-
Diese
Erfindung betrifft den Bereich der digitalen Datenübertragung,
und insbesondere darin enthaltene Überwachungs- und Redundanzkonfigurationen.
-
Hintergrund der Erfindung
-
Dem
Fachmann ist bekannt, daß in
den vergangenen Jahren bei Datenübertragungssystemen,
und insbesondere bei der Datenübertragungsgeschwindigkeit,
erhebliche Verbesserungen erzielt wurden. Moderne digitale Telekommunikationssysteme
und Datenübertragungsmedien
bieten eine sehr große
Bandbreite, wie z. B. die über
Standards für
DS-3 Datenübertragungsblocks
bereitgestellte Übertragungsgeschwindigkeit von
44.736 Mbps. Ferner bieten herkömmliche
Lichtwellenleiterleitungen und – systeme
sogar noch höhere Übertragungsgeschwindigkeiten
durch Zeitmultiplexschaltung von bis zu 12 DS-3-Leitungen, wobei
eine Bandbreite von bis zu 536,8 Mbps bereitgestellt wird.
-
Diese
bei digitalen Datenübertragungssystemen
mittlerweile verfügbaren,
extrem hohen Bandbreiten haben die Übertragung großer Datenmengen
mit hohen Übertragungsgeschwindigkeiten
ermöglicht.
Da Sprechkanäle
nur eine geringe Bandbreite benötigen
(in der Größenordnung
von jeweils 4 kbps), kann eine große Anzahl an Sprechkanälen mittlerweile
anhand von Zeitmultiplexschaltung über eine einzige Datenfernübertragungsleitung übertragen
werden. Die verfügbare
Bandbreite ermöglicht
heutzutage die Übertragung großer digitaler
Datenblöcke
von Computer-zu-Computer sowie digitaler Daten, die sonstige Medien
wie z. B. Videoanzeigen darstellen.
-
Im
Gegensatz zu Übertragungen
von Sprache, in deren Rahmen eine bestimmte Menge fehlerhafter Signale
problemlos toleriert werden kann, ohne daß dies zu einer Verstümmelung
der Nachricht führt,
erfordert die erfolgreiche Übertragung
von digitalen Daten zwischen Computern eine hohe Zuverlässigkeit
und hochwertige Übertragungsqualität. Dementsprechend
bieten herkömmliche
digitale Crossconnects („Kreuzschaltungen") heute mittlerweile
eine „Qualitätsüberwachung" (wird im allgemeinen
als „PM" bezeichnet, von
engl. performance monitoring), mit deren Hilfe die Fehlerrate empfangener
digitaler Daten anhand einer zyklischen Blockprüfung (CRC) oder sonstiger herkömmlicher
Kodiertechniken überwacht
wird. Eine derartige Qualitätsüberwachung
wird verwendet, um das gewünschte
Leistungsniveau zu gewährleisten,
daß die
Kunden von Telekommunikationsanbietern erwarten, die teure Gebühren für hochwertige
Datenübertragungen
mit niedriger Fehlerrate bezahlen.
-
Herkömmliche
Datenübertragungssysteme
bieten im allgemeinen ferner eine gewisse Redundanz, damit der Ausfall
von Datenübertragungsleitungen
oder Netzwerkelementen nicht zu einem Verlust der übermittelten
Nachricht führt.
Herkömmliche
Datenübertragungssysteme
mit Qualitätsüberwachung
sind mit bestimmten Alarmeinrichtungen ausgestattet, anhand derer
das Bedienpersonal über
Vorkommnisse alarmiert wird, wie z. B. den „Verlust eines Signals" oder die Überschreitung
eines bestimmten Fehlerratengrenzwertes. Das Bedienpersonal kann
darauf durch eine manuelle Umschaltung auf eine redundante Leitung
reagieren, um dadurch wieder die Übertragung digitaler Daten
innerhalb des Systems zu ermöglichen.
Der Vorgang der Erzeugung eines Alarmzustandes und die manuelle
Umschaltung der Ein- und Ausgänge
auf andere Leitungen kann natürlich
nicht schnell bewerkstelligt werden.
-
Es
ist sicherlich bekannt, daß herkömmliche
Lichtwellenleiterleitungen-Terminals
(sie werden im allgemeinen als FOT bezeichnet) über eine 1:1 Redundanz für die Lichtwellenleiterleitungen
in einem System mit einer bestimmten Anzahl automatischer Schaltungen
verfügt.
Dieser 1:1 Redundanzkonfiguration entsprechend wird der gesamte
Bandbreitenbereich überwacht,
um festzustellen, ob ein Signalverlust („LOS") oder ein Alarmanzeigesignal („AIS") empfangen wurde.
Bei diesen 1:1 Redundanzkonfigurationen der FOT nach Eingang eines
LOS- oder AIS-Signals
wird die Übertragung
durch den FOT automatisch auf die andere der zwei Lichtwellenleiterleitungen
umgeschaltet, wodurch trotz Ausfall der ersten Lichwellenleiterleitung
eine Datenübertragung
möglich
ist.
-
Auch
sonstige herkömmliche
Datenübertragungssysteme
verfügen über 1:1
Redundanzkonfigurationen. Da derartige Schutzkonfigurationen es
erforderlich machen, daß sowohl
Verkabelung als auch Ein- und Ausgänge der Crossconnects zur Aufrechterhaltung
des Datenverkehrs doppelt vorhanden sein müssen, sind derartige Schutzkonfigurationen
relativ teuer und werden Kunden deshalb nur gegen Zahlung hoher
Gebühren bereitgestellt.
Folglich ist die Implementierung dieser Schutzkonfigurationen im
allgemeinen nur auf die Übertragung
hochwertiger Funktionen beschränkt,
wie z. B. die Telekommunikation von Computerdaten.
-
Ferner
ist bekannt, daß herkömmliche
Lichtwellenleitersysteme, deren Betrieb in Übereinstimmung mit dem SONET-Standard
erfolgt, einen 1:n Leitungsschutz umfassen können, wobei eine von mehreren
Lichtwellenleiterleitungen innerhalb einer Gruppe auf eine Schutzleitung
umgeschaltet werden kann. Eine derartige Schutzkonfiguration wird
in der SONET-Spezifikation TA-NWT-000253, Ausgabe 6 (BELLCORE, September 1990)
beschrieben. Wie bereits im Falle der 1:1 Redundanzkonfiguration
erwähnt,
wird dieser Schutz auf Leitungsdaten basierend bereitgestellt, wobei die
gesamten Leitungen auf den Schutzkanal umgeschaltet werden; es wird
kein Schutz auf einer Pfad-für-Pfad
Basis gewährleistet.
Außerdem
erfolgt die Datenübertragung zwischen
den Netzknoten gemäß der 1:n
SONET-Leitungsschutzkonfiguration
anhand der K1- und K2-Bytes in den Leitungszusatzdaten. Dennoch
ist die Nutzung dieses Protokolls für die Bereitstellung eines
1:n Schutzes jedweder Art, insbesondere eines Pfadschutzes, für ein DS-3-Netzwerk
aufgrund der unzulänglichen
verfügbaren
Bandbreite nicht möglich.
-
Aufgabe
der Erfindung ist deshalb die Schaffung eines Verfahrens und Systems
zur Bereitstellung einer Reihe von Pfaden in einem digitalen Datenübertragungssystem,
wobei ein redundanter Kanal und ein redundanter Anschluß mehrere
angegliederte Anschlüsse
schützen
können.
-
Eine
weitere Aufgabe der vorliegenden Erfindung besteht in der Bereitstellung
eines Verfahrens und Systems, das für die Verwendung in Datenübertragungssystemen
mit DS-3-Bandbreite nützlich
ist.
-
Eine
weitere Aufgabe der vorliegenden Erfindung besteht in der Bereitstellung
eines Verfahrens und Systems, das unter Nutzung der verfügbaren Bandbreite
innerhalb eines DS-3-Standardsystems besagten Schutz gewährleistet.
-
Eine
weitere Aufgabe der vorliegenden Erfindung besteht in der Bereitstellung
eines Verfahrens und Systems, das besagten Schutz gewährleistet,
wobei die Umschaltzeit zwischen den angegliederten Anschlüssen und
den Schutzkanälen
für einen
fehlerhaften Pfad extrem kurz ist, d. h. bei einer Größenordnung
von 100 msec oder weniger liegt.
-
Eine
weitere Aufgabe der vorliegenden Erfindung besteht in der Bereitstellung
eines Verfahrens und Systems, das insofern revertiv ist, als daß der Schutzpfad
freigesetzt wird, sobald der angegliederte Pfad sich wieder in einen
positiven Signalzustand wandelt.
-
Eine
weitere Aufgabe der vorliegenden Erfindung besteht in der Bereitstellung
eines verzweigt angeordneten Verfahrens und Systems innerhalb eines
digitalen Crossconnects.
-
Sonstige
Aufgaben und Vorteile der vorliegenden Erfindung offenbaren sich
dem Fachmann anhand der folgenden Patentbeschreibung und den entsprechenden
Zeichnungen.
-
Kurze Beschreibung
der Zeichnungen
-
1 zeigt
ein Schaltdiagramm eines Datenübertragungssystems
in Blockform, in dem die bevorzugten Ausführungsformen der Erfindung
verwendet werden.
-
2 zeigt
ein Schaltdiagramm eines digitalen Crossconnect-Systems in Blockform,
in das die bevorzugten Ausführungsformen
der Erfindung implementiert werden können.
