-
Die vorliegende Erfindung bezieht sich auf ein Fernmeldenetzwerk mit
Mehrfachzugriff mit wenigstens einer Primärstation, die über ein Übertragungsmedium mit
einer Anzahl Sekundärstationen gekoppelt ist, wobei diese Sekundärstationen
Zugriffsbeantragungsmittel aufweisen zum Übertragen eines Zugriffsantrags zu der Primärstation,
wobei die Primärstation Übertragungsmittel aufweist zum Übertragen einer Kanalangabe zu
wenigstens einer Sekundärstation, wobei die genannte Sekundärstation
Angabeempfangsmittel aufweist zum Empfangen der Kanalangabe, wobei die Zugriffsbeantragungsmittel
dazu vorgesehen sind, den Zugriffsantrag zu wenigstens einem Kanal zu übertragen, und
zwar in Abhängigkeit von der von der Sekundärstation empfangenen Kanalangabe.
-
Die vorliegende Erfindung bezieht sich ebenfalls auf ein Verfahren zur
Anwendung in einem derartigen Fernmeldenetzwerk.
-
Eine Fernmeldenetzwerk der eingangs erwähnten Art ist aus der
Europäischen Patentanmeldung 0 228 709 A2 bekannt. Bei diesem bekannten Fernmeldenetzwerk
wird ein Kommunikationskanal von mehreren Stationen geteilt. Der Kanal wird in Frames
aufgeteilt, die je in Zeitschlitze unterteilt werden, deren Anzahl kleiner ist als die Anzahl
Stationen. Ein Reservierungszustandssignal wird ständig in Frame-Intervallen von einer
zentralen Station zu allen Fernstationen ausgestrahlt um den reservierten Zustand der
Zeitschlitze anzugeben. Wenn ein Übertragungsantrag in einer Fernstation gestellt wird,
unterdrückt es ein Nachrichtsignal, das kürzer ist als die Länge des Zeitschlitzes als ein einziges
Paket mit der Länge eines Zeitschlitzes und detektiert einen freien Zeitschlitz von dem
Kanal unter Verwendung des Reservierungszustandssignals. Wenn das Nachrichtsignal länger
ist als die Länge des Zeitschlitzes, verteilt die Station es in eine Reihe von Paketen mit der
Länge eines Zeitschlitzes und überträgt einen Reservierungsantrag zu der zentralen Station
um von derselben eine Zeitschlitzzuordnung zu empfangen und fügt die
Langnachrichtpakete in Zeitschlitze ein, spezifiziert durch das Zeitschlitz-Zuordnungssignal. Um den Betrag
der betreffenden Verzögerung bei der Übertragung langer Nachrichtsignale zu reduzieren
wird ein sehr wichtiges Paket der Reihe von Paketen und das Reservierungsantragsignal in
einen detektierten nutzlosen Zeitschlitz eingefügt und die anderen Pakete der Reihe werden
in die Zeitschlitze eingefügt, die durch das Zeitschlitz-Zuordnungssignal spezifiziert sind.
Ein anderes Fernmeldenetzwerk ist bekannt aus dem US Patent 4.937.818.
-
Dieses bekannte Fernmeldenetzwerk ist ein TDMA-Fernmeldenetzwerk, das eine
Hauptstation und eine Anzahl Unterstationen umfasst. In diesem Netzwerk überträgt eine Unter-
Station einen Kanalantrag für einen Datenkommunikationskanal zu einer Hauptstation und
erst nachdem ein derartiger Antrag empfangen worden ist, liefert die Hauptstation eine
Datenkommunikationskanalantrag zu der Unterstation.
-
Ein anderes Fernmeldenetzwerk ist aus den Konferenzveröffentlichungen:
"Network Evolution for End User Access to Interactive Digital Services" von C.-J. L. von
Driel und W. A. M. Snijders, "Proceedings of The Last Mile of the Information
Superhighway", IBC-Konferenz, Sydney, August 1994 bekannt.
-
Derartige Fernmeldenetzwerke werden benutzt zur Kommunikation
zwischen mehreren Sekundärstationen und einer Primärstation, und zwar über einen
Übertragungskanal, der wenigstens teilweise für einige der Sekundärstationen gemeinsam ist. Ein
derartiger Übertragungskanal kann eine optische Faser, ein Koaxkabel oder eine
Funkverbindung enthalten. Anwendung derartiger Übertragungssysteme können passive optische
Netzwerke, Kabelfernsehsysteme, LAN-Netzwerke, Multimedianetzwerke, Systeme für
Satellitenkommunikation und Mobilfunksysteme sein.
-
Bei Übertragungssystemen, die einen gemeinsamen Kanal für einige
Sekundärstationen benutzen soll gewährleistet sein, dass durch Sekundärstationen, die simultan
Information zu der Primärstation übertragen, keine Interferenz verursacht wird. Um zu
gewährleisten, dass es für die Sekundärstationen einen entsprechenden Dienst gibt, ist es
erforderlich, dass die Effizienz des Datentransportes über das Netzwerk hoch ist,
insbesondere unter schweren Belastungsumständen.
-
Ein Problem bei den heutigen Zugriffsprotokollen ist, dass die Effizienz
unter schweren Belastungsumständen schnell zerstört sein kann, was zu einem totalen
Zusammenbruch des Netzwerkes führen kann.
-
Es ist nun u. a. eine Aufgabe der vorliegenden Erfindung, ein Netzwerk der
eingangs beschriebenen Art zu schaffen, wobei die Effizienzzerstörung unter schweren
Belastungen reduziert wird.
-
Deswegen weist das Netzwerk nach der vorliegenden Erfindung das
Kennzeichen auf, dass die Übertragungsmittel dazu vorgesehen sind, eine
Antragsnachrichtangabe zu der genannten Sekundärstation zu übertragen, wobei die genannte
Antragsnachrichtangabe eine Zugriffsantragsnachricht spezifiziert oder die Form der
Zugriffsantragsnachricht angibt, wobei die Empfangsmittel der Sekundärstation dazu vorgesehen sind, die
genannte Antragsnachrichtangabe zu empfangen und dass die Zugriffsbeantragungsmittel
dazu vorgesehen sind, die Zugriffsantragsnachricht zu übertragen, und zwar in
Abhängigkeit von der empfangenen Antragsnachrichtangabe.
