FI104665B - Hierarchical synchronization method - Google Patents

Hierarchical synchronization method Download PDF

Info

Publication number
FI104665B
FI104665B FI963909A FI963909A FI104665B FI 104665 B FI104665 B FI 104665B FI 963909 A FI963909 A FI 963909A FI 963909 A FI963909 A FI 963909A FI 104665 B FI104665 B FI 104665B
Authority
FI
Finland
Prior art keywords
synchronization
identifier
node
connection
backup
Prior art date
Application number
FI963909A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI963909A (en
FI963909A0 (en
Inventor
Jukka Kainulainen
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Priority to FI963909A priority Critical patent/FI104665B/en
Publication of FI963909A0 publication Critical patent/FI963909A0/en
Priority to PCT/FI1997/000583 priority patent/WO1998015077A1/en
Priority to EP97942970A priority patent/EP0965193A1/en
Priority to AU44612/97A priority patent/AU4461297A/en
Priority to CNB971984204A priority patent/CN1138362C/en
Publication of FI963909A publication Critical patent/FI963909A/en
Application granted granted Critical
Publication of FI104665B publication Critical patent/FI104665B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0679Clock or time synchronisation in a network by determining clock distribution path in a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Description

104665104665

Hierarkkinen synkronointimenetelmäHierarchical synchronization method

Keksinnön alaField of the Invention

Keksintö liittyy yleisesti tietoliikenneverkkojen synkronointiin, ja erityi-5 sesti verkon synkronoinnin häiriönsietokyvyn parantamiseen sanomapohjaista synkronointia käyttävässä tietoliikenneverkossa.The invention relates generally to synchronization of telecommunication networks, and more particularly to improving the interference immunity of network synchronization in a telecommunication network using message synchronization.

Keksinnön tausta Tässä esityksessä käytetään tietoliikenneverkon siirtoyhteyksien 10 risteyskohdista nimitystä solmu. Solmu voi olla mikä tahansa laite tai laitteisto, esim. haaroitin- tai ristikytkentälaite.BACKGROUND OF THE INVENTION In this presentation, the junction of the transmission links 10 of the telecommunications network is called a node. The node can be any device or apparatus, e.g. a branching or cross-coupling device.

Sanomapohjaista synkronointia käyttävän järjestelmän solmut on kytketty toisiinsa siirtoyhteyksillä, joita ne käyttävät tiedonsiirtoon. Käytetyt yhteydet välittävät myös lähettäjän kellotaajuuden vastaanottajalle. Kukin 15 solmu valitsee oman kellotaajuutensa lähteeksi joko jonkin naapurisolmuita tulevan signaalin taajuuden, oman sisäisen kellolähteensä taajuuden tai solmuun erillisen synkronointitulon kautta ulkoisesta kellolähteestä tuodun taajuuden. Jotta kaikki järjestelmän solmut saataisiin toimimaan samalla kellotaajuudella, pyritään yleensä saamaan järjestelmä synkronoitumaan yhteen kello-20 lähteeseen, ns. päälähteeseen. Tällöin järjestelmän kaikki valittuun päälähteeseen suoraan kytketyt solmut synkronoituvat tähän päälähteeseen ja näihin : yhteydessä olevat, mutta ilman suoraa yhteyttä päälähteeseen olevat solmut synkronoituvat näihin päälähteen vieressä oleviin solmuihin. Vastaavasti aina v : kauempana päälähteestä olevat solmut synkronoituvat aina niihin solmuihin, 25 jotka ovat yhtä yhteysväliä lähempänä päälähdettä.The nodes of the message-based synchronization system are interconnected by the transmission connections they use for data transmission. The connections used also transmit the sender's clock frequency to the recipient. Each of the 15 nodes selects as the source of its own clock frequency either the frequency of a signal coming from its neighboring nodes, the frequency of its own internal clock source, or the frequency imported from the external clock source via a separate synchronization input. In order to make all the nodes of the system operate at the same clock frequency, it is generally sought to make the system synchronize to one clock-20 source, the so-called clock. the master source. This way, all nodes directly connected to the selected master source in the system are synchronized to this master source and to these: connected but without direct connection to the master source is synchronized to these nodes adjacent to the master source. Similarly, always v: nodes farther from the main source are always synchronized to those nodes that are one connection closer to the main source.

: Jotta edellä kuvatun kaltainen synkronointihierarkia saataisiin raken- nettua järjestelmän sisälle, välittävät järjestelmän solmut toisilleen synkronoin-tisanomia. Nämä sanomat sisältävät tietoja, joiden avulla yksittäiset solmut > : pystyvät valitsemaan ajastuksen lähteen. Järjestelmän solmut on priorisoitu ja • · · 30 järjestelmä pyrkii synkronoitumaan sen solmun kellotaajuuteen, joka on kor-keimmalla prioriteettitasolla. Samalla prioriteettitasolla on normaalisti vain » · · järjestelmän yksi solmu. Normaalisti synkronointisanomat sisältävät tiedon ‘ ' siitä, keneltä sanoman lähettävän solmun kellotaajuus on peräisin, mikä on ko.: In order to build a synchronization hierarchy like the one described above, the system nodes transmit synchronization messages to each other. These messages contain information that allows individual nodes>: to select the source of the timing. The system nodes are prioritized and the system tries to synchronize with the clock frequency of the node that has the highest priority level. Normally there is only »· · one node in the same priority level. Normally, the synchronization messages contain information '' about the origin of the clock frequency of the sending node, which is the current one.