-
3a–h zeigen
Matrixdiagramme eines digitalen Crossconnects, die Betriebsphasen
der bevorzugten Ausführungsform
der Erfindung als Reaktion auf einen exemplarischen Signalausfall
darstellen.
-
4 zeigt
ein Matrixdiagramm eines digitalen Crossconnects, welche die Funktionsweise
der bevorzugten Ausführungsform
der Erfindung während
der Ausführung
einer Pfaddatenumschaltung aufgrund eines zweiten Signalausfalls
darstellt.
-
5a–c zeigen
ein Ablaufdiagramm, welches die Funktionsweise der bevorzugten Ausführungsform der
Erfindung gemäß der in 3a–h und 4 dargestellten
Art und Weise darstellt.
-
Zusammenfassung der Erfindung
-
Diese
Erfindung kann in ein Paar digitales Crossconnects innerhalb eines
geschlossenen Systems relativ zueinander implementiert werden, indem
jeder Crossconnect mit einem Schutzanschluß versehen wird, der einer
Gruppe von angegliederten Anschlüssen
zugeordnet ist, die sich zwischen den Crossconnects befinden. Die
verteilt angeordneten Crossconnects verfügen über Prozessoreinheiten für Anschlüsse, die
das Umschalten zwischen den Gruppen angegliederter Anschlüsse und
dem Schutzpfad steuern, der auf Signale reagiert, die ihm von der
zugehörigem
Crossconnect entlang des Pfades übertragen
werden. Ein Gruppenpfaddatenschutz wird bei Feststellung eines Fehlerzustandes
bewirkt, indem der Crossconnect den anderen (entsprechenden) Crossconnect
auffordert, eine Überbrückung der
Pfaddaten zum Schutzpfad durchzuführen, die dieser bewerkstelligt.
Wenn dem auffordernden Netzknoten die gültigen Pfaddaten mitgeteilt
werden, schaltet seine Eingangsstufe auf den Schutzanschluß um, damit
dieser die Pfaddaten empfangen kann. Nach der Umschaltung überwacht
der auffordernde Netzknoten den angegliederten Anschluß, von dem
die Pfaddaten vorher empfangen wurden, ob ein Signal für einen
bestimmten Zeitraum angedauert hat, woraufhin der auffordernde Netzknoten
wieder zum ursprünglichen
angegliederten Anschluß umschaltet
und den entsprechenden Knoten zur Freigabe der Überbrückung auffordert.
-
Ausführliche
Beschreibung der bevorzugten Ausführungsform
-
1 stellt
ein geschlossenes Datenübertragungssystem
in Blockform dar, in welche die bevorzugte Ausführungsform der Erfindung implementiert
werden kann. Bei diesem Beispiel verfügen zwei digitale Crossconnects 2A und 2B jeweils über eine
Gruppe angegliederter Anschlüsse,
die über
eine Anzahl zugehöriger Leitungen
Informationen miteinander austauschen. Die angegliederten Anschlüsse MA1
bis MAn des digitalen Crossconnects 2A stehen über die
Pfade 41bisn in Verbindung mit
den entsprechenden angegliederten Anschlüssen MB1 bis MBn des Crossconnects 2B.
Die Gruppen angegliederter Anschlüsse MA1 bis Man und MB1 bis
MBn umfassen die Gruppen der Anschlüsse, die es durch einen Schutzpfad
gemäß dieser
Erfindung zu schützen
gilt. Es können
zum Beispiel 15 derartig angegliederte Anschlüsse MA und MB (d. h. n = 15)
einer einfachen Schutzgruppe zugeordnet werden, die durch einen
einzigen Schutzkanal geschützt
wird.
-
Dem
Fachmann ist bekannt, daß sich
der Begriff „Pfad" auf einen digitalen
Datenkanal bezieht, der auf zeitmultiplexe Art und Weise entlang
einer „Leitung" mitgeteilt wird;
eine „Leitung" umfaßt viele
Pfade sowie Informationen über
die Rahmenlage und sonstige Informationen im Zusammenhang mit Leitungszustand,
Synchronisation und ähnlichem.
Ferner ist dem Fachmann bekannt, daß sich der Begriff „Pfaddaten" (engl. facility) auf
Pfaddaten bezieht, die von einer Schaltung oder einem Corssconnect
empfangen werden. Diese Beschreibung wird offenbaren, daß die vorliegende
Erfindung insofern der Bereitstellung eines Pfaddatenschutzes für die Datenübertragung
dient, als daß einzelne
Pfaddaten überwacht
und ohne eine erforderliche Überbrückung und
Redundanz vollständiger
Leitungen umgeschaltet werden. Selbstverständlich kann die vorliegende
Erfindung auch Schutz gegen Leitungsausfälle bieten.
-
Bei
diesem Beispiel stellt jeder der Pfade 41bisn einen
DS-3-Pfad dar, der digitale Daten zwischen den Kreuzschaltungen 2A und 2B auf
zeitmultiplexe Art und Weise überträgt. Es können in
der Leitung zwischen Crossconnects 2A und 2B andere
Netzwerkelemente vorhanden sein, wie z. B. Lichtwellenleiter-Terminals und ähnliches,
die eine weitere zeitbereichspezifische Unterteilung der DS-3-Datenübertragung
auf einer Lichtwellenleiterleitung fördern (z. B. eine OC-12-Lichtwellenleiterleitung).
Da der durch die vorliegende Erfindung bereitgestellte 1:n Gruppenschutz
jeweils nur einen der angegliederten Anschlüsse der Gruppe schützen kann, wird
vorzugsweise jede der angegliederten Anschlußpaare MA und MB über physikalisch
getrennte Leitungen miteinander verbunden (z. B. Pfad 4 befindet
sich jeweils auf einer gesonderten Leitung), so daß ein Leitungsausfall,
wie z. B. eine unterbrochene Leitung, nicht zu einem Defekt führt, gegen
den es keinen Schutz gibt.
-
Die
Umschaltung des Gruppenpfaddatenschutzes gemäß dieser Ausführungsform
der Erfindung bedient sich der Datenübertragung zwischen den Crossconnects 2A und 2B,
um die Überbrückung und
Umschaltung auf die im folgenden beschriebene Art und Weise zu bewirken.
Laut Definition kann jeder der Crossconnect 2A und 2B wahlweise
auch als „Netzknoten" bezeichnet werden
(die Crossconnetcs 2A und 2B entsprechen in dieser
Reihenfolge den Netzknoten A und B). Demgemäß muß jeder der Netzknoten A und
B die Anschlußzuordnung
des anderen Knoten für
die entsprechenden angegliederten Anschlüsse MA und MB kennen; vorzugsweise
ist jede der Zahlen der angegliederten Schnittstelle MA1 bis MAn
in Netzknoten A mit einem entsprechend numerierten angegliederten
Anschluß MB1
bis MBn in Netzknoten B verbunden.
-
Jede
der Kreuzschaltungen 2A und 2B weist neben den
angegliederten Anschlüssen
der geschützten Gruppe
weitere Anschlüsse
auf. Der von Alcatel Network Systems Inc. hergestellte und verkaufte
digitale Crossconnect 1633 SX kann gleichzeitig bis zu 2048 Anschlüsse unterstützen. Diese
zusätzlichen
Anschlüsse A1
bis Aj (für
Crossconnect 2A) und B1 bis Bk (für Crossconnect 2B)
können
in Verbindung mit anderen Crossconnects oder mit Crossconnect 2B und 2A des
in 1 dargestellten Systems stehen (entweder innerhalb einer
anderen geschützten
Gruppe oder auf ungeschützte
Art und Weise oder mit 1:1 Schutz). Die zusätzlichen Anschlüsse A und
B können
die Datenfernübertragung
zu den angegliederten Anschlüssen
MA und MB in dieser Reihenfolge auf die für den Crossconnect herkömmliche
Art und Weise leisten.
-
Außerdem verfügen die
Crossconnects 2A und 2B gemäß der vorliegenden Erfindung
jeweils über
einen zugehörigen
Schutzanschluß PA
bzw. PB, der den angegliederten Anschlüssen in der geschützten Gruppe
zugeordnet ist. Die Schutzanschlüsse
PA und PB sind über
den DS-3-Schutzpfad
P miteinander verbunden; vorzugsweise sollte Schutzpfad P physikalisch
getrennt von den Pfaden 4 sein, die zwischen die angegliederten
Anschlüsse
geschaltet sind, so daß die
Schutzfunktion im Falle eines Leitungsausfalls oder einer unterbrochenen
Leitung weiterhin verfügbar
ist.
-
In 2 wird
nun der Aufbau der Crossconnects 2A und 2B gemäß der bevorzugten
Ausführungsform der
Erfindung unter Verwendung von Crossconnect 2A als Beispiel
beschrieben. Damit die Konfiguration für den Gruppenpfaddatenschutz
vollständig
realisiert werden kann, müssen
beide Crossconnects 2A und 2B die Fähigkeit
zum Gruppenpfaddatenschutz besitzen; dementsprechend sollten sie
vorzugsweise gleichzeitig und relativ zueinander konstruiert werden.
