ES2363083T3 - Procedimiento de conmutación automática de protección. - Google Patents

Procedimiento de conmutación automática de protección. Download PDF

Info

Publication number
ES2363083T3
ES2363083T3 ES03817901T ES03817901T ES2363083T3 ES 2363083 T3 ES2363083 T3 ES 2363083T3 ES 03817901 T ES03817901 T ES 03817901T ES 03817901 T ES03817901 T ES 03817901T ES 2363083 T3 ES2363083 T3 ES 2363083T3
Authority
ES
Spain
Prior art keywords
node
frame
route
sequence number
tree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03817901T
Other languages
English (en)
Other versions
ES2363083T5 (es
Inventor
Li Mo
Minghong Jia
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34120772&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2363083(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of ES2363083T3 publication Critical patent/ES2363083T3/es
Application granted granted Critical
Publication of ES2363083T5 publication Critical patent/ES2363083T5/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/123Evaluation of link metrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Transmitters (AREA)
  • Amplifiers (AREA)

Abstract

Procedimiento para la conmutación automática de protección en una red, en el que la red comprende nodos y enlaces entre los nodos cuando se produce un fallo en un canal físico entre los nodos durante una transmisión de datos para una ruta de transmisión establecida basada en la información del estado del enlace de protocolos de enrutamiento en una base de datos de enrutamiento, el procedimiento se realiza mediante el equipo de datos, y el procedimiento comprende las siguientes etapas de: establecer rutas de protección en la red (101); modificar la información en un encabezado de la trama para la transmisión de una trama (102), cuando un enlace de la red falla, y transmitir la trama de acuerdo con la información en el encabezado de la trama (103), si la información en el encabezado de la trama muestra un estado normal, transmitiendo la trama por una ruta normal, y si la información en el encabezado de la trama muestra que es necesaria una conmutación de protección, transmitir la trama mediante la ruta de protección.