-
Durch Übertragung einer Kanalangabe zu den Sekundärstationen ist es
möglich, die Steuerung über die Zugriffsanträge, die durch die Sekundärstationen
übertragen worden sind, zu verstärken. Der Zugriffskanalindikator kann einen Zugriffskanal
dadurch spezifizieren, dass er beispielsweise eine Frequenz eines Zugriffskanals, einen
Zeitschlitz in einem Frame oder ein Bit in einem Zugriffszeitschlitz mit einer Anzahl Bitstellen
spezifiziert. Es wird möglich, die Zugriffsanträge von verschiedenen Sekundärstationen zu
verschiedenen Kanälen zu steuern um die Belastung über eine Anzahl Zugriffskanäle
auszugleichen. Es ist ebenfalls möglich Zugriff für jede einzelne Sekundärstation zu
verweigern, indem eine Kanalangabe übertragen wird, die angibt, dass Zugriff für diese
Sekundärstation verweigert wird. Die vorliegende Erfindung ermöglicht es ebenfalls
Zugriffsprotokolle dadurch zu ändern, dass einfach eine neue Kanalangabe übertragen wird.
-
Ein Beispiel ist die Umschaltung von einem Kollisionsprotokoll, das
verwendet werden kann unter leichten Belastungsumständen zu einem kollisionsfreien
Protokoll unter schweren Belastungsumständen. In dem Kollisionsprotokoll wird die gleiche
Kanalidentifikation zu verschiedenen Stationen übertragen, was zu einer reduzierten
Anzahl Zugriffskanälen führt. In dem Fall eines kollisionsfreien Protokolls wird jeder der
Sekundärstationen eine andere Kanalidentifikation übertragen, was zu einer größeren Anzahl
erforderlicher Zugriffskanäle führt, was aber die verringerte Effizienz löst, und zwar durch
eine Vielzahl von Kollisionen.
-
Durch Spezifizierung einer Zugriffsantragsnachricht durch Übertragung
derselben zu den Sekundärstationen wird es möglich, virtuell jedes gewünschte
Zugriffsprotokoll zu implementieren. Durch Spezifizierung des zu verwendenden Zugriffsprotokolls und
der zu übertragenden Zugriffsantragsnachricht ist in den Sekundärstationen alle
erforderliche Information verfügbar.
-
In EP 0 539 220 A1 ist ein TDMA-Funkkommunikationssystem mit einer
Anzahl Basisstationen und einer Anzahl Mobilstationen beschrieben worden. In diesem
System sendet eine Mobileinheit einen Verbindungsantrag zu einer Basisstation und nicht
nachdem ein derartiger Antrag empfangen worden ist, erteilt die Basisstation eine
Funkfrequenz und einen nicht belegten Zeitschlitz mit dieser Funkfrequenz an die Mobileinheit.
Die Basisstation wartet danach auf eine Antwort von der Mobilstation mit der
Funkfrequenz, bevor der Mobilstation ein Zeitschlitz als Datenkommunikationskanal zugeordnet
wird.
-
Eine Ausführungsform der vorliegenden Erfindung weist das Kennzeichen
auf, dass die Zugriffsbeantragungsmittel dazu vorgesehen sind, ein Signal, das den
Zugriffsantrag darstellt, einem Trägerburst aufzumodulieren und dass die Kanalangabe den
Startpunkt und die Dauer des Trägerbursts angibt. Die Verwendung eines Trägers oder
mehrerer Träger zum Transportieren des Aufwärtsverkehrs ist insbesondere geeignet für
hybride Faser-Koax-Systeme.
-
Eine derartige Ausführungsform ist insbesondere nützlich, wenn das
Netzwerk eine Vielzahl Teilnehmer umfasst, weil es die Anwendung einer Kombination von
TDMA und FDMA ermöglicht. Es ist aber auch möglich, dass nur ein einziger
Zugriffsträger in dem Netzwerk vorhanden ist.
-
Eine weitere Ausführungsform der vorliegenden Erfindung weist das
Kennzeichen auf, dass die Kanalangabe eine Adresse eines vorher gespeicherten Kanalschlüssels
umfasst, der den Anfang und die Dauer des Zugriffsantrags spezifiziert.
-
Damit man imstande ist, schnell zwischen verschiedenen Protokollen
umzuschalten, ist es bequem, der Sekundärstation statt des kompletten Kanalindikators eine
Adresse eines Kanalindikators zuzuschicken. Der Kanalindikator selber kann zu der
Sekundärstation einmal in einer Startprozedur übertragen werden.
-
Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und
werden im vorliegenden Fall näher beschrieben. Es zeigen:
-
Fig. 1 ein Übertragungssystem, bei dem die vorliegende Erfindung
angewandt werden kann,
-
Fig. 2 eine erste Ausführungsform eines Aufwärtsframes, das mit der
vorliegenden Erfindung angewandt werden soll,
-
Fig. 3 eine zweite Ausführungsform eines Aufwärtsframes, das mit der
vorliegenden Erfindung angewandt werden soll,
-
Fig. 4 ein Blockschaltbild der Primärstation 2 nach Fig. 1,
-
Fig. 5 ein Blockschaltbild der Sekundärstationen 4 ... 12 in Fig. 1.
