-
HINTERGRUND
DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft die digitale Computernetztechnologie.
Insbesondere betrifft sie Verfahren und Vorrichtungen zum Wiederherstellen des
Verkehrs innerhalb eines Zugangsnetzes.
-
Breitbandzugangstechnologien
wie etwa Kabel, Lichtleitfasern und drahtlose Techniken haben in den
letzten Jahren einen schnellen Fortschritt gemacht. In letzter Zeit
bestand eine Konvergenz von Sprach- und Datennetzen, die teilweise
an der Deregulierung der Telekommunikationsindustrie der Vereinigten
Staaten liegt. Um konkurrenzfähig
zu bleiben, müssen
Gesellschaften, die Breitbandzugangstechnologien anbieten, Sprache,
Video und andere Anwendungen mit hoher Bandbreite über ihre
lokalen Zugangsnetze unterstützen.
Für Netze,
die ein gemeinsam genutztes Zugangsmedium verwenden, um zwischen
Teilnehmern und dem Dienstanbieter zu kommunizieren (z. B. Kabelnetze,
drahtlose Netze usw.), ist die Bereitstellung einer zuverlässigen Sprach/Video-Kommunikation
mit hoher Qualität über solche
Netze keine leichte Aufgabe.
-
Eine
Art von Breitbandzugangstechnologie betrifft Kabelmodemnetze. Ein
Kabelmodemnetz oder eine "Kabelanlage" verwendet Kabelmodems, die
eine Verbesserung von herkömmlichen
PC-Datenmodems sind und eine Konnektivität mit hoher Geschwindigkeit
bereitstellen. Kabelmodems sind daher ein Instrument beim Transformieren
des Kabelsystems in einen vollständigen
Dienstanbieter für Video-,
Sprach- und Datentelekommunikationsdienste.
-
Ein
Kopfendkomplex und ein Kabelmodem kommunizieren typischerweise.
Diese Kommunikation kann Ein-Weg oder Zwei-Weg zwischen dem Kabelmodem
und dem Kopfendkomplex sein. Bei einer Ein-Weg-Kommunikation empfängt das
Kabelmodem lediglich Daten vom Kopfendkomplex, kann jedoch nicht
Daten zum Kopfendkomplex übertragen. Das
Kabelmodem kann beispielsweise keine speziellen Arten von Daten
vom Kopfendkomplex anfordern. Bei einer Zwei-Weg-Kommunikation kann das Kabelmodem Daten
(z. B. Datenanforderungen) zum Kopfendkomplex übertragen.
-
Es
gibt Umstände,
die die Kommunikation zwischen einem Kabelkopfende und einem Kabelmodem
stören
können.
Als ein Beispiel kann ein Hardwareausfall des Kabelkopfendes bestehen.
Als weiteres Beispiel kann ein Softwareausfall innerhalb des Kabelkopfendes
bestehen. Als noch weiteres Beispiel kann ein Leistungsausfall bestehen,
der verursacht, dass die Kommunikation zwischen dem Kabelkopfende
und dem Kabelmodem unterbrochen wird.
-
Um
sicherzustellen, dass die Kommunikation zwischen einem Kabelkopfende
und einem Kabelmodem nicht unterbrochen wurde, wird typischerweise ein
Quittungsaustausch zwischen dem Kabelkopfende und dem Kabelmodem
ausgetauscht. Insbesondere wird dieser Quittungsaustausch typischerweise durch
das Kabelkopfende eingeleitet. Wenn das Kabelmodem keine Kommunikation
vom Kabelkopfende innerhalb einer Zeitdauer empfängt, erklärt das Kabelmodem folglich
einen Zeitablauf.
-
Wenn
ein Zeitablauf vorkommt, leitet das Kabelmodem eine neue Verbindung
mit dem Kabelkopfende ein. Diese neue Verbindung braucht leider
Zeit zum Aufbau. Es kann beispielsweise bis zu 24 Sekunden dauern,
um eine Verbindung zwischen einem Kabelmodem und seinem Kabelkopfende
wieder aufzubauen.
-
Im
Fall, dass ein Kabelkopfende ausfällt, wäre es unerwünscht, das Modem abrupt vom
Kabelkopfende zu trennen, um eine Verbindung wieder einzuleiten.
Dies ist besonders unerwünscht,
wenn Echtzeitverkehr, wie z. B. Sprach- oder Videodaten, übertragen
wird. Selbst wenn die Verbindung lediglich verzögert wurde, ist eine solche
beträchtliche Verzögerung während einer
Echtzeitübertragung
wie z. B. eines Telephonanrufs unannehmbar.
-
Angesichts
des Obigen wäre
es erwünscht, einen
Zeitablauf eines Kabelmodems zu verhindern, wenn ein Kabelkopfende
ausfällt. Überdies
wäre es erwünscht, wenn
die Effekte eines Zeitablaufs minimiert werden könnten.
-
US 4 527 235 offenbart eine
Teilnehmerdienstsystem-Abfrageeinheit, in der Mikroprozessoren,
die jeweils hauptsächlich
zum Steuern der Abfrage der Hälfte
der Teilnehmerendgeräte
verantwortlich sind, umgeschaltet werden können, um auch die Abfrage der
anderen Hälfte
der Teilnehmerendgeräte
zu steuern.
-
US 5 818 845 offenbart ein
asymmetrisches Netzkommunikationssystem zur Verwendung in einer Client-Server-Umgebung
mit unabhängigen
Vorwärts-
und Rück wärtskanälen, die
mit verschiedenen Geschwindigkeiten und/oder unter verschiedenen Protokollen
auf denselben oder verschiedenen Kommunikationsmedien arbeiten,
um eine effiziente Nutzung von gemeinsam genutzten Ressourcen zu schaffen.
Ein Netzmanager wie z. B. ein Hybrid-Zugangssystem, bewirkt die Übertragung
von Daten in Paketen auf einem Vorwärts- (Stromabwärts-) Kanal vom
Hauptrechner-Server zu mehreren Client-Vorrichtungen, die mit gemeinsam
genutzten Stromabwärtsmedien
gekoppelt sind, mit 10 oder mehr Megabits pro Sekunde, während gleichzeitig
auswählbare mehrere
niedrigere Betriebsgeschwindigkeiten auf gemeinsam genutzten oder
zweckgebundenen Rückwärts-(Stromaufwärts-) Kanälen von
den Client-Vorrichtungen zum Hauptrechner-Server in Abhängigkeit
von der Bandbreitenverfügbarkeit,
Bandbreitenanforderung, Dienstebenenautorisierung usw. für den Rückwärtskanal
geschaffen werden. Die Vorwärts-
und Rückwärtskanäle können sich
auf demselben oder einem anderen Kommunikationsmedium befinden,
einschließlich
eines CATV-Netzes, eines direkten Rundfunksatellitennetzes, eines
Fernseh- oder Radio-HF-Rundfunknetzes, drahtloser oder Mobilzelleneinrichtungen
oder dergleichen. Der Rückwärtskanal
kann sich in einem PSTN befinden, das entweder direkt mit dem Hauptrechner-Server
gekoppelt ist oder mit dem Netzmanager zur anschließenden Übertragung
zum Hauptrechner-Server verbunden ist. Der Netzmanager bearbeitet
oder steuert die Vorwärts-
und Rückwärtskommunikation,
um interaktive Vollduplex- oder Echtzeit-Netzsitzungen zwischen dem Hauptrechner
und mehreren Client-Vorrichtungen herzustellen. Der Netzmanager bewirkt
eine Stromaufwärtskanalbelegung
in Reaktion auf Kanalbelegungsanforderungen und versieht die Abfrage
mit Priorität,
wobei die Abfragezyklen oder -perioden sich unter jeweiligen Gruppen
von Client-Vorrichtungen
in Abhängigkeit
von ihrem Betriebszustand unterscheiden.
-
WO
01/82495 offenbart ein Kabelmodem-Abschlusssystem (CMTS) zum Empfangen
von Signalen von und Senden von Signalen zu einer Hochfrequenz-Koaxialanlage,
die mehrere normalerweise aktive CMTSs, die jeweils dazu konfiguriert sind,
modemkompatible Signale zu empfangen und zu senden, mehrere Schnittstellenmodule,
die mit den normalerweise aktiven CMTSs gekoppelt sind und dazu
konfiguriert sind, Daten von den normalerweise aktiven CMTSs zum
HFC und vom HFC zu den normalerweise aktiven CMTSs zu übertragen,
und ein Reserve-CMTS, das dazu konfiguriert ist, modemkompatible
Signale zu empfangen und zu senden, umfasst, wobei mindestens zwei
Schnittstellenmodule in einer Kaskadenweise miteinander gekoppelt
sind, um zumindest ein erstes der Schnittstellenmodule mit dem Reserve-CMTS über zumindest
ein zweites der Schnittstellenmodule zu koppeln, mit dem das erste
Schnittstellenmodul in einer Kaskade gekoppelt ist.
-
JP 11215150 offenbart ein
Umschaltverfahren für
eine Zentralvorrichtung und ein Kabelmodemsystem zur Verwendung
desselben. Fehler von Zentralvorrichtungen werden erfasst, indem
Steuerinformationen für
die mehreren aktiven Zentralvorrichtungen und eine Reservezentralvorrichtung
gehalten werden. Wenn ein Fehler in einer Zentralvorrichtung erfasst
wird, wird das System auf eine Reservezentralvorrichtung umgeschaltet
und mehrere Zentralvorrichtungen und eine CAN-Übertragungsleitung werden miteinander
verbunden. Dann werden die Steuerinformationen, die in der fehlerhaften
Zentralvorrichtung gehalten werden, wenn ein weiterer Fehler erfasst
wird, zur Reservezentralvorrichtung übertragen und die Reservezentralvorrichtung
wird auf der Basis dieser übertragenen
Steuerinformationen in einen Betriebszustand versetzt.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft das Versehen mit Priorität und die
Wiederherstellung einer Kommunikation zwischen einem Kabelkopfende
und einem oder mehreren Modems bei einem Ausfall eines Kabelmodem-Abschlusssystems
(CMTS). Dies wird durch die Verwendung eines Sicherungs-CMTS bewerkstelligt,
das ein oder mehrere aktive CMTSs unterstützt. Das Sicherungs-CMTS versieht
die Modems gemäß den zugehörigen Teilnehmerinformationen
mit Priorität
und fragt die Modems dementsprechend ab. In dieser Weise wird das
Auftreten eines Zeitablaufs eines Kabelmodems nach einem Ausfall eines
CMTS verhindert.
-
Es
werden Verfahren und eine Vorrichtung zum Garantieren der Wiederherstellung
des Verkehrs zwischen einem oder mehreren Kabelmodems und einem
Sicherungs-Kabelmodem-Abschlusssystem
beim Ausfall eines aktiven Kabelmodem-Abschlusssystems offenbart. Teilnehmerinformationen, die
einem oder mehreren Kabelmodems zugeordnet sind, werden von einem
aktiven Kabelmodem-Abschlusssystem
empfangen. Die Teilnehmerinformationen umfassen eine oder mehrere
Teilnehmerkennungen. Die Teilnehmerinformationen können beispielsweise
eine primäre
Teilnehmerkennung, die ein spezielles Kabelmodem identifiziert,
sowie eine sekundäre
Teilnehmerkennung, die Verkehr mit hoher Priorität zugewiesen ist, wie z. B.
jenem, der in Echtzeit übertragen
wird, umfassen. Außerdem
können die
Teilnehmerinformationen auch einen Zeitplanungstyp umfassen, der
ferner verwendet wird, um den Echtzeitverkehr zu kategorisieren,
wie z. B. in Sprach- oder Videoverkehr. Die Teilnehmerinformationen
werden dann in einer Reihenfolge mit Priorität versehen, in der die Übertragung
von Nachrichten zwischen dem einen oder den mehreren Kabelmodems
und dem Sicherungs-Kabelmodem wiederhergestellt werden soll. Die
Teilnehmerinformationen können
beispielsweise gemäß der Empfangszeit
der Teilnehmerinformationen, der Anwesenheit einer sekundären Teilnehmerkennung
und/oder dem Zeitplanungstyp mit Priorität versehen werden. Die Kabelmodems
werden dann gemäß dieser
Prioritätsreihenfolge
abgefragt.