Description

Campo de la invención
La presente invención se refiere al campo de las comunicaciones, específicamente a un procedimiento de conmutación automática de protección cuando se produce un fallo en un canal físico durante un proceso de transmisión de datos, y más específicamente, se refiere a un procedimiento de conmutación automática de protección para una ruta de transmisión establecida basándose en el estado del enlace de los protocolos de enrutamiento.
Antecedentes
Es bien sabido que en un proceso de transmisión de datos, una trama (también llamada paquete) normalmente tiene que pasar a través de una serie de nodos para ir a su destino. Si la ruta de transmisión para la trama no está conectada y ajustada a los protocolos de enrutamiento, cada nodo toma la decisión de transmisión de acuerdo con el cabezal de la trama y la información en una base de datos de enrutamiento. La base de datos de enrutamiento está construida mediante los protocolos de enrutamiento dentro del dominio y protocolos de enrutamiento entre dominios.
Una trama pasará a través de una serie de sistemas autónomos, mientras se transmite a su destino.
es dirigida hasta el destino mediante protocolos de enrutamiento entre dominios en cada sistema autónomo. En la actualidad, hay dos protocolos de enrutamiento entre dominios adoptados. Uno es un protocolo de enrutamiento basado en un vector de distancia, tal como un protocolo de información de enrutamiento (RIP), y el otro es un protocolo de enrutamiento basado en estado del enlace, tal como un protocolo de primera ruta más corta libre (OSPF), y un sistema intermedio a sistema intermedio (IS-IS), desarrollado por la ISO, que es un protocolo de enrutamiento entre dominios. Para un protocolo de enrutamiento entre dominios basado del estado del enlace, una base de datos de información de las rutas contiene información de topología detallada sobre el dominio.
El documento US 2002/141344 A1 desvela una metodología para la conversión controlada de flujos de datos de unidifusión y multidifusión en un sistema de conmutación basado en paquetes.
En las redes actuales, todas las rutas de transmisión se establecen mediante protocolos de enrutamiento.
Si se produce cualquier fallo en una red, la red detendrá la transmisión de una trama y volverá a calcular la base de datos de enrutamiento. Usualmente, mientras que un dispositivo de datos detecta un fallo que se produce en un puerto de servicio, el dispositivo de datos informa al protocolo de enrutamiento para volver a calcular una nueva ruta, y detiene la transmisión de una trama al puerto al mismo tiempo. Cuando el protocolo encuentra una nueva ruta para transmitir una trama, la red recupera los servicios. Para volver a calcular la base de datos de enrutamiento, mucha información sobre los nodos debe compartirse en la red. Así, se tardan varios minutos, incluso decenas de minutos, para recuperar la red de un error. Con un rápido desarrollo del servicio de datos, se requiere un tiempo más corto para recuperar la red de los fallos. Por ejemplo, una red que adopta la tecnología de Protocolo de Internet (IP) no puede cumplir con los requisitos. Por lo tanto, hay una necesidad urgente de desarrollar un procedimiento que pueda realización una conmutación de protección directa en nodos detectados sin el requisito de volver a contar la base de datos de enrutamiento.
Sumario de la invención
Para solucionar los problemas técnicos, la presente invención proporciona un procedimiento de conmutación automática de protección, que puede realizar la conmutación de protección directamente en los nodos detectados cuando se producen fallos en la red, sin el requisito de volver a contar la base de datos de enrutamiento, con el fin de disminuir el tiempo de recuperación.
El procedimiento de conmutación automática de protección de la presente invención comprende:
establecer rutas de protección en una red;
modificar la información en un encabezado de la trama para transmitir una trama cuando se producen fallos en la red; y
transmitir la trama de acuerdo con la información en el encabezado de la trama, si la información en el encabezado de la trama muestra un estado normal, transmitir la trama por una ruta normal, y si la información en el encabezado de la trama muestra que es necesaria una conmutación de protección, transmitir la trama por la ruta de protección.
El procedimiento de conmutación automática de protección de la presente invención proporciona una conmutación de protección rápida, que puede realizar una conmutación de protección en los nodos detectados cuando se detecta un fallo en la red, y así todos las tramas de datos posteriores se pueden proteger. Todas las tramas de datos todas se
5
10
15
20
25
30
35
40
45
transmitirán a los destinos, si los nodos de destino todavía existen. La presente invención es adecuada para protocolos de enrutamiento entre dominios basados en el estado del enlace, especialmente a OSPF con rutas de transmisión calculadas mediante el algoritmo Dijkstra o rutas de transmisión construidas mediante protocolos IS-IS.
La presente invención implementa protección para el servicio de datos en el nivel de milisegundos, en el que el tiempo de conmutación de protección corresponde al momento de la detección de fallos, y no hay necesidad de introducir nuevos protocolos o modificar los protocolos de la ruta, de modo que la capacidad de servicio del servicio de datos se mejora mucho, se satisfacen las necesidades de los usuarios de servicios muy fiables, y, además, no puede ser construir un servicio sin ráfagas no de bolsillo sobre la base de equipos de datos. En una palabra, la presente invención supera un inconveniente a largo plazo en el proceso de transmisión de datos, mejora la fiabilidad en los equipos de datos y amplia su campo de aplicación.
Breve descripción de los dibujos
La figura 1 es un diagrama de flujo del procedimiento según la invención;
La figura 2 es un gráfico topológico de una red en una realización de acuerdo con la presente invención;
La figura 3 es un diagrama de flujo para el establecimiento de una ruta de protección de acuerdo con la presente invención;
La figura 4 es un gráfico esquemático que muestra el árbol de expansión mínimo en una realización de acuerdo con la presente invención;
La figura 5 es un gráfico esquemático de búsqueda de la raíz del árbol de expansión mínimo en una realización de acuerdo con la presente invención;
La figura 6 es un gráfico esquemático que muestra un árbol de expansión mínimo ordenado después de ordenarse en una realización de acuerdo con la presente invención;
La figura 7 es un gráfico esquemático que muestra cómo asignar un número de secuencia de bucle a bordes que no son del árbol en una realización de acuerdo con la presente invención;
La figura 8 es un gráfico esquemático que muestra cómo asignar un número de secuencia del bucle a los bordes del árbol en una realización de acuerdo con la presente invención;
La figura 9 es un gráfico esquemático que muestra cómo procesar la composición del bucle en una red de acuerdo con la figura 2;
La figura 10 es un gráfico esquemático que muestra el número de secuencia del Nodo ST de acuerdo con una realización según la presente invención;