solmun prioriteetti, ja kellosignaalin laatua kuvaavan arvon. Näin yksittäinen !'·’ 35 solmu voi valita oman kellotaajuutensa lähteeksi sen naapurisolmun kellotaa- 2 104665 juuden, joka on peräisin halutulta solmulta ja joka on laadultaan paras. Järjestelmän käynnistysvaiheessa jokainen solmu valitsee kellotaajuutensa lähteeksi oman sisäisen kellolähteensä, koska yhtään sisääntulevaa synkronointi-sanomaa ei ole ehditty käsitellä. Kun ensimmäiset sisääntulevat synk-5 ronointisanomat on ehditty käsitellä, valitaan oman kellotaajuuden lähteeksi korkeimman prioriteetin omaavan naapurisolmun kellotaajuus. Kun järjestelmä on saavuttanut synkronoinnin kannalta stabiilin tilan kaikkien sanomien levittyä järjestelmään, on järjestelmä synkronoitunut hierarkkisesti päälähteen kellotaajuuteen.node priority, and a value representing the quality of the clock signal. Thus, a single! '·' 35 node may select as the source of its own clock frequency the clock rate of the 2 104665 node from the desired node which is of the highest quality. During the system startup phase, each node selects its own internal clock source as its clock frequency source, since no incoming synchronization message has been processed. When the first incoming sync-5 climbing messages have been processed, the clock rate of the neighbor with the highest priority is selected as the source of its own clock frequency. Once the system has reached a stable state of synchronization with all messages spread to the system, the system is hierarchically synchronized to the master source clock frequency.

10 Kuviossa 1 on esitetty sanomapohjaista synkronointia käyttävä jär jestelmä MS stabiloituneessa tilanteessa. Solmuille määritellyt prioriteetit on merkitty numeroilla solmuja kuvaavien ympyröiden sisään. Mitä pienempi numero on, sitä korkeampi on solmun prioriteetti. Solmun n (n = 1...6) lähettämät synkronointisanomat on merkitty viitenumerolla MSGn. Jokaisen solmun 15 lähettämä synkronointisanoma on yleensä erilainen ja käytetystä sanomapohjaisesta synkronointimenetelmästä riippuva. Kellotaajuuden leviäminen pää-kellolta (solmu 1) järjestelmän muille solmuille on esitetty yhtenäisillä viivoilla. Katkoviivalla piirrettyjä solmujen välisiä yhteyksiä ei käytetä normaalitilanteessa järjestelmän synkronointiin, mutta ne ovat käytettävissä muutosti-20 lanteissa.Figure 1 shows a system MS using message-based synchronization in a stabilized situation. Priorities assigned to nodes are indicated by numbers inside the circles describing the nodes. The lower the number, the higher the node priority. The synchronization messages sent by node n (n = 1 to 6) are denoted by the reference number MSGn. The synchronization message sent by each node 15 is generally different and depends on the message-based synchronization method used. The propagation of the clock frequency from the master clock (node 1) to other nodes in the system is shown by solid lines. Dashed-line inter-node connections are not normally used for system synchronization, but are available for modification-20 instances.

Yksinkertainen periaate sanomapohjaisessa synkronoinnissa on, että v : käyttäjä määrittelee solmujen synkronointihierarkian, antamalla kullekin soi-A simple principle in message-based synchronization is that v: the user defines a node synchronization hierarchy by giving each call

« I«I

mulle oman tunnisteen, joka kertoo solmun tason hierarkiassa, ja järjestelmä :’ΐ'ί synkronoituu määriteltyyn pääkelloon itsenäisesti käyttäen tarpeen vaatiessa j'\: 25 kaikkia olemassa olevia solmujen välisiä yhteyksiä hyväkseen. Mikäli yhteys ://: pääkelloon katkeaa, eikä vaihtoehtoista yhteyttä ole olemassa, tai pääkello vikaantuu, synkronoituu järjestelmä seuraavaksi korkeimmalla tasolla olevaan solmuun. Muutokseen reagointi synkronoinnissa tapahtuu solmujen välisen . sanomanvaihdon avulla. Kun solmuun saapuva ajastus katkeaa, rakennetaan • · · 30 synkronointihierarkia uudelleen katkoskohdasta eteenpäin (poispäin järjestel- « män päälähteestä). Yleensä lopputuloksena on alkuperäisen kaltainen hierar- » I f Y,.* kiarakenne, jossa vikaantunut yhteys on korvattu toimivalla yhteydellä, muunme a unique identifier that tells the level of the node in the hierarchy, and the system: 'ΐ'ί is synchronized to the specified master clock independently, using j' \: 25 if necessary, taking advantage of all existing inter-node connections. If the connection: //: to the master clock is disconnected and there is no alternate connection, or the master clock fails, the system will be synchronized to the next highest level node. The change response in synchronization occurs between nodes. through messaging. When timing arrives at a node, the · · · 30 synchronization hierarchy is rebuilt from the breakpoint forward (away from the main system source). Usually the end result is an original hierarchical »I f Y,. * Structure where the failed connection is replaced by a working connection,

| J| J

;·' rakenteen säilyessä lähes muuttumattomana.· 'With almost no changes in structure.

Edellä kuvatun kaltaisia sanomapohjaisia synkronointimenetelmiä on f·]: 35 kuvattu esim. US-patenteissa 2,986,723 ja 4,837,850, joista lukija saa halutes- , 104665Message-based synchronization methods such as those described above are f ·]: 35 described, e.g., in U.S. Patent Nos. 2,986,723 and 4,837,850, from which the reader desires, 104665

OO

saan tarkemman kuvauksen. Eräässä tunnetussa sanomapohjaisessa synkronointimenetelmässä (SOMS) käytettäviä sanomia kuvataan vielä tarkemmin jäljempänä kuvioiden 2 ja 3 yhteydessä.I'll get a more detailed description. The messages used in one of the known message-based synchronization methods (SOMS) are described in more detail below in connection with Figures 2 and 3.