-
Noch
ein weiterer Aspekt der Erfindung betrifft Computerprogrammprodukte
mit maschinenlesbaren Medien, auf denen Programmbefehle zum Implementieren
der vorstehend beschriebenen Verfahren und Techniken insgesamt oder
teilweise vorgesehen sind. Irgendwelche der Verfahren dieser Erfindung
können
ganz oder teilweise als Programmbefehle dargestellt werden, die
auf solchen maschinenlesbaren Medien bereitgestellt werden können. Überdies
betrifft die Erfindung ein Kabelmodem-Abschlusssystem, das die offenbarten
Verfahren verwendet. Außerdem
betrifft die Erfindung verschiedene Kombinationen und Anordnungen
von Daten, die wie hierin beschrieben erzeugt und/oder verwendet werden.
Modemdatenbanken mit dem hierin beschriebenen Format, die auf entsprechenden
Medien bereitgestellt werden, sind beispielsweise ein Teil dieser
Erfindung.
-
Diese
und weitere Merkmale und Vorteile der vorliegenden Erfindung werden
in der folgenden Beschreibung der Erfindung und den begleitenden
Fig. genauer dargestellt, welche die Prinzipien der Erfindung beispielhaft
darstellen.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Diagramm, das eine spezielle Ausführungsform eines Kabelnetzes
darstellt, das mit Verfahren der vorliegenden Erfindung verwendet werden
kann.
-
2 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Versehen von Teilnehmern
mit Priorität,
die einem oder mehreren Kabelmodems zugeordnet sind, gemäß verschiedenen
Ausführungsformen
der vorliegenden Erfindung darstellt.
-
3 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Synchronisieren
von Teilnehmerinformationen für
einen oder mehrere Teilnehmer zwischen einem aktiven CMTS und einem
Sicherungs-CMTS, wie im Block 204 von 2 gezeigt, gemäß einer
Ausführungsform
der Erfindung darstellt.
-
4 ist
ein Blockdiagramm, das Informationen, die durch ein Sicherungs-CMTS
in Zusammenhang mit einer oder mehreren Einordnungslisten gespeichert
werden, die von einem aktiven CMTS empfangen werden, wie im Block 306 von 3 gezeigt, gemäß einer
Ausführungsform
der Erfindung darstellt.
-
5 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Liefern eines Fehlerumschalt-Triggers
von einem aktiven CMTS zu einem Sicherungs-CMTS, wie im Block 206 von 2 gezeigt, darstellt.
-
6 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Versehen von Teilnehmern
mit Priorität
und zum dementsprechenden Wiederherstellen des Verkehrs, wie im
Block 208 von 2 gezeigt, gemäß einer
Ausführungsform
der Erfindung darstellt.
-
7 ist
ein Diagramm, das eine beispielhafte Einordnungsliste darstellt,
die von einem aktiven CMTS zu einem Sicherungs-CMTS, wie im Block 304 von 3 gezeigt,
gesandt werden kann.
-
8 ist
ein Diagramm, das eine beispielhafte Hallo-Nachricht, die von einem
aktiven CMTS gesandt werden kann, und eine entsprechende beispielhafte
Hallo-Quittierungsnachricht,
die von einem Sicherungs-CMTS gesandt werden kann, wie in den Blöcken 506 bzw. 510 von 5 gezeigt,
darstellt.
-
9 ist
ein Diagramm, das beispielhafte Datenbanken darstellt, die mit Priorität versehene Teilnehmerinformationen
für zugehörige aktive CMTS
speichern, die durch ein Sicherungs-CMTS gewartet werden können, wie
im Block 606 von 6 gezeigt.
-
10 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Durchführen eines
Quittungsaustauschs zwischen einem Sicherungs-CMTS und einem oder
mehreren Kabelmodems, wie im Block 210 von 2 gezeigt,
gemäß verschiedenen
Ausführungsformen
der Erfindung darstellt.
-
11 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Synchronisieren
von Teilnehmerinformationen für
einen oder mehrere Teilnehmer zwischen einem aktiven CMTS und einem
Sicherungs-CMTS, wie im Block 204 von 2 gezeigt, gemäß einer
weiteren Ausführungsform
der Erfindung darstellt.
-
12 ist
ein Diagramm, das eine beispielhafte Synchronisationsnachricht darstellt,
die von einem aktiven CMTS zu einem Sicherungs-CMTS gesandt werden
kann, wie im Block 1104 von 11 gezeigt.
-
13 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Versehen von Teilnehmern
mit Priorität
und zum dementsprechenden Wiederherstellen des Verkehrs, wie im
Block 208 von 2 gezeigt, gemäß einer
weiteren Ausführungsform
der Erfindung darstellt.
-
14 ist
ein Diagramm, das eine beispielhafte Baumdatenstruktur, die verwendet
werden kann, um mit Priorität
versehene Teilnehmerinformationen für ein aktives CMTS zu speichern,
gemäß verschiedenen
Ausführungsformen
der Erfindung darstellt.
-
15 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Beenden eines durch
ein Modem eingeleiteten Anrufs gemäß verschiedenen Ausführungsformen
der Erfindung darstellt.
-
16 ist
ein Blockdiagramm, das ein Kabelmodem-Abschlusssystem (CMTS) darstellt,
das zum Implementieren von einem oder mehreren Verfahren der vorliegenden
Erfindung verwendet werden kann.
-
17 ist
ein Blockdiagramm, das eine spezielle Ausführungsform einer Leitungskarte
darstellt, die zum Implementieren von bestimmten Aspekten der vorliegenden
Erfindung verwendet werden kann.
-
18 ist
ein Blockdiagramm, das eine Netzvorrichtung darstellt, die zum Implementieren von
einem oder mehreren Verfahren der vorliegenden Erfindung geeignet
ist.
-
AUSFÜHRLICHE
BESCHREIBUNG DER SPEZIELLEN AUSFÜHRUNGSFORMEN
-
Nun
wird im Einzelnen auf eine spezielle Ausführungsform der Erfindung Bezug
genommen. Ein Beispiel dieser Ausführungsform ist in den begleitenden
Zeichnungen dargestellt. Obwohl die Erfindung in Verbindung mit
dieser speziellen Ausführungsform
beschrieben wird, ist es selbstverständlich, dass es nicht beabsichtigt
ist, die Erfindung auf eine Ausführungsform
zu begrenzen. Im Gegenteil ist vorgesehen, Alternativen, Modifikationen
und Äquivalente,
die innerhalb des Schutzbereichs der Erfindung, wie durch die beigefügten Ansprüche definiert, eingeschlossen
sein können,
abzudecken. In der folgenden Beschreibung werden zahlreiche spezifische Details
dargelegt, um für
ein gründliches
Verständnis der
vorliegenden Erfindung zu sorgen. Die vorliegende Erfindung kann
ohne einige oder alle dieser spezifischen Details ausgeführt werden.
In anderen Fällen
wurden gut bekannte Prozessoperationen nicht im Einzelnen beschrieben,
um die vorliegende Erfindung nicht unnötig unklar zu machen.
-
1 zeigt
ein Blockdiagramm eines Zwei-Weg-Hybridfaserkoaxial-Kabelnetzes (HFC-Netzes) 100 gemäß einer
Ausführungsform der
vorliegenden Erfindung. Die vorliegende Erfindung kann natürlich auch
an einem Ein-Weg-Kabelnetz implementiert werden. Wie in 1 gezeigt,
umfasst das Kabelnetz 100 einen Kopfendkomplex 102, der
typischerweise dazu konfiguriert ist, etwa 40000 Heime zu bedienen.
Der Kopfendkomplex 102 kann eine Vielzahl von Komponenten
und/oder Systemen (nicht dargestellt) wie beispielsweise ein Kopfende, ein
Superkopfende, einen Verteiler, einen ersten Verteiler, einen zweiten
Verteiler usw. umfassen. Außerdem
umfasst der Kopfendkomplex 102 typischerweise, wie in 1 gezeigt,
ein Kabelmodem-Abschlusssystem (CMTS) 120. Die Hauptfunktionen des
CMTS umfassen (1) den Empfang von Dateneingängen von externen Quellen 100 und
das Umsetzen der Daten zur Übertragung über die
Kabelanlage; (2) das Vorsehen von geeigneten Paketköpfen der
Medienzugriffssteuerungsebene (MAC-Ebene) für Daten, die vom Kabelsystem
empfangen werden, und (3) das Modulieren und Demodulieren der Daten
zum und vom Kabelnetz. Typischerweise ist der Kopfendkomplex 102 dazu
konfiguriert, eine Kommunikationsschnittstelle zwischen Knoten (z.
B. Kabelmodems) im Kabelnetz und externen Netzen wie beispielsweise
dem Internet 142 zu schaffen. Die Kabelmodems befinden
sich typischerweise in den Teilnehmerräumlichkeiten 110A–D.
-
Der
Kopfendkomplex 102 ist typischerweise mit einem oder mehreren
Faserknoten 106 im Kabelnetz verbunden. Jeder Faserknoten
ist wiederum dazu konfiguriert, eine oder mehrere Teilnehmergruppen 110 zu
bedienen. Jede Teilnehmergruppe umfasst typischerweise etwa 500
bis 2000 Haushalte. Eine Hauptfunktion der Faserknoten 106 besteht darin,
eine Schnittstelle für
optisch-elektronische Signale zwischen dem Kopfendkomplex 102 und
der Vielzahl von Kabelmodems, die sich an der Vielzahl von Teilnehmergruppen 110 befinden,
zu schaffen.
-
Damit
Daten effektiv über
ein Computernetz wie z. B. HFC oder andere Breitband-Computernetze übertragen
werden können,
wird ein üblicher
Standard für
die Datenübertragung
typischerweise durch Netzanbieter übernommen. Ein üblicherweise
verwendeter und gut bekannter Standard zur Übertragung von Daten oder anderen
Informationen über HFC-Netze
ist die Data Over Cable System Interface Specification (Daten-über-Kabelsystem-Schnittstellenspezifikation)
(DOCSIS). Der DOCSIS-Standard wurde von Cable Television Laboratories,
Inc. (Louisville, Colorado) in einem Dokument mit dem Titel DOCSIS
1.1 RF Interface Specification (Dokumentkontrollnummer SP-RFIv1.1-106-001215,
15. Dezember 2000) öffentlich
vorgestellt.
-
Die
Kommunikation zwischen dem Kopfendkomplex 102 und dem Faserknoten 106a wird
typischerweise unter Verwendung von modulierten optischen Signalen
implementiert, die über
faseroptische Kabel laufen. Insbesondere werden während der Übertragung
von modulierten optischen Signalen mehrere optische Frequenzen mit
Daten moduliert und über
optische Fasern wie beispielsweise optische Faserverbindungen 105a und 105b von 1 übertragen,
die typischerweise als "HF-Fasern" bezeichnet werden.
Wie in 1 gezeigt, enden die modulierten optischen Signale,
die vom Kopfendkomplex 102 übertragen werden, schließlich am
Faserknoten 106a. Die Faserknoten halten die Signalmodulation
aufrecht, während
sie von den Fasermedien in die Koaxialmedien und zurück umsetzen.
-
Jeder
der Faserknoten 106 ist durch ein Koaxialkabel 107 mit
einer jeweiligen Gruppe von Kabelmodems verbunden, die sich in den
Teilnehmerräumlichkeiten 110A–D befinden.
Gemäß dem DOCSIS-Standard
werden spezielle Frequenzbereiche zur Übertragung von Stromabwärtsinformationen vom
CMTS zu den Kabelmodems verwendet und andere spezielle Frequenzbereiche
werden zur Übertragung
von Stromaufwärtsinformationen
von den Kabelmodems zum CMTS verwendet.
-
Um
zu ermöglichen,
dass die Kabelmodems Daten zum CMTS übertragen, teilen sich die
Kabelmodems einen oder mehrere Stromaufwärtskanäle innerhalb dieser Domäne. Der
Zugang zum Stromaufwärtskanal
wird unter Verwendung einer Zeitmultiplex-Methode (TDM-Methode)
gesteuert. Eine solche Implementierung erfordert, dass das CMTS
und alle Kabelmodems, die sich einen Stromaufwärtskanal innerhalb einer speziellen
Domäne
teilen, ein gemeinsames Zeitkonzept haben, so dass, wenn das CMTS
einem speziellen Kabelmodem mitteilt, Daten zur Zeit T zu übertragen,
das Kabelmodem versteht, was zu tun ist. Die "Zeit" kann
in diesem Zusammenhang unter Verwendung eines Zählers, der üblicherweise als Zeitgeberzähler bezeichnet
wird und der gemäß herkömmlichen
Implementierungen ein 32-Bit-Zähler
ist, der bei jedem Taktimpuls um Eins inkrementiert, verfolgt werden.