Bei der bevorzugten Bauweise von Crossconnect 2A ist die Verarbeitungsfähigkeit
von Rechenoperationen und Umschaltungen breitflächig verteilt, wie bei dem
von Alcatel Network Systems Inc. hergestellten und verkauften Crossconnect-System
1633 SX, dem der in 2 dargestellte Crossconnect 2A entspricht.
-
Crossconnect 2A umfaßt eine
Verwaltungszentraleinheit (APU) 12, die den zentralen Datenprozessor innerhalb
des Systems darstellt. APU 12 ist direkt mit herkömmlichen
Speicher- und Ein-/Ausgang-Funkionen verbunden, wie dem Direktzugriffspeicher 21,
dem Plattenspeicher 23, dem Bandlaufwerk 25 und
der Benutzerschnittstelle 19. APU 12 ist ferner
mit dem Bus BUS verbunden, der einen oder mehrere Datenpfade umfassen
kann. Die Funktion der APU 12 besteht in der Verwaltung
der Funktionsweise von Crossconnect 2A auf relativ hoher
Ebene und in der Bereitstellung von Benutzerkontrolle und Übersichtlichkeit
hinsichtlich der von Crossconnect 2A ausgeführten Schaltvorgänge.
-
Crossconnect 2A weist
außerdem
viele verteilt angeordnete Prozessoren auf, die mit dem Bus BUS verbunden
sind und in 2 als Schnittstellenzentraleinheiten
(IPU) 16 und 18 dargestellt werden. Jede der beiden
IPU 16 und 18 ist eine Datenverarbeitungseinheit,
die komplex und leistungsstark genug ist, um die im folgenden beschriebenen
Funktionen durchzuführen,
und kann als herkömmlicher,
programmierbarer Mikroprozessor oder wahlweise als kundenspezifische
Logik, z. B. als anwendungsspezifische integrierte Schaltung (ASIC),
implementiert werden. Jede einzelne IPU 16 dient der Steuerung
der Ein- und Ausgangsfunktionen gegenüber den bidirektionalen DS-3-Anschlüssen und
folglich der Steuerung der angegliederten Schutzanschlüsse von
Crossconnect 2A, wenn sie in ein System implementiert werden,
wie in 2 dargestellt. Damit jede IPU 16 diese
Funktion erfüllen
kann, ist sie mit einer der ersten dritten Matrixstufeneinheiten 20 verbunden und
bidirektional daran gekoppelt. Bei diesem Beispiel umfaßt jede
der ersten/dritten Stufen einen Bereich der Schaltmatrix (wie an
späterer
Stelle beschrieben wird) und die angemessene Sendeempfänger-Schaltungsanordnung
zur Bereitstellung von sechzehn DS-3-Anschlüssen (fünfzehn angegliederte Anschlüsse MA1
bis MA15 und Schutzanschluß PA).
-
Bei
der bevorzugten Ausführungsform
der Erfindung dient Crossconnect 2A als digitaler Nachrichtenübertragungsverteiler,
der entsprechend einer modifizierten Version der bekannten Clos-Matrix
realisiert wurde. Eine bevorzugte Version der modifizierten Clos-Matrix,
die sich als nützlich
für den
Crossconnect 2A erweist, wird in der gleichzeitig anhängigen Patentanmeldung
US-A-5343194 beschrieben, die am 14. Mai 1992 eingereicht, am 30.
August 94 unter dem Titel „Methods
and System for Immediately Connecting and Reswitching Digital Cross-connect
Networks" veröffentlicht,
und auf die Alcatel Network Systems Inc. übertragen wurde. Gemäß der Ausführung dieser
Matrix erfolgt die Umschaltung des Kopfanschlusses auf Ost und West
anhand einer dreistufigen Matrix, wobei der Kopfeingang an eine
erste Stufe gekoppelt ist, und die Ost- und West-Anschlüsse an eine
dritte Stufe. Der Schaltvorgang erfolgt über eine ausgewählte mittlere
Matrixstufe, die an die erste Stufe und die gewünschte(n) dritte(n) Stufe(n)
gekoppelt ist.
-
Gemäß diesem
Beispiel von Crossconnect 2A werden die IPU 18 an
den Bus BUS und eine zugehörige
mittlere Matrixstufe 22 gekoppelt. Dementsprechend findet
eine aufgeteilte Steuerung der Schaltvorgänge durch die IPU 16 und 18 statt
(ohne daß ein
Eingreifen von APU 12 erforderlich ist), indem eine Verbindung der
angemessenen ersten Matrixstufe in einer der ersten/dritten Stufen 20 mit
einer ausgewählten
mittleren Stufe 22 hergestellt wird, für die wiederum eine Verbindung
mit einer dritten Matrixstufe in einer der ersten/dritten Stufen 20 hergestellt
wird. Jede Stufe der ersten/dritten Stufen 20 und mittleren
Stufen 22 wird vorzugsweise als einzelne ASIC implementiert,
die von der zugehörigen
IPU 16 bzw. 18 gesteuert wird und mit ihr in Verbindung
steht.
-
Wie
in 2 dargestellt, sind die angegliederten Anschlüsse MA1
bis MAn und Schutzanschluß PA (d.
h. Netzknoten A) mit einer Stufe der ersten/dritten Stufen 20 verbunden,
nämlich
der ersten dritten Stufe 201 ; in
diesem Fall werden sechzehn Anschlüsse von jeder ersten dritten
Stufe 20 des Crossconnects 2A unterstützt. Demzufolge
wird die Umschaltung der angegliederten Anschlüsse MA1 bis MAn und von Schutzanschluß PA innerhalb
des Netzknotens A von einer einzigen IPU 16 gesteuert,
nämlich
IPU 161 . Als Folge dessen wird
die bevorzugte Ausführungsform
der Erfindung auf äußerst verteilt
angeordnete Art und Weise implementiert, da APU 12 nicht
an der Bereitstellung des Gruppenpfaddatenschutzes der vorliegenden
Erfindung zu beteiligen ist. So läßt sich der Gruppenpfaddatenschutz
in kürzester
Zeit realisieren, also in einem Zeitraum von 100 msec oder weniger.
-
Es
folgt eine ausführliche
Beschreibung der Funktionsweise des Crossconnects 2A und 2B bei
der Bereitstellung des Gruppenpfaddatenschutzes in Hinblick auf
die bevorzugte Ausführungsform
der Erfindung. Die Funktionsweise wird anhand eines Beispiels beschrieben,
das die Reaktion des Systems auf einen Signalausfall zeigt, wie
in den Matrixdiagrammen der 3a–h und dem
Ablaufdiagramm in 5a–c dargestellt wird. Das Verfahren
wird vorzugsweise in ein Computerprogramm implementiert, das für den Betrieb
von APU 12 und IPU 16 und 18 zuständig ist.
Es wird davon ausgegangen, daß der
Fachmann auf diesem Gebiet in der Lage ist, das im folgenden beschriebene
Verfahren mit Hilfe der nachstehenden Beschreibung ohne unnötiges Experimentieren
in einen digitalen Crossconnect zu implementieren.
-
3 zeigt
die Crossconnects 2A und 2B im normalen Übertragungszustand
miteinander (d. h. es liegt keine Umschaltung des Gruppendatenpfaddatenschutzes
vor), als Beispiel einer einzelnen Gruppe von Pfaden, die gemäß der vorliegenden
Erfindung geschützt
sind. Wie bereits oben erwähnt,
können
selbstverständlich
andere Pfade zwischen den Crossconnects 2A und 2B miteinander
und mit anderen Netzwerken oder Netzwerkelementen in Verbindung
stehen. Ferner können
zwischen den CrossconnectS 2A und 2B Netzwerkelemente
wie z. B. FOT, drop/add-Blöcke
und ähnliche
vorhanden sein, werden jedoch aus Gründen der Übersichtlichkeit nicht in 3 dargestellt.
-
Was
zunächst
Crossconnect 2A anbelangt, so werden lokale Datenübertragungen,
die mittels gruppengeschützter
Pfaddaten an Crossconnect 2B erfolgen, von der ersten/dritten
Stufe 200 an den Kopfeingängen A1I
und A2I empfangen. Die erste/dritte Stufe 200 dient
zu diesem Zeitpunkt als erste Stufe in der Clos-Matrix und überträgt die empfangenen
Datenübertragungen über die
mittlere Stufe 22A an die erste/dritte Stufe 201 , die bei dieser Übertragung als dritte Stufe
dient. Die erste/dritte Stufe 201 verbindet
die Signale der Eingänge
A1I und A2I in dieser Reihenfolge zwecks Übertragung als DS-3-Pfaddaten
an Crossconnect 2B über die
Pfade 41AB und 42AB (die
Bezeichnung 41AB bezeichnet z.
B. die Simplex-Seite von Pfad 41 für Datenübertragungen
von Crossconnect 2A zu Crossconnect 2B) mit den
angegliederten Ausgängen
MA10 und MA20.
-
Die
angegliederten Ausgänge
MA10 und MA20 (und ihre entsprechenden angegliederten Eingänge MA1I
und MA2I) stellen die angegliederten Anschlüsse der Gruppe dar, für die durch
die vorliegende Erfindung Pfaddatenschutz gewährleistet werden soll. Wie
bereits oben erwähnt,
kann die Anzahl angegliederter Anschlüsse der Gruppe mehr als zwei
betragen, nämlich
bis zu fünfzehn
geschützte
angegliederte Anschlüsse; aus
Gründen
der Übersichtlichkeit
zeigt das in 3a dargestellte Beispiel jedoch
nur zwei angegliederte Anschlüsse
als Teil der geschützten
Gruppe. Den angegliederten Ausgängen
MA10 und MA20 ist Schutzausgang PA0 zugeordnet, der in der ersten
dritten Stufe 201 implementiert
und mit Schutzpfad PAB verbunden ist.
