-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf Container in einem synchronen
digitalen Netzwerk, und insbesondere, jedoch nicht ausschließlich, auf
ein Netzwerk der synchronen Digitalhierarchie (SDH) oder ein synchrones
optisches Netzwerk (SONET).
-
Hintergrund der Erfindung
-
Historisch
gesehen hat sich die Telekommunikationsindustrie getrennt und weitgehend
unabhängig von
der Computerindustrie entwickelt. Konventionelle Telekommunikationssysteme
sind dadurch gekennzeichnet, dass sie eine hohe Zuverlässigkeit
aufweisende leitungsvermittelte Netzwerke zur Kommunikation über große Entfernungen
aufweisen, während
Datenkommunikationen zwischen miteinander kommunizierenden Computern
weitgehend auf Paketkommunikationen mit gemeinsamem Zugriff beruhen.
-
Datenkommunikationen
können über einen örtlichen
Bereich betrieben werden, um ein lokales Netzwerk (LAN) zu bilden,
oder über
einen weiten Bereich, um ein Weitbereichs-Netzwerk (WAN) zu bilden.
Historisch gesehen ist der Unterschied zwischen einem LAN und einem
WAN ein Unterschied hinsichtlich der geografischen Überdeckung.
Ein LAN kann miteinander kommunizierende Computereinrichtungen abdecken,
die über
ein Gebiet von Kilometern oder 10 Kilometern verteilt sind, während ein
WAN miteinander kommunizierende Computereinrichtungen umfassen kann,
die über
einen größeren geografischen
Bereich in der Größenordnung
von Hunderten von Kilometern oder mehr verteilt sind.
-
Die
historische Unterscheidung zwischen lokalen Netzwerken und Weitbereichs-Netzwerken wird jedoch
zunehmend aufgehoben.
-
Konventionelle
lokale Netzwerke werden üblicherweise
als digitale Daten-Netzwerke
betrachtet, die mit Raten von mehr als 1 MBits/s über Entfernungen
von einigen wenigen Metern bis zu mehreren Kilometern arbeiten.
Konventionelle lokale Netzwerke sind fast universell serielle Systeme,
bei denen sowohl Daten- als auch Steuerfunktionen über den
gleichen Kanal oder das gleiche Medium übertragen werden. Lokale Netzwerke
sind primär
Datenübertragungssysteme,
die zur Verbindung von Computereinrichtungen und zugehörigen Einrichtungen
innerhalb eines beschränkten
geografischen Bereiches bestimmt sind. Viele lokale Netzwerke schließen jedoch
auch die Sprachübertragung
als einen Dienst ein. Eine Vielzahl von Computern und zugehörigen Einrichtungen,
die in einem LAN miteinander verbunden sind, kann von irgendeinem
voll ausgebildeten Mainframe-Rechnersystem
zu einer Ansammlung von kleinen Personalcomputern reichen. Weil
ein lokales Netzwerk auf einen beschränkten geografischen Bereich
begrenzt ist, ist es möglich, Übertragungsverfahren zu
verwenden, die sehr stark von denen verschieden sind, die in Telekommunikationssystemen
verwendet werden. Lokale Netzwerke sind üblicherweise spezifisch für eine bestimmte
Organisation, die sie besitzt, und sie können vollständig unabhängig von Bedingungen sein,
die durch öffentliche
Telefonbehörden,
der ITU oder anderen öffentlichen
Diensten festgelegt sind. Lokale Netzwerke sind dadurch gekennzeichnet,
dass sie wenig aufwändige
Leitungs-Treiberausrüstungen
anstelle der relativ komplexen Modems umfassen, die für öffentliche
Analog-Netzwerke erforderlich sind. Hohe Datenübertragungsraten werden durch
die Verwendung der Vorteile einer kurzen Entfernung erzielt.
-
Andererseits
arbeiten konventionelle Weitbereichs-Netzwerke allgemein in einem
größeren Maßstab, als
lokale Netzwerke. Ein Weitbereichs-Netzwerk wird im Allgemeinen
immer dann verwendet, wenn Information in elektronischer Form auf
Kabeln einen Standort verlässt,
selbst für
kurze Entfernungen. Weitbereichs-Netzwerke
werden im Allgemeinen über öffentliche
Telekommunikations-Netzwerke übertragen.
-
Weil
konventionelle Telekommunikationssysteme sich parallel zu konventionellen
Datenkommunikationssystemen entwickelt haben, unterscheiden sich
die Datenraten zwischen konventionellen Datenkommunikations-Protokollen,
wie sie in LANs und WANs verwendet werden, und konventionellen Telekommunikations-Protokollen sehr
stark. Im Allgemeinen stellen Telekommunikations-Betreiber Ausrüstungen
bereit, die Standard-Telekommunikations-Schnittstellen haben, beispielsweise
E1, T1, E3, T3, STM-1, die von der Datenkommunikations-Industrie
verwendet werden, um Weitbereichs-Netzwerk-Punkt-zu-Punkt-Verbindungsstrecken
bereitzustellen. Dies ist für
Datenkommunikations-Anbieter jedoch unzweckmäßig, weil Datenkommunikations-Protokolle
unter Verwendung eines vollständig
anderen Satzes von Schnittstellen und Protokollen entwickelt wurden,
beispielsweise Vielfachzugriff mit Leitungsüberwachung und Kollisionsverhinderung,
CSMA/CD-Systeme, die der IEEE-Norm 802.3 gehorchen, und Ethernet,
das in 10 MBits/s, 100 MBits/s und 1 GigaBits/s-Versionen verfügbar ist.
Konventionelle Datenkommunikations-Protokolle passen nicht sehr
gut zu konventionellen Telekommunikations-Schnittstellen-Datenraten,
wie z.B. von E1, E3, T1, STM-1, und zwar aufgrund der Fehlanpassung
von Datenraten und Technologien zwischen konventionellen Datenkommunikations-Protokollen
und konventionellen Telekommunikations-Protokollen.
-
Um
einen Transport von OSI-Schicht-2-Datenkommunikations-Verkehr über einen
weiten Bereich in einer effizienten Weise bereitzustellen, haben
die Erfinder bereits vorher den Transport von OSI-Schicht-2-Datenrahmen über Netzwerke
der synchronen Digitalhierarchie (unter Einschluss von SONET) beschrieben.
-
In
der anhängigen
US-Patentanmeldung mit dem Titel „Frame Based Data Transmission
over Synchronous Digital Hierarchy Network", des Anmelders, von der eine Kopie
mit eingereicht wird, ist ein Verfahren zur Übertragung von rahmenbasierten
OSI-Schicht-2-Daten, beispielsweise von lokalen Vielfachzugriffs/Kollisionsverhinderungs-
(CSMA/CD-) Netzwerk-Paketen gemäß der IEEE-Norm
802.3, von Ethernet-Paketen, von konventionellen Token-Ring-Paketen,
von konventionellen Token-Bus-Paketen und von Paketen der verteilten
Lichtleitfaser-Datenschnittstelle
(FDDI) direkt über
ein synchrones digitales Netzwerk beschrieben. Dieses beschriebene
System kann eine OSI-Schicht-2-Vermittlungsfunktionalität bereitstellen,
wie sie bisher bei bekannten lokalen Netzwerken verfügbar war,
sich jedoch über
einen größeren geografischen Überdeckungsbereich
erstreckt, von dem bisher angenommen wurde, dass er lediglich durch
bekannte Weltbereichs-Netzwerke bereitzustellen wäre.
-
In
der anhängigen
US-Patentanmeldung mit dem Titel „Payload Mapping in Synchronous
Networks" des gleichen
Anmelders, von der eine Kopie mit eingereicht wird, ist ein Verfahren
und eine Vorrichtung zur Unterbringung von rahmenbasierten OSI-Schicht-2-Daten
in einem Satz von virtuellen Containern der synchronen Digitalhierarchie
(SDH) durch eine Ratenanpassung einer Vielzahl von OSI-Schicht-2-Datenrahmen durch
den Einsatz einer Puffer- und Flusssteuerung in einer Ratenanpassungs-Einrichtung
und die Umsetzung der ratenangepassten OSI-2-Datenrahmen direkt in eine Vielzahl
von virtuellen SDH-Containern beschrieben. Dieser Prozess ermöglicht es,
dass ein virtuelles lokales OSI-2-Netzwerk über ein Weitbereichs-Netzwerk
aufgebaut wird, das durch eine synchrone digitale Transportschicht
unterstützt
wird.
-
Weil
die von üblichen
OSI-Schicht-2-Datenkommunikationssystemen verwendeten Datenraten
entweder höher
als die Datenraten von einzelnen virtuellen Containern in SDH-Systemen
sind oder in wenig wirkungsvoller Weise in verfügbare schnellere virtuelle
Container passen, besteht das Problem, wie ein eine höhere Bitrate
aufweisender OSI-Schicht-2-Datenkommunikationsverkehr in virtuellen
SDH-Containern übertragen
werden kann, um das Ergebnis eines OSI-Schicht-2-Kanals zu erzielen,
der über
ein SDH-Netzwerk übertragen
wird.