-
Typischerweise
werden digitale Daten auf Stromaufwärts- und Stromabwärtskanälen des
Kabelnetzes über
Hochfrequenz-Trägersignale ("HF-Trägersignale") übertragen.
Kabelmodems setzen digitale Daten in ein moduliertes HF-Signal zur Stromaufwärtsübertragung
um und setzen ein Stromabwärts-HF-Signal
in eine digitale Form um. Die Umsetzung wird an der Einrichtung
eines Teilnehmers durchgeführt.
In einem Kabelmodem-Abschlusssystem ("CMTS"),
das sich an einem Kopfendkomplex des Kabelnetzes befindet, werden
die Umsetzungen umgekehrt. Das CMTS setzt digitale Stromabwärtsdaten
in ein moduliertes HF-Signal um, das über die Faser- und Koaxialleitungen
zu den Teilnehmerräumlichkeiten übertragen
wird. Das Kabelmodem demoduliert dann das HF-Signal und speist die
digitalen Daten in einen Computer ein. Auf dem Rückpfad werden die digitalen
Daten in das Kabelmodem (beispielsweise von einem zugehörigen PC)
eingespeist, das sie in ein moduliertes HF-Signal umsetzt. Sobald das
CMTS das Stromaufwärts-HF-Signal
empfängt, demoduliert
es dieses und überträgt die digitalen
Daten zu einer externen Quelle.
-
Über die
Zeit werden verschiedene Arten von Nachrichten zwischen dem Kopfende 102 und
einem oder mehreren Kabelmodems) übertragen. In einer Ausführungsform
können
diese Nachrichten MAP-Nachrichten, dynamische Dienstnachrichten und
andere Arten von Datennachrichten umfassen. Das Kopfende 102 sendet
periodisch eine MAP-Nachricht, die einen oder mehrere Zeitschlitze für identifizierte
Kabelmodems festlegt, zu den einem solchen Kopfende 102 zugeordneten
Kabelmodems 110. Ein Kabelmodem 110 oder CMTS
kann eine dynamische Dienstnachricht zum Hinzufügen, Löschen oder Ändern einer speziellen Dienstart
oder eines Parameters eines existierenden Dienstes senden. Eine
Datennachricht ist im Allgemeinen als eine beliebige Art von Nachricht
definiert, die zwischen dem Kopfende 102 und einem oder
mehreren Kabelmodems übertragen
wird. Die Nachricht kann beispielsweise Echtzeitdaten wie z. B.
Sprach- oder Videodaten umfassen.
-
Gemäß verschiedenen
Ausführungsformen der
Erfindung unterstützt
ein Sicherungs- oder "Schutz"-CMTS 150 ein
oder mehrere CMTSs 120. Diese CMTSs 120 werden
als "aktive" CMTSs bezeichnet,
um sie vom Sicherungs-CMTS 150 zu unterscheiden, das lediglich
in einer Sicherungsbetriebsart arbeitet. Folglich arbeitet ein aktives
CMTS, bis es nicht mehr funktionstüchtig ist. Zu diesem Zeitpunkt "ersetzt" das Sicherungs-CMTS 150 diese Operationen
des (der) nicht funktionstüchtigen
aktiven CMTSs) oder übernimmt
diese. Mit anderen Worten, beim Ausfall eines aktiven CMTS empfängt das
Sicherungs-CMTS 150 Nachrichten von Modems und sendet Nachrichten
zu diesen, welche vorher durch das aktive CMTS unterstützt wurden.
Die CMTSs 120 und das Sicherungs-CMTS 150 können in
einem einzelnen Kopfendkomplex, wie gezeigt, oder in separaten Kopfendkomplexen
unterstützt werden.
-
Die
vorliegende Erfindung schafft Mechanismen zum Wiederherstellen der Übertragung
von Nachrichten zwischen einem oder mehreren Kabelmodems und einem
Sicherungs-Kabelmodem-Abschlusssystem beim Ausfall eines aktiven
Kabelmodem-Abschlusssystem.
Teilnehmerinformationen, die einem oder mehreren Kabelmodems zugeordnet sind,
werden von einem aktiven Kabelmodem-Abschlusssystem empfangen. Die
Teilnehmerinformationen können
eine oder mehrere Teilnehmerkennungen umfassen. Die Teilnehmerinformationen
können beispielsweise
eine oder mehrere primäre
Teilnehmerkennungen umfassen, von denen jede ein Kabelmodem eindeutig
identifiziert. Als weiteres Beispiel können die Teilnehmerinformationen
eine oder mehrere sekundäre
Teilnehmerkennungen umfassen, die verwendet werden können, um
die Art von übertragenem
Verkehr anzugeben. Die sekundäre
Teilnehmerkennung wird beispielsweise typischerweise verwendet,
um Echtzeitdatenverkehr wie z. B. Sprach- oder Videodaten zu identifizieren.
Das Sicherungs-Kabelmodem-Abschlusssystem versieht dann die Teilnehmerinformationen
mit Priorität,
wobei die mit Priorität versehenen
Teilnehmerinformationen eine Reihenfolge angeben, in der die Übertragung
von Nachrichten zwischen den Kabelmodems und dem Sicherungskabelmodem
wiederhergestellt werden soll. Das Sicherungs-Kabelmodem-Abschlusssystem
fragt dann die Kabelmodems gemäß der Prioritätsreihenfolge,
die durch die mit Priorität
versehenen Teilnehmerinformationen angegeben ist, ab.
-
Nachrichten,
die zwischen dem Kopfendkomplex 120 und verschiedenen Teilnehmern übertragen
werden, können über ein
beliebiges geeignetes Netz gesendet oder empfangen werden, wie z.
B. ein weiträumiges
Netz 142 (z. B. das Internet). In dieser Weise können Teilnehmervorrichtungen
wie z. B. Kabelmodems Nachrichten senden und empfangen.
-
2 ist
ein Prozessablaufdiagramm, das ein Verfahren, um Teilnehmer, die
einem oder mehreren Kabelmodems zugeordnet sind, mit Priorität zu versehen,
gemäß verschiedenen
Ausführungsformen
der vorliegenden Erfindung darstellt. Wie gezeigt, führt ein
aktives oder "arbeitendes" CMTS typischerweise
einen Quittungsaustausch mit seinen unterstützten Kabelmodems im Block 202 durch.
Insbesondere sendet das aktive CMTS eine Einordnungsabfrage zu den
Modems, die anfordert, dass die unterstützten Modems ihre Betriebsparameter
zum aktiven CMTS senden. In Reaktion senden die Modems eine Einordnungsanforderung
mit ihren Parametern. Das aktive CMTS sendet dann seine Einordnungsantwort,
die angibt, dass die vom zugehörigen
Modem empfangenen Parameter angenommen werden.
-
Im
Block 204 synchronisieren das aktive CMTS und das Sicherungs-CMTS
die Teilnehmerinformationen für
einen oder mehrere Teilnehmer (z. B. Modems). Mit anderen Worten,
das Sicherungs-CMTS empfängt
oder erhält
Teilnehmerinformationen von einem oder mehreren aktiven CMTSs. Verschiedene
Verfahren zum Synchronisieren von Teilnehmerinformationen werden
nachstehend mit Bezug auf 3 und 11 genauer
beschrieben.
-
Wenn
ein aktives CMTS ausfällt,
wird ein Fehlerumschalt-Trigger vom aktiven CMTS zu einem oder mehreren
Sicherungs-CMTSs im Block 206 geliefert. Der "Fehlerumschalt-Trigger" gibt dem Sicherungs-CMTS
an, dass das aktive CMTS nicht mehr funktionstüchtig ist. Ein solcher Fehlerumschalt-Trigger
wird typischerweise durch die periodische Erfassung von "Hallo-Nachrichten" implementiert. Mit
anderen Worten, ein Fehlerumschalt-Trigger kann durch eine Abwesenheit
von "Hallo-Nachrichten" oder einen Ausfall, "Hallo-Nachrichten" für eine festgelegte
Zeitdauer zu erfassen, implementiert werden. Ein Verfahren zum Implementieren
eines Fehlerumschalt-Triggers wird nachstehend mit Bezug auf 5 genauer
beschrieben.
-
Sobald
das Sicherungs-CMTS feststellt, dass ein aktives CMTS ausgefallen
ist, versieht es dann im Block 208 die durch das CMTS unterstützten Teilnehmer
mit Priorität
und stellt den Verkehr dementsprechend wieder her. Die Teilnehmer
können für jedes
ausgefallene CMTS mit Priorität
versehen werden. Außerdem
können
verschiedene Verfahren zum Versehen der Teilnehmerinformationen
für jedes
ausgefallene CMTS mit Priorität
implementiert werden. Zwei beispielhafte Verfahren zum Versehen
der Teilnehmer mit Priorität
werden nachstehend mit Bezug auf 6 und 13 genauer
beschrieben.
-
Ein
Quittungsaustausch wird dann zwischen dem Sicherungs-CMTS und den
Kabelmodems im Block 210 durchgeführt, die vorher durch das (die) ausgefallene(n)
CMTS(s) unterstützt
wurden. Das Sicherungs-CMTS kann beispielsweise einfach einen Quittungsaustausch
wie z. B. den vorstehend mit Bezug auf den Block 202 beschriebenen
durchführen. Ein
Verfahren zum Durchführen
eines Quittungsaustauschs durch ein Sicherungs-CMTS wird nachstehend
mit Bezug auf 10 genauer beschrieben.
-
3 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Synchronisieren
von Teilnehmerinformationen für
einen oder mehrere Teilnehmer zwischen einem aktiven CMTS und einem
Sicherungs-CMTS, wie im Block 204 von 2 gezeigt, gemäß einer
Ausführungsform
der Erfindung darstellt. Irgendein Ereignis kann das Senden von
Teilnehmerinformationen von einem aktiven CMTS zu einem Sicherungs-CMTS
triggern. In diesem Beispiel triggert ein Ablauf einer festgelegten
Zeitdauer im Block 302 das Senden der Teilnehmerinformationen, wie
im Block 304 gezeigt. Mit anderen Worten, die Teilnehmerinformationen
werden periodisch zum Sicherungs-CMTS gesandt. Die Teilnehmerinformationen
identifizieren vorzugsweise diejenigen Modems, die erfolgreich eingeordnet
wurden, was als "Einordnungsliste" bezeichnet werden
kann. Eine beispielhafte Einordnungsliste wird nachstehend mit Bezug auf 7 genauer
beschrieben.
-
Wenn
das Sicherungs-CMTS die Teilnehmerinformationen (z. B. Einordnungsliste)
empfängt, speichert
es vorzugsweise die Empfangszeit der Teilnehmerinformationen durch
das Sicherungs-CMTS, so dass die Teilnehmerinformationen der Empfangszeit
zugeordnet werden, wie im Block 306 gezeigt. Verschiedene
Datenstrukturen können
verwendet werden, um die mit einem Zeitstempel versehenen Teilnehmerinformationen
zu speichern. Solche beispielhaften Datenstrukturen werden nachstehend
mit Bezug auf 4 beschrieben. Das Sicherungs-CMTS
kann dann im Block 308 eine Quittierung der Teilnehmerinformationen
zum aktiven CMTS senden.
-
4 ist
ein Blockdiagramm, das Informationen, die durch ein Sicherungs-CMTS
in Zusammenhang mit einer oder mehreren Einordnungslisten gespeichert
werden, die von einem aktiven CMTS empfangen werden, wie im Block 306 von 3 gezeigt, gemäß einer
Ausführungsform
der Erfindung darstellt. Die durch ein Sicherungs-CMTS gespeicherten Informationen
für ein
einzelnes aktives CMTS können
Teilnehmerinformationen umfassen, die zu mehreren Zeitpunkten empfangen
werden. Wie gezeigt, umfasst beispielsweise eine erste Einordnungsliste 402 mehrere
Einträge,
von denen jeder eine primäre Teilnehmerkennung 404 umfasst,
die ein Kabelmodem eindeutig identifiziert. Jeder Eintrag umfasst
vorzugsweise ferner eine Medienzugriffssteuer-Adresse (MAC-Adresse) 406,
die dem Kabelmodem zugeordnet ist. Ein Satz von Teilnehmerinformationen
wie z. B. eine Einordnungsliste 402 wird einer Empfangszeit 408 der
Einordnungsliste 402 durch das Sicherungs-CMTS zugeordnet.