-
Das Netzwerk nach Fig. 1 umfasst eine Primärstation, die in diesem Fall
eine Head-End-Station 2, die durch ein Übertragungsmedium 14 mit einer Anzahl
Sekundärstationen 4 ... 12 gekoppelt ist. Das Übertragungsmedium ist teilweise für eine Anzahl
Sekundärstationen gemeinsam. Da das Übertragungsmedium für eine Anzahl Benutzer
gemeinsam ist, soll eine Art von Zugriffsprotokoll implementiert werden. Um die Head-End-
Station 2 darüber zu informieren, ob eine der Sekundärstationen 4 ... 12 Daten zu der
Head-End-Station 2 übertragen möchte, soll zunächst eine Beantragungsinformation in
einem zugeordneten Zeitschlitz in dem Antragsgebiet übertragen werden.
-
Nach dem vorliegenden Erfindungskonzept wird eine allgemeine "Medium
Access protocoll structure" (MAC-Protokoll) vorgesehen, das eine Anzahl kollisionsfreier
und Kollisionsauflösungsprotokolle deckt. Im Allgemeinen übertragen die
Sekundärstationen deren Daten in einem Aufwärtsframe, das Nutzzellen und einen oder mehrere
Zugriffsbantragungskanäle umfasst. Es gibt im Großen und Ganzen zwei verschiedene
Annäherungen um Beantragungszellen zu benutzen. Sie können auf eine kollisionsfreie Weise benutzt
werden, aber es ist ebenfalls möglich, dass Kollisionen in dem Beantragungsgebiet gestattet
sind. Wenn Kollisionen erlaubt sind, ist eine zusätzliche Kollisionsauflösungs- oder
Kollisionslösungsalgorithmus erforderlich. Die vorliegende Erfindung bezieht sich auf eine
MAC-Protokollstruktur, welche die beiden Annäherungen oder Hybriden davon unterstützt.
-
Fig. 2 zeigt eine erste Ausführungsform eines Aufwärtsframes. Die größten
Teile werden zur Übertragung von Nutzdaten verwendet. Die kleineren Teile, die auch als
Antragszellen bezeichnet werden, sind für die Übertragung von Zugriffsanträgen reserviert.
In dem Aufwärtsframe nach Fig. 2 sind die Zugriffszellen in N Teile aufgeteilt, wobei jeder
Teil der genannten teile für eine der N Sekundärstationen reserviert ist. Jede
Sekundärstation hat eine feste Anzahl Symbole in einer Antragszelle, in der sie Anträge auf Bandbreite
stellen kann. Da diese Stelle für jede Sekundärstation einzigartig ist, werden Kollisionen
von Anträgen vermieden. Dadurch wird jeder Antrag von der Head-End-Station 2 sofort
behandelt.
-
In Fig. 3 ist ein Aufwärts-Frame zur Verwendung mit einem MAC-Protokoll
dargestellt, wobei Kollisionen erlaubt sind. Die Zugriffszelle ist in M (M < N) sog. Mini-
Schlitze aufgeteilt zum Unterteilen von Zugriffsanträgen. In diesem Protokoll sendet eine
Benutzer, der Daten übertragen soll beliebig einen Zugriffsantrag in irgendeinem der M
Mini-Schlitze in der Antragszelle. Wenn es keinen anderen Benutzer gibt, der gleichzeitig
einen Antrag sendet, erreicht der Antrag auf sichere Art und Weise die Head-End-Station 2.
Die Head-End-Station wird den Antrag zu allen Stationen zurücksenden, so dass alle
Stationen wissen, dass der entsprechende Zeitschlitz für diesen betreffenden Benutzer
reserviert ist, der seine Daten in einem entsprechenden Zeitschlitz in dem Nutzgebiet übertragen
kann.
-
Fall mehrere Benutzer ihren Antrag in demselben Mini-Schlitz gesendet
haben, gibt es eine Kollision, was bedeutet, dass keiner der Anträge von der Head-End-
Station berücksichtigt werden kann. Die Head-End-Station startet eine
Kollisionsauflösungsprozedur für diese Sekundärstationen.
-
Während dieser Kollisionsauflösungsprozedur dürfen keine anderen
Stationen einen Antrag stellen. Nachdem die Kollisionen aufgelöst worden sind, empfangen die
Stationen einen Zeitschlitz zum Übertragen deren Datenpaket und die Head-End-Station
öffnet abermals die Antragsperiode für alle Stationen.
-
In dem Protokoll nach Fig. 2 sind einzigartige Stellen in dem Antragsgebiet
für jeden Teilnehmer reserviert. Im Falle einer Vielzahl von Teilnehmern kann dies zuviel
Overhead verursachen. Aber für eine Vielzahl von Teilnehmern können einige Statistiken
auf die Anzahl aktiver Benutzer angewandt werden. Es wird nun vorausgesetzt, dass wird
jedem Teilnehmer statt mit einer einzigartigen Stelle in einer Antragsstelle mit einem
einzigartigen Schlüssel versehen. Wenn der Satz mit Schlüsseln auf geeignete Weise gewählt
wird, und wenn wir einige Kollisionen erlauben, kann eine etwaige Verbesserung erreicht
werden unter Anwendung eines eine Kollision auflösenden Algorithmus auf Basis von
CDMA-Techniken. In diesem Fall kann es möglich sein, mit Hilfe von
Korrelationstechniken unmittelbar die Adressen aller Benutzer, die eine Kollision in dem Antragsgebiet
verursacht haben, zu extrahieren. Es wurde untersucht, welche die Auswirkung eines
CDMAbasierten Kollisionsauflösungsalgorithmus ist. Ein großer Vorteil wäre, dass es keine
zusätzliche Verzögerung gibt, verursacht durch die wiederholten Wiederholungen, wie diese
in einem Standard-Kollisionsprotokoll erforderlich sind und dass innerhalb eines Antragszyklus
mehr als nur einem Teilnehmer gleichzeitig eine Anzahl Mini-Zellen zum
Übertragen deren Datenpakete zugeordnet werden können. Diese Annäherung kann als eine
hybride Form zwischen dem Protokoll nach Fig. 1 und dem Protokoll nach Fig. 2.