-
Das
US-Patent 5 461 622 beschreibt ein Verfahren und eine Vorrichtung
zur Verwendung von SONET-Zusatzdaten zur Ausrichtung mehrfacher
invertierter multiplexierter Datenströme. Im Einzelnen beschreibt
dieses Dokument die Verwendung der A1- und A2-Rahmenbildungs-Bytes
zusammen mit dem H1- und H2-Zeiger-Byte zum Speichern von Daten
zur Neuausrichtung der mehrfachen Datenströme.
-
Zusammenfassung der Erfindung
-
Ein
Ziel der vorliegenden Erfindung besteht in der Schaffung eines synchronen
digitalen Containerssystems innerhalb der Beschränkungen der ITU-T-Empfehlung
G.70X, das eine hohe Effizienz und eine minimale Verzögerung für den Transport
von rahmenbasierten Datenpaketen direkt über ein synchrones digitales Netzwerk
ohne weitere Einkapselung in zwischenliegende Protokollschichten
ergibt.
-
Ein
weiteres Ziel der vorliegenden Erfindung besteht in der Schaffung
einer SDH-Rahmenstruktur,
die zur Aussendung und zum Empfang von rahmenbasierten Daten in
einer Weise geeignet ist, die Änderungen der
Verzögerung
zwischen unterschiedlichen Pfaden über ein synchrones Netzwerk
hinweg überwindet.
-
Spezielle
Implementierungen der vorliegenden Erfindung sind auf die Schaffung
eines Verfahrens und eine Vorrichtung zur virtuellen Verkettung
von VC-3s und VC-12s
in einer Form gerichtet, die zur Übertragung von rahmenbasierten
Daten geeignet ist. In dieser Beschreibung wird der Ausdruck „virtuelle
Verkettung" verwendet,
wenn ein darunterliegendes Netzwerk keine Kenntnisse über irgendeine
spezielle Beziehung zwischen den virtuellen Containern hat, die
eine Gruppe von virtuell verketteten virtuellen Containern bilden.
Insbesondere, jedoch nicht ausschließlich, können derartige rahmenbasierte
Daten OSI-Schicht-2-Datenrahmen umfassen.
-
Gemäß einem
Gesichtspunkt der vorliegenden Erfindung wird ein Verfahren zur
Vorbereitung von Daten zur Übertragung über ein
synchrones digitales Netzwerk geschaffen, wobei das Verfahren die
folgenden Schritte umfasst: paralleles Erzeugen einer Vielzahl von
virtuellen Containern, die jeweils über das synchrone digitale
Netzwerk mit einer niedrigeren Bitrate übertragen werden, als eine
Bitrate der zu übertragenden
Daten, wobei jeder virtuelle Container einen Nutzdaten-Abschnitt und einen
Pfad-Zusatzdaten-Abschnitt aufweist; und Eingabe der zu übertragenden
Daten in die Nutzdaten der Vielzahl von virtuellen Containern; gekennzeichnet
durch: Zuordnen der Vielzahl von virtuellen Containern zueinander
mit Hilfe der Eingabe von Zuordnungs-Daten in die Pfad-Zusatzdaten
der Vielzahl von virtuellen Containern.
-
Gemäß einem
weiteren Gesichtspunkt der vorliegenden Erfindung wird eine Vorrichtung
zur Vorbereitung von Daten zur Übertragung über ein
synchrones digitales Netzwerk geschaffen, wobei die Vorrichtung Folgendes
umfasst: einen Generator für
virtuelle Container, der so angeordnet ist, dass er parallel eine
Vielzahl von synchronen virtuellen Containern erzeugt, die jeweils über das
synchrone digitale Netzwerk mit einer niedrigeren Bitrate als einer
Bitrate der zu übertragenden
Daten zu übertragen
sind, wobei jeder der virtuellen Container einen Nutzdaten-Abschnitt
und einen Pfad-Zusatzdaten-Abschnitt aufweist; und eine Dateneingabeeinrichtung,
die zur Eingabe der zu übertragenden
Daten in die Nutzdaten der Vielzahl von virtuellen Containern ausgebildet
ist, dadurch gekennzeichnet, dass die Vorrichtung Folgendes umfasst:
eine Zuordnungseinrichtung für
virtuelle Container, die zur Zuordnung der Vielzahl von virtuellen
Containern zueinander mit Hilfe der Eingabe von Zuordnungsdaten
in die Pfad-Zusatzdaten
der Vielzahl von virtuellen Containern angeordnet ist.
-
Gemäß einem
weiteren Gesichtspunkt der vorliegenden Erfindung wird ein Verfahren
zur Rückgewinnung
von Daten aus einer Vielzahl von virtuellen Containern geschaffen,
die über
ein synchrones digitales Netzwerk empfangen werden, wobei jeder
virtuelle Container einen Nutzdaten-Abschnitt und einen Pfad-Zusatzdaten-Abschnitt
aufweist, wobei das Verfahren die folgenden Schritte umfasst: Lesen
von Daten-Bytes aus den Nutzdaten der Vielzahl von einander zugeordneten
virtuellen Containern; gekennzeichnet durch: Lesen von Zuordnungsdaten
aus den Pfad-Zusatzdaten-Abschnitten der Vielzahl von virtuellen
Containern, wobei die Zuordnungsdaten eine Zuordnung zwischen der
Vielzahl von virtuellen Containern anzeigen; und Rückgewinnung
der Daten aus der Vielzahl von gelesenen Nutzdaten-Bytes in Abhängigkeit
von der angezeigten Zuordnung.
-
Gemäß einem
weitere Gesichtspunkt der vorliegenden Erfindung wird eine Vorrichtung
zur Rückgewinnung
von Daten aus einer Vielzahl von virtuellen Containern geschaffen,
die über
ein synchrones digitales Netzwerk empfangen werden, wobei jeder
virtuelle Container einen Nutzdaten-Abschnitt und einen Pfad-Zusatzdaten-Abschnitt
aufweist, wobei die Vorrichtung einen Datenleser umfasst, der zum
Lesen von Daten-Bytes aus den Nutzdaten der Vielzahl von einander
zugeordneten virtuellen Containern ausgebildet ist, dadurch gekennzeichnet,
dass die Vorrichtung Folgendes umfasst: eine Zuordnungsdaten-Leseeinrichtung,
die zum Lesen von Zuordnungsdaten aus den Pfad-Zusatzdaten der Vielzahl
von virtuellen Containern angeordnet ist, wobei die Zuordnungsdaten
eine Zuordnung zwischen der Vielzahl von virtuellen Containern anzeigen; und
eine Daten-Rückgewinnungseinrichtung,
die zur Rückgewinnung
der Daten aus der Vielzahl von gelesenen Nutzdaten-Bytes in Abhängigkeit
von der angezeigten Zuordnung angeordnet ist.
-
Kurze Beschreibung der Zeichnungen
-
Zum
besseren Verständnis
der Erfindung und um zu zeigen, wie diese praktisch ausgeführt werden kann,
werden lediglich als Beispiel nachfolgend Ausführungsformen, Verfahren und
Prozesse gemäß der vorliegenden
Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben,
in denen:
-
1 schematisch
einen STM-N-Rahmen der synchronen Digitalhierarchie nach dem Stand
der Technik zeigt;
-
2 schematisch
die bekannte SDH-Multiplex-Hierarchie zeigt;
-
3 schematisch
Einzelheiten von Regenerator-Abschnitts-Zusatzdaten, Multiplex-Abschnitts-Zusatzdaten
und einer Vielzahl von Verwaltungseinheits- (AU-) Zeigern zeigt,
die ein Kopffeld des STM-N-Rahmens nach 1 bilden;
-
4 schematisch
einen Abschnitt eines synchronen Netzwerkes zeigt, über das
ein OSI-Schicht-2-Datenkommunikationskanal zwischen ersten und zweiten
Computereinrichtungen übertragen wird;
-
5 schematisch
einen Protokollstapel zur Übertragung
eines OSI-Schicht-2-Datenkanals über ein synchrones
digitales Netzwerk zeigt;
-
6 schematisch
eine OSI-Schicht-2-Port-Karte zur Schnittstellenverbindung zwischen
einer OSI-Schicht-2-Vorrichtung und synchronen digitalen Netzwerk-Elementen
zeigt;
-
7 schematisch
ein Verzögerungsdifferenz-Problem
zeigt, das bei einer Vielzahl von virtuellen Containern auftreten
kann, die über
ein synchrones Digital-Netzwerk
zwischen Quellen- und Zielknoten über eine Vielzahl von unterschiedlichen
Routen übertragen
werden;
-
8 schematisch
eine Vielzahl von virtuellen Containern zeigt, die virtuell miteinander
verkettet sind, um einen effektiven Container für eine OSI-Schicht-2-Datenrahmen-Nutzinformation
zu bilden;
-
9 schematisch
Komponenten eines OSI-Schicht-2-Ports gemäß 6 zeigt,
die zum Füllen
einer Vielzahl von virtuell verketteten virtuellen Containern, wobei
jeder virtuelle Container eine niedrigere Bitrate aufweist, mit
einem eine höhere
Bitrate aufweisenden OSI-Schicht-2-Datenrahmen betrieben werden;
-
10 schematisch
zeigt, wie ein OSI-Schicht-2-Datenrahmen mit einer höheren Bitrate
in einer Vielzahl von virtuell verketteten virtuellen Containern
durch eine Byte-Verschachtelung des OSI-Schicht-2-Datenrahmens zwischen
Nutzinformationen der virtuellen Container übertragen wird;
-
11 schematisch
Prozessschritte eines Sendeprozesses zeigt, der von der Port-Vorrichtung
nach 6 ausgeführt
wird;
-
12 schematisch
zeigt, wie ein Paar von virtuellen Containern mit einer unterschiedlichen
Verzögerung
an einer Ziel-Port-Einrichtung ankommen kann, wobei das Paar von
virtuellen Containern in einer ersten Reihenfolge ankommt;
-
13 schematisch
zeigt, wie ein Paar von virtuellen Containern mit einer unterschiedlichen
Verzögerung
an einer Ziel-Port-Einrichtung ankommen kann, wobei das Paar von
virtuellen Containern in einer zweiten Reihenfolge ankommt;
-
14-17 schematisch
zeigen, wie ein Paar von virtuellen Containern, das an einer Ziel-Port-Einrichtung
mit einer unterschiedlichen Verzögerung
ankommt, zur Rückgewinnung
eines OSI-Schicht-2-Datenrahmens aus den Nutzinformationen des Paares
von virtuellen Containern verarbeitet wird;
-
18 schematisch
einen Prozess zum Empfang einer Vielzahl von zugeordneten virtuellen
Containern zeigt, die eine virtuelle Verkettung von virtuellen Containern
an einem Ziel-Port umfassen;
-
19 schematisch
einen Prozess zur Ableitung und Neuzusammenfügung eines OSI-Schicht-2-Datenrahmens
aus den Nutzinformationen einer Vielzahl von empfangenen zugeordneten
virtuellen Containern zeigt, die eine virtuelle Verkettung von virtuellen
Containern umfassen; und
-
20 schematisch
Komponenten eines OSI-Schicht-2-Ports zum Empfang virtueller Container
und zur Rückgewinnung
von OSI-Schicht-2-Datenrahmen
aus einer Vielzahl von virtuell verketteten virtuellen Containern
zeigt.