Ebenso umfasst eine zweite Einordnungsliste 410 mehrere
Einträge,
von denen jeder eine primäre
Teilnehmerkennung 412 und eine MAC-Adresse 414 umfasst. Die zweite
Einordnungsliste 416 wird ebenso einer Empfangszeit 416 der
Einordnungsliste 416 durch das Sicherungs-CMTS zugeordnet.
-
5 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Liefern eines Fehlerumschalt-Triggers
von einem aktiven CMTS zu einem Sicherungs-CMTS darstellt, wie im
Block 206 von 2 gezeigt. Wie gezeigt, wird
eine Herzschlagzeitsteuerung im aktiven CMTS im Block 502 konfiguriert,
die die Frequenz angibt, mit der Hallo-Nachrichten vom aktiven CMTS gesandt
werden sollen. Ebenso wird das Sicherungs-CMTS auch mit einer Ausfallerfassungszeitsteuerung
im Block 504 konfiguriert, so dass das Sicherungs-CMTS
mit einer Anzahl von fehlenden (unerfassten) aufeinander folgenden
Herzschlägen
konfiguriert wird, um einen Ausfall des aktiven CMTS zu signalisieren.
Folglich wird vorzugsweise ein Herzschlag-Erfassungszähler auf
Null initialisiert, um die Anzahl von Herzschlägen anzugeben, die verpasst
wurden. Dann wird im Block 506 festgestellt, ob das Sicherungs-CMTS
eine Hallo-Nachricht vom aktiven CMTS empfangen hat. Wenn ja, wird
der Herzschlag-Erfassungszähler
im Block 508 auf Null zurückgesetzt und das Sicherungs-CMTS
sendet eine Hallo-Quittierungsnachricht im Block 510 zum aktiven
CMTS. Eine beispielhafte Hallo- und Hallo-Quittierungsnachricht
werden nachstehend mit Bezug auf 8 genauer
beschrieben. Wenn keine Hallo-Nachricht vom aktiven CMTS empfangen
wird, wird der Herzschlag-Erfassungszähler im Block 512 inkrementiert.
Wenn der Herzschlag-Erfassungszähler
im Block 514 gleich der Anzahl von fehlenden aufeinander
folgenden Herzschlägen
ist, erklärt
das Sicherungs-CMTS das aktive CMTS im Block 516 für tot.
-
6 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Versehen von Teilnehmern
mit Priorität
und zum dementsprechenden Wiederherstellen des Verkehrs, wie im
Block 208 von 2 gezeigt, gemäß einer
Ausführungsform
der Erfindung darstellt. Wie gezeigt, bestimmt das Sicherungs-CMTS die
Identität
des ausgefallenen CMTS im Block 602. Teilnehmerinformationen,
die einem oder mehreren Kabelmodems zugeordnet sind, die vorher
durch das aktive CMTS unterstützt
wurden, werden dann im Block 604 erhalten. Eine Datenbank,
die vom Sicherungs-CMTS gewartet wird und die Teilnehmerinformationen
speichert, die dem aktiven CMTS zugeordnet sind, kann beispielsweise
erhalten werden. Die Teilnehmerinformationen können dann gemäß einer Prioritätsreihenfolge
im Block 606 sortiert werden (z. B. durch den Zeitstempel
jeder Einordnungsliste festgelegt), wie nachstehend mit Bezug auf 9 genauer
beschrieben wird. Eine solche Sortierung kann jedoch unnötig sein.
Mit anderen Worten, die Teilnehmerinformationen können automatisch
gemäß dem Zeitstempel
mit Priorität
versehen werden, wenn die Teilnehmerinformationen gespeichert werden,
da die Teilnehmerinformationen (z. B. Einordnungsliste) und die
zugehörige
Empfangszeit beim Empfang in einer Datei oder Datenbank nacheinander
gespeichert werden können
(in der Reihenfolge der Empfangszeit). Die Modems, die in diesen
mit Priorität
versehenen Teilnehmerinformationen identifiziert sind, werden dann
gemäß der impliziten
oder expliziten Prioritätsreihenfolge
im Block 608 abgefragt. In dieser Weise werden die Modems,
die jüngst
abgefragt wurden, zuletzt abgefragt, und die Modems, die nicht vor kurzem
abgefragt wurden, werden zuerst abgefragt.
-
Wie
vorstehend beschrieben, können
die Teilnehmerinformationen eine oder mehrere Einordnungslisten
umfassen. 7 ist ein Diagramm, das eine
beispielhafte Einordnungsliste darstellt, die von einem aktiven
CMTS zu einem Sicherungs-CMTS gesandt werden kann, wie im Block 304 von 3 gezeigt.
Wie gezeigt, umfasst die Einordnungsliste 700 ein Feld
für einen
Kopf 702, einen Typ 704, eine Länge 706 und
einen Wert 708. Die Länge
kann beispielsweise die Anzahl von primären Teilnehmerkennungen, die
im Wertfeld 708 vorliegen, angeben.
-
Die
Identifikation eines ausgefallenen CMTS kann geschehen, wenn eine
festgelegte Anzahl von aufeinander folgenden Hallo-Nachrichten von
einem Sicherungs-CMTS nicht erfasst wird. 8 ist ein
Diagramm, das eine beispielhafte Hallo-Nachricht, die von einem
aktiven CMTS gesandt werden kann, und eine entsprechende beispielhafte
Hallo-Quittierungsnachricht, die von einem Sicherungs-CMTS gesandt werden
kann, wie in den Blöcken 506 bzw. 510 von 5 gezeigt,
darstellt. Wie gezeigt, umfasst eine Hallo- oder Hallo-Quittierungsnachricht 800 ein
Feld für
einen Kopf 802, einen Typ 804, eine Länge 806 und
einen Wert 808. Wie gezeigt, kann das Wertfeld 808 angeben,
ob die Nachricht eine Hallo- oder eine Hallo-Quittierungsnachricht ist. Die Hallo-
und Hallo-Quittierungsnachricht können in einer Vielfalt von Protokollen
wie z. B. dem Hot Chassis to Chassis Protokoll (HCCP) implementiert
werden.
-
Wie
vorstehend beschrieben, können
Teilnehmerinformationen, die einem oder mehreren Kabelmodems zugeordnet
sind, periodisch von einem oder mehreren aktiven Kabelmodem-Abschlusssystemen
empfangen werden, die dann separat mit Priorität versehen und im Speicher
(z. B. in einer Datei oder Datenbank) gespeichert werden können. 9 ist
ein Diagramm, das beispielhafte Datenbanken darstellt, die mit Priorität versehene
Teilnehmerinformationen für
die zugehörigen
aktiven CMTSs speichern, die durch ein Sicherungs-CMTS gewartet
werden können,
wie im Block 606 von 6 gezeigt.
Wie gezeigt, speichert eine erste Datenbank 902 eine Vielzahl
von Einordnungslisten, die von einem ersten CMTS erhalten werden,
die gemäß einem
Zeitstempel mit Priorität
versehen sind. Ebenso speichert eine zweite Datenbank 904 eine
Vielzahl von Einordnungslisten, die von einem zweiten CMTS erhalten werden,
die gemäß einem
Zeitstempel mit Priorität versehen
sind.
-
10 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Durchführen eines
Quittungsaustauschs zwischen einem Sicherungs-CMTS und einem oder
mehreren Kabelmodems, wie im Block 210 von 2 gezeigt,
gemäß verschiedenen
Ausführungsformen
der Erfindung darstellt. Wie gezeigt, sendet das Sicherungs-CMTS eine Einordnungsabfragenachricht
im Block 1002 zu einem oder mehreren Modems. Die Modems
senden dann eine Einordnungsanforderung im Block 1004.
Das CMTS empfängt
die Einordnungsanforderung im Block 1006 und sendet eine
Einordnungsantwort. Wenn das CMTS eine DOCSIS-Nachricht im Block 1008 mit
einer Anforderung einer dynamischen Dienstadresse (DSA) empfängt, sendet
das CMTS eine DSA-Antwort mit einer sekundären Teilnehmerkennung 1010.
Eine sekundäre
Teilnehmerkennung ist typischerweise einem speziellen Modem zugeordnet,
um die Art von übertragenen
Daten anzugeben. Die sekundäre
Teilnehmerkennung kann beispielsweise angeben, dass die Daten in
Echtzeit übertragen
werden (z. B. Sprach- oder Videodaten). Das Modem sendet dann im
Block 1012 eine DSA-Quittierung.
-
Wie
vorstehend beschrieben, werden Teilnehmerinformationen vorzugsweise
vielmehr separat für
jedes CMTS als für
alle CMTSs kombiniert mit Priorität versehen. Die Teilnehmerinformationen
können gemäß dem Zeitstempel
mit Priorität versehen
werden. Die Teilnehmerinformationen können jedoch auch gemäß anderen
Kriterien anstelle von oder in Kombination mit den Zeitstempeln
mit Priorität
versehen werden. Die Anwesenheit einer sekundären Teilnehmerkennung kann
beispielsweise auch verwendet werden, um verschiedene Teilnehmer
mit Priorität zu
versehen.
-
Wenn
Informationen wie z. B. eine sekundäre Teilnehmerkennung verwendet
werden, um einen speziellen Anruf mit Priorität zu versehen, kann es erwünscht sein,
das Senden der zugehörigen
Teilnehmerinformationen beim Empfang des Anrufs durch das aktive
CMTS von einem Kabelmodem zu triggern (anstatt periodisch die Teilnehmerinformationen
nach einer festgelegten Zeitdauer zu senden). 11 ist ein
Prozessablaufdiagramm, das ein Verfahren zum Synchronisieren von
Teilnehmerinformationen für
einen oder mehrere Teilnehmer zwischen einem aktiven CMTS und einem
Sicherungs-CMTS, wie im Block 204 von 2 gezeigt,
gemäß einer
weiteren Ausführungsform
der Erfindung darstellt. Das Ereignis, das das Senden von Teilnehmerinformationen triggert,
kann der Empfang eines neuen Anrufs sein, wie im Block 1102 gezeigt.
Sobald er empfangen ist, sendet das aktive CMTS Teilnehmerinformationen
in Form einer Synchronisationsnachricht im Block 1104 zum
Sicherungs-CMTS. Eine beispielhafte Synchronisationsnachricht wird
nachstehend mit Bezug auf 12 genauer
beschrieben.
-
Wenn
das Sicherungs-CMTS die Synchronisationsnachricht empfängt, speichert
das Sicherungs-CMTS die Teilnehmerinformationen, die aus der Synchronisationsnachricht
erhalten werden, im Block 1106. Das Sicherungs-CMTS kann
auch die Empfangszeit der Synchronisationsnachricht im Block 1108 speichern.
Das Sicherungs-CMTS kann auch eine Quittierung zum aktiven CMTS
im Block 1110 senden. Beim anschließenden Ausfall eines aktiven
CMTS kann das Sicherungs-CMTS
folglich die gespeicherten Teilnehmerinformationen mit Priorität versehen.
-
12 ist
ein Diagramm, das eine beispielhafte Synchronisationsnachricht darstellt,
die von einem aktiven CMTS zu einem Sicherungs-CMTS gesandt werden
kann, wie im Block 1104 von 11 gezeigt.
Wie gezeigt, können
eine Synchronisationsnachricht 1200 und daher Teilnehmerinformationen eine
primäre
Teilnehmerkennung 1202 sowie eine sekundäre Teilnehmerkennung 1204 umfassen.
Die Synchronisationsnachricht 1200 kann auch eine Dienstschablone
umfassen, die Dienstqualitätsanforderungen 1206 umfasst.
Die Dienstqualitätsanforderungen 1206 können Attribute
des Verkehrs definieren, die eine Vielzahl von Attributen, wie z.
B. Paketgröße, maximale
Verkehrsrate, umfassen können. Die Dienstqualitätsanforderungen 1206 können beispielsweise
Attribute von Sprachverkehr umfassen. Die Dienstqualitätsanforderungen 1206 umfassen
typischerweise auch einen Zeitplanungstyp. Verschiedene mögliche Zeitplanungstypen
umfassen beispielsweise beste Inanspruchnahme, variable Bitrate,
freilaufenden Freigabedienst (UGS) oder freilaufende Freigabe mit
Aktivitätserfassung
(UGSAD). Außerdem
kann die Synchronisationsnachricht 1200 auch einen Paketklassifizierer 1208 umfassen.