Kuten edellä esitetystä ilmenee, sanomapohjaisessa synkronoinnissa 5 synkronointi on perinteisesti rakentunut pääsolmusta lyhintä reittiä pitkin verkon muihin solmuihin. Kaikki solmujen väliset yhteydet ovat olleet synkronoinnin kannalta samanarvoisia. Kukin yhteys voi olla synkronoinnin käytössä, kunhan se vain sillä hetkellä täyttää laatuvaatimukset. Mikäli jokin yhteys tiedetään herkäksi vikaantumaan, sitä saatetaan silti normaalitilanteissa käyt-10 tää synkronointiin, koska se täyttää sillä hetkellä synkronoinnin laatuvaatimukset ja sijaitsee lisäksi verkossa sellaisessa kohdassa, että käytetty sanomapohjainen synkronointimenetelmä haluaa käyttää sitä. Kun tämä synkronointiin käytetty vikaantumisherkkä yhteys vikaantuu, joutuu käytetty sanomapohjainen synkronointimenetelmä käynnistämään toipumismenetelmänsä synkronoinnin 15 rakentamiseksi ainakin osittain uudelleen verkossa. Tällöin synkronoinnin laatu heikkenee tilapäisesti ja bittiluiskahduksia saattaa tapahtua.As will be seen from the above, in message-based synchronization 5, synchronization has traditionally been built from the master node along the shortest path to other nodes in the network. All connections between the nodes have been equivalent in terms of synchronization. Each connection can be enabled for synchronization as long as it only meets the quality requirements at that time. However, if a connection is known to be susceptible to failure, it may still be used for synchronization in normal situations, as it currently meets the quality requirements for synchronization and is also located in a location in the network where the message-based synchronization method wants to use it. When this failure-sensitive connection used for synchronization fails, the message-based synchronization method used has to trigger its recovery method to at least partially rebuild the synchronization in the network. This may temporarily reduce the quality of the synchronization and bit slippage.

Aikaisemmin on tällaisia tilanteita yritetty välttää siten, että yhteyden käyttö synkronointiin on kielletty kokonaan, mikäli sen vikaantumisherkkyys havaitaan liian suureksi. Tämän lähestymistavan epäkohtana on kuitenkin se, 20 että tällöin ei pystytä hyödyntämään verkon tarjoamia vaihtoehtoisia synk-ronointireittejä vikatilanteissa ja voi olla, että vikatilanteessa yhteys pääkelloon «Il \: katkeaa.In the past, attempts have been made to avoid such situations by prohibiting the use of a connection for synchronization completely if its failure sensitivity is found to be too high. However, this approach has the disadvantage of not being able to take advantage of the alternate synchronization paths provided by the network in the event of a failure, and in the event of a failure, the connection to the master clock <RTIgt;

I · »I · »

4 I4 I

. I » v : Keksinnön yhteenveto * r f 25 Keksinnön tarkoituksena on päästä eroon edellä mainituista epäkoh- *,·,! dista ja saada aikaan sellainen sanomapohjainen synkronointimenetelmä, i’;*: jossa vikaantumisherkiksi tiedetyt yhteydet eivät pääse vikaantuessaan aihe uttamaan muutoksia verkon synkronoinnissa, ja jossa kaikki yhteydet säilyvät , ί Γ: kuitenkin mahdollisimman hyvin synkronointimenetelmän käytettävinä.. I »v: Summary of the Invention * r f 25 The object of the invention is to overcome the above disadvantages, *, ·,! d, and provide a message-based synchronization method, i '; *: where connections known to be fail-safe cannot cause changes in network synchronization upon failure, and where all connections remain, ί Γ: however, the best possible use of the synchronization method.

jT: 30 Tämä päämäärä saavutetaan ratkaisulla, joka on määritelty itsenäi- - /;.f sissäpatenttivaatimuksissa.jT: 30 This object is achieved by the solution defined in the independent claims.

Keksinnön ajatuksena on määritellä tietyt yhteydet synkronoinnin * · Ί’ kannalta selkeästi varareiteiksi siten, että solmulaitteet merkitsevät kyseisten « »* - yhteyksien kautta kulkeneet synkronointitunnisteet erityisellä varayhteystiedol- ; V 35 la. (Huomattakoon, että yhteydet määritellään varayhteyksiksi pelkästään 4 104665 synkronoinnin kannalta, ei normaalin datasiirron kannalta.) Kahdesta eri synk-ronointitunnisteesta, joista toinen on tullut varareittiä (reitti, joka sisältää va-rayhteyden) pitkin ja toinen tavallisia yhteyksiä pitkin, mutta molemmat ovat peräisin samalta pääkellolta, tavallista reittiä pitkin kulkeneella on aina korke-5 ampi prioriteetti. Jokaisen solmun, joka synkronoituu varareitin tai -yhteyden kautta kulkeneen synkronointitunnisteen omaavaan signaaliin, täytyy uloslä-hettämässään synkronointitunnisteessa säilyttää tieto varareitin käytöstä.The idea of the invention is to explicitly define certain connections for backup * · Ί 'as back-up paths so that the node devices mark the synchronization identifiers passed through those «» * connections with a special backup contact; Sun 35 Sat. (Note that connections are defined as backup connections only for 4,104,665 synchronization, not for normal data transfer.) Two different synchronization tags, one coming from a backup path (a route that includes a wireless connection) and one from a regular connection, but both originate from the same main clock, the one who travels the usual route always has a high-5 amp priority. Each node that synchronizes with a signal with a synchronization tag passed through a backup path or connection must retain information about the use of the backup path in the outgoing synchronization tag.