-
Ausführliche Beschreibung der besten
Art der Ausführung
der Erfindung
-
Es
wird nunmehr in Form eines Beispiels die beste Art beschrieben,
die von den Erfindern zur Durchführung
der Erfindung in Betracht gezogen wird. In der folgenden Beschreibung
sind vielfältige
spezielle Einzelheiten angegeben, um ein gründliches Verständnis der
vorliegenden Erfindung zu verschaffen. Es ist jedoch für den Fachmann
zu erkennen, dass die vorliegende Erfindung ohne eine Beschränkung auf
diese speziellen Einzelheiten in die Praxis umgesetzt werden kann.
In anderen Fällen
wurden gut bekannte Verfahren und Strukturen nicht im Einzelnen
beschrieben, um die vorliegende Erfindung nicht unnötig zu verdecken.
-
In
der folgenden Beschreibung wird ein Beispiel eines Stromes von OSI-Schicht-2-Datenrahmen verwendet,
der über
eine Vielzahl von Strömen
von virtuellen Containern transportiert wird, um ein Beispiel der Nutzinformation
oder der Nutzdaten zu geben, die über eine Vielzahl von virtuell
verketteten virtuellen Containern übertragen werden. Es ist jedoch
für einen
Fachmann verständlich,
dass irgendwelche Daten-Nutzinformationen von einer Vielzahl von
virtuell verketteten virtuellen Containern übertragen werden können, und
dass die Vorteile der Erfindung am deutlichsten für Daten-Nutzinformationen
werden, die eine hohe Datenrate haben, die zu hoch ist, um in einem
eine nächstgelegene
Datenrate aufweisenden virtuellen Container übertragen zu werden (beispielsweise
Daten, die 5% oder mehr schneller als die nächstgelegene äquivalente
virtuelle Container-Datenrate
gemäß der ITU-T-Empfehlung
G.707 sind), die jedoch in wenig effizienter Weise einen die nächst höhere Datenrate
aufweisenden virtuellen Container füllen (beispielsweise ist die
Datenrate der transportierten Daten 30% oder mehr langsamer als
die höhere
Datenrate der nächsten
verfügbaren
virtuellen Container, in denen sie transportiert werden könnten).
-
In 1 ist
schematisch ein bekannter synchroner Übertragungsbetriebsart-Rahmen der synchronen Digitalhierarchie
(SDH) gezeigt. Der STM-Rahmen hat eine Dauer von 125 ms und umfasst
eine Kette von seriell übertragenen
Datenbytes, die schematisch in zwei Dimensionen als eine Byte-Anordnung
von (270 × N) Spalten × 9 Reihen
dargestellt werden können,
wie dies in 1 gezeigt ist. Innerhalb dieser
grundlegenden STM-N-Rahmenstruktur bilden die ersten 9 Spalten des
Rahmens einen „Abschnitts-Zusatzdaten"-Bereich 100,
und die verbleibenden 261 Spalten umfassen einen Nutzdaten-Bereich 101,
in dem Daten übertragen werden.
Der STM-N-Rahmen bildet die Grundlage des SDH-Multiplexschemas, wie er in der ITU-T-Empfehlung
G.70X festgelegt ist, die einen Satz von unterschiedlichen multiplexierten
Datenraten in dem Bereich von 1,544 MBits/s bis 622 MBits/s und
mehr beinhaltet, wobei die niedrigeren Bitraten auf höhere Bitraten
gemäß der SDH-Hierarchie
multiplexiert werden, wie dies in 2 gezeigt
ist und dies für
den Fachmann gut bekannt ist. In dieser Beschreibung schließen Bezugnahmen
auf die synchrone Digitalhierarchie-Multiplexierung die Optionen
eines synchronen optischen Netzwerkes (SONET) ein, wie dies für den Fachmann
verständlich
ist, und die SONET-Optionen können
in Klammern hinter einer Beschreibung der SDH-Merkmale berücksichtigt werden.
-
Auf
jeder Ebene der SDH-Multiplex-Hierarchie werden Daten in dem STM-N-Nutzdaten-Abschnitt 101 des
STM-N-Rahmens übertragen.
Beispielsweise ist die grundlegende Übertragungsrate, die in den
SDH-Normen für
einen STM-1-Rahmen definiert ist, 155,520 MBits/s. Der STM-1-Rahmen
besteht aus 2430 8-Bit-Bytes, was einer Rahmendauer von 125 ms entspricht.
Drei höhere
Bitraten sind ebenfalls definiert, 622,08 MBits/s (STM-4), 2488,32
MBits/s (STM-16) und 9953,28 MBits/s (STM-64). Die höheren Bitraten
werden durch Verschachteln auf einer Byte-für-Byte-Basis von einer Anzahl von N der
grundlegenden STM-1-Rahmen erzielt.
-
Der
Nutzdaten-Abschnitt von 2430 Bytes eines STM-1-Rahmens überträgt eine
Vielzahl von virtuellen Containern (VCs). Jeder virtuelle Container
umfasst eine Vielzahl von Datenbytes, die in eine Pfad-Zusatzdaten-Komponente
und eine Nutzdaten-Komponente unterteilt sind. Verschiedene Arten
von virtuellen Containern werden in der ITU-T-Empfehlung G.70X definiert,
unter Einschluss von VC-1, VC-2, VC-3, VC-4, VC-12. Für VC-1 und
VC-2 umfassen die Pfad-Zusatzdaten-Bits
Bits, die zur Fehler-Betriebsverhalten-Überwachung und zur Netzwerk-Integritätsprüfung verwendet
werden.
-
Ein
VC-3 umfasst eine Struktur mit 85 Byte-Spalten × 9 Reihen. Für den VC-3-Container befindet
sich die Pfad-Zusatzdaten-Komponente in einer ersten Spalte der
aus 9 Reihen und 85 Spalten bestehenden Struktur und schließt Bytes,
die eine VC-3-Pfad-Verbindung überprüfen; ein
Byte, das eine Bitfehler-Überwachung ergibt,
ein Signal-Etikett-Byte, das eine Zusammensetzung der VC-3-Nutzinformation anzeigt;
ein Pfad-Status-Byte, das die Rücklieferung
des Status eines empfangenen Signals an ein Sende-Ende ermöglicht;
eine Vielzahl von Pfad-Nutzerkanal-Bytes
zur Bereitstellung eines vom Benutzer spezifizierten Kommunikationskanals,
ein Positions-Anzeige-Byte zur Lieferung einer verallgemeinerten
Positions-Anzeige für
Nutzdaten; ein automatisches Schutzumschalt-Byte; ein nationales
Betreiber-Byte, das für
bestimmte Verwaltungszwecke, wie z.B. Durchgangsamt-Verbindungswartungen
zugeteilt ist, und eine Vielzahl von Reserve-Bytes ein.
-
Ein
VC-4-Container umfasst eine Struktur mit 261 Byte-Spalten × 9 Byte-Reihen,
die ähnliche
Pfad-Zusatzdaten-Bytefunktionen hat, wie der vorstehend beschriebene
VC-3-Container.
-
Eine
Vielzahl von virtuellen Containern wird in einem STM-1-Rahmen wie
folgt eingefügt.