Ein Paketklassifizierer umfasst typischerweise eine Quellen- und
eine Zieladresse, die verwendet werden, um die auf Pakete anzuwendende
Behandlung zu bestimmen, wie in der Dienstschablone gemäß der festgelegten
Quellen- und Zieladresse angegeben. Anrufe, die von verschiedenen
IP-Adressen eingeleitet und/oder empfangen werden, können beispielsweise
unterschiedlich behandelt werden und können daher dementsprechend
mit Priorität
versehen werden.
-
Wie
vorstehend beschrieben, können
das Versehen von Teilnehmern mit Priorität und die Wiederherstellung
des Verkehrs nur auf der Basis der Prioritätsreihenfolge durchgeführt werden,
wie vorstehend mit Bezug auf 6 beschrieben.
Wie vorstehend mit Bezug auf 12 beschrieben,
können jedoch
Teilnehmerinformationen (z. B. in Form von einer oder mehreren Synchronisationsnachrichten
gesandt) verschiedene Informationen wie z. B. eine sekundäre Teilnehmerkennung
umfassen. 13 ist ein Prozessablaufdiagramm,
das ein Verfahren zum Versehen von Teilnehmern mit Priorität und zum dementsprechenden
Wiederherstellen des Verkehrs, wie im Block 208 von 2 gezeigt,
gemäß einer weiteren
Ausführungsform
der Erfindung darstellt. Wie gezeigt, bestimmt das Sicherungs-CMTS die Identität des vorher
aktiven CMTS, das ausgefallen ist, im Block 1302. Teilnehmerinformationen,
die dem ausgefallenen aktiven CMTS zugeordnet sind, werden dann
im Block 1304 erhalten. Eine oder mehrere Modemdatenbanken,
die Teilnehmerinformationen für
ein oder mehrere Modems speichern, die durch das aktive CMTS unterstützt werden,
können
beispielsweise vom Speicher durch das Sicherungs-CMTS erhalten werden.
-
Sobald
die Teilnehmerinformationen für
das ausgefallene aktive CMTS durch das Sicherungs-CMTS erhalten
sind, werden sie dann gemäß dem Verkehrstyp
(anstelle von oder zusätzlich
zum Zeitstempel) mit Priorität
versehen. Insbesondere, wie vorstehend beschrieben, gibt die sekundäre Teilnehmerkennung
an, dass die zwischen dem Sicherungs-CMTS und dem zugehörigen Kabelmodem
zu übertragenden
Nachrichten in Echtzeit übertragen werden
sollen. Die zu überragenden
Nachrichten können
beispielsweise Sprach- oder Videodaten umfassen.
-
Folglich
wird der Verkehr mit einer zugewiesenen sekundären Teilnehmerkennung über jenen mit
Priorität
versehen, der nur eine primäre
Teilnehmerkennung besitzt. Wie im Block 1306 gezeigt, werden
die Teilnehmerinformationen (z. B. jeder Eintrag) nach einer sekundären Teilnehmerkennung
durchsucht. Die Teilnehmerinformationen (und daher die zugehörigen Modems)
mit einer sekundären
Teilnehmerkennung werden dann derart mit Priorität versehen, dass die Teilnehmerinformationen
eine höhere Priorität aufweisen
als die Teilnehmerinformationen, die keine sekundäre Teilnehmerkennung
aufweisen.
-
Außerdem gibt
der Zeitplanungstyp ferner den Typ von zu übertragendem Verkehr für Verkehr mit
einer zugehörigen
sekundären
Teilnehmerkennung an. Insbesondere kann der Zeitplanungstyp angeben,
ob die zwischen dem Sicherungs-CMTS und dem zugehörigen Kabelmodem
zu übertragenden Nachrichten
Sprachdaten oder Videodaten umfassen. Mögliche Zeitplanungstypen können beispielsweise
freilaufenden Freigabedienst (UGS) und freilaufenden Freigabedienst
mit Aktivitätserfassung (UGS-AD)
umfassen. Innerhalb der Einträge
mit einer sekundären
Teilnehmerkennung können
die Einträge
folglich gemäß dem Zeitplanungstyp
in den Blöcken 1308 und 1310 weiter
durchsucht und mit Priorität
versehen werden. Es ist auch möglich,
die Teilnehmerinformationen mit einer sekundären Kennung gemäß der Empfangszeit
(z. B. Zeitstempel) der Teilnehmerinformationen durch das Sicherungs-CMTS vom
aktiven CMTS im Block 1312 weiter mit Priorität zu versehen.
Wie vorstehend mit Bezug auf 6 beschrieben,
ist es natürlich
möglich,
die Einträge, die
keine sekundäre
Kennung aufweisen (z. B. kein Echtzeitverkehr) gemäß der Empfangszeit
der Einordnungslisten, wie im Block 1316 gezeigt, mit Priorität zu versehen.
Diese sortierten Einträge,
die keine sekundäre
Teilnehmerkennung aufweisen, die diesen zugeordnet ist, werden daher
unter sich mit Priorität
versehen, werden jedoch unterhalb jener mit einer sekundären Teilnehmerkennung
mit Priorität
versehen. Alternativ können
diejenigen Einträge,
die keine sekundäre
Teilnehmerkennung aufweisen, einfach als Gruppe unterhalb jener
mit einer sekundären Teilnehmerkennung
mit Priorität
versehen werden. Sobald sie mit Priorität versehen sind, werden die
in der Modemdatenbank identifizierten Modems gemäß der Prioritätsreihenfolge
im Block 1314 abgefragt. Wie vorstehend beschrieben, kann
diese Prioritätsreihenfolge
gemäß der sekundären Teilnehmerkennung,
dem Zeitplanungstyp und/oder dem Zeitstempel durchgeführt werden.
-
14 ist
ein Diagramm, das eine beispielhafte Baumdatenstruktur 1400,
die verwendet werden kann, um mit Priorität versehene Teilnehmerinformationen
für ein aktives
CMTS zu speichern, gemäß verschiedenen
Ausführungsformen
der Erfindung darstellt. Wie gezeigt, werden diejenigen Einträge 1402 mit
sowohl einer primären
Teilnehmerkennung als auch einer sekundären Teilnehmerkennung über denjenigen
Einträgen 1404 mit
nur einer primären
Teilnehmerkennung mit Priorität
versehen. Innerhalb der Einträge 1402 mit
sowohl einer primären Teilnehmerkennung
als auch einer sekundären
Teilnehmerkennung werden die Einträge gemäß dem Zeitplanungstyp mit Priorität versehen.
Ebenso werden die Einträge
innerhalb der Einträge 1404 mit
nur einer primären
Teilnehmerkennung gemäß dem Zeitstempel
mit Priorität
versehen.
-
Sobald
ein Modemanruf beendet ist, ist es erwünscht, die gespeicherten Teilnehmerinformationen,
die vom Sicherungs-CMTS gewartet werden, zu modifizieren. Zu diesem
Zeitpunkt ist das aktive CMTS nicht funktionstüchtig und daher wurde das Umschalten
zum Sicherungs-CMTS bereits durchgeführt. Obwohl der Telephonanruf
eingeleitet wurde, als das aktive CMTS betriebsfähig war, überlebte das Telephon folglich
den Zusammenbruch des aktiven CMTS, der anschließend auftrat. 15 ist
ein Prozessablaufdiagramm, das ein Verfahren zum Beenden eines von
einem Modem eingeleiteten Anrufs gemäß verschiedenen Ausführungsformen
der Erfindung darstellt. Wie gezeigt, empfängt das Sicherungs-CMTS eine
Anforderung für
eine dynamische Dienstvollendung von einem Modem im Block 1502, die
angibt, dass der durch das Kabelmodem eingeleitete Anruf beendet
wurde. Das Sicherungs-CMTS sendet
eine Antwort für
eine dynamische Dienstvollendung im Block 1504 zum Modem.
Das Sicherungs-CMTS entfernt dann die Teilnehmerinformationen (z.
B. Eintrag), die dem Kabelmodem zugeordnet sind, aus dem Speicher,
der einem vorher ausgefallenen aktiven CMTS zugeordnet ist, im Block 1506. Wie
vorstehend beschrieben, kann beispielsweise eine separate CMTS-Datenbank
durch das Sicherungs-CMTS für
jedes aktive CMTS, das es unterstützt, gewartet werden.
-
Im
Allgemeinen können
die Verfahren der vorliegenden Erfindung an der Software und/oder Hardware
implementiert werden. Es kann beispielsweise in einem Betriebssystemkern,
in einem separaten Anwenderprozess, in einem Bibliothekpaket, das
in Netzanwendungen eingebunden ist, an einer speziell konstruierten
Maschine oder an einer Netzschnittstellenkarte implementiert werden.
In einer speziellen Ausführungsform
dieser Erfindung kann das Verfahren der vorliegenden Erfindung in
der Software wie z. B. einem Betriebssystem oder in einer auf einem
Betriebssystem laufenden Anwendung implementiert werden.
-
Ein
Software- oder Software/Hardware-Hybridsystem dieser Erfindung wird
vor zugsweise auf einer programmierbaren Universalmaschine implementiert,
die durch ein im Speicher gespeichertes Computerprogramm selektiv
aktiviert oder rekonfiguriert wird. Eine solche programmierbare
Maschine kann eine Netzvorrichtung sein, die dazu ausgelegt ist,
Netzverkehr zu bearbeiten. Solche Netzvorrichtungen weisen typischerweise
mehrere Netzschnittstellen auf. Eine wichtige Vorrichtungsklasse,
die verwendet werden kann, um die vorliegende Erfindung zu implementieren,
ist das Kabelmodem-Abschlusssystem. Vorzugsweise ist das CMTS ein "Lenkungs"-CMTS, das zumindest
einige Lenkungsfunktionen bearbeitet.
-
16 zeigt
ein Blockdiagramm einer speziellen Ausführungsform eines Kabelmodem-Abschlusssystems
(CMTS) 1600, das verwendet werden kann, um bestimmte Aspekte
der vorliegenden Erfindung zu implementieren. Wie in 16 gezeigt, kann
das CMTS 1600 eine Vielzahl von Lenkungsmaschinen (z. B. 1601a, 1601b)
umfassen. In einer speziellen Implementierung kann die Lenkungsmaschine
A 1601a als primäre
oder arbeitende Lenkungsmaschine konfiguriert sein, während die
Lenkungsmaschine B 1601b als Sicherungs- oder Bereitschafts-Lenkungsmaschine
konfiguriert sein kann, die eine Redundanzfunktionalität bereitstellt.
-
Wie
in der Ausführungsform
von 16 gezeigt, kann jede der Lenkungsmaschinen eine
Vielzahl von ähnlichen
Modulen und/oder Komponenten umfassen. Um eine Verwechslung zu vermeiden, werden
die verschiedenen Komponenten und/oder Module in Bezug auf die Lenkungsmaschine
A 1601a nun mit dem Verständnis, dass solche Beschreibungen
auch auf die entsprechenden Komponenten und Module der Lenkungsmaschine
B 1601b angewendet werden können, genauer beschrieben.
-
Gemäß einer
speziellen Ausführungsform kann
die Lenkungsmaschine A so konfiguriert oder ausgelegt sein, dass
sie eine Vielzahl von funktional verschiedenen Modulen oder Komponenten
umfasst, einschließlich
beispielsweise eines Weiterleitungsprozessor-Moduls (FP-Moduls) 1611a,
das dazu ausgelegt ist, eine Paketweiterleitungsfunktionalität bereitzustellen;
eines Lenkungsprozessor-Moduls (RP-Moduls) 1603a, das dazu
ausgelegt ist, Lenkungs- oder Weiterleitungsoperationen zu implementieren;
eine Dienstprogrammkomponente 1602a, die dazu ausgelegt
ist, eine Systemtakt- und Zeitstempelfunktionalität bereitzustellen,
usw. Die Lenkungsmaschinenkomponenten können dazu konfiguriert sein,
eine Funktionalität
der Schicht eins, Schicht zwei, Schicht drei und Schicht vier sowie
eine Dienstqualitätsfunktionalität (QoS-Funktionalität) bereitzustellen.