Keksinnön mukaisen ratkaisun ansiosta voidaan verkon synkronoitumista ohjata estämällä tiettyjen reittien käyttö synkronointiin normaalitilantees-10 sa, vaikka käytetty sanomapohjainen synkronointimenetelmä haluaisikin käyttää ko. reittejä. Vikatilanteessa voidaan näitä varareittejä kuitenkin käyttää, mikäli muita reittejä pääkelloon ei löydy.Thanks to the solution of the invention, network synchronization can be controlled by preventing the use of certain paths for synchronization in normal situations, even if the message-based synchronization method used would like to use this method. routes. However, in the event of a failure, these backup routes may be used if no other routes to the main clock are found.

Keksinnön mukaisen ratkaisun ansiosta pystytään selkeästi erottamaan synkronointilähteiden välinen priorisointi ja varareitin käyttö toisistaan, 15 koska varareitin käyttö ei vaikuta itse synkronointitunnisteen arvoon. Synkronoinnin käyttäytyminen on näin ollen aina selkeästi tiedossa ja aina tiedetään, onko varareitti käytössä vai ei.The solution of the invention makes it possible to clearly distinguish between the prioritization between synchronization sources and the use of the backup path, since the use of the backup path does not affect the value of the synchronization tag itself. Therefore, the synchronization behavior is always clearly known and it is always known whether the backup path is enabled or not.

Kuvioluettelo 20 Seuraavassa keksintöä ja sen edullisia suoritusmuotoja kuvataan tar kemmin viitaten oheisten piirustusten mukaisiin esimerkkeihin, joissaBRIEF DESCRIPTION OF THE DRAWINGS In the following, the invention and preferred embodiments thereof will be further described with reference to the examples in the accompanying drawings, in which:

4 4 I4 4 I

'.; : kuvio 1 esittää sanomapohjaista synkronointia käyttävää järjestelmää * I 4 •,,.! sen ollessa synkronoitunut päälähteen kellotaajuuteen, V '· kuvio 2 esittää itseohjautuvaa alistuvaa synkronointia (SOMS) käyttä- • · ί V 25 vää verkkoa alkutilassaan, » 5 ! kuvio 3 esittää kuvion 2 verkkoa stabiilissa tilassa, f · 0 »T: kuvio 4a...4d havainnollistavat keksinnön mukaista menetelmää « esittämällä sanomapohjaista synkronointia käyttävää verkkoa neljässä eri j tilanteessa, v i * ;*t‘: 30 kuvio 5 on vuokaavio, joka esittää keksinnön mukaista synkronointi- « tunnisteiden vertailua, « · » kuvio 6a esittää keksinnön mukaisen menetelmän toteuttavaa lait- i ; teistoa verkon yksittäisessä solmussa, kuvio 6b esittää solmulaitteiston vaihtoehtoista rakennetta, ',· 35 kuvio 7a esittää esimerkkiä synkronointisanoman rakenteesta, ja 5 104665 kuvio 7b esittää erästä tapaa, jolla synkronointitunniste ja varareitti-informaatio siirretään kuvion 7a mukaisessa synkronointisanomassa.. '; : Figure 1 shows a message-based synchronization system * I 4 • ,,.! when it is synchronized to the clock frequency of the master source, V '· Fig. 2 shows a self-guided slave synchronization (SOMS) network in its initial state, »5! Fig. 3 shows the network of Fig. 2 in a stable state, f · 0 »T: Fig. 4a ... 4d illustrate a method according to the invention« showing a message-based synchronization network in four different j situations, vi *; * t ': Fig. 5 is a flow chart which Fig. 6a shows a device implementing the method according to the invention; 6b illustrates an alternative structure of a node apparatus, '35 Fig. 7a illustrates an example of the structure of a synchronization message, and Fig. 7b illustrates one way in which the synchronization identifier and backup path information are transmitted in the synchronization message of Fig. 7a.

Keksinnön yksityiskohtainen kuvaus 5 Kuviossa 2 on esitetty itseohjautuvaa alistuvaa synkronointia (SOMS,DETAILED DESCRIPTION OF THE INVENTION Figure 2 shows a self-directed slave synchronization (SOMS,

Self-Organizing Master-Slave synchronization, joka on eräs sinänsä tunnettu sanomapohjainen synkronointimenetelmä) käyttävä järjestelmä, joka käsittää tässä tapauksessa viisi solmua (tai laitetta), joita on merkitty viitenumeroilla 1...5 niiden hierarkiatason mukaan. (Verkon pääsolmulla on pienin 10 SOMS-osoite.) Solmut välittävät toisilleen sanomia, jotka sisältävät em. SOMS-osoitteita. Näin solmut pystyvät tunnistamaan toisensa näiden osoite-numeroiden avulla ja rakentamaan synkronointihierarkian, jolloin koko verkko pystyy synkronoitumaan pääsolmuun.Self-Organizing Master-Slave Synchronization (a message-based synchronization method known per se), which in this case comprises five nodes (or devices) designated by reference numerals 1 to 5 according to their hierarchical level. (The master node on the network has a minimum of 10 SOMS addresses.) The nodes forward to each other messages containing the above SOMS addresses. This allows the nodes to identify each other with these address numbers and build a synchronization hierarchy so that the entire network can synchronize to the master node.