Als erstes wird der virtuelle Container in einer Zubringereinheit
(TU) oder einer Verwaltungseinheit (AU) angeordnet, wobei ein Zeiger
den Beginn des virtuellen Containers bezüglich der Zubringereinheit
oder der Verwaltungseinheit anzeigt, wie dies passend ist. VC-1s
und VC-2s sind immer in Zubringereinheiten angeordnet, während VC-4s immer
in einer AU4-Verwaltungseinheit angeordnet sind. Zubringereinheiten
und Verwaltungseinheiten werden jeweils in ihren jeweiligen Gruppen
gebündelt:
Zubringereinheits-Gruppen (TUGs) für Zubringereinheiten und Verwaltungseinheits-Gruppen
(AUGs) für
Verwaltungseinheiten. Zubringereinheits-Gruppen werden in virtuelle
Container höherer
Ordnung multiplexiert, die ihrerseits in Verwaltungseinheiten angeordnet
sind, wobei ein Zeiger den Anfang des virtuellen Containers bezüglich der
Verwaltungseinheit anzeigt. Verwaltungseinheit-Zeiger zeigen die
Position der Verwaltungseinheiten bezüglich des STM-1-Rahmens an
und bilden einen Teil des Abschnitts-Zusatzdaten-Bereiches des Rahmens.
-
In 3 sind
schematisch und mit weiteren Einzelheiten die 9 Byte-Spalten × 9 Reihen-STM-1-Abschnitts-Zusatzdaten
eines STM-1-Rahmens gezeigt, wobei die Position gezeigt ist, an
der die AU-Zeiger für die
VCs, die die Nutzdaten des STM-1-Rahmens
umfassen, innerhalb des STM-1-Rahmens angeordnet sind.
-
Ein
System zum Senden und zum Zurückgewinnen
von Rahmendaten über
ein SDH-Netzwerk gemäß einer
als am besten angesehenen Implementierung der vorliegenden Erfindung
wird nunmehr beschrieben.
-
In 4 ist
schematisch ein Abschnitt eines synchronen Digitalhierarchie- (SDH-)
Netzwerkes gezeigt, der Folgendes umfasst: einen STM-Lichtleitfaser-Ring 400,
der eine Vielzahl von Abzweigungs-/Einfügungs-Multiplexern 401-403 verbindet,
wobei jeder Multiplexer eine Vielzahl von Telekommunikations-Zubringern 404 aufweist,
beispielsweise E1-Zubringer, die bei 2 MBits/s betrieben werden;
erste bzw. zweite Multiplexer 401, 402 an ersten
und zweiten Orten A, B, die jeweils eine entsprechende jeweilige
erste oder zweite OSI-Schicht-2-Datenkommunikations-Portkarte 404, 406 umfassen;
erste und zweite Datenkommunikations-Router 407, 408,
die mit den jeweiligen ersten und zweiten Datenkommunikations-Portkarten 405, 406 der ersten
und zweiten Multiplexer verbunden sind; und eine Vielzahl von Computereinrichtungen,
beispielsweise persönlichen
Computern, Minicomputern, usw. 409, 410, die mit
den Datenkommunikations-Routern kommunizieren.
-
Die
in 4 gezeigte Ausführungsform zeigt schematisch
einen OSI-Schicht-2-Datenkommunikations-Kanal,
der über
ein synchrones Digitalhierarchie-Netzwerk vom Typ gemäß der ITU-T-Empfehlung
G.701 zwischen ersten und zweiten Orten A, B übertragen wird. Erste und zweite
Datenkommunikations-Router und erste und zweite synchrone Multiplexer
können
beispielsweise an einem Paar von geografisch getrennten Kundenstandorten
angeordnet sein, wodurch ein OSI-Schicht-2-Datenkanal über relativ
großes
Gebiet geschaffen wird. Die Implementierung nach 4 kann
eine Funktionalität
ergeben, die äquivalent
zu der ist, die historisch im Stand der Technik als ein lokales
Netzwerk betrachtet wurde, das heißt OSI-Schicht-2-Datenkommunikationssystem-Datenraten
und Zuverlässigkeit,
jedoch über
ein geografisches Gebiet, das historisch so betrachtet wurde, als
ob es über
ein Weitbereichs-Netzwerk bereitgestellt wurde, das heißt über einen
Bereich in der Größenordnung
von einigen wenigen Kilometern bis zu Tausenden von Kilometern.
-
Rahmenbasierte
Datenkommunikations-Daten werden in synchrone virtuelle Container über die
Datenkommunikations-Portkarten der synchronen Multiplexer eingefügt. Die
Datenkommunikations-Portkarten sind nicht auf den Einschluss in
Einfügungs-/Abzweigungs-Multiplexer
beschränkt,
sondern können
in irgendeinen synchronen digitalen Multiplexer eingefügt werden,
beispielsweise einen SDH-Endgeräte-Multiplexer.
-
In 5 sind
schematisch Protokollstapel gezeigt, die in den Rechnereinrichtungen 409, 410,
ersten und zweiten Datenkommunikations-Routern 407, 408,
ersten und zweiten Datenkommunikations-Portkarten 405, 406 und
ersten und zweiten Multiplexern 401, 402 an ersten
und zweiten Orten A, B arbeiten. Internetprotokoll-Pakete in der
Internetprotokoll-Schicht 500 werden in Datenkommunikations-Datenrahmen
der OSI-Schicht-2 in dem OSI-Schicht-2-Protokoll 501 eingeführt, wie
dies in der Technik üblich
ist. Von Datenkommunikationen der OSI-Schicht-2 übertragene IP-Pakete werden
in virtuelle SDH-Container in der SDH-Protokoll-Schicht 502 an
den Portkarten eingefügt
und über
den SDH-Kanal 503 übertragen.
Die Entschichtung der virtuellen Container erfolgt in einem Durchlauf
der Protokollstapel in einer entgegengesetzten Richtung.
-
Durch
Einfügen
der OSI-Schicht-2-Datenrahmen direkt in Digitalhierarchie-Kanäle gemäß der ITU-T-Empfehlung
G.701 können
die hohen Datenraten, die unter Verwendung von OSI-Schicht-2-Rahmen zur
Verfügung
stehen, in einem geografisch weit verteilten System bereitgestellt
werden, das nicht durch die konventionellen Entfernungs-Beschränkungen
begrenzt ist, die bei bekannten lokalen Netzwerksystemen bestehen.
-
Es
ergibt sich jedoch ein praktisches Problem, wie OSI-Schicht-2-Datenrahmen,
die mit einem ersten Satz von Bitraten erzeugt werden, mit virtuellen
SDH-Containern eingefügt
und aus diesen abgeleitet werden können, die für einen Betrieb bei einem zweiten
Satz von Bitraten definiert sind. Die nachfolgende Tabelle zeigt einen
Vergleich der Ethernet-Datenraten (in der linken Spalte der Tabelle
1) als ein Beispiel der OSI-Schicht-2-Datenrahmen zusammen mit den
nächst
verfügbaren
virtuellen SDH-Container-Raten (in der mittleren Spalte der Tabelle
1) und die Art und Weise, wie die Ethernet-Datenrahmen in einer
Vielzahl von virtuellen SDH-Containern
aufgenommen werden können
(in der rechten Spalte der Tabelle 1). Im Allgemeinen sind die Ethernet-Datenraten
höhere
Bitraten als die virtuellen Container mit den nächst verfügbaren Bitraten. Die bekannten
Ethernet-Datenrahmen
sind jedoch sehr gut an ganzzahlige Vielfache der virtuellen Container-Nutzdaten-Datenraten
der synchronen Digitalhierarchie angepasst, wie dies aus der Tabelle
1 zu sehen ist. Die SDH-Nutzdaten-Raten haben eine Granularität von einem
minimalen inkrementalen Schritt von ~ 2 MBits/s. Die minimale Granularität von Ethernet-Raten
ist 10 MBits/s, so dass 5 SDH VC-12-Container mit jeweils 2 MBits/s sehr
sauber einen einzigen 10 MBits/s Ethernet-Kanal aufnehmen können. In ähnlicher Weise kann ein 100
MBits/s Ethernet-Datenrahmen
in zwei VC-3-Containern von jeweils ungefähr 50 MBits/s aufgenommen werden. Tabelle
1
![Figure 00140001](https://patentimages.storage.googleapis.com/ad/3a/bf/ba9787cad83bf5/00140001.png)
-
In 6 sind
schematisch Komponenten einer OSI-Schicht-2-Datenkommunikations-Portkarte
gezeigt, die einen synchronen digitalen Multiplexer bilden. Die
Datenkommunikations-Portkarte ist in einen Multiplexer der synchronen
Digitalhierarchie (oder einen SONET-Multiplexer) eingefügt, so dass
der Multiplexer zusätzlich
zu einer Vielzahl von Zubringer-Schnittstellen für Telekommunikationskanäle, beispielsweise
E1, T1, STM-1 auch eine Schnittstelle für rahmenbasierte Datensysteme
aufweist, wie dies in der 6 gezeigt
ist.
-
Die
Datenkommunikations-Portkarte nach 6 umfasst
einen konventionellen physikalischen OSI-Schicht-2-Datenkommunikations-Port 603,
wobei der physikalische Datenkommunikations-Port mit einem Router
einer Rahmenvermittlung 602 der Datenkommunikations-OSI-Schicht-2
(beispielsweise einer konventionellen Ethernet-Rahmenvermittlung
oder einem Switch, wie er beispielsweise von der Firma Plaintree,
MMC erhältlich
ist) oder direkt mit einem Computer kommuniziert; eine Ratenanpassungs-Einrichtung 601 zur
Anpassung zwischen OSI-Schicht-2-Datenkommunikations-Raten und SDH-Raten,
die äquivalent
zu den Raten der virtuellen Container sind; und eine SDH-Nutzdaten-Umsetzungseinrichtung 600 zum
Umsetzen von Datenkommunikations-Rahmen in eine oder mehrere SDH-Nutzdaten.