-
Die wesentliche Differenz zwischen den oben beschriebenen
MAC-Protokollen ist die Form der Antragsnachricht in den sog, Antragszellen und das Verarbeiten
eintreffender Anträge durch die Head-End-Station 2. Das MAC-Protokoll wird auf diese
Weise durch die Verarbeitungsprozedur in der Head-End-Station 2 implementiert. Es ist
wichtig zu bemerken, dass es in den Sekundärstationen 2 ein Bedürfnis gibt nach einem
Prozessor, der allen Antragsverarbeitungsprozeduren meistern kann. Um klar zu stellen,
dass dies auf eine einfache Weise implementiert werden kann, wird ein Beispiel gegeben.
Dieses Beispiel zeigt, wie verschiedene Protokolle implementiert werden können. Betrachte
die Form einer Antragsnachricht als durch zwei Schlüssel beschrieben. Die Länge dieser
Schlüssel entspricht der Anzahl Symbole in einer Zugriffszelle.
-
In diesem Beispiel ist der Schlüssel #1 ein String von 0-en und 1-en, wobei
eine "0" Folgendes bedeutet: "Träger ausgeschaltet" und wobei eine "1" Folgendes bedeutet:
"Träger eingeschaltet". Der Schlüssel #2 ist ein String von Symbolwerten, der angibt,
welche Symbolwerte an der entsprechenden Position in der Antragszelle übertragen werden
soll.
-
Mit Hilfe dieser zwei Schlüssel können die Anträge für das Protokoll nach
Fig. 2 wie folgt beschrieben werden:
-
Schlüssel #1 ist ein Alle-Null-String, ausgenommen an der Stelle #i
entsprechend der Sekundärstation i und der Schlüssel #2 ist ein String konstanter Werte.
-
Im Falle eines Protokolls nach Fig. 3 werden Schlüssel wie folgt definiert:
Schlüssel #1 ist alle Null, ausgenommen an den Symbolstellen entsprechend jedem
Antrags-Mini-Schlitz.
-
Schlüssel #2 enthält eine einzigartige Symbolkombination, die sich auf die Adresse der
Sekundärstation bezieht. Nachstehend wird die allgemeine Prozedur der Beschreibung
verschiedener MAC-Protokolle mit Hilfe einer Anzahl Schlüssel behandelt. Für diese
allgemeine Beschreibung werden drei Schlüssel (einen mehr als in dem obenstehenden
einfachen Beispiel) definiert. Sie werden als Schlüssel_a, Schlüssel_b und Schlüssel_c
bezeichnet. Schlüssel_a wird definiert durch den String, der die Symbole spezifiziert, die zur
Übertragung benutzt werden können. Es ist eine Ausführungsform der Kanalangabe nach
dem vorliegenden Erfindungskonzept. Der String besteht aus 0-en, 1-en und 2-en, wobei:
-
- eine "0" Folgendes bedeutet: "Träger abgeschaltet für diese Symbolposition in einer
beantragten Zelle",
-
- eine "1" Folgendes bedeutet: "Träger eingeschaltet zur Übertragung einer ID-Nummer an
dieser Symbolposition in einer Antragszelle" und
-
- eine "2" Folgendes bedeutet: "Träger eingeschaltet zur Übertragung einer Nachricht an
dieser Symbolposition in einer Antragszelle".
-
Schlüssel_b wird definiert als ID-Nummer (id_num) und als eine Nachricht
(Schlüssel_Nachricht) beide mit einer Länge, definiert durch Schlüssel_a. Dieser Schlüssel ist eine
Ausführungsform der Nachrichtidentifikation entsprechend dem Erfindungskonzept. Die
id_num wird von der Head-End-Station 2 bei Auslösung der betreffenden Sekundärstation
ausgeliefert. Der Inhalt der Schlüssel_Nachricht wird durch die Sekundärstation definiert
und kann beispielsweise eine Prioritätsangabe oder ein Pufferzustand sein.
-
Schlüssel_c ist die Gruppen-ID mit einer maximalen Länge der id_num, die
bei Initialisierung ausgeliefert wird. Dies entspricht der Gruppenidentifikation entsprechend
dem Erfindungskonzept. Die maximale Länge der id_num und der Schlüssel_Nachricht ist
2 Bytes, so dass eine maximale Länge von 4 Bytes möglich ist. Die maximale Länge von
Schlüssel_a wird durch die Länge einer Antragszelle definiert. Die Head-End-Station 2
signalisiert zu den Sekundärstationen 4 ... 12, welche Zellen für Anträge gemeint sind.
Durch Verwendung von Schlüssel #1 und Schlüssel #2 können die Sekundärstationen 4 ...
12 einen Zugriffsantrag beantragen.
-
Als eine Erweiterung dieses Systems werden mehrfache Schlüsselsätze
vorgeschlagen. Die Head-End-Station 2 kann diese Schlüsselsätze zu einer Sekundärstation
herunterladen und dadurch, dass der richtige Schlüsselsatz freigegeben wird, wird das
MAC-Protokoll definiert. Änderung von dem einem MAC-Protokoll zu einem anderen
kann durch Änderung des Schlüsselsatzes und des Algorithmus in der Head-End-Station 2
erhalten werden. Deswegen können die Schlüsselsätze durch eine sog. Schlüssel_Adresse
adressiert werden. Die Schlüsseladresse entspricht dem Protokollindikator nach dem
Erfindungskonzept. Es wird vorgeschlagen, eine 2-Bit-Adresse zu haben, wodurch es auf diese
Weise ermöglicht wird, 4 Schlüsselsätze zu haben.
-
Für bestimmte Protokolle ist es notwendig, verschiedene Teile einer
Antragszelle beliebig oder nach einem festen Muster zu selektieren. Diese Funktionalität wird
durch die Einführung des Sequenzidentifizierer geboten: Schlüssel_Seq (ausgegeben von
der Head-End-Station 2), die aus einer Sequenz von Schlüssel_Adressen besteht. Zunächst
wird die erste Schlüssel_Adresse als aktive Schlüssel_Adresse bezeichnet. Jedesmal, dass
eine Sekundärstation einen Antrag übertragen darf (wie dies durch die Zustandsmaschine
angegeben wird), benutzt sie die Schlüssel_Adresse, die in der Schlüssel_Seq aktiv ist.