-
Die über die
Pfade 41AB , 42AB und
PAB übertragenen
Pfaddaten werden von Crossconnect 2B an den angegliederten
Eingängen
MB1I und MB2I bzw. dem Schutzeingang PBI empfangen, die auf der
ersten/dritten Stufe 203 implementiert
sind. Dieser Abschnitt der ersten/dritten Stufe 203 dient
als erste Stufe der Clos-Matrix und überträgt die empfangenen Pfaddaten
der angegliederten Eingänge
MB1I und MB2I über
die mittlere Stufe 22B an die erste/dritte Stufe 204 (in diesem Beispiel), welche für die lokale
Seite des Crossconnects 2B die über die Kopfeingänge B10
und B20 in dieser Reihenfolge empfangene Datenübertragung darstellt. Liegt
ein normaler Datenübertragungsstatus
wie in 3a vor, ist die Schutzeingabeschnittstelle
PBI von der weiteren Datenübertragung
zu Crossconnect 2B isoliert.
-
Wie
bereits in 1 dargestellt, handelt es sich
bei der Datenübertragung
zwischen den Crossconnects 2A und 2B um eine (bidirektionale)
Duplex-Übertragung
zwischen einzelnen angegliederten Anschlüssen. Umgekehrt empfängt deshalb
Crossconnect 2B eine Datenübertragung von seiner lokalen
Seite an den Eingängen
B1I und B2I in der ersten/dritten Stufe 205 ,
die wiederum die empfangene Datenübertragung über die mittlere Stufe 22B an
die erste/dritte Stufe 203 übermittelt.
Die erste/dritte Stufe 203 (dieser
Abschnitt dient als dritte Stufe der Clos-Matrix) vervollständigt die
Verbindung der Eingänge
B1I und B2I zu den angegliederten Ausgängen MB10 bzw. MB20 zwecks
Datenübertragung
an den Crossconnect 2A über
die Pfade 41BA bzw. 42BA . Ferner wurde Schutzausgang PBO
auf der ersten dritten Stufe 203 implementiert
und mit Pfad PBA verbunden.
-
Crossconnect 2A empfängt die
Pfade 41BA , 42BA und
PBA in dieser Reihenfolge an den Schutzeingängen MA1I
und MA2I sowie Schutzeingang PAI, die in die erste/dritte Stufe 201 (dieser Abschnitt besagter Stufe dient
als erste Stufe der Clos-Matrix) implementiert wurden. Die erste/dritte
Stufe 201 übermittelt die an den angegliederten
Eingängen
MA1I und MA2I empfangenen Pfaddaten an die Kopfeingänge A10
und A20, die sich auf der ersten/dritten Stufe 200 befinden
in dieser Reihenfolge, und folglich an die lokale Seite des Crossconnects 2A,
wodurch die Duplex-Verbindung zwischen den Crossconnects hergestellt
wird. Im normalen Übertragungsstatus,
der in 3a dargestellt wird, ist Schutzeingang
PAI von der mittleren Stufe 22 isoliert.
-
Es
muß auf
bestimmte Hindernisse hingewiesen werden, die auftreten, wenn den
angegliederten Anschlüssen
M in 3a bestimmte erste/dritte Stufen 20 zugeordnet
werden sollen. Erstens wurden für
eine schnelle Umschaltung des Gruppenpfaddatenschutzes die angegliederten
Eingänge
und Ausgänge
derselben geschützten
Gruppe in dieselbe erste/dritte Stufe 20 innerhalb eines
einzigen Crossconnect 2 implementiert. In 3a läßt sich
erkennen, daß die
angegliederten Eingänge
MA1I und MA2I und die angegliederten Ausgänge MA10 und MA20 alle in dieselbe
erste/dritte Stufe 201 in Kreuzschaltung 2A implementiert
wurden, und als solche von einer einzelnen IPU 161 gesteuert
werden (siehe 2). Gleichzeitig sind die angegliederten Eingänge MB1I
und MB2I sowie die angegliederten Ausgänge MB10 und MB20 alle in dieselbe
erste/dritte Stufe 203 in Crossconnect 2B implementiert,
und werden von einer einzelnen IPU 163 gesteuert.
Dennoch ist es weder erforderlich noch wichtig, daß die Eingänge und
Ausgänge
der Kopfanschlüsse
A und B (sie sind keine angegliederten Anschlüsse der geschützten Gruppe)
innerhalb derselben ersten dritten Stufe 20 physisch vorhanden
sind, wie dies bei Crossconnect 2B in 3a (für Eingänge B1I
und B2I sowie Ausgänge
B10 und B20) der Fall ist. Ferner ist es nicht erforderlich, daß die Gruppe
mit Kopfanschlüssen,
die der gruppengeschützten
Datenübertragung
zugeordnet ist, in derselben ersten/dritten Stufe 20 angeordnet
ist; z. B. können die
Kopfeingänge
A1I und A2I in unterschiedliche erste/dritte Stufen 20 implementiert
werden.
-
Wie
aus der folgenden Beschreibung außerdem hervorgeht, werden die
angegliederten Anschlüsse
M der geschützten
Gruppe einander vorzugsweise auf entsprechende Art und Weise zugeordnet,
damit die Datenübertragung
hinsichtlich der gewünschten Überbrückung und
Umschaltung des Gruppenpfaddatenschutzes erleichtert wird. Demgemäß sind im
Beispiel von 3a die angegliederten Ausgänge MA10
und MA20 des Crossconnects 2A mit den angegliederten Eingängen MB1I
und MB2I des Crossconnects 2B in dieser Reihenfolge verbunden;
umgekehrt sind die angegliederten Ausgänge MB10 und MB20 mit den angegliederten Eingängen MA1I
und MA2I in dieser Reihenfolge verbunden. Die Schutzeingänge und
-ausgänge
PAI, PAO, PBI und PBO sind auf ähnliche
Art und Weise miteinander verbunden.
-
Im
folgenden Beispiel, das die Funktionsweise der bevorzugten Ausführungsform
der Erfindung beschreibt, tritt ein Signalfehler SF innerhalb der
am angegliederten Eingang MA1I des Netzknotens A (d. h. Kreuzschaltung 2A)
empfangenen Pfaddaten auf, wie in 3a dargestellt
wird. Der Signalfehler SF stellt für die Pfaddaten einen Hardwarefehler
dar, der durch ein einzelnes Signal angezeigt wird, das damit einhergehend übertragen
wird. Beispiele herkömmlicher
Hardwarefehlersignale umfassen Signalverlust (LOS), Datenübertragungsblockverlust
(LOF) und Alarmanzeigesignal (AIS). Es ist bekannt, daß das AIS
ein Signal ist, das vom ersten Netzwerkelement übertragen wird, das ein Alarmsignal
wie z. B. LOS oder LOF empfängt,
um die Ausbreitung des LOS-/LOF-Signals durch viele Netzwerkelemente
zu verhindern und folglich die Erkennung der defekten Stelle im
Netzwerk zu ermöglichen.
-
Die
bevorzugte Ausführungsform überwacht
die einzelnen Pfaddaten, anstelle der gesamten Leitungen und kann
folglich eine Umschaltung einzelner Pfade innerhalb einer Leitung
bewerkstelligen, basierend auf deren jeweiligem Status. Auf diese
Art und Weise können
auch Softfehlerzustände
von der vorliegenden Erfindung überwacht
werden, einschließlich
der Zustände
einer übermäßig hohen
Fehlerrate. Diese Softfehlerzustände
beziehen sich auf gemessene fehlerhafte Sekunden über einen
bestimmten Zeitraum; Beispiele für
derartige Zustände
werden in der folgenden Tabelle aufgeführt:
10 fehlerhafte Sekunden
(ES) innerhalb von 15 Minuten; oder
864 ES in 1 Stunde; oder
4
fehlerhafte Sekunden mit Fehlerhäufung
(SES) in 24 Stunden
wobei ES als eine Sekunde definiert ist,
in deren Verlauf eine Kodierungsverletzung entdeckt wurde, und SES als
Sekunde definiert ist, in deren Verlauf mehr als 44 Kodierungsverletzungen
verzeichnet wurden (d. h. eine Fehlerrate von mehr als 10–6 sec–1).
Diese Grenzwerte für
Softfehler unterscheiden sich vorzugsweise in Art und Ausmaß von herkömmlichen
Grenzwerten zur Qualitätsüberwachung,
so daß eine
Umschaltung der Pfaddaten zur Vermeidung einer Verschlechterung
des Funktionsgrades der Pfaddaten verwendet werden kann. Diese Fehlerratengrenzwerte
können
verstellt werden, und der Systemoperator kann die Empfindlichkeit
der Pfaddatenschutz-Umschaltung durch Anpassung der Grenzwerte mittels
APU 12 herauf- oder herabsetzen. Da durch Hardwarefehler
bedingte Fehlerzustände
(LOS, LOF, AIS) gesondert überwacht
werden, gelten diese Grenzwertdefinitionen lediglich für fehlerhafte
Sekunden, die auf Kodierungsverletzungen zurückzuführen sind, und umfassen keine
fehlerhaften Sekunden, die auf das Auftreten von LOS- oder AIS-bedingten
Zuständen
zurückzuführen sind
(die in herkömmlichen
Definitionen von fehlerhaften Sekunden enthalten sind).
