No opposition during term of opposition