Nach diesem Vorgang wird die nächste Schlüssel_Adresse aktiviert. Die Schlüssel_Seq ist
2 Bytes lang, wodurch auf diese Weise 64000 verschiedene Sequenzen geliefert werden,
was ausreicht um eine Pseudobeliebigkeit zu gewährleisten.
-
Es sei bemerkt, dass auch die Funktionalität implementiert werden kann,
dass nichts übertragen wird, obschon es von der Zustandsmaschine der Sekundärstation
erlaubt ist. Dies kann dadurch gemacht werden, dass in einem der Schlüsselsätze der Alle
"0" Schlüssel für Schlüssel_a programmiert wird.
-
Der Zweck von Schlüssel_c ist, die Verwendung jeder Zelle einer Anzahl
aufeinander folgender Antragszellen für eine andere Gruppe von Teilnehmern zu
ermöglichen. Dies ermöglicht eine gleichmäßige Verteilung der Teilnehmer über eine Anzahl
Antragszellen. Am Anfang eines sog. Multiframes in der Abwärtsrichtung wird ein
Zählerwert, der als Antrags_Num bezeichnet wird, von der Head-End-Station 2 übertragen. Dieser
Zählerwert wird in einen Zähler in jeder Sekundärstation geladen. Der Zähler wird nach
jeder Antragszelle erhöht. Die Sekundärstation benutzt den selektierten Schlüsselsatz
(bestimmt durch den aktuellen Wert der Schlüssel_Seq.) nur dann, wenn es zwischen dem
Wert von Antrag_Num und dem Wert von Schlüssel_c eine Übereinstimmung gibt, die
angibt, dass die entsprechende Antragszelle benutzt werden kann.
-
Es ist leicht ersichtlich, dass wir mit Hilfe dieser Schlüssel nahezu jedes
MAC-Protokoll beschrieben können. Die Head-End-Station 2 kann während der
Initialisierung diese Schlüssel in verschiedenen Sekundärstationen herunterladen und sie im Betrieb
über Haushaltsnachrichten nötigenfalls neu programmieren. Weiterhin steuert die Head-
End-Station 2, welche Zellen für Anträge benutzt werden sollen. Auf diese Art und Weise
kann die Head-End-Station 2 ohne Änderungen in der Hardware der Sekundärstationen
selber dafür sorgen, dass die Sekundärstationen 4 ... 12 von dem einen MAC-Protokoll zu
dem anderen schalten, indem dafür gesorgt wird, dass der richtige Schlüsselsatz gewählt
wird. Die zusätzliche Komplexität zur Verarbeitung der jeweiligen MAC-Protokolle liegt
völlig in der Head-End-Station 2. Auf diese Weise ist es möglich, Variationen auf Basis
von MAC-Protokollen in dem System zu implementieren, ohne dass irgendetwas in den
Sekundärstationen selber geändert wird und dass dennoch die Norm erfüllt wird. In der
nachstehenden Tafel 1 ist eine Liste definierter Variablen gegeben:
-
Zur Erläuterung der oben beschriebenen Funktionen werden zwei Beispiel
gegeben. Dieser Abschnitt beschreibt das erste Beispiel unter Verwendung nur eines
einzigen Schlüsselsatzes, verwendet zum Implementieren des Protokolls nach Fig. 2.
-
Es wird vorausgesetzt, dass ein Netzwerk mit 128 Sekundärstationen und
einer 9-Byte-Antragszelle verwendet wird. Es wird vorausgesetzt, dass der
Modulationscode DQPSK ist, d. h. 2 Bits je Symbol. Dies bedeutet, dass in einer Antragszelle 36
Symbole übertragen werden können. Weiterhin wird vorausgesetzt, dass innerhalb der Dauer
von 2 Symbolen der Träger eingeschaltet werden kann, dass er ein einziges Symbol
überträgt und wieder abgeschaltet werden kann. Es sei bemerkt, dass ein Träger detektiert, ob
der Empfänger ausreicht und folglich ist es nicht notwendig, auch den Wert des Symbols zu
empfangen. Mit diesen 9-Byte Antragszellen und 2 Symbolen je Antrag können wir 16
Anträge je Antragszelle speichern. Dies bedeutet, dass die Sekundärstationen in 8 Gruppen
mit einer Gruppen-ID 0 für die Sekundärstation 0 ... 15, mit einer Gruppen-ID 1 für die
Sekundärstationen 16 ... 31 usw. aufgeteilt werden sollen. Der Schlüsselsatz ist immer
derselbe für eine bestimmte Sekundärstation, so dass nur ein einziger Schlüsselsatz
erforderlich ist.
-
Auf diese Weise kann das Protokoll nach Fig. 2 dadurch implementiert
werden, dass die nachfolgenden Werte für die Sekundärstation #2 zugeordnet werden:
-
Der Sekundärstation #70 werden die nachfolgenden Werte zugeordnet:
-
Es wird vorausgesetzt, dass der Wert der Antrags_Num "0" ist, wenn das Multi-Frame
durchgeht. Die Sekundärstation #2 überträgt den Antrag in der erst verfügbaren
Antragszelle als ein 1-Wert an der vierten Symbolposition von Rechts. Bei dem anderen Symbol ist
der Sender abgeschaltet. Die Sekundärstation #70 überträgt den Antrag in der vierten
Antragszelle (mit der Gruppen-ID 011) und benutzt das vierte Symbol von Links zum Übertragen
eines "1"-Symbols. Es sei bemerkt, dass die Schlüssel_Seq den einzigen Schlüssel
adressiert, der in beiden Fällen programmiert ist.