La figura 11 es un gráfico esquemático que muestra una ruta de transmisión de S a T en una realización de acuerdo con la presente invención;
La figura 12 es un gráfico esquemático que muestra una ruta de transmisión de T a S en una realización de acuerdo con la presente invención;
La figura 13 es un gráfico esquemático que muestra un formato de la cabecera de la trama en una realización de acuerdo con la presente invención;
La figura 14 es un diagrama de flujo del procesamiento de una trama cuando el enlace falla en una realización de acuerdo con la presente invención;
La figura 15 es un diagrama de flujo para la transmisión de una trama en una realización de acuerdo con la presente invención;
La figura 16 es un diagrama de flujo que adopta una tabla estándar de transmisión en la figura 15 en una realización de acuerdo con la presente invención;
La figura 17 es un diagrama de flujo que adopta una transmisión estable de T a S en la figura 15 en una realización de acuerdo con la presente invención; y
La figura 18 es un diagrama de flujo que adopta una tabla de transmisión de S a T en la figura 15 en una realización de la presente invención.
Descripción detallada de la realización preferida
La presente invención también se describe a continuación en detalle junto con con los dibujos y las realizaciones.
Es conocido que cuando una trama es transmitido a lo largo de la ruta de protocolos OSPF o IS-IS en el modelo salto a salto, si un nodo o un enlace fallan, el proceso de conmutación de protección durará mucho tiempo, hasta el nivel de minutos, y todas las tramas se perderán durante el proceso de conmutación de protección. Cuando se implementa una conmutación de protección en el estado de la técnica, el protocolo de enrutamiento debe volverse a converger antes de transmitir más tramas de datos, lo que conduce a un aumento en el tiempo de conmutación.
La presente invención proporciona un nuevo procedimiento de conmutación automática de protección, que proporciona una protección rápida para la transmisión de una trama mediante la construcción de una ruta de protección en una red; la presente invención instala en la cabecera de la trama tres bits especiales para la conmutación de protección para tomar una decisión sobre la transmisión de la trama, y conmuta la trama a la ruta de protección cuando el enlace falla.
La presente invención también proporciona dos nodos especiales: Nodo S y Nodo T, ambos nodos se muestran en la figura 10.
La figura 1 ilustra el diagrama de flujo de la presente invención. En primer lugar, se crea una ruta de protección en una red (etapa 101) y la ruta de protección se puede construir cuando el estado del enlace de la red se estabiliza, o de acuerdo con un comando de administración. En segundo lugar, la información del encabezado de la trama para la transmisión de una trama se modifica cuando se produce un fallo en el enlace (etapa 102). Finalmente, la trama se transmite de acuerdo con la información del encabezamiento de la trama (etapa 103) y, si la información del encabezamiento de la trama muestra que la trama está en un estado normal, la trama es transmitida mediante una ruta normal, y, si la información del encabezado de la trama muestra que la trama debe realizar la proceso de conmutación de protección, la trama es transmitida por la ruta de protección.
Las figuras 2 a 18 ilustran una realización de acuerdo con la presente invención en detalle. Para describir la invención con facilidad, los siguientes supuestos se describen brevemente en primer lugar.
1) Cada nodo en una red se supone que tiene un ID de nodo, y el ID de nodo se puede transmitir a otro enrutador mediante un enlace, por ejemplo, un enlace construido mediante un protocolo de enrutamiento entre dominios basado en el estado del enlace.
2) La red no perderá su conexión mientras que un solo nodo o enlace falle.
El gráfico de la topología de una red en una realización de la presente invención se muestra en la figura 2. En el gráfico, el número con un círculo representa un nodo, una línea entre los nodos representa un enlace. En esta red, hay 10 nodos, nodo 0, nodo 1, nodo 2, ..., nodo 8 y nodo 9, respectivamente, y la red es un gráfico simple sin bordes paralelos y con al menos 2 vértices conectados.
En la presente invención, la conmutación de protección para la transmisión de una trama se logra mediante el establecimiento de una ruta de protección, de manera que la presente invención se basa en cómo establecer la ruta de protección. La figura 3 muestra un diagrama de flujo para el establecimiento de una ruta de protección de acuerdo con la presente invención. En primer lugar, un gráfico topológico implementa la descomposición de bucle, incluyendo el establecimiento de un árbol de expansión mínima (etapa 301); determinar la raíz del árbol de expansión mínima (etapa 302); pre-ordenar el árbol de expansión mínima (etapa 303); asignar la secuencia números a bordes sin árbol (etapa 304) y asignar números de secuencia a los bordes del árbol (etapa 305). En segundo lugar, después de la descomposición del bucle, ST se numera para dar a cada nodo un número de secuencia ST (etapa 306). A continuación, se establece un dígrafo (etapa 307). Finalmente de acuerdo con el dígrafo, se obtienen las rutas de S a T y de T a S (etapa 308), a saber, se obtienen tablas de transmisión de S a T y de T a S. De acuerdo a la figura 4 a la figura 12, las etapas anteriores se describirán en detalle a continuación.
En primer lugar, se introducen algunos conceptos relacionados con la descomposición del bucle. La descomposición de bucle es bien conocida en la teoría de grafos. Usualmente, una descomposición de bucle de un grafo no dirigido G (V, E), D = [P0, P1, … Pr-1] , divide un gráfico E en un conjunto ordenado de rutas simples P0, P1, ..., Pr-1 (llamado bucle) con bordes no unidos, en el que P0 es un ciclo simple, Pi es una ruta simple con un punto final que pertenece a un bucle con el número de secuencia menor, y sin un vértice interno perteneciente al bucle con el número de secuencia menor, Pi (i > 0) también puede ser un bucle simple, y si es un bucle que consistía en sólo un borde, se llama un bucle trivial.
Si y sólo si Pi (i > 0) no tiene ningún bucle, la descomposición del bucle se llama una descomposición de bucle abierto. Si y sólo si el gráfico tiene al menos dos bordes conectados, existe una descomposición del bucle. El gráfico con dos bordes conectados puede proporcionar protección a los fallos en el enlace, pero es incapaz de brindar protección a los fallos en los nodos. Si y sólo si el gráfico es al menos biconexo, a saber, el gráfico tiene dos vértices conectados, existe una descomposición de bucle abierto. En una red biconexa, se puede proporcionar protección de errores del nodo y del enlace. La presente invención se refiere a la red biconexa que puede implementar descomposición de bucle abierto, y la figura 2 es una red biconexa. Cabe señalar que cuando el mismo gráfico realiza la descomposición de bucle mediante técnicas actuales, el resultado no es generalmente único.