-
Gemäß einer
speziellen Implementierung kann das RP-Modul 1603a als
Lenkungssystem auf Prozessorbasis mit einer Funktionalität konfiguriert sein,
die innerhalb eines typischen Routers wie beispielsweise eines speziell
konfigurierten Routers der Modelle 1600, 2500, 2600, 3600, 4500, 4700, 7200, 7500, 10012 und 12000,
die von Cisco Systems, Inc., in San Jose, Kalifornien, erhältlich sind,
integriert ist. Wie in der Ausführungsform
von 16 gezeigt, umfasst das RP-Modul 1603a beispielsweise
einen Universalprozessor 1605a (z. B. einen MIPS-Lenkungsprozessor),
der mit einer Systemsteuereinheit 1609a und einem Speicher 1607a gekoppelt
ist. Es sollte beachtet werden, dass die Komponenten der Deutlichkeit
halber in Singularform beschrieben wurden. Ein Fachmann würde erkennen,
dass mehrere Prozessoren, eine Vielzahl von Speicherformaten oder mehrere
Systemsteuereinheiten beispielsweise in diesem Zusammenhang sowie
in anderen Zusammenhängen,
während
sie in den Schutzbereich der vorliegenden Erfindung fallen, verwendet
werden können.
Der Speicher 1607a kann Speicherstellen eines synchronen
dynamischen Direktzugriffsspeichers (SDRAM) umfassen, die durch
den Prozessor 1605a zum Speichern von Softwareprogrammen
und Datenstrukturen, auf die durch die Komponenten zugegriffen wird,
adressierbar sind. Ein Netzlenkungs-Betriebssystem, von welchem
Abschnitte sich im Speicher befinden können und das vom Lenkungsprozessor
ausgeführt
wird, organisiert den Router funktional durch Aufrufen von Netzoperationen
bei der Unterstützung
von Softwareprozessen, die auf dem Router ausgeführt werden.
-
Der
RP-Prozessor 1605a kann dazu konfiguriert sein, Lenkungstabellen
zu konstruieren und zu laden, die vom FP-Modul 1611a verwendet
werden. Der Prozessor 1605a kann auch dazu konfiguriert oder
ausgelegt sein, Konfigurationsmanagementfunktionen der Lenkungsmaschine 1601a durchzuführen und
mit benachbarten Partner-, Bereitschafts- und/oder Sicherungs-Routern
zu kommunizieren, um Protokolldateneinheiten auszutauschen, die
verwendet werden, um die Lenkungstabellen gemäß herkömmlichen Lenkungsalgorithmen
zu konstruieren. Für
Fachleute ist ersichtlich, dass andere Speicherarten, einschließlich verschiedener
computerlesbarer Medien, zum Speichern und Ausführen von Programmbefehlen,
die die Operation der Lenkungsmaschine betreffen, verwendet werden
können.
-
Die
Schnittstellenschaltung 1627a kann mit der jeweiligen Schnittstellenschaltung 1633a, 1633b von
Leitungskarten 1631a, 1631b gekoppelt sein. Gemäß einer
speziellen Implementierung kann die Schnittstellenschaltung 1627a so
konfiguriert sein, dass sie sich in einer Rückwandplatinen-Logikschaltung 1623a der
Lenkungsmaschine befindet. In einem Beispiel ist die Rückwandplatinen-Logikschaltung 1623a als
anwendungsspezifische integrierte Schaltung (ASIC) mit hoher Leistung
verkörpert.
Ein Beispiel einer Rückwandplatinen-Logikschaltung, das
vorteilhaft bei der vorliegenden Erfindung verwendet werden kann,
ist in der gleichzeitig anhängigen
und im gemeinsamen Besitz stehenden US-Patentanmeldung SerienNr.
09/791 063, eingereicht am 22. Februar 2001, offenbart.
-
Gemäß einer
speziellen Ausführungsform kann
die Rückwandplatinen-Logikschaltung
(die gemäß einer
speziellen Implementierung als ASIC konfiguriert sein kann) dazu
konfiguriert sein, ferner die Leitungskarten mit einem Paketpuffer 1625a und
einer Weiterleitungsmaschine 1621a des FP-Moduls 1611a zu
koppeln. Der Paketpuffer 1625a kann einen Speicher umfassen,
der dazu konfiguriert ist, Pakete zu speichern, wenn die Weiterleitungsmaschine 1621a ihre
Paketweiterleitungsfunktionen durchführt. Der Paketpuffer kann beispielsweise
verwendet werden, um Datenpakete mit niedriger Priorität zu speichern,
während
Sprachpakete mit hoher Priorität
und niedriger Wartezeit durch die Weiterleitungsmaschine zu einer
Datennetzschnittstelle 1635a weitergeleitet werden. Gemäß verschiedenen
Ausführungsformen
kann das FP-Modul 1611 einen Prozessor 1613a und
einen Speicher 1615a umfassen, um die Funktionalität der Transportschicht 1617 und
Netzschicht 1619 zu bearbeiten. In einer Implementierung kann
der Prozessor 1613a dazu konfiguriert sein, Konten-, Port-
und Abrechnungsinformationen für verschiedene
Anwender an einem Kabelmodemnetz 1651 zu verfolgen. Der
Prozessor 1613a kann auch dazu konfiguriert sein, gewünschte Dienstablauf- oder
Sitzungszustandsinformationen im Speicher 1615a wie beispielsweise
für über das
Kabelmodemnetz eingeleitete Sprachanrufe zu warten. Das FP-Modul 1611a kann
auch dazu konfiguriert sein, eine Transaktionskonsolidierungsfunktionalität, Datenpaket-Tunnelungsfunktionalität, Schaltfunktionalität, Filteroptionsauswahl
und Filterfunktionalität
usw. bereitzustellen.
-
Gemäß einer
speziellen Implementierung kann die Lenkungsmaschine A 1601a mit
der Lenkungsmaschine B 1601b über zumindest eine Verbindung 1646 verbunden
sein, wie beispielsweise eine Rückwandplatinenleitung
oder einen Systembus. Die Lenkungsmaschinenredundanz kann vorgesehen
werden, indem eine der Lenkungsmaschinen als arbeitende oder primäre Lenkungsmaschine
festgelegt wird und die andere(n) Lenkungsmaschine(n) als redundante
oder Bereitschafts-Lenkungsmaschine(n)
festgelegt wird (werden). Wenn sie als arbeitende Lenkungsmaschine
konfiguriert ist, kann die Lenkungsmaschine A alle entsprechenden
Weiterleitungs- und Lenkungsfunktionen durchführen. Wenn ein Ausfall an der
arbeitenden Lenkungsmaschine. auftritt, kann dann die redundante Lenkungsmaschine
(z. B. Lenkungsmaschine B) die Operationen der arbeitenden Lenkungsmaschine übernehmen.
Wenn sich die Lenkungsmaschine A wiederherstellt, kann sie danach
die Funktionen der redundanten Lenkungsmaschine annehmen oder sie
kann die Funktionen der arbeitenden Lenkungsmaschine übernehmen.
-
Gemäß anderen
Ausführungsformen
der vorliegenden Erfindung können
eine oder mehrere der Lenkungsmaschinen dazu konfiguriert sein,
mit einer Vielzahl von Leitungskarten (z. B. 1631, 1635) über Punkt-Punkt-Verbindungen
zu kommunizieren. Wie in 16 gezeigt,
ist beispielsweise jede der Vielzahl von Leitungskarten 1631 und 1635 mit
jeder der Lenkungsmaschinen 1601a, 1601b über Punkt-Punkt-Verbindungen 1641 und 1643 verbunden.
Ein Vorteil der Punkt-Punkt-Verbindungskonfiguration
besteht darin, dass sie insofern eine zusätzliche Zuverlässigkeit
bereitstellt, als der Ausfall von einer oder mehreren Leitungskarten
die Kommunikationen zwischen anderen Leitungskarten und der (den)
Lenkungsmaschine(n) nicht stört.
Wenn beispielsweise die Leitungskarte A 1631a plötzlich ausfallen
würde,
könnte
jede der Lenkungsmaschinen immer noch mit den anderen Leitungskarten
kommunizieren.
-
Gemäß einer
speziellen Ausführungsform kann
die Vielzahl von Leitungskarten verschiedene Arten von Leitungskarten
umfassen, die speziell konfiguriert wurden, um spezielle Funktionen
durchzuführen.
Die Leitungskarten 1631 können beispielsweise Hochfrequenz-Leitungskarten
(HF-Leitungskarten) entsprechen, die zur Verwendung in einem Kabelnetz
konfiguriert oder entworfen wurden. Außerdem können die Leitungskarten 1635 Netzschnittstellenkarten
entsprechen, die dazu konfiguriert oder entworfen wurden, um mit
verschiedenen Arten von externen Netzen (z. B. WANs, LANs) unter
Verwendung von verschiedenen Arten von Kommunikationsprotokollen
(z. B. Ethernet, Frame Relay, ATM, TCP/IP usw.) zu koppeln. Die
Datennetzschnittstelle 1635a funktioniert beispielsweise
als Schnittstellenkomponente zwischen externen Datenquellen und dem
Kabelsystem. Die externen Datenquellen übertragen Daten zur Datennetzschnittstelle 1635a beispielsweise über eine
optische Faser, eine Mikrowellenverbindung, eine Satellitenverbindung
oder über verschiedene
Medien. Eine Datennetzschnittstelle kann Hardware und Software zum
Koppeln mit verschiedenen Netzen umfassen. Gemäß verschiedenen Ausführungsformen
kann eine Datennetzschnittstelle an einer Leitungskarte als Teil
eines herkömmlichen
Routers für
ein paketvermitteltes Netz implementiert werden. Unter Verwendung
dieser Art von Konfiguration kann das CMTS IP-Pakete zu und von der
Datennetzschnittstelle beispielsweise unter Verwendung der Netzschichtsoftware 1619a senden und/oder
empfangen.
-
Gemäß einer
speziellen Implementierung können
die Operationen, die zum Erhalten einer IP-Adresse für Kabelmodems
gehören,
durch die Netzschicht-Software implementiert werden. Dies kann beinhalten,
dass das CMTS mit einem DHCP-Server
(nicht dargestellt) beispielsweise über eine Datennetzschnittstelle
kommuniziert.
-
Wie
in 16 gezeigt, umfasst zumindest ein Abschnitt der
Leitungskarten eine Schnittstellenschaltung zum Vorsehen einer geeigneten
Schnittstelle zwischen der Hauptrechner-Leitungskarte, anderen Leitungskarten
und/oder der (den) Lenkungsmaschine(n). Die Schnittstellenschaltung 1633a kann
beispielsweise Verbindungsports umfassen, die mit einer oder mehreren
der Punkt-Punkt-Verbindungen 1641, 1643 gekoppelt
sind. Gemäß einer
speziellen Implementierung fungiert die Schnittstellenschaltung
als Umsetzer, der herkömmliche
Formate von Daten, die an den Leitungskarten empfangen werden, in
ein geeignetes Protokollformat zur Übertragung von der Leitungskarte
zur geeigneten Lenkungsmaschine umsetzt. In einer Implementierung kann
die Schnittstellenschaltung 1633a auch eine Schaltung zum
Durchführen
der Erzeugung und Prüfung
eines zyklischen Redundanzcodes (CRC) an Paketen zusammen mit der
Verbindungsformatprüfung
umfassen.
-
Gemäß einer
speziellen Ausführungsform können die
Punkt-Punkt-Verbindungen 1641, 1643 als durch
Takt weitergeleitete Verbindungen konfiguriert sein, so dass jede
Punkt-Punkt-Verbindung zumindest einen Datendraht zum Transportieren
von Datensignalen und zumindest einen Taktdraht zum Übertragen
von Taktsignalen umfasst. Für
Fachleute ist es jedoch selbstverständlich, dass das Taktweiterleitungsverfahren
skaliert werden kann, um anderen Taktweiterleitungsanordnungen,
wie beispielsweise Verbindungen mit einer Vielzahl von Datensignalen und/oder
Taktsignalen, gerecht zu werden. Außerdem kann gemäß einer
speziellen Ausführungsform jede
Leitungskarte konfiguriert sein, um zumindest eine Kommunikationsschnittstelle
zwischen den Lenkungsmaschinen (1601a, 1601b)
und einem Abschnitt des Kabelnetzes bereitzustellen. Die Datennetzschnittstelle 1635a kann
die Lenkungsmaschine 1601a mit einem externen Datennetz 1655,
wie beispielsweise dem Internet, koppeln.
-
Gemäß einer
Ausführungsform
können
alle oder ausgewählte
Leitungskarten, Lenkungsmaschinen und/oder Datennetzschnittstellen
dazu konfiguriert sein, mindestens eine gemeinsame zweckgebundene
Leitung oder Rückwandplatine
(z. B. 1645) zu verwenden. Gemäß anderen Ausführungsformen können die
Lenkungsmaschinen 1601a, 1601b (eine) zusätzliche
zweckgebundene Verbindungen) zum Unterstützen der Redundanz aufweisen.