-
In dem nachfolgenden Beispiel wird die Verwendung von vielen Schlüsseln
zum Implementieren eines Zugriffsprotokolls nach Fig. 3 beschrieben.
-
Es wird wieder vorausgesetzt, dass ein Netzwerk, das 128 Sekundärstationen
aufweist, betrachtet wird und dass eine 9 Byte Zugriffszelle benutzt wird. Es wird
vorausgesetzt, dass der Modulationscode DQPSK ist, d. h. 2 Bits je Symbol. Weiterhin wird
vorausgesetzt, dass innerhalb der Dauer von 18 Symbolen der Träger eingeschaltet werden
kann, 16 Symbole überträgt und wieder abgeschaltet werden kann. Mit diesen 9 Byte
Antragszellen und 18 Symbolen je Antrag können wir 2 Anträge je Antragszelle übertragen.
Dies bedeutet, dass wenn drei Antragsschlitze benutzt werden, zwei Gruppen-ID's benutzt
werden können. Da auch die "keinen-Antrag-Übertragung" adressierbar sein soll, werden in
diesem Beispiel vier Schlüsselsätze programmiert.
-
Das Protokoll nach Fig. 3 kann dadurch implementiert werden, dass der
Sekundärstation #2 die nachfolgenden Werte zugeordnet werden:
-
Der Sekundärstation #70 werden die nachfolgenden Werte zugeordnet:
-
Es wird nun vorausgesetzt, dass der Wert von Antrag_Num "0" ist, wenn das Multiframe
durchgeht. Die Sekundärstation #2 überträgt ihren Antrag in der ersten verfügbaren
Antragszelle
als einen "0000 0000 0000 0010 0000 0000 0000 0000"-Wert auf der rechten
Hälfte einer Antragszelle. Der Wert von Schlüssel_Seq (01) hat diesen Schlüsselsatz
selektiert und die Alle-"0"-Sequenz ist der vorausgesetzte Prioritätswert der Schlüssel_
Nachricht. Während der anderen Hälfte der Antragszelle ist der Sender abgeschaltet. Die
Sekundärstation #70 überträgt ihren Antrag in der zweiten Antragszelle (mit der Gruppen-ID 1)
und benutzt den "0000 0000 01000110 0000 0000 0000 0000"-Wert in der rechten Hälfte
einer Antragszelle. Der Wert der Schlüssel_Seq (11) hat diesen Schlüsselsatz selektiert und
die Alle-"0"-Sequenz ist der vorausgesetzte Prioritätswert der Schlüssel_Nachricht.
-
Eine alternative Definition der Schlüssel nach dem Schlüssel_a und
Schlüssel_b wird nachstehend präsentiert.
-
Ein von dem Sender zu bemerkender Offset (gemessen in Symbolen) der
Muster, die durch Schlüssel_a und Schlüssel_b definiert sind, wird definiert durch die
nachfolgenden zwei Variablen: den Antragszellenselektor (rcell_sel), der die geeignete
Antragszelle selektiert, und zwar unter Anwendung eines Verfahrens, das nachstehend näher
beschrieben wird, und des Offsets innerhalb einer Antragszelle (rcell_offset), was den Start
der Übertragung von Schlüssel_b innerhalb der selektierten Zelle definiert.
-
Der Zweck von rcell_sel ist die Ermöglichung der Verwendung von vielen
Antragszellen. Am Anfang eines Multi-Frames in der Abwärtsrichtung wird ein Zählerwert
als Antrag_Num bezeichnet. Dieser Wert wird bei jeder Sekundärstation in einen Zähler
geladen. Der Zähler wird nach jeder Antragszelle erhöht und zählt Modulo Antrag_Mod.
Die Sekundärstation benutzt den selektierten Schlüsselsatz nur dann, wenn es zwischen
dem Wert von Antrag_Num und dem Wert von rcell_sel eine Übereinstimmung gibt, was
angibt, dass die entsprechende Antragszelle benutzt werden kann. Denn rcell _offset gibt an,
wieviel Symbole innerhalb einer Antragszelle verschoben werden sollen, bevor der Wert
von Schlüssel_b während der durch Schlüssel_a angegebenen Periode übertragen werden
kann.
-
Es wird vorausgesetzt, dass die nachfolgenden Größen den oben definierten
Variablen zugeordnet werden. Die maximale Länge von id_num und Schlüssel_Nachricht
ist 2 Bytes, so dass Schlüssel_b eine maximale Länge von 4 Bytes hat. Die maximale Länge
von Schlüssel_a wird durch die Länge einer Antragszelle definiert, welche Länge die Länge
einer Mini-Zelle ist. Die Länge von rcell_sel und rcell_offset wird vorausgesetzt als 1 Byte.
Die Head-End-Station 2 teilt den Sekundärstationen mit, welche Zellen für Anträge
gemeint
sind. Dadurch, dass die beiden Schlüssel verwendet werden, können die
Sekundärstationen danach ihren Antrag stellen.
-
Für bestimmte Protokolle ist es notwendig, verschiedene Teile einer Antragszelle beliebig
oder durch ein festes Muster zu selektieren. Diese Funktionalität wird durch die Einführung
des Sequenzidentifizierers geboten: Schlüssel_Seq (geliefert von der Head-End-Station 2),
die aus einer Sequenz von rcell_sel- und rcell_offset-Werten besteht. Diese Werte werden
als ein Paar gegeben. Zunächst wird der erste Paarwert der Schlüssel_Seq als der aktive
Wert bezeichnet. Jedesmal wenn eine Sekundärstation einen Antrag übertragen darf (wie
durch die Zustandsmaschine angegeben) benutzt sie den aktiven Wert der Schlüssel_Seq.
Nach diesem Vorgang wird der nächste Paarwert aktiviert. Die Schlüssel_Seq besteht aus
32 Paaren rcell_sel und rcell_offset, wodurch auf diese Weise Sequenzen geboten werden,
die lang genug sind um Zufälligkeit zu gewährleisten.