En cuanto a la protección para la transmisión de una trama mediante una ruta, cada nodo en el intradominio debe educir la misma descomposición del bucle, de manera que la ruta S a T y la ruta T a S se puede establecer correctamente dentro de la red. Es decir, en la presente invención, cada nodo de la base de datos que trabaja en el mismo estado del enlace dentro de la misma red debe educir la misma descomposición del bucle. Para llegar a este propósito, la presente invención mejora las etapas relacionadas sobre la descomposición del bucle y se describirá con más detalle a continuación.
La figura 4 es un gráfico del árbol de expansión mínima de la red en la figura 2, en el que las líneas sólidas representan los bordes del árbol, y las líneas de puntos representan los bordes que no son del árbol. En la presente invención, el árbol de expansión mínima se establece sobre la base del algoritmo SPF de primera ruta más corta. Para la obtención del mismo árbol de expansión mínima en cada nodo en el que la tarea de establecer el árbol de expansión mínima debe implementarse de forma independiente, y utilizando la misma base de datos del estado del enlace extendida a través de los protocolos de enrutamiento, la presente invención define una entrada del algoritmo SPF, es decir, el peso del borde (enlace) del gráfico no dirigido, como una tríada {s, w , l}, en el que w es un peso de enlace, y adopta en un protocolo de enrutamiento basado en el estado del enlace, s es la menor de dos direcciones de nodo unidas al borde (enlace), y l es la mayor de dos direcciones de nodo unidas al borde (enlace). Así, el peso de cada borde en el gráfico es único, y el árbol de expansión mínimo establecido es también único. Cuando (wx > wy) ║ ((wx = wy) y (sx > sy)) ║ ((wx = wy) y (sx = sy)) y (lx > ly)), el peso del borde x (wx, sx, lx) se puede considerar mayor que el peso del borde y (wy, sy, ly).
Después de obtener el árbol de expansión mínimo, la siguiente etapa es buscar una raíz del árbol de expansión mínima. De modo similar, hay muchos procedimientos para buscar la raíz del árbol. Para asegurar la misma descomposición del bucle en cada nodo, el árbol de expansión mínima buscará su raíz de acuerdo con las siguientes etapas. Tal como se muestra en la figura 5, en primer lugar, todos los nodos se ordenan en orden ascendente de acuerdo con el ID de nodo, y se hace una tabla compuesta de nodos ordenados, llamada tabla ordenada Vr. En la realización, la tabla ordenada Vr es {0,1,2,3,4,5,6,7,8,9}. La construcción del árbol T que tiene el menor ID de nodo en la tabla Vr se inicia, y el valor inicial de la construcción del árbol T es el nodo que tiene el menor ID de nodo en la tabla Vr, es decir, el nodo 0 en la figura 5. El vértice de la construcción del árbol T se elimina de la tabla ordenada Vr, entonces el primer vértice que está conectado a T mediante el borde del árbol en la tabla Vr se determina y se adjunta a la construcción del árbol T, y este vértice se elimina de la tabla ordenada Vr. La selección del orden se determina con base al orden de la rama de los nodos padre, hasta que la tabla Vr se vacía, así los nodos 1, 2, 6, 3, 4, 5, 7, 8 y 9 se añaden a la construcción del árbol T a su vez. La mayor distancia desde la raíz hasta la hoja se define como la profundidad de un árbol, y durante el proceso de añadir cada vértice. Si la menor diferencia de la profundidad del árbol entre las diferentes ramas es de 2, el árbol se rota para mantener el equilibrio. La rotación del árbol puede reducir la profundidad del árbol. La diferencia puede ser no mayor de 2 mediante rotación del árbol una y otra vez. Después de rotar, el orden de la rama se determinará de acuerdo con la nueva estructura del árbol. A continuación, el árbol de expansión mínima se pre-ordena. Las etapas para la pre-ordenación son las siguientes: el número 0 se asigna como el vértice de la raíz del árbol de expansión mínima, para cualquier vértice v comenzando con el vértice de la raíz, hay varias ramas desde las ramas del vértice con subíndice 0 al máximo, en el que el subíndice de la rama sin subgrafo se descarta, es decir, se genera una rama nula mediante la rotación del árbol, y a continuación el pre-ordenamiento a través se procesa en todas las ramas circularmente, es decir, procedente de la rama de subíndice 0 al máximo gradualmente. En cada rama, el subíndice de la rama y la sub-secuencia se visita primero y, a continuación, la sub-secuencia seguirá en el bucle llamado, mientras que un subgrafo completo se completa a través, y la pre-ordenación a través se procesa en una rama siguiente. Así, los vértices que empiezan en el vértice de la raíz se numerarán uno después del otro, mientras se visitan por primera vez. En la presente realización, el número de secuencia 0 se asigna como el vértice de la raíz, a continuación, la numeración comienza desde el nodo de la raíz, y se ajusta el número de secuencia del nodo. Cada rama se coloca con un número de secuencia, y, si una rama es un nodo de hoja, un número de secuencia se ajusta directamente hasta que todos los nodos se numeran. El árbol de expansión mínima adquirido después de la ordenación previa se muestra en la figura 6, en la que los números entre corchetes “[]” expresan números de secuencia.
Después de la ordenación previa, se procesa una etapa de asignación de números de secuencia del bucle en bordes sin árbol. Para cada borde sin árbol, su número de secuencia del bucle es el menor antecedente común de los extremos del borde sin árbol en el árbol de expansión mínima, es decir, cada borde sin árbol está marcado con el número de secuencia de su terminal antecedente menor común en el árbol de expansión mínima y los bordes sin árbol se ordenan por orden ascendente basado en el antecedente menor común.
Para dos vértices v y u de un árbol de raíz, el menor antecedente común lca se define como un vértice, que es un antecedente de los dos vértices v y u y los espacios más alejados del vértice de la raíz (nodo).
Para obtener el número de secuencia del bucle de un borde sin árbol, el borde sin árbol se ordena en función del peso {wlca, s, l}, en el que wlca representa el número de secuencia pre-ordenado del menor nodo de antecedente común, y las definiciones de s y 1 se dan como anteriormente. A continuación, los bordes sin árbol se ordenan en orden ascendente, y el número de secuencia del bucle es el número de secuencia, a su vez. Tal como se muestra en la figura 7, 0, 1, etc. en los bordes sin árbol representan números de secuencia del bucle, 0 entre corchetes representa el peso del borde.
A continuación, los números de la secuencia del bucle se asignan a los bordes del árbol. El concepto básico para la asignación del número de secuencia del bucle al borde del árbol es que, para el borde del árbol {t}, hay una serie de bordes sin árbol {f}, {t} se encuentra en el bucle compuesto por {f}, para la relevancia {f} del árbol, el número de secuencia del bucle de {t} se ajusta el mismo que el número de secuencia del borde del árbol con la menor número de secuencia en el borde sin árbol pertinente {f}. Los bordes del árbol con números de secuencia del bucle asignados se muestran en la figura 8, en la que el valor entre corchetes “[]” representa el valor del peso del borde desde el nodo a su nodo padre.