In einer speziellen Implementierung kann die Rückwandplatine als Ethernet-Medium
konfiguriert sein, das vom CMTS gemeinsam genutzt wird. Wenn die
Leitungskarten in die Rückwandplatine
eingesetzt sind, kommunizieren sie mit den Lenkungsmaschinen über die Leitungen 1645 gemäß einem "Fähigkeiten"-Austausch, der die Arten von Leitungskarten
und ihre verschiedenen Eigenschaften/Parameter identifiziert.
-
Gemäß einer
speziellen Implementierung verhandeln die Lenkungsmaschinen 1601a und 1061b während der
Initialisierung des CMTS über den
Zustand der arbeitenden Lenkungsmaschine über die Rückwandplatine. Die Aktivierung
des Arbeitszustandes bewirkt, dass die Leitungskarten 1631 ihre
jeweilige Schnittstellenschaltung konfigurieren, um mit der festgelegten
arbeitenden Lenkungsmaschine (z. B. der Lenkungsmaschine A 1601a)
zu kommunizieren. Die Lenkungsmaschine A 1601a konfiguriert
dann das CMTS und die Leitungskarten, legt Lenkungsbeziehungen fest
und leitet Verkehrsweiterleitungsoperationen ein. Die redundante Lenkungsmaschine 1061b kann
einen Selbsttest vollenden und die Initialisierung ihrer verschiedenen Funktionen
durchführen.
Die zwei Lenkungsmaschinenanordnungen können dann herkömmliche
Verhandlungsnachrichten (die beispielsweise Gesundheits- und Zustandsnachrichten
umfassen können) über die
Rückwandplatinenleitungen 1645 austauschen.
Gemäß einer
speziellen Implementierungen sind die ausgetauschten Nachrichten
durch einen Verhandlungsalgorithmus der Enhanced High System Availability
(verbesserten hohen Systemverfügbarkeit)
(EHSA) definiert, der von Cisco Systems, Inc., in San Jose, Kalifornien,
erhältlich
ist. Die redundante Lenkungsmaschine kann auch Transaktionsinformationen
von der arbeitenden Lenkungsmaschine anfordern.
-
Wenn
die redundante Lenkungsmaschine 1601b feststellt, dass
die primäre
Lenkungsmaschine ausgefallen ist, kann die redundante Lenkungsmaschine
als neue arbeitende Lenkungsmaschine übernehmen und eine "Inbetriebnahme"-Operation einleiten, um dadurch zu bewirken,
dass die Leitungskarten-Schnittstellenschaltung (z. B. 1633a, 1633b)
die neue arbeitende Lenkungsmaschine 1601b identifiziert
und mit dieser kommuniziert. Die neue arbeitende Lenkungsmaschine 1601b kann dann
auf die Zustandsinformationen (wie beispielsweise Telephonanruf-Zustandsinformationen, Dienstablauf-Zustandsinformationen
usw.) zugreifen und diese abrufen, welche an ausgewählten Leitungskarten
gespeichert sind, um existierende Dienstabläufe aufrechtzuerhalten.
-
Vor
einer Ausfallsituation kann die redundante Lenkungsmaschine 1601b dazu
konfiguriert sein, den Zustand der arbeitenden Lenkungsmaschine 1601a zu überwachen,
und kann ferner dazu konfiguriert oder entworfen sein, um die aktualisierte
Konfiguration, Transaktions- und/oder Zustandsinformationen zu empfangen,
die dann in einer geeigneten Stelle in der redundanten Lenkungsmaschine 1601b gespeichert
werden können.
-
Die
Leitungskarten können
ferner eine Schaltung umfassen, um Pakete über die Punkt-Punkt-Verbindungen
zur redundanten Lenkungsmaschine 1601b in einer Schleife "zurückzuführen". Dies ermöglicht,
dass die redundante Lenkungsmaschine 1601b Testpakete sendet
und empfängt,
um ihre eigene Operation zusätzlich
zur Operation der zweckgebundenen Leitungen vor dem Auftreten eines
Systemausfalls zu bewerten.
-
Die
Verfahren der vorliegenden Erfindung können an verschiedenen Universal-Kabelmodem-Abschlusssystemen
implementiert werden. In einer speziellen Ausführungsform können die
Systeme dieser Erfindung speziell konfigurierte CMTS sein, wie beispielsweise
speziell konfigurierte Modelle in den Reihen uBR-7200 und uBR-10012
von CMTSs, die von Cisco Systems, Inc., in San Jose, Kalifornien,
erhältlich
sind. In einer alternativen Ausführungsform
können
die Verfahren dieser Erfindung an einer Universalnetz-Hauptrechnermaschine
wie z. B. einem Personalcomputer oder Arbeitsplatzrechner implementiert
werden. Ferner kann die Erfindung zumindest teilweise an einer Karte
(z. B. einer Schnittstellenkarte) für eine Netzvorrichtung oder
eine Universal-Rechenvorrichtung implementiert werden.
-
Obwohl
das in 16 gezeigte System eine spezielle
CMTS-Architektur der vorliegenden Erfindung darstellt, ist es keineswegs
die einzige CMTS-Architektur, an der die vorliegende Erfindung implementiert
werden kann. Andere Arten von Schnittstellen und Medien könnten beispielsweise auch
bei dem CMTS verwendet werden.
-
Ungeachtet
der Konfiguration der Netzvorrichtung (für Kabelanlagen oder anderweitig)
kann sie einen oder mehrere Speicher oder Speichermodule (z. B.
Speicher 1607a, 1615a usw.) verwenden, die dazu
konfiguriert sind, Programmbefehle für die Netzoperationen und andere
Funktionen der vorliegenden Erfindung, die hierin beschrieben sind,
zu speichern. Die Programmbefehle können beispielsweise ein Betriebssystem
und eine oder mehrere Anwendungen festlegen. Ein solcher Speicher
oder solche Speicher können
auch dazu konfiguriert sein, Datenstrukturen, ausgewählte Filterkriterien
oder andere spezielle Nicht-Programm-Informationen, die hierin beschrieben
sind, zu speichern.
-
Da
solche Informationen und Programmbefehle verwendet werden können, um
die hierin beschriebenen Systeme/Verfahren zu implementieren, betrifft
die vorliegende Erfindung maschinenlesbare Medien, die Programmbefehle,
Zustandsinformationen usw. zum Durchführen von verschiedenen hierin beschriebenen
Operationen umfassen. Beispiele von maschinenlesbaren Medien umfassen,
sind jedoch nicht begrenzt auf magnetische Medien, wie z. B. Festplatten,
Disketten und ein Magnetband; optische Medien, wie z. B. CD-ROM-Platten;
magnetooptische Medien wie z. B. floptische Platten; und Hardwarevorrichtungen,
die speziell konfiguriert sind, um Programmbefehle zu speichern
und durchzuführen, wie
z. B. Festwertspeichervorrichtungen (ROM) und einen Direktzugriffsspeicher
(RAM). Die Erfindung kann auch in einer Trägerwelle verkörpert werden, die über ein
geeignetes Medium läuft,
wie z. B. Luftwellen, optische Leitungen, elektrische Leitungen usw.
Beispiele von Programmbefehlen umfassen sowohl einen Maschinencode,
wie z. B. von einem Kompilierer erzeugt, als auch Dateien, die einen Code
höherer
Ebene enthalten, der vom Computer unter Verwendung eines Interpretierers
ausgeführt werden
kann.
-
17 zeigt
eine spezielle Ausführungsform einer
Leitungskarte 1700, die zum Implementieren von bestimmten
Aspekten der vorliegenden Erfindung verwendet werden kann. Gemäß einer
speziellen Ausführungsform
kann die Leitungskarte 1700 konfiguriert oder entworfen
sein, um ausgewählte
Aspekte der DOCSIS-Funktionalität zu implementieren, die üblicherweise
vom CMTS implementiert werden würde,
wie beispielsweise die DOCSIS-MAC-Funktionalität.
-
In
der speziellen Ausführungsform,
wie in 17 gezeigt, stellt die Leitungskarte 1700 Funktionen
auf verschiedenen Netzschichten, einschließlich einer Bitübertragungsschicht 1732 und
einer Medienzugriffssteuerungsschicht (MAC-Schicht) 1730, bereit.
Im Allgemeinen ist die Bitübertragungsschicht für das Empfangen
und Senden von HF-Signalen in der Kabelanlage verantwortlich. Hardwareabschnitte der
Bitübertragungsschicht
umfassen mindestens einen Stromabwärtsmodulator und – sender 1706 und/oder
mindestens einen Stromaufwärtsdemodulator
und -empfänger 1714.
Die Bitübertragungsschicht
umfasst auch eine Software 1786 zum Ansteuern der Hardwarekomponenten
der Bitübertragungsschicht.
-
Optische
Stromaufwärts-Datensignale
(Pakete), die über
einen faseroptischen Knoten ankommen, werden in elektrische Signale
umgesetzt und dann durch den Demodulator/Empfänger 1714 demoduliert.
Die demodulierten Informationen werden dann zum MAC-Schichtblock 1730 weitergeleitet.
-
Ein
Hauptzweck der MAC-Schicht 1730 besteht darin, Stromabwärtspakete
mit MAC-Köpfen einzukapseln
und Stromaufwärtspakete
von MAC-Köpfen
zu entkapseln. In einer Ausführungsform
gehen die Einkapselung und Entkapselung wie durch den vorstehend
erwähnten
DOCSIS-Standard zur Übertragung
von Daten oder anderen Informationen vorgegeben vor sich. Die MAC-Köpfe umfassen Adressen
zu speziellen Modems (wenn sie stromabwärts gesandt werden) oder zum
CMTS (wenn sie stromaufwärts
gesandt werden). Es ist zu beachten, dass die Kabelmodems auch MAC-Adressierungskomponenten
umfassen. In den Kabelmodems kapseln diese Komponenten Stromaufwärtsdaten
mit einem Kopf ein, der die MAC-Adresse des CMTS enthält.
-
Die
MAC-Schicht 1730 umfasst einen MAC-Hardwareabschnitt 1734 und
einen MAC-Softwareabschnitt 1784.
Der MAC-Schicht-Softwareabschnitt kann eine Software umfassen, die
die DOCSIS-MAC-Funktionalität,
Filteroptionsauswahl, und Filterfunktionalität usw. betrifft. Die MAC-Schicht-Hardware-
und -Softwareabschnitte arbeiten zusammen, um die vorstehend beschriebene DOCSIS-MAC-Funktionalität bereitzustellen.
In einer bevorzugten Ausführungsform
ist die MAC-Steuereinheit 1734 für die Durchführung einiger MAC-Schicht-Funktionen
zweckgebunden und ist vom Prozessor 1755 verschieden.
-
Nachdem
der MAC-Schichtblock 1730 die Stromaufwärtsinformationen verarbeitet
hat, werden sie dann zur Schnitstellenschaltung 1702 weitergeleitet.
Wie vorher beschrieben, umfasst die Schnittstellenschaltung 1702 die
geeignete Hardware und/oder Software zum Umsetzen von Datenformaten,
die an den Leitungskarten empfangen werden, in ein geeignetes Protokollformat
zur Übertragung
von der Leitungskarte zu einer geeigneten Lenkungsmaschine.
-
Wenn
ein Paket von der Lenkungsmaschine an der Schnittstellenschaltung 1702 empfangen
wird, wird das Paket dann zur MAC-Schicht 1730 weitergeleitet.
Die MAC-Schicht 1730 überträgt auch
Informationen über
ein Ein-Weg-Kommunikationsmedium zum Stromabwärtsmodulator und -sender 1706.
Der Stromabwärtsmodulator
und -sender 1706 nimmt die Daten (oder andere Informationen)
in einer Paketstruktur an und setzt sie in modulierte Stromabwärtsrahmen,
wie z. B. MPEG- oder
ATM-Rahmen, auf dem Stromabwärtsträger beispielsweise
unter Verwendung von QAM64-Modulation um. Andere Modulationsverfahren
können
auch verwendet werden, wie beispielsweise QAM256-Modulation, CDMA
(Codemultiplexzugriff), OFDM (Orthogonales Frequenzmultiplexverfahren),
FSK (Frequenzumtastung) usw. Die Rückführungsdaten werden ebenso beispielsweise
unter Verwendung von QAM16 oder QSPK moduliert. Gemäß einer
speziellen Ausführungsform werden
die modulierten Daten von elektrischen ZF-Signalen in elektrische
HF-Signale (oder umgekehrt) unter Verwendung von einem oder mehreren Umsetzern
für elektrische
Signale (nicht dargestellt) umgesetzt.