-
Es hat sich herausgestellt, dass auch die Funktionalität implementiert wird,
dass nichts übertragen wird, obschon die Zustandsmaschine der Sekundärstation eine
Übertragung gestattet. Dies wird dadurch erhalten, dass der Alle-"1 "-Wert für rcell_sel und
rcell_offset benutzt wird. Dieser Wert ist nicht ein gültiger Wert zur Anwendung einer
regelmäßigen Verschiebung, da dieser immer dafür sorgen wird, dass der Schlüssel_b-Wert
außerhalb der Antragszelle liegt. Deswegen kann er für den Zweck von "überhaupt keine
Übertragung" benutzt werden.
-
Nachstehend folgt eine Liste der alternativen Definition der Variablen:
-
Die oben definierten Variablen werden alle durch
Anwendung der Haushaltsnachrichten in
die Sekundärstationen geladen. Die zu diesem Zweck benutzten Befehle haben eine gleiche
Struktur wie beschrieben in dem Abschnitt über Haushaltsnachrichten.
-
In der Abwärtsrichtung ist es vorteilhaft, zwischen zwei verschiedenen
Klassen von MAC-Zellen, d. h. MAC1 und MAC2 zu unterscheiden. Die MAC1-Zellen
enthalten Bestätigungen von Anträgen. Die MAC2-Zellen werden benutzt um
ATM-Transportzellen in der Aufwärtsrichtung bestimmten Sekundärstationen zuzuordnen. Diese
Vorgänge, die mit diesen zwei Typen von MAC-Zellen assoziiert sind, werden mit Absicht
entkoppelt um die Möglichkeit zu bieten, einen Antrag zu gewähren und die wirkliche
Bandbreitenzuordnung zu verschieben, um imstande zu sein, später eintreffenden Anträger für
Bandbreite eine höhere Priorität zu geben.
-
Die Antragsgewährungszellen (MAC1) sind eine reflektierte Version der
Aufwärtsantragszellen. Die Sekundärstation überprüft, ob die übertragene Antragsnachricht
der reflektierten Nachricht entspricht. Wenn ja, so weiß sie, dass die Head-End-Station den
Antrag gesehen hat. Sie soll nun warten, bis die Head-End-Station den beantragten Betrag
an ATM-Zellen zuordnet. Wenn die reflektierte Nachricht mit der übertragenen Nachricht
nicht übereinstimmt, folgert die Sekundärstation, dass die Head-End-Station 2 die
Nachricht nicht gesehen hat und dass sie abhängig von der Zustandsmaschine in der
Sekundärstation den Antrag in einem der nachfolgenden Antragsschlitze zurücksendet.
-
In der reflektierten Nachricht wird Raum reserviert sein um anzugeben, ob
die Ablehnung einer Antragsnachricht einer Kollision oder einem Bitfehler zuzuschreiben
ist. Mit Hilfe dieses Indikators können die Sekundärstationen überwachen, ob sie sich in
einer Kollisionsauflösungsperiode befinden, wobei keine neuen Sekundärstationen Anträge
übertragen dürfen oder dass eine Kollisionsauflösungsperiode gerade geendet hat.
-
Die MAC2-Zellen mit Zellenzuordnungsinformation benutzen zwei Bytes
zum Adressieren einer Sekundärstation. Außerdem ist es mit Hilfe einiger spezieller Bits in
dem Mini-Zellenkopf auch möglich, alle Sekundärstationen oder Gruppen von
Sekundärstationen über eine einzige Adresse zu adressieren. Diese Optionen sind notwendig zum
Unterstützen beispielsweise ALOHA-artiger Protokolle. Es gibt ebenso viele dieser MAC2-
Zellen in einem Basisframe, wie notwendig zum Zuordnen aller verfügbaren ATM-Zellen
in dem nächsten Aufwärts-Basisframe. Wenn nun vorausgesetzt wird, dass wir 9-Byte
Zellen mit einem Ein-Byte Kopf haben, dann kann eine derartige Zelle 4
Sekundärstationsadressen übertragen, ausreichend um 4 ATM-Zellen stromaufwärts zuzuordnen. Es sei
bemerkt, dass mit dieser Struktur zweier Klassen MAC-Zellen verschiedene Protokolle
unterstützen können.
Zyklische Abfrage:
-
Keine Antragszellen in der Aufwärts- oder in der Abwärtsrichtung, nur MAC2-Zellen zum
Zuordnen einer ATM-Zelle zu einer bestimmten Sekundärstation.
-
Das Protokoll nach Fig. 2.
-
Antragszellen in der Aufwärtsrichtung und die entsprechenden MAC1-Zellen zur
Bestätigung in der Abwärtsrichtung.
-
In diesem Fall gibt es keine Kollisionen. Die MAC2-Zellen ordnen Sekundärstationen, die
um Bandbreite gebeten haben, ATM-Zellen zu.
-
Das Protokoll nach Fig. 3
-
Antragszellen in der Aufwärtsrichtung als Konkurrenzgebiet benutzt.
Abwärts-Bestätigungen in MAC1-Zellen um einen einwandfreien Empfang oder eine Kollision anzugeben.
Je nach dem Ergebnis der Bestätigung wartet die Sekundärstation auf eine
ATM-Zellenzuordnung oder sendet den Antrag zurück, entsprechend der Zustandsmaschine.
ALOHA:
-
Keine Antragszellen stromaufwärts und keine MAC1-Zellen stromabwärts. Über die
MAC2-Zellen werden alle ATM-Zellen für alle Sekundärstationen verfügbar gemacht.
-
In der Head-End-Station 2 nach Fig. 4 wird das Downstream-Signal einem
ersten Eingang eines Multiplexers 20 zugeführt. Ein Ausgang eines Prozessors 22 ist mit
einem zweiten Eingang des Multiplexers 20 verbunden. Der Ausgang des Multiplexers 20
ist mit einem Eingang eines Senders 26 verbunden. Der Ausgang des Senders 26 ist mit
einem Eingang eines Duplexers 30 verbunden. Der Ausgang des Duplexers 30 ist mit dem
Übertragungsmedium 14 verbunden.