Por último, se completa la descomposición del bucle, tal como se muestra en la figura 9. En la presente realización, el gráfico de la red que se muestra en la figura 2, se descompone en cuatro bucles: P0 es un bucle compuesto por los nodos 0, 1, 3 y 6, que están unidos por los bordes con número de secuencia 0; P1 es una ruta simple compuesta por los nodos 0, 2, 4, 7, y 3, que están unidos por los bordes con el número de secuencia 1; P2 es una ruta simple formada por los nodos 2, 5, 8, y 6, que están unidos por los bordes con el número de secuencia 2; P3 es una ruta simple compuesta por los nodos 8, 9 y 7, que están unidos por los bordes con el número de secuencia 3.
Después de la descomposición del bucle para la topografía de la red, la numeración ST se procesa para dar a cada nodo un número de secuencia ST. En la presente invención, se definen dos nodos especiales, uno se llama nodo S, y el otro se llama nodo T. El nodo S es un nodo con el ID de nodo menor situado en el bucle básico de la descomposición del bucle, el nodo T es un nodo con el menor ID de nodo entre los nodos que son adyacentes al nodo S y en el bucle básico de la descomposición del bucle.
Si el gráfico es de al menos 2 conectados, todos los vértices dentro del gráfico G (V, E) tienen números de secuencia ST. Para cualquier borde de (s, t) ∈ E, una tabla ordenada para el vértice s = v0, v1, ..., v|v|-1 = t se puede establecer. Para todos los vértices de vj 1 < j < |V|-1, existe i < k < j, por lo tanto, {vi , vj} ∈ E, (vj, vk} ∈ E. Así, el número de secuencia ST de un vértice dado es el número de secuencia de subíndice del vértice dado en la tabla ordenada.
Después de la descomposición del bucle del gráfico, se pueden obtener los números de secuencia de los vértices. El proceso se describe brevemente de la siguiente manera: en primer lugar, el nodo S y el nodo T se determinan de acuerdo con las definiciones, y, en la presente realización, el nodo S se define como el nodo 0, el nodo T se define como el nodo 1. Una tabla de secuencia Ost, de numeración ST se inicia como todos los nodos en la descomposición del bucle P0, que se inicia desde el nodo S y termina en el nodo T a través de una larga ruta, para cualquier Pj (j > 0), ya hay dos nodos en la Ost, de manera que un nodo con un número ST menor es u, el otro es v, y todos los nodos en Pj se añaden a Ost, desde u hasta v, después de que todos los bucles hayan sido procesados, los nodos en Ost se numeran en serie para generar una secuencia de números ST. Tal como se muestra en la figura 10, el número en < > es el número de secuencia ST del nodo.
Después de completar la numeración ST, se establece la ruta S a T. Excepto que en el nodo T cada trama recibida es transmitido al nodo S, la ruta S a T puede obtenerse a través de restringir la transmisión de una trama en la dirección del número de secuencia ST del nodo aumentado Después de la descomposición del bucle, se establece un dígrafo, y a continuación, se utiliza el algoritmo Dijkstra para establecer esta ruta a lo largo de una dirección secuencia de números ST en aumento para los nodos del bucle de la composición del bucle en el dígrafo. Una regla para establecer un dígrafo es como sigue una dirección de un bucle básico P0 es del nodo T a S en un borde entre el nodo T y nodo S, y en todos los otros bordes del bucle P0 permanecen en la misma dirección, y esta disposición podría hacer que P0 se vuelve un circuito orientado, en todos los otros bucles Pj (j > 0), las direcciones del gráfico es desde un vértice con menor número de secuencia ST en un vértice con mayor número de secuencia ST.
Se puede encontrar de acuerdo con el dígrafo que, desde el nodo S, cada vértice en el gráfico puede alcanzar el dígrafo, esto se debe a un vértice con un menor número de secuencia ST y un menor número de secuencia del bucle siempre se puede llegar en cualquier vértice en un cierto bucle Pj. Como el nodo S tiene un número de secuencia mínimo ST y el número de secuencia del bucle, cualquier vértice del dígrafo es accesible. Cada vértice también puede alcanzar el nodo T situado en el dígrafo, porque cualquier vértice en un cierto bucle Pj siempre puede llegar a un vértice con mayor número de secuencia ST y menor número de secuencia del bucle. Como el nodo T tiene el mayor número de secuencia ST y el menor número de secuencia del bucle, cada vértice en el gráfico puede llegar al nodo T en el dígrafo. Así, cada vértice es accesible desde el nodo S y el nodo T es accesible desde cada vértice, por lo que se concluye que cada vértice puede llegar a cualquier otro vértice en el dígrafo considerando el enlace dirigido desde el nodo T y el nodo S en el dígrafo.
Como cada nodo es accesible desde cualquier otro nodo en el dígrafo, para cada nodo, la base de datos de enrutamiento de S a T puede establecerse mediante el algoritmo Dijkstra para establecer la ruta de S a T dentro de la red.
El principio para la transmisión de una trama a lo largo de la ruta S a T es que: si el nodo de recepción es el nodo T, y mientras tanto se configura la ruta de transferencia de bits, una trama es transmitido a través de la ruta T a S, mientras que se eliminan los bits de la ruta S a T, se configuran los bits de ruta T a S, y se eliminan los bits de la ruta de transferencia. Si se produce un fallo, y las tramas no se pueden transmitir a través de la ruta S a T, las tramas serán abandonadas, de lo contrario, las tramas se transmitirán a través de la ruta S a T.
En cuanto a la ruta T a S, excepto que en el nodo S cada trama recibida es transmitido al nodo T, la ruta T a S se puede obtener a través de restringir la transmisión de una trama en una dirección de disminución de los números de secuencia ST de los nodos. La ruta T a S tiene una dirección opuesta a la de la ruta S a T y la ruta T a S, que tiene una dirección opuesta, se puede establecer en un gráfico de ruta dirigida de S a T. El principio de la transmisión de una trama a través de la ruta T a S es que: si el nodo de recepción es el nodo S, y mientras tanto se configuran los bits de la ruta de transferencia, una trama se transmite a través de la ruta S a T, en este momento se configuran los bits de la ruta de S a T, los bits de la ruta T a S se eliminan, y se eliminan los bits de ruta de transferencia. Si se produce un fallo, una trama no se puede transmitir a través de la ruta T a S, la trama será abandonada, de lo contrario, la trama será transmitida a través de la ruta T a S.
En la presente realización, la ruta S a T y la ruta T a S se muestran en la figura 11 y en la figura 12. Por lo tanto, tres bases de datos de enrutamiento están involucradas en la presente invención, que son las siguientes:
Base de datos de enrutamiento de ruta estándar, que se establece mediante el algoritmo Dijktra; en condiciones normales, una trama usualmente se transmite a lo largo de una ruta estándar;
Base de datos de enrutamiento de ruta S a T, en la que se transmite una trama, a través de la ruta S a T, en un nodo de transmisión mediante la instrucción de un bit en un encabezado de la trama, y el bit está configurado mediante el nodo de conmutación de protección o el nodo S; y
Base de datos de enrutamiento de ruta T a S, en la que se transmite una trama, a través de la ruta T a S, en un nodo de transmisión mediante la instrucción de un bit en un encabezado de la trama, y el bit está configurado mediante el nodo de conmutación de protección o el nodo T.