Die Ratenanpassungs-Einrichtung 601 und die SDH-Nutzdaten-Umsetzungseinrichtung 600 können als
eine frei programmierbare logische Anordnung (FPGA) oder eine anwendungsspezifische
integrierte Schaltung (ASIC) implementiert werden.
-
Die
Ratenanpassungs-Einrichtung 601 umfasst einen OSI-Schicht-2-Datenkommunikations-Port,
der beispielsweise bei 10 MBits/s oder 100 MBits/s gemäß der IEEE-Norm
802.3 arbeitet; und einen synchronen Port, der bei 2 MBits/s, 50
MBits/s oder 100 MBits/s arbeitet und mit der SDH-Nutzdaten-Umsetzungseinrichtung 600 kommuniziert.
Die Ratenanpassungs-Einrichtung 601 umfasst einen Durchgangskanal
zur Anpassung von Datenrahmen der OSI-Schicht-2 in Bitströme mit einer geeigneten Datenrate
von 2 MBits/s, 50 MBits/s oder 100 MBits/s.
-
Die
Funktion der Ratenanpassungs-Einrichtung besteht in der Behandlung
der Frequenzdifferenz zwischen einer exakten Datenrate an dem OSI-Schicht-2-Port
und einer angenäherten
Rate, die über
eine Vielzahl N von virtuellen Containern erzielt wird.
-
Die
SHD-Nutzdaten-Umsetzungseinrichtung 600 setzt Datenkommunikations-Datenrahmen der OSI-Schicht-2
direkt in SDH-Datenrahmen um.
-
Weitere
Einzelheiten der Konstruktion und Betriebsweise der Nutzdaten-Umsetzungseinrichtung 600 werden
nunmehr beschrieben.
-
Die
Datenkommunikations-Portkarte nach 6 passt
die Datenkommunikations-Datenrahmen
der OSI-Schicht-2 an eine Datenrate an, die an die Datenrate angepasst
ist, die in einen virtuellen Container multiplexiert werden kann,
und sie setzt jeden Datenrahmen der OSI-Schicht-2 in ein oder mehrere
virtuelle SDH-Container
direkt und ohne irgendeine weitere Einkapselung in Zwischenprotokolle
um. Beispielsweise kann ein 10 MBits/s-Ethernet-Kanal direkt in
5 VC-12-Container umgesetzt werden, wobei jeder VC-12-Container
eine Datenrate von ~2 MBits/s hat. Die 5 VC-12-Container werden
miteinander verkettet, um den 10 MBits/s-Ethernet-Kanal zu übertragen. Für den Eintritt
eines 100 Mbits/s-Ethernet-Kanals in das synchrone Netzwerk kann
ein einziger 100 Mbits/s-Ethernet-Kanal in zwei miteinander verkettete
VC-3-Container umgesetzt werden, die jeweils eine Kapazität von ~50
MBits/s haben. Um einen Ethernet-1 Gbits/s-Kanal über ein synchrones
Netzwerk zu übertragen,
kann der Ethernet-Kanal in 7 VC-4-Container umgesetzt werden, die
jeweils eine Kapazität
von 155 MBits/s haben.
-
Ein
Verfahren und eine Vorrichtung zur direkten Umsetzung von rahmenbasierten
Daten, wie sie vorstehend beschrieben wurde, direkt in synchrone
digitale virtuelle Container, ist in dem erteilten US-Patent 6 584
118 beschrieben, das gleichzeitig mit der vorliegenden Anmeldung
angemeldet wurde und den Titel „Payload Mapping in Synchronous
Netzworks" trägt. Datenrahmen
werden in SDH VCs ohne Einkapselung in ein Zwischenprotokoll in
einer Weise umgesetzt, bei der Datenrahmen, die in synchronen digitalen
Rahmen übertragen
werden, als solche identifizierbar sind, und zwar durch die Bereitstellung
von Start- und/oder Begrenzungs-Markierungen, die in synchronen
digitalen Rahmen enthaltene Datenrahmen-Pakete abgrenzen, und durch
andere Codierungsschemas, die verwendet werden, um Datenrahmen-Pakete
von anderem Datenverkehr zu unterscheiden, der in synchronen digitalen
Rahmen übertragen
wird. Die Identifikation von Rahmendaten-Paketen innerhalb eines
synchronen digitalen Rahmens wird beschrieben, wobei eine bekannte
Paketübertragungs-Rate
aufrecht erhalten wird, und mit einer beschränkten und bekannten Paketgrößen-Erweiterung.
-
Die
SDH-Nutzdaten-Umsetzungseinrichtung 600 kommuniziert mit
einem Bitstrom-Kanal
der Ratenanpassungs-Einrichtung 601. Die SDH-Nutzdaten-Umsetzungseinrichtung
setzt den Bitstrom-Kanal der Ratenanpassungs-Einrichtung 601 in
eine Vielzahl von virtuellen verketteten SDH-Containern um.
-
Wenn
jedoch eine Vielzahl von virtuellen Containern mit niedrigeren Bitraten
zur Übertragung
eines Datenrahmens mit einer höheren
Bitrate verwendet wird, so muss der eine höhere Rate aufweisende Datenrahmen
aus der Vielzahl von eine niedrigere Rate aufweisenden virtuellen
Containern an einem Zielende neu zusammengefügt werden.
-
In 7 ist
schematisch ein Abschnitt eines SDH-Netzwerkes gezeigt, das erste
bis vierte Knoten 700-703 umfasst. Virtuelle Container 705, 706,
die von den ersten Knoten 700 ausgesandt werden und für den dritten
Knoten 702 bestimmt sind, können voneinander verschiedene
Pfade durch das Netzwerk nehmen, und sie können daher voneinander verschiedene Übertragungsverzögerungen
hervorrufen, wobei beispielsweise der ersten Container 705 sich
direkt von dem zweiten Knoten 701 zu dem dritten Knoten 702 bewegen
kann (104), während
sich ein zweiter Container 706 von dem zweiten Knoten 701 über einen
vierten Knoten 703 zu einem dritten Knoten 702 bewegen
kann (105), wodurch eine zusätzliche Verzögerung des
Durchlaufs durch den vierten Knoten 703 hervorgerufen wird,
verglichen mit dem ersten Container 705.
-
Dieses
Problem tritt bei konventionellen virtuellen SDH-Containern auf
und ruft kein unlösbares
Problem hervor, wenn die virtuellen Container mit Datenverkehr von
einem geeigneten Telekommunikations-Zubringer mit einer passenden
Datenrate gefüllt
sind, beispielsweise einem 2 Mbits/s-Zubringer im Fall von VC-12.
-
Wenn
jedoch eine Vielzahl von einander zugeordneten virtuellen Containern,
die einen einzelnen OSI-Schicht-2-Datenrahmen enthalten, im Wesentlichen
zur gleichen Zeit von dem ersten Knoten ausgesandt wird, wobei die
Vielzahl von virtuellen Containern insgesamt einen eine höhere Datenrate
aufweisenden OSI-Schicht-2-Kanal überträgt, so kann
die unterschiedliche Verzögerung
zwischen einem Satz von virtuellen Containern, die im Wesentlichen
gleichzeitig von dem ersten Knoten über das Netzwerk ausgesandt
werden, bei der Neuzusammenfügung
des OSI-Schicht-2-Datenrahmens erheblich sein. Ein Satz von virtuellen
Containern, die einen eine höhere
Bitrate aufweisenden OSI-Schicht-2-Kanal übertragen,
und die von dem ersten Knoten 701 gleichzeitig ausgesandt
werden, können
an dem Zielknoten, dem dritten Knoten 702, zeitlich versetzt
ankommen.
-
Unter
der Annahme, dass zwei virtuelle Container zur Aufnahme einer OSI-Schicht-2-Datenrate verwendet
werden, können
die zwei virtuellen Container eine Quelle als zwei Ströme von virtuellen
Containern 1 und 2 verlassen. An der Quelle werden der N-te Rahmen
eines virtuellen Containers im Strom 1 und der N-te Rahmen des virtuellen
Containers im Strom 2 gleichzeitig erzeugt. An dem Ziel könnte jedoch
der N-te Rahmen eines Stromes (1 oder 2) gleichzeitig mit dem N ± X-ten
Rahmen des anderen Stromes ankommen (wobei X irgendeine willkürliche Zahl
ist).