-
Es
kann sich dennoch bei vielen Anlagen als vorteilhaft erweisen, keine Überwachung
und Einrichtung eines Gruppenpfaddatenschutzes zu realisieren, der
auf übermäßigen Fehlerraten
basiert, sondern lediglich eine durch Hardwarefehler verursachte
Gruppenpfaddaten-Umschaltung bereitzustellen. Der Grund hierfür liegt
darin, daß für die vielen
angegliederten Pfade in der Gruppe nur ein Schutzpfad vorhanden
ist, und die erfindungsgemäße Pfaddatenumschaltung
sich der Datenübertragung
zwischen den Netzknoten bedient, um die gewünschten Überbrückungs- und Umschaltungszustände herzustellen.
Deshalb sollte die Verfügbarkeit des
Schutzpfades maximiert werden, um die erforderliche Zeit für die Umschaltung
auf den Schutzpfad im Falle eines Hardwarefehlers auf ein Minimum
zu reduzieren. Mit zunehmendem Datenverkehr auf dem Schutzpfad,
wie dies bei einer Umschaltung der Fall wäre, die durch eine Fehlerrate
initiiert wird, nimmt auch die Wahrscheinlichkeit zu, daß eine Hardwarefehler-Pfaddatenschutz-Umschaltung
eine Wiederherstellung des Schutzpfaddatenverkehrs zu ihrem ursprünglichen
angegliederten Anschluß erforderlich
macht, wodurch die erforderliche Umschaltzeit zunehmen würde. Eine
Initialisierung der Umschaltung, die ausschließlich aufgrund eines Hardwarefehlers
eingeleitet wird, führt
zu einer erheblichen Verbesserung der Umschaltungszeit.
-
Die
folgende Beschreibung beschränkt
sich somit auf die Gruppenpfaddatenschutz-Umschaltung als Reaktion
auf einen Hardwarefehler (LOS, LOF, AIS). Es sollte dennoch davon
ausgegangen werden, daß die Implementierung
von Fehlerratengrenzwerten in die in dieser Patentbeschreibung beschriebene Überwachungs-
und Umschaltroutine unter Zuhilfenahme dieser Patentbeschreibung
und den Zeichnungen durch einen Fachmann auf diesem Gebiet rasch
erfolgen könnte.
-
5a–c stellen
einen Ablaufplan des Verfahrens der bevorzugten Ausführung der
Erfindung im Verhältnis
zu einem Beispiel einer Gruppenpfaddaten-Umschaltung bei der Auflösung eines
Signalfehlerzustandes dar. In diesem Ablaufplan werden sowohl die
Vorgänge
des auffordernden Netzknoten als auch die des zugehörigen Knoten
(oder reagierenden Netzknoten) getrennt dargestellt. Da die beiden
Crossconnects 2A und 2B gleichartig aufgebaut
sind, damit beide diese Umschaltung auf dieselbe Art und Weise durchführen können, wird
der reagierende Knoten selbstverständlich auch als auffordernder
Knoten eingesetzt, und umgekehrt, im wesentlichen gleichzeitig mit
den in 5a–c dargestellten Vorgängen (die
beiden Netzknoten A und B verfügen über die
in 5a–c
dargestellten Aufforderungs- und Reaktionsfunktionen). Dieser gleichzeitige Ablauf
wird häufig
vorkommen, da viele Pfaddaten- und Leitungsausfälle sich bidirektional auswirken.
Bei der Gruppenpfaddaten-Schutzkonfiguration gemäß der bevorzugten Ausführungsform
der Erfindung hingegen erkennt einer der beiden Netzknoten den Signalfehlerzustand
eher als der andere. Deshalb wird in diesem Beispiel Netzknoten
A aus Gründen
der Übersichtlichkeit
der Knoten sein, der den Signalfehler zuerst erkennt, und ist somit
der auffordernde Netzknoten; Netzknoten B (Crossconnect 2B)
ist folglich der reagierende Netzknoten.
-
Im
Verlaufe von Vorgang 30 in 5a führt Netzknoten
A eine regelmäßige Abtastung
der angegliederten Eingänge
MAI der geschützten
Gruppe durch, um festzustellen, ob ein Signalausfallzustand (LOS,
LOF, AIS) empfangen wurde. Der Abtastzeitraum wird vorzugsweise
so gewählt,
daß er
mit der Spezifikation der Umschaltzeit übereinstimmt; soll eine Pfaddatenschutz-Umschaltung
innerhalb von 100 msec nach Auftreten eines Fehlers durchgeführt werden,
so stehen bei einem Abtastzeitraum von 20 msec für die Reaktion auf einen erkannten
Fehler 80 msec zur Verfügung.
Im Rahmen von Entscheidung 31 wird das Ergebnis von Vorgang 30 festgestellt;
wurde ein Signalausfall festgestellt, wechselt die Steuerung zwecks
Starts des Umschaltprozesses zu Vorgang 34. Der Abtastvorgang
wird von IPU 161 durch Steuerung
der ersten/dritten Stufe 201 durchgeführt.
-
Wurde
kein Signalausfall festgestellt, wird Vorgang 32 durchgeführt, der
dafür sorgt,
daß Netzknoten A
weiterhin den NID-Zustand via Schutzpfad P überträgt, der anzeigt, daß kein Schutz
erforderlich ist. Wie bereits vorher besprochen, reicht die Bandbreite
von DS-3-Systemen nicht aus, um ganze Datenbytes für die Signalisierung
zwischen den Netzknoten zu verwenden, wie dies für den Schutz von Lichtwellenleiterleitungen laut
SONET-Standard verwendet wird. Gemäß der bevorzugten Ausführungsform
der Erfindung werden bestimmte Bits (z. B. die C-Bits) innerhalb
des DS-3-Datenübertragungsblocks,
die entlang eines Schutzpfades P übertragen werden, zur Signalisierung
von Anforderungen, Antworten, Identifikationsdaten und Statusinformationen
verwendet.
-
Gemäß der bevorzugten
Ausführungsform
der Erfindung werden die vorhandenen DLt-Bits in den X-Bit- und
C-Bit-Kanälen
eines standardmäßigen DS-3-Datenübertragungsblocks
zur Übertragung
von Informationen zum Gruppenpfaddatenschutz über Schutzpfad P verwendet.
Da im C-Bit-Kanal mehr Bits pro Datenübertragungsblock zur Verfügung stehen
als im X-Bit-Kanal,
wird der C-Bit-Kanal, falls verfügbar,
für derartige
Datenübertragungen
verwendet; der X-Bit-Kanal wird verwendet, wenn es sich bei den
DS-3-Daten nicht um ein Leerlaufsignal handelt. Eine Beschreibung
des Standards für
DS-3-Datenübertragungsblocks
samt Definition der C-Bits und X-Bits befindet sich im American
National Standard ANSI T1-107a.1990 (Zusatz von 1990).
-
Vorgang 32 wird
zwecks Darstellung eines NID-Signals mittels Pfad PAB über die
C-Bits von IPU 161 via erste/dritte
Stufe 201 durchgeführt; der übertragene
Datenübertragungsblock
enthält
ferner das standardmäßige DS-3-Leerlaufsignal. Daran,
daß Netzknoten
A Vorgang 32 durchführt,
kann Netzknoten B feststellen, daß der Schutzpfad P (von Netzknoten
A zu Netzknoten B) zur Verfügung
steht.
-
Wird
ein Signalausfall festgestellt, z. B. der Signalausfall SF hinsichtlich
der Pfaddaten, die vom angegliederten Eingang empfangen wurden,
wird Vorgang 34 ausgeführt,
wodurch die erste/dritte Stufe 201 ein
Signal zur Überbrückungsaufforderung
vom Schutzausgang PAO an Netzknoten B versendet. Dieses Signal zur Überbrückungsaufforderung
wird über
den C-Bit-Kanal übertragen,
und weist darauf hin, daß sowohl
eine Überbrückung als
auch der angegliederte Eingang angefordert wird, bei dem der Signalfehler
SF entdeckt wurde (in diesem Falle der angegliederte Eingang MA1I).
-
Währenddessen
führt Netzknoten
B bereits Vorgang 40 und Entscheidung 41 aus,
durch welche die DLt-Bits im C-Bit-Modus regelmäßig überwacht werden, um festzustellen,
ob eine Überbrückungsaufforderung oder
ein sonstiges Signal vorhanden ist, auf das Netzknoten B zu reagieren
hat. Wird keine Überbrückungsaufforderung
empfangen, wird der Überwachungsvorgang 40 fortgeführt. Wird
hingegen ein Signal zur Überbrückungsaufforderung über den
C-Bit-Kanal empfangen, beginnt die Verarbeitung der Aufforderung
mit Entscheidung 43, wobei die Priorität der Aufforderung festgestellt
wird.
-
Gemäß der bevorzugten
Ausführungsform
werden Überbrückungsaufforderungen
unterschiedliche Prioritäten
zugeordnet, um flexible Einsatzmöglichkeiten
der Funktion und flexible Eingriffsmöglichkeiten für das Bedienpersonal
zu gewährleisten.