Tal como se mencionó anteriormente, para implementar la conmutación de protección, un encabezado de la trama necesita llevar información adicional, cuyo formato se muestra en la figura 13. La información incluye 3 bits, que son los siguientes:
Bit de la ruta S a T (S2T): si un nodo de transmisión recibe una trama configurado con el bit S a T, la trama será transmitida a través de la ruta S a T;
Bit de la ruta T a S (T2S): si un nodo de transmisión recibe una trama configurado con el bit T a S, la trama será transmitida a través de la ruta T a S, y
bit de ruta de transferencia (PATH): si un bit de ruta de transferencia está configurado en el nodo T, se adopta la ruta T a S, se configura la ruta T a S, y se borra el bit de la ruta S a T; si un bit de la ruta de transferencia se configura en el nodo S, se adopta la ruta S a T, se configura el bit de la ruta S a T, y se borra el bit de la ruta T a S. En el nodo T o S, si se completa una transferencia de ruta, se borrará el bit de la ruta de transferencia.
Cuando un enlace de red es normal, las tramas usualmente no se transmiten a través de la ruta S a T o la ruta T a S, sino en una ruta estándar. Si una ruta estándar no funciona, se adopta una ruta S a T o una ruta T a S. Aquí, es necesario determinar qué ruta se elige. Para las tramas transmitidas a lo largo de una ruta estándar, un nodo de conmutación de protección sólo implementará la conmutación de protección. Si las tramas que ya se han colocado en la ruta S a T o en la ruta T a S, y si la ruta se ha roto, las tramas serán abandonadas.
Para determinar una ruta de transmisión, mientras se produce un fallo de enlace en la red, tres números de secuencia principales han de ser introducidos: Np es el número de secuencia ST del nodo de conmutación de protección para la detección de fallos; ND es el número de secuencia ST de un nodo de destino para una trama, y el nodo de destino se localiza en el encabezado de la trama, y NF es el número de secuencia ST para un fallo del nodo o un nodo del extremo alejado de un enlace que falla. La figura 14 muestra un flujo para procesar una trama, mientras se produce un error del enlace. En primer lugar, se obtienen los tres números de secuencia anteriores Np, ND y NF (etapa 1401). A continuación, se decide si Np es mayor que NF (etapa 1402), en caso afirmativo, se decide si ND es mayor que NF (etapa 1403), en caso afirmativo, se transmite la trama a través de la ruta S a T, y cuando la trama llega al nodo T, se adopta la ruta T a S, aquí, dos bits se deben configurar en el encabezado de la trama: una bit de la ruta S a T y un bit de la ruta de transferencia (etapa 1404), este último manda, cuando la trama está en el nodo T, para transferir a una ruta T a S. Si ND es menor que NF, la trama es transmitida a través de la ruta S a T mediante la configuración del bit de ruta S a T en el encabezado de la trama (etapa 1405). Si NP es menor que NF, la trama es transmitida a través de la ruta T a S, mientras que si ND es menor que NF (etapa 1406), y cuando la trama llega al nodo S, se adopta la ruta T a S. En este momento, dos bits deben configurarse: un bit de la ruta T a S y un bit de la ruta de transferencia (etapa 1407), este último manda, cuando la trama está en el nodo S, para transferir a una ruta S a T. Si ND es mayor que NF (etapa 1406), la trama es transmitida a través de la ruta T a S mediante la configuración de la ruta T a S en el encabezado de la trama (etapa 1408).
Si ND es igual a NF, es decir, el número de secuencia del nodo que falla es el número de secuencia ST del nodo de destino, es decir, el nodo es un nodo de fallo del enlace. Si el fallo se produce en el nodo de destino, la trama no se puede transmitir. Si Np es menor que NF, porque el nodo que falla no puede ser abordado desde un número de secuencia ST menor, la trama debe ser transmitida a través de una T a S; si Np es mayor que NF, porque el nodo que falla no se puede abordar desde un número de secuencia ST mayor, la trama debe ser transmitida a través de una ruta S a T.
Por último, la trama se transmite de acuerdo a la información del encabezado de la trama y el estado del nodo. La figura 15 proporciona un diagrama de flujo para la transmisión de una trama. Después de que un nodo receptor ha recibido una trama transmitido, se determina si la trama está en una ruta de protección (etapa 1501) de acuerdo con la información adicional en un encabezado de la trama, si la trama no está en una ruta de protección, será transmitido usando una tabla estándar de transmisión a lo largo de una ruta estándar (etapa 1502). Si la trama está en una ruta de protección, se vuelve a determinar si la trama está en una ruta S a T (etapa 1503), en caso afirmativo, se determina si el nodo actual es el nodo T (etapa 1504) si no, la trama se transmite usando una tabla de transmisión S a T (etapa 1505), si el nodo actual es el nodo T, se determina si la ruta debe cambiarse (etapa 1506), si no, la trama se transmite usando una tabla de transmisión S a T (etapa 1507), si la ruta tiene que cambiarse, la trama se transmite usando una tabla de transferencia T a S, y el bit de la ruta de transferencia se elimina del encabezado de la trama (etapa 1508). Si la trama está en una ruta T a S, se determina si el nodo actual es el nodo S (etapa 1509), en caso afirmativo, la trama se transmite mediante usando una tabla de transmisión T a S (etapa 1510), si el nodo actual no es un nodo S, se determina si la ruta debe cambiarse (etapa 1511), si no, la trama se transmite usando una tabla de transmisión T a S (etapa 1512); si la ruta tiene que ser cambiada, la trama se transmite usando una tabla de transmisión S a T, y el bit de la ruta de transferencia se elimina del encabezado de la trama (etapa 1513).
La figura 16 es un diagrama de flujo para la transmisión de una trama estable mediante el uso de una transmisión estándar estable. En primer lugar, un puerto se identifica mediante una tabla de transmisión estándar (etapa 1601), a continuación, se determina si el puerto de transmisión es normal (etapa 1602), en caso afirmativo, la trama se transmite al puerto (etapa 1603); si el puerto de transmisión es anormal, se procesa una conmutación de protección (etapa 1604) para la transmisión de la trama (etapa 1605).
La figura 17 es un diagrama de flujo para la transmisión de una trama mediante la tabla de transmisión T a S. En primer lugar, un puerto se identifica mediante una tabla de transmisión T a S (etapa 1701), si el puerto de transmisión es normal (etapa 1702), la trama se transmite al puerto (etapa 1703); si el puerto de transmisión es anormal (etapa 1702), la trama es abandonada (etapa 1704).
La figura 18 es un diagrama de flujo para la transmisión de una trama mediante la tabla de transmisión S a T. En primer lugar, un puerto se identifica mediante una tabla de transmisión S a T (etapa 1801), si el puerto de transmisión es normal (etapa 1802), la trama se transmite al puerto (etapa 1803); si el puerto de transmisión es anormal (etapa 1802), la trama es abandonada (etapa 1804).
Debe indicarse al final que las realizaciones mencionadas anteriormente son para describir las soluciones técnicas en la presente invención, pero no se pretende limitar la invención.