-
Wie
in 17 gezeigt, umfasst die Leitungskarte 1700 einen
zentralen Hardwareblock 1750 mit einem oder mehreren Prozessoren 1755 und
einem Speicher 1757. Diese Hardwarekomponenten arbeiten
mit Software und anderen Hardwareabschnitten der verschiedenen Schichten
innerhalb der Leitungskarte zusammen. Sie stellen eine Universal-Rechenleistung
für viel
der Software bereit. Der Speicher 1757 kann beispielsweise
einen E/A-Speicher (z. B. Puffer), einen Programmspeicher, einen
gemeinsam genutzten Speicher usw. umfassen. Eine oder mehrere Datenstrukturen,
die zum Implementieren des Verfahrens der vorliegenden Erfindung
verwendet werden, können
sich in einem solchen Speicher befinden. In einer Ausführungsform
werden die Software-Entitäten 1782, 1784 und 1786 als
Teil eines Netzbetriebssystems implementiert, das auf der Hardware 1750 läuft. Vorzugsweise
wird zumindest ein Teil der Filterfunktionalität dieser Erfindung in der Software
als Teil des Betriebssystems implementiert. In 17 kann
eine solche Software ein Teil der MAC-Schicht-Software 1784 sein
oder kann eng mit dieser verbunden sein. Die Filterlogik der vorliegenden
Erfindung könnte
sich natürlich
in der Hardware, Software oder einer gewissen Kombination der beiden
befinden.
-
Gemäß einer
speziellen Implementierung können
die Prozeduren, die typischerweise vom CMTS während der Registrierung und
Vorregistrierung verwendet werden, an der MAC-Schicht der Leitungskarte 1700 durchgeführt werden.
In einer solchen Ausführungsform
können
die meisten Registrierungsoperationen von der Hardware und Software, die
für die
MAC-Schicht-Logik 1730 bereitgestellt sind, durchgeführt werden.
-
Es
ist zu erkennen, dass gemäß speziellen Ausführungsformen
zumindest ein Teil der hierin beschriebenen Funktionen, die vom
CMTS (z. B. 7), den Leitungskarten (z. B. 17)
oder ausgewählten
Komponenten davon durchgeführt
werden, in einem zentralisierten CMTS-System (das sich z. B. am
Kopfendkomplex des Kabelnetzes befindet) implementiert werden können und/oder
an einem oder mehreren verteilten CMTS-Systemen (DCMTS-Systemen)
(die sich z. B. an einem oder mehreren Faserknoten befinden) implementiert
werden können.
-
Ferner
ist für
einen üblichen
Fachmann zu erkennen, dass das Verfahren der vorliegenden Erfindung
in einem beliebigen Computernetz mit einem standardisierten Protokoll
zur Verwendung eines zentralen Abschlusssystems (z. B. Kopfende)
implementiert werden kann, um Zeitschlitze für entfernte Stationen oder
Knoten auf einem Rückwärtskanal (oder
Stromaufwärtskanal)
zeitlich zu planen. In drahtlosen Netzen kann das zentrale Abschlusssystem
als Kopfende oder drahtlose Basisstation bezeichnet werden. In Satellitennetzen
kann das zentrale Abschlusssystem als Hauptsteuerstation bezeichnet
werden.
-
Im
Allgemeinen können
die Verfahren (z. B. vom Sicherungs-CMTS durchgeführt) der
vorliegenden Erfindung an der Software und/oder Hardware implementiert
werden. Das heißt,
die Teilnehmerinformationen können
durch irgendeine geeignete Vorrichtung erhalten und mit Priorität versehen
werden. Die Verfahren zum Versehen mit Priorität können auch innerhalb derselben
Vorrichtung implementiert werden, in der die mit Priorität versehenen
Daten gespeichert werden. Als weitere Beispiele können die Verfahren
zum Versehen mit Priorität
in einem Betriebssystemkern, in einem separaten Anwenderprozess,
in einem Bibliothekpaket, das in Netzanwendungen eingebunden ist,
auf einer speziell konstruierten Maschine oder an einer Netzschnittstellenkarte implementiert
werden. In einer speziellen Ausführungsform
dieser Erfindung werden die Verfahren der vorliegenden Erfindung
zum Versehen mit Priorität
in der Software wie z. B. einem Betriebssystem oder in einer auf
einem Betriebssystem laufenden Anwendung implementiert.
-
Eine
Software- oder Software/Hardware-Hybridimplementierung des Überwachungsverfahrens dieser
Erfindung kann auf einer programmierbaren Universalmaschine implementiert
werden, die selektiv von einem im Speicher gespeicherten Computerprogramm
aktiviert oder rekonfiguriert wird. Eine solche programmierbare
Maschine kann eine Netzvorrichtung sein, die dazu ausgelegt ist,
Netzverkehr zu bearbeiten, wie beispielsweise ein Router oder eine Vermittlungsstelle.
Solche Netzvorrichtungen können mehrere
Netzschnittstellen aufweisen, einschließlich beispielsweise Frame-Relay-
und ISDN-Schnittstellen. Spezielle Beispiele von solchen Netzvorrichtungen
umfassen Router und Vermittlungsstellen. Die Überwachungsvorrichtungen dieser
Erfindung können
beispielsweise speziell konfigurierte Router oder Server sein, wie
z. B. speziell konfigurierte Routermodelle 1600, 2500, 2600, 3600, 4500, 4700, 7200, 7500 und 12000,
die von Cisco Systems, Inc., in San Jose, Kalifornien, erhältlich sind.
Eine allgemeine Architektur für
einige dieser Maschinen erscheint aus der nachstehend gegebenen
Beschreibung. In einer alternativen Ausführungsform können die Überwachungsverfahren
dieser Erfindung auf einer Universal-Netz-Hauptrechnermaschine wie
z. B. einem Personalcomputer oder Arbeitsplatzrechner implementiert
werden. Ferner kann die Erfindung zumindest teilweise an einer Karte
(z. B. einer Schnittstellenkarte) für eine Netzvorrichtung oder
eine Universalrechenvorrichtung implementiert werden.
-
Mit
Bezug nun auf 18 umfasst eine Netzvorrichtung 1860,
die zum Implementieren von verschiedenen Verfahren der vorliegenden
Erfindung geeignet ist, eine Hauptzentraleinheit (CPU) 1862, Schnittstellen 1868 und
einen Bus 1867 (z. B. einen PCI-Bus). Wenn sie unter der
Steuerung einer geeigneten Software oder Firmware arbeitet, kann
die CPU 1862 für
das Implementieren von speziellen Funktionen, die den Funktionen
einer gewünschten Netzvorrichtung
zugeordnet sind, verantwortlich sein. Wenn sie beispielsweise als
Vorrichtung zum Versehen mit Priorität konfiguriert ist, kann die
CPU 1862 für
das Analysieren von Paketen, Einkapseln von Paketen, Weiterleiten
von Paketen zu geeigneten Netzvorrichtungen usw. verantwortlich
sein. Die CPU 1862 führt
vorzugsweise alle diese Funktionen unter der Steuerung der Software,
einschließlich
eines Betriebssystems (z. B. Windows NT) und irgendeiner geeigneten
Anwendungssoftware, durch.
-
Die
CPU 1862 kann einen oder mehrere Prozessoren 1863 wie
z. B. einen Prozessor von der Motorola-Familie von Mikroprozessoren
oder der MIPS-Familie von Mikroprozessoren umfassen. In einer alternativen
Ausführungsform
ist der Prozessor 1863 eine speziell entworfene Hardware
zum Steuern der Operationen der Netzvorrichtung 1860. In
einer speziellen Ausführungsform
bildet ein Speicher 1861 (wie z. B. ein nicht-flüchtiger
RAM und/oder ROM) auch einen Teil der CPU 1862. Es gibt
jedoch viele verschiedene Weisen, in denen der Speicher mit dem
System gekoppelt sein könnte.
Der Speicherblock 1861 kann für eine Vielfalt von Zwecken
verwendet werden, wie beispielsweise Cache-Speichern und/oder Speichern
von Daten, Programmierbefehlen usw.
-
Die
Schnittstellen 1868 sind typischerweise als Schnittstellenkarten
(manchmal als "Leitungskarten" bezeichnet) vorgesehen.
Im Allgemeinen steuern sie das Senden und Empfangen von Datenpaketen über das
Netz und unterstützen
manchmal andere Peripheriegeräte,
die bei der Netzvorrichtung 1860 verwendet werden. Unter
den Schnittstellen, die vorgesehen sein können, sind Ethernet-Schnittstellen, Frame- Relay-Schnittstellen,
Kabelschnittstellen, DSL-Schnittstellen, Token-Ring-Schnittstellen und dergleichen.
Außerdem
können
verschiedene Schnittstellen mit sehr hoher Geschwindigkeit vorgesehen
sein, wie z. B. schnelle Ethernet-Schnittstellen, Gigabit-Ethernet-Schnittstellen,
ATM-Schnittstellen, HSSI-Schnittstellen, POS-Schnittstellen, FDDI-Schnittstellen
und dergleichen. Im Allgemeinen können diese Schnittstellen Ports
umfassen, die zur Kommunikation mit den geeigneten Medien geeignet sind.
In einigen Fällen
können
sie auch einen unabhängigen
Prozessor und in einigen Fällen
einen flüchtigen
RAM umfassen. Die unabhängigen
Prozessoren können
solche kommunikationsintensiven Aufgaben wie Paketvermittlung, Mediensteuerung und
Management steuern. Durch Vorsehen von separaten Prozessoren für die kommunikationsintensiven
Aufgaben ermöglichen
diese Schnittstellen, dass der Hauptmikroprozessor 1862 Lenkungsberechnungen,
eine Netzdiagnose, Sicherheitsfunktionen usw. effizient durchführt.
-
Obwohl
das in 18 gezeigte System eine spezielle
Netzvorrichtung der vorliegenden Erfindung darstellt, ist es keineswegs
die einzige Netzvorrichtungsarchitektur, an der die vorliegende
Erfindung implementiert werden kann. Eine Architektur mit einem
einzelnen Prozessor, der Kommunikationen sowie Lenkungsberechnungen
usw. bearbeitet, wird beispielsweise häufig verwendet. Ferner könnten auch
andere Arten von Schnittstellen und Medien bei der Netzvorrichtung
verwendet werden.
-
Ungeachtet
der Konfiguration der Netzvorrichtung kann sie einen oder mehrere
Speicher oder Speichermodule (wie beispielsweise einen Speicherblock 1865)
verwenden, die dazu konfiguriert sind, Daten, Programmbefehle für die Universal-Netzoperationen und/oder
andere Informationen bezüglich der
Funktionalität
der hierin beschriebenen Überwachungsverfahren
zu speichern. Die Programmbefehle können beispielsweise die Operation
eines Betriebssystems und/oder von einer oder mehreren Anwendungen
steuern. Der Speicher oder die Speicher kann bzw. können auch
so konfiguriert sein, dass er bzw. sie die Teilnehmerinformationen
usw. enthält bzw.
enthalten.
-
Da
solche Informationen und Programmbefehle verwendet werden können, um
die hierin beschriebenen Systeme/Verfahren zu implementieren, betrifft
die vorliegende Erfindung maschinenlesbare Medien, die Programmbefehle,
Zustandsinformationen usw. zum Durchführen von verschiedenen hierin beschriebenen
Operationen umfassen. Beispiele von maschinenlesbaren Medien sind
vorstehend aufgelistet.
-
Es
ist zu erkennen, dass die Verfahren der vorliegenden Erfindung nicht
auf Kabelnetze begrenzt sind und auf ein beliebiges Zugangsdatennetz angewendet
werden können,
das mindestens einen gemeinsam genutzten Zugangskommunikationskanal
verwendet, um zwischen einer Vielzahl von Knoten im Netz und einem
Kopfende des Netzes zu kommunizieren.
-
Obwohl
die vorangehende Erfindung für
die Zwecke der Klarheit des Verständnisses in gewissem Detail
beschrieben wurde, ist ersichtlich, dass gewisse Änderungen
und Modifikationen innerhalb des Schutzbereichs der beigefügten Ansprüche ausgeführt werden
können.
Daher sollten die beschriebenen Ausführungsformen als erläuternd und
nicht einschränkend
aufgefasst werden und die Erfindung sollte nicht auf die hierin
gegebenen Details begrenzt werden, sondern sollte durch die folgenden
Ansprüche
und ihren vollen Umfang von Äquivalenten
definiert werden.