-
Verzögerungen
treten aufgrund der Übertragungsverzögerungen
entlang von Lichtleitfaser-Strecken und aufgrund von Verzögerungen
in den Knoten selbst auf. Eine typische Verzögerung für einen 125 ms STM-1-Rahmen
an einem Knoten beträgt
9 Bytes pro STM-1-Rahmen. Dies ergibt eine niedrigste Zeitverzögerung pro
Knoten in der Größenordnung
von 5 ms. Zusätzlich
liegt die aufgrund der Übertragung
entlang der Lichtleitfaser hervorgerufene Verzögerung in der Größenordnung
von 5 ms pro Kilometer. Wenn somit zwei VC-4-Container über ein
Netzwerk entlang unterschiedlicher Routen ausgesandt werden und
diese eine geografische Umlauf-Entfernungsdifferenz von 1000 Kilometer
haben, so könnten
die Container an dem gleichen Ziel mit einem Abstand von 5 Millisekunden
voneinander nur aufgrund des Unterschiedes hinsichtlich der Lichtleitfaser-Verzögerungen
zwischen den zwei Routen ankommen. Dies tritt zusätzlich zu
irgendwelchen Verzögerungen
auf, die beim Hindurchlaufen durch zusätzliche Knoten hervorgerufen
werden, was in der Größenordnung
von bis zu 50-100 ms pro Knoten sein kann. Ein Verzögerungsunterschied
zwischen der Quelle und dem Ziel über ein großes Netzwerk in der Größenordnung
von 10 ms kann auftreten.
-
Die
vorstehend genannten Verzögerungen
treten nicht für
alle virtuellen Container auf. Wenn beispielsweise zwei VC-3s über die
gleiche physikalische Route laufen und in dem gleichen VC-4 enthalten
sind, so ist die Verzögerungsdifferenz
gleich Null (weil die beiden VC-3s die gleiche Route durchlaufen).
Wenn andererseits zwei VC-3s über
unterschiedliche Routen laufen, was eintreten könnte, wenn eine Pfad-Schutzumschaltung
lediglich für
einen VC erfolgt, so kann die vorstehend beschriebene Verzögerungsdifferenz
hervorgerufen werden.
-
Dieses
Problem wird bei der hier beschriebenen besten Ausführungsform
dadurch gelöst,
dass eine Vielzahl von virtuellen Containern an dem sendenden Sender
virtuell verkettet wird. In dieser Beschreibung soll der Begriff „virtuelle
Verkettung" angeben,
dass das darunterliegende Netzwerk keine Kenntnis über irgendeine
spezielle Beziehung zwischen den virtuellen Containern hat, die
die Gruppe von zugehörigen
virtuellen Containern bilden. Es wird keine Maßnahme an zwischenliegenden
Knoten getroffen, um die Verzögerungsdifferenz
zwischen virtuellen Containern zu unterdrücken, sondern die Verantwortung
für die
Aufrechterhaltung der Bitfolgen-Integrität in der Nutzinformation einer
Vielzahl von virtuellen Containern wird der Ziel-Ausrüstung überlassen.
-
Das
folgende Beispiel bezieht sich auf den Fall, bei dem ein Datenrahmen
der OSI-Schicht-2
mit einer ersten Datenrate in einem Paar von gleichzeitig erzeugten
VC-3s enthalten ist, die jeweils eine zweite niedrigere Datenrate
haben, wobei die zwei VC-3s virtuell miteinander verkettet und gleichzeitig
auf ein synchrones Netzwerk ausgesandt werden.
-
In 8 sind
erste und zweite Ströme
von VC-3s 801 bzw. 802 gezeigt, die gleichzeitig
an einer Sendeeinrichtung erzeugt werden. Jede VC-3-Nutzinformation
umfasst 84 × 9
Bytes in 125 ms, unter Einschluss der VC-3-Pfad-Zusatzdaten-Bytes. Das Paar von
VC-3-Strömen
wird mit einer derartigen Zeitsteuerung erzeugt, dass sich eine
Anpassung an die örtliche
Sendeausrüstungs-Multirahmen-Synchronisation ergibt,
und sie können
einen zweckmäßigen Zeigerwert
haben. Jeder virtuelle Container-Strom wird durch eine virtuelle Container-Strom-Nummer
identifiziert, die durch Stromidentifikations-Daten bezeichnet wird,
die ein Byte in einer bestimmten Position der Nutzinformation umfasst.
Beispielsweise kann das erste Byte 800, 801 nach
der VC-Pfad-Zusatzinformation zur Bezeichnung der virtuellen Container-Strom-Nummer
innerhalb der Vielzahl von virtuell verketteten VCs verwendet werden,
beispielsweise die Strom-Nummer 1 bei 800 und die Strom-Nummer
2 bei 801. Zusätzlich
werden zur Identifikation der Folge von virtuellen Containern in
einem Strom weitere Folgen- oder Sequenz-Identifikations-Daten A, B zu der
VC-3-Nutzinformation hinzugefügt.
Die Strom-Nummer-Daten und die Sequenz-Daten können sich in dem gleichen Byte
befinden oder nicht. Die Sequenz-Identifikations-Daten A, B werden
vor dem Zurücksetzen
weitergeschaltet und wiederholen sich dann, während die VCs erzeugt werden.
Die Anzahl der Rahmen, über
die die Sequenz-Marken A, B weitergeschaltet werden, bevor sie zurückgesetzt
werden und die Folge wiederholt wird, wird durch die maximale Verzögerungsdifferenz
zwischen VC's bestimmt
werden, die erwartet wird. Die Sequenz-Marken werden derart weitergeschaltet,
dass die maximal erwartete Verzögerungsdifferenz äquivalent
zu einer Zeit ist, die erforderlich ist, um N VC-3-Rahmen zu erzeugen,
so dass die Inkrementierungs-Marken über zumindest 2N+1-Rahmen in einem Strom
laufen müssen,
bevor sie wiederholt werden. Der zusätzliche eine Rahmen über 2N-Rahmen
dient dazu, es zu ermöglichen,
dass die Nutzdaten-Bytes nicht gleichförmig über das 125 ms-Rahmenintervall
verteilt werden.
-
Die
virtuellen Container-Strom-Nummern-Daten zeigen an, zu welchem einer
Vielzahl von zugehörigen
Strömen
von virtuellen Containern ein einzelner virtueller Container gehört, während die
Sequenz-Marken-Daten eine Zeit anzeigen, zu der ein virtueller Container
im Verhältnis
zu anderen vorher und zukünftig erzeugten
virtuellen Containern in dem gleichen Strom und in zugehörigen anderen
Strömen
von virtuellen Containern erzeugt wurde.
-
In
der besten hier beschriebenen Ausführungsform sind die Strom-Identifikations-Daten und die Sequenz-Identifikations-Daten
(Sequenz-Marken) in den VC-Nutzdaten-Abschnitt
eingefügt,
vorzugsweise unmittelbar nach den VC-Zusatzdaten. In weiteren alternativen
Implementierungen können
jedoch auch die in den VC-Zusatzdaten vorhandenen Pfadverfolgungs-Bytes
zur Identifikation eines Stromes von virtuellen Containern verwendet
werden, zu denen ein bestimmter virtueller Container gehört. Das
Pfadverfolgungs-Byte wird in üblicher
Weise dazu verwendet, 16 Byte (oder 64 Byte im Fall von SONET) Identifikations-Daten
zur Identifikation bereitzustellen, zu welchen speziellen Verbindungen
ein virtueller Container gehört,
beispielsweise können
die 16 Byte-Pfadverfolgungs-Zusatzdaten dazu verwendet werden, damit
beispielsweise ein Netzwerk-Betreiber prüfen kann, dass er korrekt verbundene
Pfade über
ein Netzwerk hat, die Pfadverfolgungs-Bytes können zur Spezifizierung eines
Quellen- und Ziel-Ortes, eines Kunden und einer Bitrate eines Pfades
oder einer Verbindung verwendet werden. Unter der Voraussetzung,
dass jeder einer Vielzahl von Strömen von virtuellen Containern
eindeutige Pfadverfolgungs-Byte-Daten hat, können die Pfadverfolgungs-Byte-Identifikations-Daten
zusätzlich
als die Strom-Identifikations-Daten verwendet werden.
-
In ähnlicher
Weise können
in der weiteren Implementierung die Sequenz-Identifikations-Daten auch in die Pfad-Zusatzdaten
der virtuellen Container eingefügt
werden. Optionen für
die Einfügung
von Sequenz-Identifikations-Daten in die VC-Pfad-Zusatzdaten schließen die
Verwendung eines Teils des K3-Bytes in den VC-Pfad-Zusatzdaten für Sequenz-Identifikationszwecke
ein. Beim Stand der Technik hat das K3-Byte der VC-Zusatzdaten die
Bits 1-4 bereits in dem ITU-T-Empfehlungen
zugeteilt. Die Bits 5-8 des K3-Bytes sind jedoch vom Benutzer definierbar,
und bei der hier beschriebenen alternativen speziellen Implementierung können sie
zur Übertragung
der Sequenz-Identifikations-Daten verwendet werden. Die Verwendung
des K3-Bytes würde
jedoch nur die Implementierung kurzer Folgen von virtuellen Containern
ermöglichen,
bevor eine Wiederholung des Sequenz-Zyklus auftritt, und zwar aufgrund
der niedrigen Anzahl von verfügbaren
Bits. Zweitens kann ein Sequenz-Identifikations-Datenmuster über mehrere
virtuelle Container hinweg unter Verwendung von einem Bit oder mehr
von den Nutzdaten jedes aufeinanderfolgenden virtuellen Containers
eines VC-Stromes eingefügt
werden. In einem Extremfall muss lediglich ein Bit pro VC-Zusatzdaten
verwendet werden, um das Sequenz-Muster zu implementieren. Ein Muster
von Eins- und Null-Werten, die von aufeinanderfolgenden virtuellen
Containern eines Stromes gesammelt werden, kann decodiert werden,
um die Information zu liefern, wo in der VC-Strom-Sequenz ein bestimmter
virtueller Container auftritt. Diese Implementierung erfordert jedoch
das Sammeln einer Vielzahl von virtuellen Containern zur Bestimmung
des Anfangs und des Endes einer Sequenz. Unter Verwendung geeigneter
bekannter Sequenzen ist es theoretisch möglich, theoretisch unbegrenzte
Verzögerungen
zwischen empfangenen virtuellen Containern von unterschiedlichen
Strömen
zu berücksichtigen.