Derartige Prioritäten
werden anhand des folgenden Beispiels dargestellt:
Funktion | Priorität |
SCHUTZSPERRE | HÖCHSTE |
ERZWUNGENE
UMSCHALTUNG | ZWEITE |
SF
ZUSTAND ENTDECKT | DRITTE |
MANUELLE
UMSCHALTUNG | VIERTE |
MIT-WIEDERHERSTELLUNG-WARTEN | NIEDRIGSTE |
-
Der
Status Schutzsperre entspricht dem Zustand, in dem APU 12 den
Gruppenpfaddatenschutz deaktiviert hat; sollte in diesem Fall ein
SF-Zustand (soft failure) erkannt worden sein, erfolgt keine Überbrückung oder
Umschaltung; eine Schutzsperre kann manuell oder aber auch automatisch
nach Feststellung einer übermäßigen Schaltrate
für einen
angegliederten Anschluß freigegeben
werden, um Schwingungen zu vermeiden. Eine erzwungene Umschaltung
ist eine manuelle Umschaltung mit hoher Priorität; folgt ihr ein SF-Zustand,
so wird er in diesem Fall ignoriert. Die Erkennung eines SF-Zustandes bewirkt
eine Umschaltung, wenn der Schutzpfad sich im Ruhezustand befindet,
oder macht eine vorherige Nutzung des Schutzpfades unwirksam, falls
die Auslösung
das Ergebnis einer normalen manuellen Umschaltung oder einer Umschaltung
im Mit-Wiederherstellung-Warten-Modus
ist (wie im folgenden beschrieben wird).
-
Wenn
die Priorität
des SF-Zustandes nicht ausreicht, um die Priorität der aktuellen Verwendung
des Schutzpfades (falls der Schutzpfad sich nicht im Ruhestand befindet)
unwirksam zu machen, wird Vorgang 42 durch Netzknoten B
ausgeführt,
und über
den C-Bit-Kanal wird eine Zurückweisungsantwort
vom Schutzausgang PBO an Schutzeingang PAI versendet (Vorgang 40).
-
Ist
die Priorität
des SF-Zustandes ausreichend, wird Entscheidung 45 ausgeführt, anhand
welcher der reagierende Netzknoten den mit der gewünschten Überbrückung zugehörigen Kopfeingang
abfragt, um zu gewährleisten,
daß an
besagtem Eingang kein Hardwarefehler vorliegt. Bei diesem Beispiel überprüft IPU 165 von Netzknoten B den Status von Eingang
B1I, um festzustellen, ob an besagtem Eingang ein positives Signal
vorhanden ist; ist dies nicht der Fall, wird die Zurückweisungsantwort
vom Schutzausgang PBO über
den C-Bit-Kanal an Netzknoten A versendet (Vorgang 42).
-
Wenn
das Zurückweisungssignal
vom Netzknoten A über
den C-Bit-Kanal
empfangen wird, meldet die Entscheidung 33 in jedem Fall
eine negative Antwort, und es erfolgt die Eingabe von Wartestatus 36.
Nachdem der Wartezeitraum vergangen ist (z.B. 10 Sekunden), wird
die Überbrückungsaufforderung
der Vorgänge 31 und 34 vom
auffordernden Netzknoten A wiederholt, um festzustellen, ob der
Schutzpfad freigegeben ist und ob das Kopfeingangssignal an Netzknoten
B betriebsbereit ist.
-
Weist
Kopfeingang B1I ein gültiges
Signal auf, wird Vorgang 46 durchgeführt, wodurch IPU 163 in Netzknoten B eine Überbrückung der
dritten Stufe (3SBR) in der ersten dritten Stufe 203 bewirkt;
da beide Anschlüsse
MB10 und PBO sich in derselben ersten dritten Stufe 203 befinden (und bei diesem Beispiel
folglich in derselben ASIC), kann diese Überbrückung durch einen einzigen
Schreibvorgang von IPU 163 an die
erste/dritte Stufe 203 durchgeführt werden.
Durch diesen Vorgang wird der Pfad vom Kopfeingang B1I zum angegliederten Kopfausgang
MB10 und Schutzausgang PBO überbrückt, indem
ein "gutes" Signal über Pfad 4PBA für Netzknoten A bereitgestellt
wird. Die von Netzknoten A durchgeführte Entscheidung 33 überprüft Schutzpfad
P auf Übergang
von einem Leerlaufsignals in ein "gutes" Signal; Netzknoten A ist ferner in
der Lage, ein über
Pfad P übertragenes
Zurückweisungssignal
zu erkennen als auch eine Nachricht, die mitteilt, daß ein Leerlaufsignal vom
Kopfeingang in Netzknoten B überbrückt wurde.
Nachdem die Überbrückung des
Kopfeingangs zu Schutzpfad P erfolgt ist, schaltet Netzknoten B
seine Übertragungs-
und Empfangsfunktionen (an den Schutzanschlüssen PBI und PBO) auf den X-Bit-Kanal,
da der C-Bit-Kanal von der über
ihn erfolgenden Übertragung besetzt
ist (d. h. die DS-3-Daten sind kein Leerlaufsignal mehr). Vorgänge 60 und 61 (dargestellt
in 5c) werden anschließend von Netzknoten B durchgeführt, von
dem die Überwachung
der DLt-Bits im X-Bit-Kanal am Schutzeingang PBI übernommen
wird, um festzustellen, ob ein Überbrückungsfreigabesignal
empfangen wurde; die Ausgabe eines derartigen Signals und die Reaktion
auf ein derartiges Signal wird im folgenden ausführlich beschrieben.
-
Dieser
Systemzustand, die Durchführung
der Überbrückung der
dritten Stufe an Netzknoten B, wird in 3b dargestellt;
die Überbrückung der
dritten Stufe wird durch 3SBR an der ersten/dritten Stufe 203 angezeigt. 3b zeigt
außerdem
die Bewegungsrichtung der Überbrückungsaufforderung
und der "guten" Signale an, die über Pfad
PAB und PBA in dieser
Reihenfolge übertragen
werden.
-
Nach
Eingang des "guten" Signals am Schutzeingang
PAI führt
Netzknoten A im Rahmen von Vorgang 38 eine Umschaltung
der ersten Stufe an der ersten dritten Stufe 201 durch,
indem die jetzt am Schutzeingang PAI empfangenen Pfaddaten anstelle
der bereits vorher am angegliederten Eingang MA1I empfangenen fehlerhaften
Pfaddaten auf die mittlere Matrixstufe 22A geschaltet werden.
Wie bereits bei der Überbrückung der dritten
Stufe in Netzknoten B kann die Umschaltung der ersten Stufe durch
einen einzigen Schreibvorgang von IPU 161 an
die erste/dritte Stufe 201 durchgeführt werden,
da sich sowohl der Schutzeingang PAI als auch der angegliederte
Eingang MA1I (von dem aus die Umschaltung des Datenverkehrs erfolgt)
darin befinden. Nach der Umschaltung der ersten Stufe im Rahmen
von Vorgang 38 schaltet Netzknoten A während Vorgang 39 sowohl
seine Empfangs- als auch seine Übertragungsfunktion
an den Schutzanschlüssen
PAI und PAO in dieser Reihenfolge vom C-Bit-Kanal auf den X-Bit-Kanal
um.
-
Das
Ergebnis dieser Umschaltung der ersten Stufe (1SSW) wird in 3c dargestellt.
Wie in 3c zu sehen ist, werden von
Netzknoten A gültige
Pfaddaten über,
Schutzpfad PBA empfangen und auf dieselbe Art
und Weise an Kopfausgang A10 weitergeleitet, wie die Pfaddaten,
die bereits beim angegliederten Eingang MA1I eingegangen sind, mit
der Ausnahme, daß der
Signalausfall SF aufgrund der Umschaltung der ersten Stufe 1 SSW
vermieden wird. Dennoch werden die umgeschalteten Pfaddaten weiterhin
von Netzknoten B über
den Schutzpfad PBA und den angegliederten
Pfad 41BA gesendet und ferner am
angegliederten Eingang MA1I empfangen. Wie der folgenden Beschreibung
zu entnehmen ist, wird die Überwachung
der Pfaddaten am angegliederten Eingang MA1I fortgeführt, damit
eine Umkehrung zum normalen Zustand zum angemessenen Zeitpunkt möglich ist.
-
Was 5b anbelangt,
fragt Netzknoten A nach Durchführung
der Umschaltung der ersten Stufe (Vorgänge 38 und 39)
im Verlauf von Entscheidung 51 als nächstes den Kopfeingang ab,
der mit dem angegliederten Anschluß verbunden ist, für den die
Umschaltung der ersten Stufe durchgeführt wurde, und bewirkt automatisch
eine Überbrückung der
eigenen dritten Stufe zum Schutzpfad, wenn es sich beim Signal am
Kopfeingang um ein fehlerfreies Signal handelt. Dieser Vorgang basiert
auf der Annahme, daß die
meisten Signalausfälle
bidirektional erfolgen; deshalb besteht die große Wahrscheinlichkeit, daß solange
am Schutzeingang PAI des Netzknotens A zum Zeitpunkt der Umschaltung
der ersten Stufe von Vorgang 38 keine Überbrückungsaufforderung eingegangen
ist, in Kürze
eine Aufforderung eingeht. Da die Übertragungsrichtung des Schutzpfades
P von Netzknoten A nach Netzknoten B bereits belegt ist und außerdem keinem
anderen Anschluß als Schutz
zugeordnet werden kann, besteht außerdem keine Gefahr bei der
Durchführung
einer derartigen Überbrückung, selbst
dann, wenn diese nicht erforderlich ist.