Kuten edellä mainittiin, ovat verkossa jatkuvasti lähetettävät synk-15 ronointisanomat riippuvaisia käytettävästä sanomapohjaisesta synkronointi-menetelmästä. Sanomat ovat lisäksi yksilöllisiä jokaista lähettävää solmua kohden. SOMS-verkossa synkronointisanoma käsittää kolme eri osaa: kehys-rakenteen, tunnisteen ja tarkistussumman. SOMS-tunniste on SOMS-sanoman tärkein osa. Se koostuu kolmesta peräkkäisestä numerosta 20 D1...D3: D1 on SOMS-sanoman lähettävän solmun synkronointitaajuuden alkuperä eli lähettävälle solmulle pääsolmuna näkyvän solmun SOMS-osoite.As mentioned above, synchronization messages that are continuously transmitted over the network are dependent on the message-based synchronization method used. In addition, the messages are unique to each sending node. In a SOMS network, a synchronization message has three components: a frame structure, an identifier, and a checksum. The SOMS tag is the most important part of the SOMS message. It consists of three consecutive digits 20 D1 ... D3: D1 is the origin of the synchronization frequency of the sending node of the SOMS message, i.e. the SOMS address of the node that appears to the sending node as the master node.

. v. D2 on yhteyden laatua kuvaava parametri, joka on tyypillisesti etäi- I « i .·. syys D1:llä ilmaistuun solmuun. Tämä etäisyys ilmaistaan välissä olevien · · 25 solmujen lukumääränä.. v. D2 is a parameter describing the quality of the connection, which is typically a distance i «i. ·. September to a node expressed by D1. This distance is expressed as the number of · · 25 nodes in between.

• I ( D3 on lähettävän solmun SOMS-osoite.• I (D3 is the SOMS address of the sending node.

. Jokainen solmu (tai laite) vertailee jatkuvasti sisääntulevia • · · .... Each node (or device) continually compares incoming • · · ...

'.Y.' SOMS-tunnisteita keskenään ja valitsee näistä pienimmän. Tunnisteessa osat D1, D2 ja D3 on yhdistetty suoraan yhdeksi luvuksi laittamalla ne peräkkäin • · · v : 30 (D1D2D3) (selvyyden vuoksi jatkossa kirjoitetaan väliviiva eri osia erottamaan;'.Y.' SOMS tags with each other and selects the smallest one. In the tag, parts D1, D2, and D3 are directly linked into a single number by putting them in sequence • · · v: 30 (D1D2D3) (for the sake of clarity, a hyphen will be written to separate the various parts;

Ml D1-D2-D3). Näin pienimmän osoitteen ensisijaiseksi valintaperusteeksi tulee .··. edellisille solmuille pääsolmuna näkyvän solmun SOMS-osoite (D1) eli solmu • I » pyrkii synkronoitumaan signaaliin, jonka taajuus on alunperin lähtöisin solmulta, jonka osoite on mahdollisimman pieni. Tällöin stabiilissa tilanteessa koko 35 verkko on synkronoitunut samaan pääsolmuun (koska koko verkon pää- . 104665 6 solmulla on pienin SOMS-osoite).Ml D1-D2-D3). This will make the smallest address the primary selection criterion. for previous nodes, the SOMS address (D1) of the node visible as the master node, i.e., node I, tends to synchronize with a signal originally originating from a node with the lowest address. Then, in a stable situation, the entire 35 network is synchronized to the same master node (because the master 104665 6 nodes of the whole network have the smallest SOMS address).

Mikäli kaksi tai useampi sisääntulevista signaaleista on synkronoitunut samaan pääsolmuun, valitaan näistä se, joka tulee lyhintä reittiä (D2 pienin). Viimeiseksi valintaperusteeksi jää SOMS-sanoman lähettävän solmun 5 SOMS-osoite (D3), jonka perusteella tehdään valinta, jos muuten ei saada eroa sisään tulevien signaalien välille.If two or more of the incoming signals are synchronized to the same master node, the one which is the shortest route (D2 smallest) is selected. The last selection criterion remains the SOMS address (D3) of the node 5 transmitting the SOMS message, based on which the selection is made, unless otherwise there is no difference between the incoming signals.

Kun solmu on hyväksynyt jonkin naapurisolmuista uudeksi synk-ronointilähteekseen sisääntulevan SOMS-tunnisteen perusteella, joutuu solmu muodostamaan oman SOMS-tunnisteensa uudestaan. Uusi SOMS-tunniste 10 saadaan johdettua valitusta pienimmästä SOMS-tunnisteesta seuraavasti: en simmäinen osa (D1) jätetään koskematta, toista osaa (D2) kasvatetaan yhdellä ja kolmas osa (D3) korvataan solmun omalla SOMS-osoitteella.Once a node has accepted one of its neighboring nodes as a new synchronization source based on an incoming SOMS identifier, the node will have to recreate its own SOMS identifier. The new SOMS identifier 10 can be derived from the selected smallest SOMS identifier as follows: the first part (D1) is left untouched, the second part (D2) is incremented by one and the third part (D3) is replaced by the node's own SOMS address.

Jokaisella solmulla on myös oma sisäinen SOMS-tunnisteensa X-O-X, jossa X on ko. solmun SOMS-osoite. Mikäli mikään sisääntulevista 15 SOMS-sanomista ei sisällä tunnistetta, joka on sisäistä tunnistetta pienempi, käyttää solmu kellotaajuutensa lähteenä omaa sisäistä oskillaattoriaan tai mahdollisesti erillistä synkronointituloa. Uloslähtevässä SOMS-sanomassa käytetään luonnollisesti tällöin sisäistä SOMS-tunnistetta.Each node also has its own internal SOMS identifier, X-O-X, where X is the respective identifier. the SOMS address of the node. If none of the incoming SOMS messages contains an identifier that is smaller than the internal identifier, the node uses its own internal oscillator or possibly a separate synchronization input as its clock frequency source. The outgoing SOMS message will of course use the internal SOMS identifier.