Zusätzlich
kann dieses Schema gegenüber
Bitfehlern in den Sequenz-Bits verwundbar sein. Bei dieser alternativen
Implementierung wird die Effizienz gegenüber der ersten Implementierung
verbessert, weil keine Nutzdaten durch die Zuordnungsdaten verdrängt werden
müssen,
doch wird die Hardware und die Software, die zur Identifikation
von Sequenzen in der zweiten hier beschriebenen Implementierung
erforderlich ist, komplizierter, und es muss eine größere Anzahl
von virtuellen Containern empfangen werden, bevor die Sequenz-Identifikation
beginnen kann.
-
In 9 ist
schematisch ein Teil einer Sendeeinrichtung zur Konstruktion einer
Vielzahl von virtuell verketteten virtuellen Containern zur Übertragung
eines OSI-Schicht-2-Datenrahmens
gezeigt. Der virtuelle Container-Generator 900 gibt kontinuierlich
eine Vielzahl von virtuellen Containern parallel ab. Die virtuelle Verkettungseinrichtung 901 fügt eine
Vielzahl von virtuellen Verkettungs-Zusatzdaten-Bytes hinzu, die die Strom-Nummern
und die Sequenz-Marken enthalten, die vorstehend beschrieben wurden.
Die Umsetzungseinrichtung 902 setzt OSI-Schicht-2-Datenrahmen
auf die Vielzahl von virtuellen Containern um, die einander durch
die Hinzufügung
der virtuellen Verkettungs-Zusatzdaten-Bytes zugeordnet werden.
In dem Beispiel nach 9 ist ein Eingangs-Datenstrom
von OSI-Schicht-2-Datenraten mit einer Bitrate von 100 MBits/s gezeigt (beispielsweise
ein 100 MBits/s-Ethernet-Datenrahmen). Der OSI-Schicht-2-Datenrahmen
wird auf eine Anzahl von VC-3s (2 in diesem Fall) 903, 904 verteilt,
die jeweils eine Datenrate von 50 MBits/s haben, die parallel auf
ein synchrones digitales Netzwerk ausgesandt werden.
-
Die
Einfügung
des OSI-Schicht-2-Datenrahmens in die Anzahl von virtuellen Containern
erfolgt durch eine Byte-Verschachtelung, wie sie schematisch in 10 gezeigt
ist. Ein erstes Byte des OSI-Schicht-2-Datenrahmens wird in die
Nutzdaten des ersten VC-3 eingegeben, ein zweites Byte des OSI-Schicht-2-Datenrahmens wird
in die Nutzdaten des zweiten VC-3 eingegeben, und ein drittes Byte
des Datenrahmens wird in die Nutzdaten des ersten VC-3 eingegeben,
ein viertes Byte der Datenrahmen-Nutzdaten wird in die Nutzdaten des
zweiten VC-3 eingegeben, usw., so dass abwechselnde Bytes des OSI-Schicht-2-Datenrahmens
auf die Nutzdaten der ersten bzw. zweiten VC-3s verteilt werden.
Jeder VC-3 wird mit einer Bitrate in der Größenordnung von 50 MBits/s erzeugt.
Durch Verteilen der 100 MBits/s-OSI-Schicht-2-Datenrahmen auf 2
VC-3s, die einander aufgrund der hinzugefügten virtuellen Verkettungs-Zusatzdaten-Bytes
zugeordnet sind, wird der 100 MBits/s-OSI-Schicht-2-Datenrahmen
direkt in Nutzdaten der VC-3s über
ein synchrones Netzwerk übertragen. An
der Sendeeinrichtung wird eine Vielzahl von virtuell verketteten
VC-3-Nutzdaten effektiv so behandelt, als ob sie einzelne Nutzdaten
sein würden,
in die ein OSI-Schicht-2-Datenrahmen eingegeben wird.
-
In 11 sind
schematisch Schritte in einem von der Sendeeinrichtung ausgeführten Verfahren
gezeigt, die in Echtzeit und kontinuierlich ausgeführt werden,
während
OSI-Schicht-2-Datenrahmen in Nutzdaten einer Vielzahl von virtuell
verketteten virtuellen Containern eingegeben werden. Im Schritt 1100 wird
kontinuierlich eine Vielzahl von parallelen virtuellen Containern
erzeugt, die einander mit Hilfe der virtuellen Verkettungs-Zusatzdaten-Bytes
im Schritt 1101 zugeordnet werden. Im Schritt 1102 werden
OSI-Schicht-2-Datenrahmen eingegeben und in Echtzeit in einem FIFO-Puffer
gepuffert. Bytes der Daten von dem gepufferten OSI-Schicht-2-Datenrahmen
werden byteweise in eine Vielzahl von virtuellen Containern parallel
im Schritt 1103 verschachtelt. Im Schritt 1104 wird
eine Vielzahl von virtuell verketteten virtuellen Containern parallel
auf ein synchrones digitales Netzwerk gleichzeitig ausgegeben.
-
An
einem Ziel-Ende können
die ersten und zweiten VC-3s mit einer Verzögerungsdifferenz ankommen,
wie dies schematisch in 12 gezeigt
ist. Der erste VC-3-Strom 903 kann
vor dem zweiten VC-3-Strom 904 ankommen, wie dies schematisch
in 12 gezeigt ist, oder alternativ kann der erste
VC-3-Strom 903 nach dem zweiten VC-3-Strom 904 ankommen,
wie dies schematisch in 13 gezeigt
ist. In jeder der 12 und 13 ist
zur Erleichterung der Darstellung eine Verzögerungsdifferenz zwischen den
Ankunftszeiten der ersten und zweiten VC-3s von weniger als einem
Rahmen (125 ms) gezeigt. Im Allgemeinen kann die Differenzverzögerung jedoch
irgend etwas von bis zu 10 ms sein, wie dies weiter oben beschrieben
wurde.
-
In
den 14 bis 17 ist
schematisch eine Empfangs-Operation an einer Zieleinrichtung gezeigt, an
der ein Paar von VC-3-Strömen,
die unterschiedliche Verzögerungen über ein Übertragungs-Netzwerk
erfahren haben, an der Einrichtung zu unterschiedlichen Zeiten ankommen.
Empfangene virtuelle Container werden in eine Speichereinrichtung
eingespeist, während
sie aus ihrem STM-Rahmen zurückgewonnen
werden. Sobald ein ankommender virtueller Container empfangen wurde,
werden die virtuellen Verkettungs-Zusatzbytes der VC-Nutzdaten gelesen,
um die Strom-Identifikations-Daten und die Sequenz-Identifikations-Daten abzuleiten,
die den Speicherplatz bestimmen, in den der VC geschrieben werden
sollte. Getrennte Bereiche der Speichereinrichtung werden für den Empfang
einer Vielzahl von virtuellen Containern in paralleler Weise zur
Verfügung
gestellt. Beispielsweise werden für den Empfang von zwei VC-3-Containern 903, 904 getrennte Speichereinrichtungen
für diese
zwei virtuellen Container zugeteilt. Der Speicher ist für die zwei
Ströme
1 und 2 in zwei Teile unterteilt. Jede Hälfte wird dann unterteilt,
um die Sequenz von VC-s A bis X aufzunehmen. Wenn sich die Sequenz
wiederholt, so wird der Speicher überschrieben. Beispielsweise
werden in 14 erste und zweite VC-3s 903 bzw. 904 an
erste bzw. zweite Speicherbereiche 1400 bzw. 1401 gelenkt,
sobald sie empfangen werden. Weil ein virtueller Container vor dem
anderen empfangen wird, wird in die Speicherplätze in dem Bereich 1400 vor
den Speicherplätzen
in den Bereich 1401 geschrieben.
-
Wenn
die virtuellen Container ankommen, werden ihre Inhalte in den passenden
Speicherbereichen in Echtzeit gespeichert. Zur Vereinfachung der
Erläuterung
ist ein Fall von zwei virtuellen Containern, die mit einer Verzögerungsdifferenz
von 125 Millisekunden ankommen, in den 14 bis 17 gezeigt.
Es ist schematisch zu unterschiedlichen Zeiten T1 bis T4 gezeigt,
wie das Paar von VC-3s in die entsprechenden Speicherbereiche zu
diesen Zeiten geladen wird. In 14 ist
zum Zeitpunkt T1 das Paar von VC-3s noch nicht angekommen, und daher
sind keine Bytes dieser VC-3s in der Speichereinrichtung gespeichert.