Claims (17)

  1. REIVINDICACIONES
    1. Procedimiento para la conmutación automática de protección en una red, en el que
    la red comprende nodos y enlaces entre los nodos cuando se produce un fallo en un canal físico entre los nodos durante una transmisión de datos para una ruta de transmisión establecida basada en la información del estado del enlace de protocolos de enrutamiento en una base de datos de enrutamiento,
    el procedimiento se realiza mediante el equipo de datos, y el procedimiento comprende las siguientes etapas de:
    establecer rutas de protección en la red (101);
    modificar la información en un encabezado de la trama para la transmisión de una trama (102), cuando un enlace de la red falla, y
    transmitir la trama de acuerdo con la información en el encabezado de la trama (103), si la información en el encabezado de la trama muestra un estado normal, transmitiendo la trama por una ruta normal, y si la información en el encabezado de la trama muestra que es necesaria una conmutación de protección, transmitir la trama mediante la ruta de protección.
  2. 2.
    Procedimiento de conmutación automática de protección según la reivindicación 1, en el que la etapa de establecer rutas de protección en una red también comprende las siguientes etapas de: una etapa de descomposición del bucle de procesamiento para un gráfico topológico de la red;
    una etapa de procesamiento de numeración ST para dar a cada nodo un número de secuencia ST (306); y una etapa de establecimiento de una ruta S a T y una ruta T a S (308).
  3. 3.
    Procedimiento de conmutación automática de protección según la reivindicación 2, en el que la etapa de descomposición del bucle de procesamiento para un gráfico topológico de la red también comprende las siguientes etapas de:
    una etapa de establecer un árbol de expansión mínima (301); una etapa de determinar una raíz del árbol de expansión mínima (302); una etapa de preclasificación del árbol de expansión mínima (303); una etapa de asignación de números de secuencia del bucle a los bordes que no son del árbol (304); y una etapa de asignación de números de secuencia del bucle a los bordes del árbol (305).
  4. 4.
    Procedimiento de conmutación automática de protección según la reivindicación 3, en el que la etapa de establecer un árbol de expansión mínima también comprende las siguientes etapas de:
    definir un peso de borde como una tríada {w, s , l}, en la que w es un peso del enlace utilizado para un protocolo de enrutamiento basado en el estado del enlace, s es la menor de dos direcciones de nodos conectados por el borde, y l es la mayor de las dos direcciones de nodos conectados por el borde; y
    establecer el árbol de expansión mínima de acuerdo con el algoritmo de primera ruta más corta.
  5. 5. Procedimiento de conmutación automática de protección según la reivindicación 3, en el que la etapa de determinar la raíz del árbol de expansión mínima también comprende las siguientes etapas de:
    clasificar todos los nodos en orden ascendente de acuerdo con los IDs de los nodos para formar una tabla de nodos ordenados;
    inicializar un construcción del árbol T con un ID del nodo menor en la tabla, siendo el valor de iniciación del árbol T un nodo con un ID del nodo menor en la tabla;
    borrar de un vértice de la construcción del árbol T en la tabla;
    determinar de un primer vértice conectado con T mediante los bordes del árbol en la tabla, añadiendo el vértice a la construcción del árbol T, y a continuación borrando el vértice de la tabla; y
    determinar un orden para la selección de vértices de acuerdo con un orden de ramas de un nodo padre hasta que la tabla esté vacía.
  6. 6.
    Procedimiento de conmutación de protección automática según la reivindicación 5, en el que durante la adición de cada vértice, si una diferencia menor entre las profundidades del árbol de las diferentes ramas es de 2, el árbol se rota para mantener el equilibrio del árbol; el orden de las ramas después de la rotación se determina de acuerdo con nueva estructura del árbol.
  7. 7.
    Procedimiento de conmutación automática de protección según la reivindicación 3, en el que la etapa de clasificación previa del árbol de expansión mínima también comprende las siguientes etapas de:
    asignar un vértice de la raíz del árbol de expansión mínima como número de secuencia 0;
    para cualquier vértice que empieza a partir del vértice de la raíz, salir múltiples ramas desde el vértice con un subíndice de rama 0 a un subíndice de rama máximo;
    procesar la clasificación previa atravesando todas las ramas de manera circular, a saber, atravesando desde subíndice de rama 0 a un máximo gradualmente, en cada rama, visitando el subíndice y la subsecuencia de la rama, manteniendo a continuación el bucle llamado para la subsecuencia, después de completar el recorrido, manteniendo la clasificación previa que atraviesa una rama próxima; y
    enumerar los vértices empezando con el vértice de la raíz en una primera visita.
  8. 8. Procedimiento de conmutación de protección automática según la reivindicación 3, en el que la etapa de asignación de los números de secuencia del bucle a los bordes que no son del árbol también comprende las siguientes etapas:
    clasificar los bordes que no son del árbol en función del peso {Wlca, s, l}, en el que wlca representa un número de secuencia preclasificado de un nodo anterior común menor, s es la menor de dos direcciones del nodo conectadas por un borde, l es la mayor de las dos direcciones de nodos conectados por el borde, y
    colocar los bordes que no son del árbol en orden ascendente, definiéndose los números de secuencia del bucle como números de secuencia ordenados en una serie.
  9. 9. Procedimiento de conmutación automática de protección según la reivindicación 3, en el que la etapa de asignación de los números de secuencia del bucle a los bordes del árbol también comprende las siguientes etapas de:
    determinar qué bucle que consiste en bordes que no son del árbol está situado mediante cada borde del árbol; y
    configurar un número de secuencia del bucle de un borde del árbol que es igual a un número de secuencia del bucle de un borde menor que no es del árbol entre los bordes que no son del árbol del bucle situado en el borde del árbol.
  10. 10. Procedimiento de conmutación automática de protección según la reivindicación 2, en el que la etapa procesamiento de numeración ST también comprende las siguientes etapas de:
    determinar el nodo S y el nodo T;
    tomar todos los nodos en un bucle simple de la descomposición del bucle como los valores iniciales de la tabla de secuencia de números ST con una orden empezado desde el nodo S y terminando en el nodo T a través de una larga ruta;
    añadir todos los nodos en cualquier otra ruta simple, que ya tiene dos nodos en la tabla de secuencia, en la tabla de secuencia de números ST con un orden empezando desde un nodo que tiene un número ST menor y que termina en un nodo que tiene un número ST mayor; y
    formar de números de secuencia ST mediante la numeración de nodos en la tabla de secuencia del números ST en orden.
  11. 11. Procedimiento de conmutación automática de protección según la reivindicación 2, en el que la etapa de establecer una ruta S a T y una ruta T a S también comprende las siguientes etapas:
    establecer un dígrafo (307);
    establecer una ruta S a T mediante el algoritmo Dijkstra a lo largo de una dirección en aumento de números de secuencia ST para los nodos del bucle de la composición del bucle en el dígrafo;
    establecer una ruta T a S mediante el algoritmo Dijkstra a lo largo de una dirección en disminución de números de secuencia ST para los nodos del bucle de la composición del bucle en el dígrafo; y
    en el que el principio para establecer el dígrafo es que una dirección de un bucle básico es desde el nodo T al nodo S, colocando en un borde entre el nodo T y el nodo S, y todos los otros bordes del bucle básico manteniendo la misma dirección para hacer el bucle básico un circuito orientado; en todos los otros bucles, la dirección es desde un vértice con un número de secuencia ST menor a un vértice con un número de secuencia ST mayor.
  12. 12. Procedimiento de conmutación automática de protección según la reivindicación 1, en el que la información en un encabezado de la trama comprende información adicional de tres bits:
    bit de ruta S a T, transmitiéndose una trama a través de una ruta S a T si la trama está configurada con un bit S a T y se recibe en un nodo de transmisión;
    bit de ruta T a S, transmitiéndose una trama a través de una ruta T a S si la trama está configurada con un bit T a S y se recibe en un nodo de transmisión;
    bit de ruta de transferencia, si un bit de ruta de transferencia está configurado en el nodo T, adoptándose una ruta T a S, configurándose un bit de ruta T a S, y borrándose un bit de ruta S a T; si un bit de ruta de transferencia se configura en el nodo S, se adopta la ruta S a T adopción, configurándose una ruta S a T, y borrándose un bit de la ruta S; en el nodo T o el nodo S, si se completa una ruta de transferencia, se borra el bit de la ruta de transferencia.
  13. 13. Procedimiento de conmutación automática de protección según la reivindicación 1, en el que dicha información de modificación en un encabezado de la trama también comprende:
    obtener, cuando un enlace de red falla, un número de secuencia ST de un nodo de conmutación de protección para la detección del fallo, un número de secuencia ST de un nodo de destino para la trama y un número de secuencia ST del nodo que falla o un número de secuencia ST de un nodo alejado a lo largo del enlace que falla (1401);
    determinar si el número de secuencia ST del nodo de conmutación de protección es mayor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla (1402);
    si es mayor, determinar si el número de secuencia ST del nodo de destino para la trama es mayor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla (1403);
    si es mayor, configurar una bit de ruta S a T y un bit de ruta de transferencia en el encabezado de la trama (1404), si el bit de ruta de transferencia indica la trama situado en el nodo T, la trama se transfiere a la ruta T a S;
    si el número de secuencia ST del nodo de destino para la trama es menor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, se configura un bit de ruta S a T en el encabezado de la trama (1405);
    si el número de secuencia ST del nodo de conmutación de protección es menor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, y el número de secuencia ST del nodo de destino para la trama es menor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla (1406), se configura un bit de ruta T a S y un bit de ruta de transferencia en el encabezado de la trama (1407), si el bit de la ruta de transferencia indica la trama situada en el nodo S, la trama se transfiere a una ruta S a T;
    si el número de secuencia ST del nodo de destino para la trama es mayor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, se configura una bit de ruta de T a S en el encabezado de la trama (1408); y
    si el número de secuencia ST del nodo de destino para la trama es igual al número de secuencia ST del nodo que falla
    o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, mientras el número de secuencia ST del nodo de conmutación de protección es menor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, se configura el bit de la ruta de T a S en el encabezado de la trama; si el número de secuencia ST del nodo de conmutación de protección es mayor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, se configura un bit de ruta S a T en el encabezado de la trama.
  14. 14. Procedimiento de conmutación automática de protección según la reivindicación 1, en el que dicha transmisión de la trama de acuerdo con la información en el encabezado de la trama también comprende las etapas siguientes de:
    determinar, después de que la trama se transmite a un nodo de recepción, si la trama está en una ruta de protección (1501) de acuerdo con la información adicional en el encabezado de la trama para la trama;
    si la trama no está en la ruta de protección, transmitir la trama a través de una ruta estándar mediante una tabla de transmisión estándar (1502); si la trama está en la ruta de protección, determinar si la trama está en una ruta S a T (1503), en caso afirmativo, determinar si el nodo actual es el nodo T (1504), si no es el nodo T, se transmite la trama mediante una tabla de transmisión S a T (1505); y si es el nodo T, se determina si la ruta necesita un cambio (1506), si no lo necesita, se transmite la trama mediante una tabla de transmisión S a T (1507); si necesita un cambio, se transmite la trama mediante una tabla de transmisión de T a S, y se borra el bit de la ruta de transferencia en el encabezado de la trama (1508); y
    si la trama está en una ruta T a S, se determina si el nodo actual es el nodo S (1509), en caso afirmativo, se transmite
    5 la trama mediante una tabla de transmisión de T a S (1510); si no es el nodo S, se determina si la ruta necesita un cambio (1511), si no cambian un cambio, se transmite la trama mediante la tabla de transmisión de T a S (1512); si necesita un cambio, se transmite la trama mediante una tabla de transmisión S a T, y se borra la ruta de transferencia en el encabezado de la trama (1513).
  15. 15.
    Procedimiento de conmutación automática de protección según la reivindicación 14, en el que dicha transmisión de 10 la trama a través de una ruta estándar mediante una tabla de transmisión estándar también comprende:
    identificar un puerto mediante la tabla de transmisión estándar (1601), a continuación determinar si el puerto de transmisión es normal (1602), si el puerto es normal, transmitir la trama al puerto (1603); si el puerto de transmisión es anormal, conmutar la protección de procesamiento (1604), y a continuación transmitir la trama (1605).
  16. 16.
    Procedimiento de conmutación automática de protección según la reivindicación 14, en el que dicha transmisión de 15 una trama mediante una tabla de transmisión T a S también comprende:
    identificar un puerto mediante la tabla de transmisión T a S (1701), si el puerto de transmisión es normal (1702), transmitir la trama al puerto (1703); si el puerto de transmisión es anormal (1702), descartar la trama (1704).
  17. 17. Procedimiento de conmutación automática de protección según la reivindicación 14, en el que dicha transmisión de una trama mediante una tabla de transmisión S a T también comprende:
    20 identificar un puerto mediante la tabla de transmisión S a T (1801), si el puerto de transmisión es normal (1802), transmitir la trama al puerto (1803); si el puerto de transmisión es anormal (1802), descartar la trama (1804).
ES03817901.6T 2003-08-06 2003-08-06 Procedimiento de conmutación automática de protección Expired - Lifetime ES2363083T5 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2003/000633 WO2005015834A1 (fr) 2003-08-06 2003-08-06 Formulation nanopharmaceutique et son procede de preparation