Solmut lähettävät jatkuvasti SOMS-sanomia jokaiseen suuntaan, jotta :·. 20 muuttuneet tiedot SOMS-tunnisteissa leviäisivät mahdollisimman nopeasti ja naapurisolmujen toimintakunto olisi jatkuvasti selvillä. Ennen kuin SOMS-tunnisteita voidaan verrata keskenään, sisääntulevat SOMS-sanomat * · . ’. ·. on hyväksyttävä ja SOMS-tunnisteet erotettava niistä.Nodes continuously send SOMS messages in each direction to: ·. The 20 changed information in the SOMS tags would spread as quickly as possible and the operational status of the neighboring nodes would be constantly monitored. Before SOMS tags can be compared, incoming SOMS messages * ·. '. ·. must be accepted and SOMS tags separated.

) .·. Kun tietyltä siirtoyhteydeltä saadaan ensimmäisen kerran • · · 25 SOMS-sanoma, sen sisältämä SOMS-tunniste hyväksytään heti vertailuja • · · varten, mikäli sanoma oli virheetön. Kun sisääntulevalla siirtoyhteydellä on . hyväksytty SOMS-tunniste ja sisään tulee jatkuvasti saman tunnisteen si- « ♦ · sältävää virheetöntä sanomaa, pysyy tilanne muuttumattomana. Mikäli • · · *\ * SOMS-sanoma havaitaan virheelliseksi, pysyttäydytään vielä vanhassa v : 30 SOMS-tunnisteessa, kunnes on saatu kolme peräkkäistä SOMS-sanomaa virheellisenä. Tällöin ei enää hyväksytä ko. SOMS-tunnistetta vertailuun.). The first time a · · 25 SOMS message is received from a particular transmission connection, its SOMS identifier is immediately accepted for comparisons if the message was • error-free. When the incoming bearer has. approved SOMS identifier, and an error message containing the same identifier is constantly appearing, the situation remains unchanged. If a · · · * \ * SOMS message is found to be invalid, the old v: 30 SOMS tag is still retained until three consecutive SOMS messages are received invalid. This will no longer accept the code. SOMS tag for comparison.

.·*··. Kolmen peräkkäisen SOMS-sanoman odottamisella pyritään eliminoimaan • : ·''. hetkelliset häiriöt pois.. · * ··. Waiting for three consecutive SOMS messages is intended to eliminate •: · ''. momentary disturbances.

Jos yhteydeltä ei tule mitään SOMS-sanomaa, vaikka yhteys muuten 35 toimisikin, odotetaan kolmen peräkkäisen SOMS-sanoman verran, kunnes 7 104665 hylätään sen hetkinen SOMS-tunniste. Mikäli yhteys menee kokonaan poikki, hylätään SOMS-tunniste välittömästi. Mikäli sisääntulevassa signaalissa olevien häiriöiden takia ei saada vertailuja varten kelvollista SOMS-tunnistetta, hylätään ko. siirtoyhteyden SOMS-tunniste. Tällöin vertailussa käytetään ko. 5 sisääntulevan siirtoyhteyden SOMS-tunnisteena vakioarvoista tunnistetta, jossa kaikki osat (D1, D2 ja D3) saavat maksimiarvonsa (MAX-MAX-MAX).If there is no SOMS message coming from the connection, even if the connection is otherwise 35, three consecutive SOMS messages will be waited until 7 104665 discards the current SOMS identifier. If the connection is completely lost, the SOMS tag is immediately discarded. If, due to interferences in the incoming signal, a valid SOMS identifier is not available for comparison, the associated SOMS tag is rejected. the SOMS identifier for the connection. In this case, the comparison is used. 5 SOMS identifiers for the inbound transmission, which are standard values identifiers, where each component (D1, D2 and D3) gets its maximum value (MAX-MAX-MAX).

Kun sisääntulevassa SOMS-sanomassa havaitaan uusi muuttunut SOMS-tunniste, hyväksytään se heti vertailuun, mikäli sanoma oli virheetön. Näin verkon muutoksille ei aiheuteta turhia viiveitä.When a new changed SOMS identifier is detected in an incoming SOMS message, it is immediately accepted for comparison if the message was error-free. This avoids unnecessary delays in network changes.

10 Alkutilanteessa jokainen solmu käyttää omaa sisäistä synk- ronointilähdettään, jolloin se lähettää muille solmuille omaa sisäistä SOMS-tunnistettaan X-O-X. Tätä tunnistetta verrataan myös sisääntuleviin SOMS-tunnisteisiin. Mikäli mikään sisääntulevista tunnisteista ei ole sisäistä tunnistetta pienempi, jatkaa ko. solmu oman sisäisen ajastuksen käyttöä.10 Initially, each node uses its own internal synchronization source, whereby it sends its other SOMS identifier X-O-X to the other nodes. This tag is also compared to incoming SOMS tags. If none of the inbound tags is smaller than the internal tag, continue with that tag. knot the use of your own internal timing.

15 Kuviossa 2 on esitetty SOMS-verkko alkutilassa, jolloin mikään solmu (tai laite) ei ole ehtinyt saada prosessoitua sisääntulevia SOMS-sanomia. Kaikilla solmuilla korkeimman prioriteetin saa solmun sisäinen SOMS-tunniste, koska muita ei vielä ole ehditty käsitellä. Kuviossa 2 on jokaisen solmun luokse merkitty siihen sisään tulevat SOMS-tunnisteet, ja valittu tunniste on kirjoitettu 20 kehyksen sisään (kuvion 2 mukaisessa alkutilanteessa kaikki solmut käyttävät . ": sisäistä ajastuslähdettään). Synkronoinnin käytössä olevat yhteydet on piirretty «· < . ·: , yhtenäisellä viivalla, varalla olevat yhteydet katkoviivalla (kuvion 2 mukaisessa . v. alkutilanteessa kaikki yhteydet ovat varalla).Figure 2 shows a SOMS network in an initial state, whereby no node (or device) has had time to process incoming SOMS messages. For each node, the highest priority is given to the internal SOMS identifier, because the others have not yet been processed. In Figure 2, the incoming SOMS identifiers are marked with each node, and the selected identifier is written inside 20 frames (in the initial state of Fig. 2, all nodes use. ": Their internal timing source). The connections used for synchronization are drawn« · <. ·:, dashed connections, dashed connections (dashed line in Figure 2. v. initial situation, all connections are docked).