In 15 ist zum Zeitpunkt T2 der erste VC an dem Ziel
angekommen, und die virtuelle Verkettung von Bytes der ersten wenigen
Bytes des ersten VC-3 903 wurde in dem ersten Speicherbereich 1401 beginnend
mit P1 gespeichert. P2 zeigt an, wo der VC-3 des Stromes 2, Rahmen
A, gespeichert wird, wenn er ankommt. In 16 kommen
sowohl der erste als auch der zweite VC-3 an dem Ziel-Ende parallel
zur Zeit T2 an. Es ist eine größere Anzahl
von empfangenen Nutzdaten-Bytes in dem ersten Speicherbereich 1401 für den ersten VC-3
gespeichert, als sie in dem zweiten Speicherbereich 1400 für den zweiten
VC-3 gespeichert sind. Die verbleibenden Teile des ersten VC-3 903 und
des zweiten VC-3 904 müssen
noch an der Zielausrüstung
ankommen. In 17 ist zum Zeitpunkt T4 der
Speicherbereich nach der Ankunft von sowohl dem ersten als auch
dem zweiten VC-3 gezeigt. Beide VC-3s wurden vollständig empfangen
und in ihren entsprechenden jeweiligen Speicherbereichen gespeichert.
Zu dieser Zeit wird der nächste
VC-Rahmen (B in der Sequenz) des Stromes 1 in einen anderen Speicherplatz
geschrieben.
-
Der
gesamte Parallel-Prozess des Empfangs von VCs, der an der Ziel-Einrichtung
betrieben wird, ist schematisch in 18 gezeigt.
Im Schritt 1800 beginnt der erste VC-Empfang, und im Schritt 1801 werden
die ersten wenigen Bytes, die die virtuellen Verkettungs-Zusatzdaten
enthalten, gelesen. Im Schritt 1802 werden die virtuellen
Verkettungs-Zusatzdaten-Bytes des ersten empfangenen virtuellen
Container gelesen, die die VCs einander zuordnen. Eine Anzahl von
Speicherplätzen
wird zugeteilt, die jeweils einen erwarteten empfangenen virtuellen
Container der Vielzahl von einander zugeordneten (virtuell verketteten)
virtuellen Containern entsprechen. Im Schritt 1802 werden
die ankommenden virtuellen Container an ihre entsprechenden jeweiligen
reservierten Speicherbereiche gelenkt, und zwar entsprechend der
Strom- und Sequenz-Nummer, die von den virtuellen Verkettungs-Zusatzdaten
gelesen wird.
-
Unter
erneuter Bezugnahme auf die 14 bis 17 wird
nunmehr ein Verfahren zur Wiederherstellung eines OSI-Schicht-2-Datenrahmens
aus der Anzahl von empfangenen virtuell verketteten virtuellen Containern
beschrieben.
-
In
den 14 bis 17 ist
gezeigt, wie OSI-Schicht-2-Datenrahmen-Nutzdaten von ersten und
zweiten virtuell verketteten VCs bei Empfang des Paares von VCs
an einer Zielvorrichtung neu zusammengefügt werden, die einen Port aufweist,
wie er in 6 beschrieben ist. Bei Empfang
des ersten ankommenden VC 903 wird eine Anzahl von Speicherbereichen
für die
Zuordnung von VCs reserviert, die die virtuelle Verkettung von VCs
bilden. Sobald Bytes von beiden der ersten und zweiten VCs mit der
gleichen Sequenz-Nummer empfangen wurden, kann die Neuzusammenfügung des
OSI-Schicht-2-Datenrahmens beginnen. Ein erster Zeiger P1 wird auf
einen Speicherplatz des ersten Speicherbereiches 1400 gesetzt,
der ein erstes Byte des ersten VC mit der zu verarbeitenden Sequenz-Nummer
enthält,
und in ähnlicher
Weise wird ein zweiter Zeiger P2 auf einen zweiten Speicherplatz
des zweiten Speicherbereiches 1401 gesetzt, der einem ersten
empfangenen Byte des zweiten VC mit der gleichen Sequenz-Nummer
entspricht, wie dies schematisch in 15 gezeigt
ist.
-
Während die
ersten und zweiten Speicherbereiche mit den empfangenen Bytes der
jeweiligen ersten und zweiten VCs gefüllt werden, werden abwechselnde
Bytes von den ersten und zweiten VCs durch Bewegen des Lesezeigers
entlang der Speicherplätze
in paralleler Weise und durch Lesen abwechselnder Byteverschachtelter
Daten gelesen, die den OSI-Schicht-2-Datenrahmen aus den Nutzdaten
der ersten und zweiten VCs umfassen. Die früheste Zeit, zu der das Lesen
beginnen kann, ist durch die letzte Zeit begrenzt, zu der der später Ankommende
der ersten und zweiten VCs mit der gleichen Sequenz-Marke beginnt,
in den Speicher gespeichert zu werden.
-
In 19 sind
schematisch Prozess-Schritte für
die Neuzusammenfügung
eines OSI-Schicht-2-Datenrahmens aus einer Anzahl von VC-Nutzdaten
gezeigt, die an der Ziel-Empfangseinrichtung empfangen werden. Im
Schritt 1900 werden die anfänglichen Nutzdaten-Bytes eines
ersten virtuellen Containers empfangen, und im Schritt 1901 wird
ein erster Zeiger auf einen Speicherplatz gesetzt, der den Anfangs-Bytes
der ersten VC-Nutzdaten entspricht. Im Schritt 1902 werden
die Anfangs-Nutzdaten-Bytes eines zweiten VC empfangen und in einem
zweiten Speicherplatz gespeichert. Im Schritt 1903 wird
ein zweiter Zeiger auf einen Speicherplatz gesetzt, der dem Anfang
des zweiten virtuellen Containers mit der gleichen Sequenz-Marke
wie der erste entspricht. Die ersten und zweiten Zeiger werden parallel
zueinander in Schritten und entlang aufeinanderfolgender Speicherplätze bewegt,
die aufeinanderfolgende Nutzdaten-Bytes für die ersten und zweiten VC-Nutzdaten
enthalten, im Schritt 1904, was das Lesen abwechselnder
Bytes von den ersten, zweiten, ersten, zweiten, ersten, zweiten
Zeiger, usw. im Schritt 1705 ermöglicht. Der OSI-Schicht-2-Datenrahmen
wird in Echtzeit zusammengefügt,
während
die virtuellen Container von den verschachtelten Bytes ankommen,
die aus den Speicherplätzen
der ersten und zweiten Zeiger P1, P2 im Schritt 1906 ausgelesen
werden.
-
Bei
der besten Ausführungsform
der Implementierung zur Durchführung
der Leseoperation ist jeder Speicherbereich, der einem virtuellen
Container-Strom zugeteilt ist, vorzugsweise groß genug, um genügend Bytes
zu enthalten, die dem Doppelten der maximal erwarteten Verzögerungsdifferenz
zwischen der Ankunft der zwei virtuellen Container entsprechen.
Obwohl diese Implementierung hinsichtlich der Speicherausnutzung
nicht effizient ist, weil theoretisch lediglich genügend Speicher
zur Berücksichtigung
der Verzögerungsdifferenz
erforderlich ist, wird die Betriebsweise vereinfacht.
-
In 20 sind
schematisch Komponenten eines OSI-Schicht-2-Ports zur Rückgewinnung
eines Stromes von OSI-Schicht-2-Datenrahmen 2000, 2001 aus
einer Anzahl von Strömen
von ankommenden virtuellen Containern 2003 gezeigt. Die
Komponenten umfassen einen Speicher 2004 mit wahlfreiem
Zugriff, der in eine Vielzahl von Speicherbereichen unterteilbar
ist, die jeweils die Nutzdaten eines ankommenden virtuellen Containers
enthalten, eine Daten-Prozessor-Einrichtung, die als eine Analyse-Einrichtung 205 für virtuelle
Verkettungs-Zusatzdaten-Bytes von virtuellen Containern betrieben
wird, um virtuelle Verkettungs-Zusatzdaten-Bytes der Vielzahl von virtuellen Containern
zu lesen und aus diesen Bytes die Speicherplätze zu bestimmen, in denen
die Nutzdaten zu speichern sind, und einen Lese-Punkt-Generator 207,
der Eingangssignale von der Analyse-Einrichtung für die virtuellen
Verkettungs-Zusatzdaten-Bytes empfängt und betrieben wird, um Lese-Zeiger
für den
passenden zu lesenden Speicherplatz zu erzeugen. Der Lese- Zeiger-Generator 2007 erzeugt
eine Vielzahl von Lese-Zeigern, die jeweils einen bestimmten identifizierten
Speicherplatz innerhalb jedes Speicherbereiches adressieren, wobei
die Speicherplätze,
auf die die Lese-Zeiger eingestellt sind, so ausgewählt sind,
dass diejenigen Speicherplätze,
auf die in einer Folge gezeigt wird, den OSI-Schicht-2-Datenrahmen
sequenziell zurückgewinnen.
Bei einer Anzahl von Speicherbereichen werden die einzelnen Speicherplätze aneinander
angrenzend ausgelesen, so dass die OSI-Schicht-2-Datenrahmen von
der Anzahl von virtuellen Containern zurückgewonnen wurden, die an dem
OSI-Schicht-2-Port in einer nicht aneinander angrenzenden Weise
empfangen wurden und eine Verzögerungsdifferenz
zwischen sich aufweisen.