-
Die
Abfrage von Entscheidung 51 erfolgt durch IPU 16,
die mit der ersten Stufe 20 des zugehörigen angegliederten Eingangs
verbunden ist. Bei diesem Beispiel fragt IPU 160 die
erste/dritte Stufe 200 ab, um festzustellen,
ob der Kopfeingang A1I ein "gutes" Signal empfängt. Ist
dem so, findet Vorgang 50 statt, durch den eine Überbrückung der
dritten Stufe an der ersten/dritten Stufe 200 bewirkt
wird, die den Datenverkehr vom Kopfeingang A1I zum angegliederten
Ausgang MA10 und zum Schutzausgang PAO überbrückt. Dementsprechend liegt
zum Zeitpunkt der Sendung eines Signals zur Überbrückungsaufforderung von Netzknoten
B an Netzknoten A für
dessen angegliederten Eingang MB1I bereits ein "gutes" Signals an Schutzpfad PAB vor,
das Netzknoten B die sofortige Umschaltung seiner ersten Stufe vom
angegliederten Eingang MB1I auf dessen Schutzeingang PBI ermöglicht.
-
Liegt
am Kopfeingang A1I kein positives Signal vor, leitet Netzknoten
A Vorgang 52 ein, in dessen Verlauf es den X-Bit-Kanal
am Schutzeingang PAI abtastet. Geht am Schutzeingang PAI (Entscheidung 53)
keine Überbrückungsaufforderung
ein, wird der Abtastvorgang 52 fortgesetzt. Wird jedoch
für denselben
angegliederten Anschluß oder
sogar für
einen anderen Anschluß in
der Gruppe eine Überbrückungsaufforderung
am Schutzeingang PAI von Netzknoten B (Entscheidung 53)
empfangen, überprüft Netzknoten
A erneut den Status des zugehörigen
Kopfeingangs A1I in Entscheidung 55; bleibt der fehlerhafte
Zustand weiterhin bestehen, wird die Überbrückung der dritten Stufe nicht
durchgeführt,
und es wird eine Zurückweisungsantwort
an Netzknoten B gesendet (Vorgang 56). Handelt es sich
bei dem Signal am Kopfeingang A1I jedoch um ein "gutes" Signal, bewirkt Netzknoten A im Verlaufe
des Vorgangs 50 eine Überbrückung der
dritten Stufe.
-
3d zeigt
das Ergebnis der Überbrückung der
dritten Stufe durch Netzknoten A im Verlaufe dieses Vorgangs, falls
am angegliederten Eingang MB1I ein Signalausfall SF' erfolgt. Wie bereits
oben erwähnt,
hat Netzknoten A eine Überbrückung der
dritten Stufe (3SBR')
an der ersten dritten Stufe 200 bewirkt,
entweder als Reaktion darauf, daß Kopfeingang A1I ein gutes
Signal empfangen hat, oder aufgrund des Eingangs eines Signals zur Überbrückungsaufforderung
auf dem X-Bit-Kanal von Netzknoten B am Schutzeingang PAI. Diese Überbrückung der
dritten Stufe 3SBR' wird
am Schutzeingang PBI von Netzknoten B als gutes Signal von Schutzpfad
PAB erkannt, worauf Netzknoten B als Reaktion
eine Umschaltung seiner ersten Stufe an der ersten/dritten Stufe 203 bewirkt, durch die Schutzeingang PBI
mit dem Kopfausgang B10 verbunden wird, dem bereits der geschützte angegliederte
Eingang MB1I zugeordnet war, an dem Signalausfall SF' festgestellt wurde.
Dieser Zustand wird in 3e dargestellt,
das ein Beispiel einer Duplex-Datenübertragungsschutzumschaltung
gemäß der bevorzugten
Ausführungsform
der Erfindung zeigt. Die durch die Signalausfälle SF und SF' verursachten Hardwarefehlerzustände werden
auf diese Weise vermieden, denn der Pfaddatenverkehr über Schutzpfade
und Anschlüsse
bleibt erhalten.
-
Es
ist wünschenswert,
daß die
für die Überbrückung oder
Umschaltung verantwortliche IPU 16 nach jedem Umschalt-
oder Überbrückungsvorgang
APU 12 über
den Vorgang und dessen Ursache informiert. Dadurch erhält der Systemoperator
einen Überblick über die
Gruppenpfaddatenschutz-Funktionen, und ferner erhält APU 12 die
Möglichkeit,
die Häufigkeit
und Ursachen für
derartige Umschaltungen zu protokollieren.
-
Wie
bereits vorher erwähnt,
ist es aufgrund der Tatsache, daß das vorliegende System einen
1:n Gruppenpfaddatenschutz bietet, äußerst wünschenswert, daß die Pfaddatenumschaltung
möglichst
wieder in ihren normalen Zustand versetzt wird, damit der Schutzpfad
im Falle eines Signalausfalls an einem anderen angegliederten Anschluß offen
und nicht besetzt ist, so daß die
Pfaddatenumschaltung in diesem Fall unmittelbar realisiert werden
kann. Natürlich
ist es des weiteren äußerst erstrebenswert,
daß die
Umkehrung in den normalen Zustand erst dann wieder durchgeführt wird,
wenn der Pfad des angegliederten Anschlusses sich wieder im Grundzustand
befindet. Im folgenden wird das Umkehrungsverfahren gemäß dieser
bevorzugten Ausführungsform
der Erfindung beschrieben.
-
Gemäß dieser
Ausführungsform
der Erfindung beginnt jeder Netzknoten, der eine Umschaltung der ersten
Stufe durchführt,
mit der Überwachung
des angegliederten Anschlusses, von dem die Umschaltung der ersten
Stufe ausging, um festzustellen, ob die dort eingehenden Pfaddaten
zu einem guten Signalzustand zurückgekehrt
sind. Das Beispiel in 5a–c zeigt, wie nach Umschaltung
der ersten Stufe durch Netzknoten A im Verlauf von Vorgang 38 (und
die Übertragung
auf den X-Bit-Kanal in Vorgang 39) Netzknoten A den angegliederten
Eingang MA1I überwacht,
von dem die Umschaltung der ersten Stufe durchgeführt wurde.
Entscheidung 57 wird zuerst durchgeführt, was in diesem Beispiel
dazu führt,
daß IPU 161 die eingehenden Pfaddaten am angegliederten
Eingang MA1I überwacht;
wenn die eingehenden Pfaddaten ein gutes Signal darstellen, wird
der Zeitnehmer für
die Zeitsperre (der in IPU 160 untergebracht
ist, das der geschützten
Gruppe zugeordnet ist) im Verlauf von Vorgang 58 gestartet.
Weist der vorher aktive angegliederte Anschluß noch immer einem Fehlerstatus
auf, wird Entscheidung 57 in regelmäßigen Abständen durchgeführt, um
den Überwachungszustand
beizubehalten; währenddessen
bleibt die Umschaltung der ersten Stufe 1SSW bestehen, um die gültigen Pfaddaten über Schutzpfad
P zu empfangen.
-
Wurde
erst einmal erkannt, daß der
vorher aktive angegliederte Eingang MA1I ein gutes Signal übermittelt,
stellt dies für
Netzknoten A den Beginn des Mit-Wiederherstellung-Warten-Zeitraums
dar. Wie bereits vorher erwähnt,
haben die Umschaltung und Überbrückung des
Mit-Wiederherstellung-Warten-Status
die niedrigste Priorität
aller Überbrückungen,
und aus diesem Grund hat ein anderer auf einem anderen angegliederten
Anschluß erkannter
SF-Zustand eine höhere
Priorität.
Die Mit-Wiederherstellung-Warten-Schleife besteht aus den drei Entscheidungen 59, 71 und 73.
Im Verlaufe von Entscheidung 59 wird der vorher aktive
angegliederte Anschluß (in
diesem Beispiel MA1I) durchsucht, um sicherzustellen, daß er weiterhin
ein gutes Signal erhält;
befindet sich der vorher aktive angegliederte Anschluß in einem
Fehlerstatus, kehrt die Steuerung solange zur Schleife von Entscheidung 57 zurück, bis
erneut ein positiver Signalzustand festgestellt wurde. Entscheidung 71 stellt
fest, ob der Zeitsperrezeitraum (z. B. fünf Minuten) abgelaufen ist;
ist dies der Fall, kehrt die Steuerung zur Umkehrungsroutine zurück, wie
im folgenden erklärt
wird.
-
Ist
der Zeitsperrezeitraum noch nicht abgelaufen, wird Entscheidung 73 durchgeführt, wodurch
die anderen angegliederten Eingänge
in der geschützten
Gruppe abgefragt werden. Bei diesem Beispiel fragt IPU 160 von Netzknoten A die anderen angegliederten
Eingänge
auf der ersten dritten Stufe 200 ab
(z. B. den angegliederten Eingang MA2I), um festzustellen, ob an
besagten Anschlüssen
ein LOS-, LOF- oder AIS-Zustand vorhanden ist. Wird zu diesem Zeitpunkt
ein Signalausfall festgestellt, und ist der Zustand des vorher aktiven fehlerhaften
angegliederten Anschlusses "gut" (auch wenn er während des
Zeitsperrezeitraums nicht stabil ist), so wird gemäß der bevorzugten
Ausführungsform
der Erfindung eine neue Umschaltung der ersten Stufe und Überbrückung der
dritten Stufe bewirkt, damit eine Umschaltung des angegliederten
Eingangs mit dem jeweiligen Signalausfall auf den Schutzpfad erfolgt.
Der Aufbauvorgang der neuen Schaltung wird im Anschluß an die
folgende Erklärung
des Umkehrungsvorgangs ausführlich
beschrieben.