I Kun solmut ehtivät käsitellä sisääntulevia SOMS-sanomia, solmu 1 • · · 25 pysyttäytyy sisäisen ajastuksen käytössä, solmut 2 ja 4 synkronoituvat soi-muun 1 tunnisteen 1-0-1 perusteella, solmu 3 synkronoituu solmuun 2 (2-0-2) ja solmu 5 solmuun 3 (3-0-3). Samalla solmut muodostavat omat uudet · · ::: SOMS-tunnisteensa edellä kuvatulla tavalla ja vaihtavat uloslähtevään • · · SOMS-sanomaansa uuden tunnisteen. Verkon tilanne sen stabiloiduttua on ♦ ♦ · : 30 esitetty kuviossa 3. Kaikki solmut ovat synkronoituneet pääsolmuun 1 lyhintä • * · mahdollista reittiä.I When nodes have time to process incoming SOMS messages, node 1 · · · 25 stays on internal timing, nodes 2 and 4 synchronize based on ring 1 identifier 1-0-1, node 3 synchronizes to node 2 (2-0-2) and node 5 to node 3 (3-0-3). At the same time, the nodes create their own new · · ::: SOMS identifiers as described above and change their outgoing • · · SOMS message with a new identifier. The state of the network after it has stabilized is ♦ ♦ ·: 30 shown in Figure 3. All nodes are synchronized to master node 1 in the shortest possible * * · path.

.···. Kuten edellä jo mainittiin, voi yksi tai useampi verkon siirtoyhteyksistä • · · olla muita herkempi vikaantumaan, esim. sen takia, että ko. yhteys/yhteydet ovat tyypiltään erilaisia kuin muut yhteydet. Nämä vikaantumisherkät yhteydet 35 merkitään keksinnön mukaisesti synkronoinnin kannalta varayhteyksiksi lisää- 8 104665 mällä tällaisen yhteyden kautta kulkevaan (tai kulkeneeseen) synkronointisa-nomaan tieto siitä, että vastaava synkronointitunniste on kulkenut varayhtey-den kautta.. ···. As mentioned above, one or more of the network transmission connections may be · · · more susceptible to failure, e.g. the connection (s) is different in type from other connections. These fail-sensitive connections 35 are designated as backup connections for synchronization according to the invention by adding to the synchronization message passing through (or passing through) such connection that the corresponding synchronization identifier has passed through the backup connection.

Kuviossa 4a...4d on havainnollistettu menetelmän vaikutusta verkon 5 synkronoinnin käyttäytymiseen esittämällä yhdestätoista solmusta koostuvaa verkkoa neljässä eri tilanteessa. Verkon pääkello on kaikissa tilanteissa solmu 1, jota vastaava ympyrä on vinoviivoitettu. Oletuksena on, että käytetty sanomapohjainen synkronointimenetelmä on SOMS, vaikkakin keksintöä voidaan soveltaa myös muihin sanomapohjaisiin synkronointimenetelmiin, joissa väli-10 tettävä synkronointitunniste sisältää pääkellon identiteetin tai vastaavan tiedon. Kiinteillä viivoilla on esitetty, vastaavaan tapaan kuin kuvioissa 2 ja 3, ne yhteydet, joita pitkin synkronointi tapahtuu.Figure 4a-4d illustrates the effect of the method on the synchronization behavior of the network 5 by showing a network of eleven nodes in four different situations. In all situations, the main network clock is a node 1, the circle of which is oblique. It is assumed that the message-based synchronization method used is SOMS, although the invention can also be applied to other message-based synchronization methods in which the synchronization identifier to be transmitted contains the master clock identity or the like. The fixed lines indicate, similarly to Figures 2 and 3, the connections along which synchronization takes place.

Kuviossa 4a on esitetty alkutilanne, jossa synkronointi kulkee pitkin reittejä 1->2-»4->7-»9, (1->)2->5 ja 1-»3->6->8-»10 ja (1->3-»6->)8-»11. 15 Oletetaan, että verkossa muut yhteydet ovat esim. valokuituyhteyksiä ja kaksi yhteyksistä (viitemerkeillä X ja Z merkityt yhteydet) on radioyhteyksiä, jotka ovat luonnostaan muita herkempiä häiriöille. Nämä yhteydet merkitään tämän takia synkronoinnin kannalta varayhteyksiksi. Tämän jälkeen synkronointi tapahtuukin kuvion 4b mukaisesti eli pitkin reittejä 1->2->4->7-»9, 20 (1-»)2->5->6->3, (1->2-»5->6->)8->10 ja (1 ->2->5->6->)8->11. Yhteyttä X ei . . siis käytetä enää synkronointiin.Figure 4a shows an initial situation where synchronization runs along paths 1-> 2- »4-> 7-» 9, (1->) 2-> 5 and 1- »3-> 6-> 8-» 10 and ( 1-> 3 »6 ->) 8-» 11. 15 Assume that other connections in the network are, for example, fiber-optic connections, and two of the connections (denoted by the reference symbols X and Z) are radio links which are inherently more susceptible to interference. These connections are therefore marked as backup for synchronization purposes. Thereafter, synchronization is performed as shown in Figure 4b, i.e. along the paths 1-> 2-> 4-> 7- »9, 20 (1->) 2-> 5-> 6-> 3, (1-> 2-» 5- > 6 ->) 8-> 10 and (1 -> 2-> 5-> 6 ->) 8-> 11. No connection to X. . so it's no longer used for syncing.