-
Die Übertragungsmittel zum Übertragen einer Kanalangabe wird gebildet
durch die Kombination des Prozessors 22, des Multiplexers 20 und des Senders 26.
-
Ein Ausgang des Duplexers 30 ist mit einem Eingang eines Empfängers 28
verbunden. Der Ausgang des Empfängers 28 ist mit einem Eingang eines Demultiplexers
24 verbunden. Ein erster Ausgang des Demultiplexers 24 ist mit dem Prozessor 22
verbunden. Ein zweiter Ausgang des Multiplexers 24 trägt ein von einem Netzwerk einer höheren
Schicht zu übertragendes Signal.
-
Die Nutzsignale und die Steuersignale (MAC1-, MAC2-Zellen,
Bereichswahlsignale usw.) werden von dem Multiplexer 20 in einem Downstream-Frame
gemultiplext. Die Steuersignale werden von dem Prozessor 22 geliefert. Das Ausgangssignal des
Multiplexers wird von dem Sender 26 einem oder mehreren Trägern aufmoduliert und
danach über den Duplexer 30 dem Übertragungsmedium zugeführt.
-
Der Duplexer 30 liefert sein Ausgangssignal dem Eingang des Empfängers
28. Der Empfänger ist vorgesehen zum Demodulieren eines oder mehrerer Träger, weil
eine Anzahl Träger für verschiedene Gruppen von Sekundärstationen benutzt werden kann.
Das (Die) Ausgangssignal(e) des Empfängers 28 wird/werden von dem Demultiplexer 24
gedemultiplext. Die Steuerinformation (wie Zugriffsanträge, Kanalfreigabenachrichten,
Zustandsinformation usw.), verfügbar an dem ersten Ausgang des Demultiplexers 24 wird
dem Prozessor 22 zugeführt.
-
Der Prozessor 22 erledigt die Behandlung der Zugriffsanträge, die
Zuordnung der Übertragungskapazität zu den Sekundärstationen, die Installation und
Aktualisierung der Schlüssel in den Sekundärstationen. Auch die Bereichswahlprozedur wird von
dem Prozessor 22 ausgelöst und gesteuert.
-
In der Sekundärstation 4 ... 12 nach Fig. 5 werden die upstream zu
übertragenden Signale einem ersten Eingang eines Multiplexers 44 zugeführt. Der Ausgang des
Multiplexers 44 ist mit einem Eingang eines Senders 36 verbunden. Der Ausgang des Senders
36 ist mit einem Eingang eines Duplexers 32 verbunden, dessen Eingang/Ausgang mit
dem Übertragungsmedium 14 verbunden ist. Ein erstes Teilnehmersteuersignal wird einem
Prozessor 42 zugeführt. Ein erster Ausgang des Prozessors 42 ist mit einem zweiten
Eingang des Multiplexers 44 verbunden. Ein zweiter Ausgang des Prozessors 42 ist mit dem
Sender 36 verbunden und ein dritter Ausgang des Prozessors 42 trägt ein zweites
Teilnehmersteuersignal.
-
Ein Ausgang des Demultiplexers 32 ist mit einem Eingang eines
Empfängers 34 verbunden. Der Ausgang des Empfängers 34 ist mit einem Eingang eines
Demultiplexers 40 verbunden. Ein erster Ausgang des Demultiplexers 40 ist mit einem zweiten
Eingang des Prozessors 42 verbunden. Ein zweiter Ausgang des Demultiplexers 40 trägt die
Nutzdaten.
-
Die Zugriffsantragsmittel umfassen den Prozessor 42, den Multiplexer 44
und den Sender 36. Die Anzeigeempfangsmittel umfassen den Empfänger 34.
-
Das von der Head-End-Station 2 übertragene Downstream-Signal wird von
dem Duplexer 32 dem Empfänger 34 zugeführt. Das genannte Downstream-Signal wird in
dem Empfänger 34 demoduliert und die resultierenden digitalen Symbole werden dem
Dcmultiplexer 40 zugeführt. Der Demultiplexer 40 trennt die Steuerdaten und die Nutzdaten,
die in dem Ausgangssignal des Empfänger5s vorhanden sind. Die Steuerdaten werden dem
Prozessor zugeführt und die Nutzdaten werden für eine Teilnehmerendstelle verfügbar.
-
Wenn die Teilnehmerendstelle Daten zu der Head-End-Station übertragen
soll, wird dies dem Prozessor 42 unter Verwendung des ersten Teilnehmersteuersignals
mitgeteilt. In Reaktion auf das genannte Signal wird der Prozessor einen Zugriffsantrag
gestellt. Dies geschieht durch Einschaltung des Senders entsprechend dem Kanalindikator,
den der Prozessor 42 vorher von der Head-End-Station 2 erhalten hat. Über den Multiplexer
44 wird die Zugriffsantragsnachricht dem Eingang des Senders 36 zugeführt. Die
Zugriffsantragsnachricht ist ebenfalls vorher von der Head-End-Station 2 empfangen worden. An
dem Ausgang des Senders 36 ist die Antragsnachricht verfügbar und wird über das
Übertragungsmedium der Head-End-Station zugeführt.
-
Wenn die Head-End-Station 2 der Sekundärstation Übertragungskapazität
zuordnet, teilt der Prozessor 42 der Teilnehmerendstelle mit, dass sie Daten übertragen
kann. Diese Daten werden mit der Steuerinformation gemultiplext und werden zu der Head-
End-Station 2 übertragen.
Text in der Zeichnung
Fig. 2
-
Nutzinformation
Fig. 3
-
Nutzinformation
Fig. 4
-
20 Multiplexer
-
22 Prozessor
-
24 Demultiplexer
Fig. 5
-
40 Demultiplexer
-
42 Prozessor
-
44 Multiplexer