Publications (2)

Publication Number Publication Date
ES2363083T3 true ES2363083T3 (es) 2011-07-20
ES2363083T5 ES2363083T5 (es) 2014-03-18

Family

ID=34120772

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03817901.6T Expired - Lifetime ES2363083T5 (es) 2003-08-06 2003-08-06 Procedimiento de conmutación automática de protección

Country Status (8)

Country Link
EP (1) EP1662706B2 (es)
CN (1) CN100471145C (es)
AT (1) ATE503317T1 (es)
AU (1) AU2003255094A1 (es)
DE (1) DE60336511D1 (es)
ES (1) ES2363083T5 (es)
PT (1) PT1662706E (es)
WO (1) WO2005015834A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100362810C (zh) * 2005-07-28 2008-01-16 华为技术有限公司 实现虚拟专用局域网服务业务快速切换的方法
CN100466564C (zh) * 2007-04-02 2009-03-04 华为技术有限公司 虚拟租用线路的故障监听方法与装置
CN101478427B (zh) * 2009-01-23 2011-08-31 武汉烽火网络有限责任公司 一种加速pbt隧道故障快速倒换的方法
CN101662398B (zh) * 2009-10-14 2012-01-04 烽火通信科技股份有限公司 一种传输系统中实现客户接入链路告警传递的方法
EP2645643B1 (en) * 2012-03-26 2017-11-08 Alcatel Lucent Interconnection protection in a communication system
CN104158586B (zh) * 2014-08-06 2017-01-11 华为技术有限公司 一种倒换实现方法、站点及系统
CN107332696B (zh) * 2017-06-15 2019-10-25 烽火通信科技股份有限公司 解决保护配置乱序的系统及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321271B1 (en) * 1998-12-22 2001-11-20 Lucent Technologies Inc. Constrained shortest path routing method
US6301254B1 (en) * 1999-03-15 2001-10-09 Tellabs Operations, Inc. Virtual path ring protection method and apparatus
US6934248B1 (en) * 2000-07-20 2005-08-23 Nortel Networks Limited Apparatus and method for optical communication protection
US7180867B2 (en) * 2000-12-26 2007-02-20 Lucent Technologies Inc. Apparatus and method for flow path based fault detection and service restoration in a packet based switching system
US7058010B2 (en) * 2001-03-29 2006-06-06 Lucent Technologies Inc. Controlled switchover of unicast and multicast data flows in a packet based switching system
JP4145025B2 (ja) * 2001-05-17 2008-09-03 富士通株式会社 予備パスの設定方法および装置

Also Published As

Publication number Publication date
EP1662706A4 (en) 2008-07-09
EP1662706B2 (en) 2014-01-08
EP1662706B9 (en) 2013-06-12
CN100471145C (zh) 2009-03-18
AU2003255094A1 (en) 2005-02-25
EP1662706B1 (en) 2011-03-23
WO2005015834A1 (fr) 2005-02-17
EP1662706A1 (en) 2006-05-31
ATE503317T1 (de) 2011-04-15
PT1662706E (pt) 2011-06-28
CN1788455A (zh) 2006-06-14
DE60336511D1 (es) 2011-05-05
ES2363083T5 (es) 2014-03-18

Similar Documents

Publication Publication Date Title
US9929938B2 (en) Hierarchal label distribution and route installation in a loop-free routing topology using routing arcs at multiple hierarchal levels for ring topologies
ES2361545B1 (es) Procedimiento de encaminamiento de tramas de datos y puente de red.
US7821963B2 (en) Method for a root path calculation in a shortest path bridge
EP2880826B1 (en) Label distribution and route installation in a loop-free routing topology using routing arcs
ES2383827T3 (es) Sistema de control, método de transmisión de mensaje de datos y dispositivo de red Ethernet
US9264243B2 (en) Flooding and multicasting in a loop-free routing topology using routing arcs
US20140140347A1 (en) Tie-breaking in shortest path determination
WO2009014967A1 (en) Preventing loops in networks operating different protocols to provide loop-free topology
US8837329B2 (en) Method and system for controlled tree management
JPWO2007094520A1 (ja) ノード、ネットワークシステム、フレーム転送方法及びフレーム転送プログラム
WO2014070738A1 (en) Multiple path availability between walkable clusters
EP2847951A1 (en) Generating a loop-free routing topology based on merging buttressing arcs into routing arcs
ES2363083T3 (es) Procedimiento de conmutación automática de protección.
US7701875B2 (en) OSPF unidirectional link support for unidirectional return paths
ES2338776T3 (es) Procedimiento de adaptacion del protocolo de enrutamiento ospf a la red radio.
CN102710522A (zh) 多链接透明互联网络中rpf规则的配置方法和装置
ES2337220B1 (es) Procedimiento de gestion de enlaces en el nivel de enlace de datos para redes de comunicaciones, procedimiento de encaminamiento de tramas de datos, dispositivo de interconexion de redes y red que combina ambos procedimientos.
KR100810727B1 (ko) 자동보호 전환방법
ES2283228B2 (es) Procedimiento de encaminamiento.
Hamad Using the redistribution between routing protocols to find best route