-
Wird
an anderen angegliederten Eingängen
kein Signalausfallzustand festgestellt, bleibt die Zeitsperreschleife
der Entscheidungen 59, 71 und 73 bestehen,
bis der Zeitsperrezeitraum abgelaufen ist. Nach dem Vorgang des
Zeitsperrezeitraums, während
dessen am vorher aktiven angegliederten Eingang MA1I positive Pfaddaten
eingegangen sind, wird Vorgang 72 ausgeführt, in
dessen Verlauf die Umschaltung der ersten Stufe innerhalb der ersten
dritten Stufe 200 ausgelassen wird. 5c stellt
gemeinsam mit 5b die anschließende Ausführung von
Vorgang 74 dar, wobei Netzknoten A über den X-Bit-Kanal des Schutzausgangs
PAO eine Aufforderung zur Auslassung der Überbrückung versendet. Das Signal
zur Auslassungsaufforderung der Überbrückung wird
in gleichmäßigen Abständen versendet,
bis eine Rückmeldung
für die
Auslassung der Überbrückung erkannt
wird (Entscheidung 75). Der Systemstatus, der die Umschaltung
der ersten Stufe 1SSW im Auslassungszustand anzeigt, wird in 3f dargestellt.
-
Was
den Netzknoten B in 5c anbelangt, so meldet Entscheidung 61 nach
Erhalt des Signals zur Auslassung der Überbrückung über den X-Bit-Kanal ein positives
Ergebnis, und Vorgang 62 wird durchgeführt, in dessen Verlauf Netzknoten
B die Überbrückung der
dritten Stufe an der ersten/dritten Stufe 203 ausläßt. Entscheidung 63 legt
fest, ob eine neues Signal zur Auslassungsaufforderung eingegangen
ist (was im Falle des Vorgangs der Zeitsperre nicht der Fall ist),
und wird gefolgt von Vorgang 64, in dessen Verlauf Netzknoten
B seine Übertragungs-
und Empfangsknoten auf den C-Bit-Kanal
umschaltet. Netzknoten B meldet Netzknoten A die Auslassung der Überbrückung über den
C-Bit-Kanal von Schutzausgang PBO, und kehrt in den überwachten
Status zurück
(Vorgang 40). Dieser Systemstatus wird in 3g dargestellt.
-
Mit
Empfang der Rückmeldung
für die
Beendigung der Überbrückung über Pfad
PBA am Schutzeingang PAI kehrt Netzknoten
B auch in den Überwachungsstatus
(Vorgang 30) zurück.
Der Schutzpfad zwischen Netzknoten B und Netzknoten A wird also
freigegeben und steht nun für
einen möglichen
anderen Ausfall zur Verfügung.
-
Wie
bereits oben besprochen, handelt es sich beim Ausfall in 3e um
einen Ausfall in beiden Richtungen (full duplex). In diesem Beispiel
erkannte jedoch Netzknoten A den Signalausfall zuerst, und aus diesem
Grund lief dessen Zeitsperrezeitraum vor dem von Netzknoten B ab.
Da Netzknoten B einen ähnlichen Vorgang
durchlaufen hat, indem es zur Überbrückung der
dritten Stufe in Netzknoten A aufgefordert und selbst eine Umschaltung
der ersten Stufe durchgeführt
hat, schaltet Netzknoten B seine Umschaltung der ersten Stufe 1SSW
mit Ablauf des Zeitsperrezeitraums von Netzknoten B zurück und fordert
Netzknoten A auf, seine Überbrückung der
dritten Stufe 3SBR mittels eines C-Bit-Signals zurückzuschalten.
Nach Eingang der Aufforderung zur Beendigung der Überbrückung schaltet
Netzknoten A die Überbrückung der
dritten Stufe 3SBR zurück
und gibt über
den C-Bit-Kanal von Schutzausgang PAO ein Synchronisiersignal aus.
Das System kehrt in seinen normalen Duplex-Zustand zurück, wie
in 3h dargestellt wird. Die beiden Netzknoten A und
B befinden sich nun wieder in ihren Sende- und Empfangsüberwachungsmodi
(Vorgänge 30, 40)
in Erwartung der Erkennung des nächsten
Ausfalls.
-
5b und 4 ist
zu entnehmen, daß Entscheidungsblock 73 die
Kontrolle an Vorgang 76 weiterleitet, um eine neue Überbrückung/Umschaltung
zu bewirken, ohne dabei auf den Ablauf des Zeitsperrezeitraums zu
warten, sollte IPU 160 feststellen,
daß ein
anderer angegliederter Anschluß der
geschützten
Gruppe einen Signalausfall empfängt
(SF'' am angegliederten
Eingang MA2I in 4).
-
Anschließend wird
Vorgang 76 durchgeführt,
um die Umschaltung der ersten Stufe von Schutzeingang PAI auf den
angegliederten Eingang MA1I zurückzuschalten.
Dem folgt Vorgang 78 (dargestellt in 5c),
in dessen Verlauf Netzknoten A über
den X-Bit-Kanal von Schutzausgang PAO eine Aufforderung zum Aufbau/Abbau
einer Überbrückung an
Netzknoten versendet, wobei die Identität des angegliederten Eingangs (MA2I)
angegeben wird, für
welche die neue Überbrückung erstellt
werden soll.
-
Die
Aufforderung zum Aufbau/Abbau einer Überbrückung wird von Netzknoten B
im Rahmen von Entscheidung 61 auf ähnliche Art und Weise erkannt,
wie eine Aufforderung zur Beendigung einer Überbrückung, auf die hin Netzknoten
B mit dem Zurückschalten
der Überbrückung der
dritten Stufe in Vorgang 62 reagiert. Da es sich um eine
Aufforderung zum Aufbau/Abbau handelt, wird im Rahmen von Entscheidung 63 die
Durchführung
von Vorgang 65 durch Netzknoten B ermöglicht, wobei die angeforderte
neue Überbrückung der
dritten Stufe (3SBR'' in 4)
im Verlauf von Vorgang 65 erstellt und vom Schutzausgang
PBO über
den X-Bit-Kanal dem Schutzeingang PAI von Netzknoten A ein "gutes" Signal gemeldet
wird. Mit Erkennung des guten Signals am Schutzeingang PAI (Entscheidung 77)
erstellt Netzknoten A die Umschaltung der ersten Stufe (1SSW'' in 4), um Schutzeingang
PAI mit der Strecke zu verbinden, die vorher von fehlerhaften Pfaddaten am
angegliederten Eingang MA2I verfolgt wurde. Das Ergebnis dieses
Vorgangs wird in 4 dargestellt.
-
Nach
Erstellung der neuen Überbrückung und
Umschaltung beginnt für
Netzknoten A der Zeitsperrezeitraum (Entscheidung 57),
und legt Netzknoten A fest, ob er eine neue Überbrückung der dritten Stufe realisieren
soll (Entscheidung 51 ff.) wie im vorherigen Fall. Netzknoten
B kehrt zum X-Bit-Abtastvorgang
(Vorgang 60) auf seiner Antwortseite zurück, ähnlich dem Ablauf
im Falle des ursprünglichen
Signalausfalls. Wie im vorherigen Fall, bei dem es sich beim neuen
Ausfall um einen Duplex-Ausfall handelt, fordert Netzknoten B zur
Erstellung einer neuen Überbrückung auf,
und Netzknoten B reagiert auf ähnliche
Art und Weise, wie in dem Fall, der unmittelbar vorher beschrieben
wurde, damit bei einem Signalausfall während des Zeitraums des Mit-Wiederherstellung-Warten-Modus
der Duplex-Pfaddatenschutz realisiert wird.
-
Die
vorliegende Erfindung stellt somit eine kostengünstige Möglichkeit für den Schutz von Pfaddaten bereit,
wobei ein Schutzpfad mehrere angegliederte Pfade, die derselben
ersten/dritten Stufe oder demselben Eingangs-/Ausgang-„Einbauschacht" (von einer einzigen
IPU versorgte Schaltungsanordnungen) zugeordnet sind, schützen kann.
Anhand der verteilten Steuerung des Schutzes von Gruppenpfaddaten
kann eine extrem schnelle Umschaltung der Pfaddaten erzielt werden,
im Falle eines Signalausfalls in einem Zeitraum von 100 msec oder
weniger. Außerdem
ermöglicht
die Verwendung der C-Bit- und X-Bit-Kanäle im DS-3-Datenübertragungsblock
die erforderliche bidirektionale Übertragung zur Bereitstellung
des Schutzes von Gruppenpfaddaten innerhalb der verfügbaren DS-3-Bandbreite.
Hierdurch kann die vorliegende Erfindung im Vergleich zu herkömmlichen
1:1 Schutzkonfigurationen einen hohen Leistungsgrad bei erheblich
geringeren Kosten bieten.
-
Während die
Erfindung in dieser Beschreibung anhand ihrer bevorzugten Ausführungsform
beschrieben wurde, wird selbstverständlich davon ausgegangen, daß sich Änderungen
dieser Ausführungsform
und Alternativen zu dieser Ausführungsform,
wobei Änderungen
und Alternativen die Vorteile und Vorzüge dieser Erfindung enthalten,
dem Durchschnittsfachmann unter Bezugnahme auf diese Beschreibung
und Zeichnungen offenbaren. Ferner wird davon ausgegangen, daß derartige Änderungen
und Alternativen im Schutzumfang dieser Erfindung liegen, wie er
durch die nachfolgenden Patentansprüche geltend gemacht wird.