Mikäli nyt esim. solmujen 6 ja 8 välinen yhteys vikaantuisi, siirtyisiIf, for example, the connection between nodes 6 and 8 were to fail, it would move

. v. verkko synkronoinnin kannalta kuvion 4c mukaiseen tilaan, jossa varayhteys Z. v. a network in terms of synchronization to the state of FIG. 4c with the backup connection Z

• « ] on otettu synkronoinnin käyttöön, koska muuten solmuille 8, 10 ja 11 ei olisi • · · ·*:·. 25 saatu pääkellon taajuutta. Synkronointi tapahtuu nyt reittejä t · · 1-»2-»4-»7-»9-»10-»8-*11 ja (1-»2)-»5-»6->3 pitkin. Mikäli tämän jälkeen . vielä esim. solmujen 1 ja 2 välinen yhteys vikaantuu, muuttuu synkronointi kuvion 4d mukaiseksi. Tässä tapauksessa on myös varayhteys X synkronoin- · » \ * nin käytössä, jotta pääkellon taajuus saadaan leviämään verkkoon.• «] is enabled for synchronization, otherwise nodes 8, 10 and 11 would not have • · · · *: ·. 25 obtained the master clock frequency. The synchronization now takes place along the paths t · · 1- »2-» 4- »7-» 9- »10-» 8- * 11 and (1- »2) -» 5- »6-> 3. If after this. still, for example, the connection between nodes 1 and 2 fails, the synchronization changes to figure 4d. In this case, the backup connection X is also in use by · »\ * n to spread the master clock frequency to the network.

• · v : 30 Varayhteyksien määrittely verkkoon ei siis mitenkään lisännyt verkon «· · toipumiskykyä, mutta paransi kuitenkin merkittävästi verkon häiriönsietokykyä .· ·. (olettaen, että yhteydet X ja Z ovat häiriö- tai vika-alttiita). Mikäli varayhteyksiä ei käytettäisi, aiheuttaisivat yhteyksillä X ja Z esiintyvät häiriöt muutoksia myös synkronointiin ja tätä kautta vaikuttaisivat laajemmalle verkkoon aina muutos-35 tilanteiden yhteydessä. Kun sen sijaan yhteydet X ja Z on määritelty varayhte- g 104665 yksiksi, eivät niillä esiintyvät häiriöt vaikuta normaalitilanteessa mitenkään verkon synkronointiin.Therefore, defining back - up connections to the network did not in any way increase the network 's resilience, but significantly improved the network' s resilience. (assuming connections X and Z are susceptible to malfunction or failure). If backup connections were not used, interruptions on X and Z would also cause changes in synchronization and thus affect the wider network whenever change-35 situations occur. On the other hand, when X and Z connections are defined as stand-by connections 104665 alone, interference with them does not in any way affect network synchronization.

Kuvio 5 on vuokaavio, joka havainnollistaa verkon yksittäisessä solmussa tapahtuvaa synkronointitunnisteiden vertailua, kun käytetty sanoma-5 pohjainen synkronointimenetelmä on SOMS. Kuviossa on oletettu, että solmun jostain liitännästä vastaanotettua “uutta” synkronointitunnistetta verrataan jostain toisesta liitännästä vastaanotettuun tunnisteeseen, johon viitataan “vanhana” synkronointitunnisteena.FIG. 5 is a flowchart illustrating comparison of synchronization identifiers at a single node of the network when the message-5 based synchronization method is SOMS. The figure assumes that a "new" synchronization identifier received from one interface of a node is compared to an identifier received from another interface referred to as an "old" synchronization identifier.

Ensimmäisessä vaiheessa (vaihe 51) suoritetaan parametrien D1 10 vertailu. Mikäli uudella tunnisteella on parempi (pienempi) parametri D1, päätetään suoraan, että uusi tunniste on parempi, riippumatta siitä, onko uusi tai vanha tunniste tullut varayhteyden kautta vai ei. Vastaavasti, jos vanhalla tunnisteella on parempi parametri D1, päätetään suoraan, että vanha tunniste on parempi, riippumatta siitä, onko uusi tai vanha tunniste tullut varayhteyden 15 kautta vai ei. Mikäli sen sijaan parametrit D1 ovat yhtä suuria, siirrytään tarkastelemaan synkronointitunnisteisiin liittyvää varayhteys-informaatiota. Vaiheessa 52 testataan aluksi, onko uusi tunniste tullut (yhden tai useamman) varayhteyden kautta. Mikäli uusi tunniste on kulkenut varayhteyden kautta, tutkitaan seuraavaksi (vaihe 53), onko vanha tunniste peräisin varayhteydeltä. 20 Mikäli vanha tunniste ei ole peräisin varareitiltä, mutta uusi on, päätetään, että . ” ’; vanha tunniste on parempi. Vastaavasti, jos vaiheessa 54 havaitaan, että uusi I · · tunniste ei ole peräisin varareitiltä, mutta vanha on, päätetään, että uusi tun-niste on parempi. Mikäli kumpikaan tunniste ei ole peräisin varareitiltä tai • · . molemmat ovat peräisin varareitiltä, siirrytään vaiheeseen 55 vertailemaan ,···. 25 parametrejä D2. Tämän jälkeen ei enää käytetä hyväksi varayhteys- informaatiota.In the first step (step 51), a comparison of the parameters D110 is performed. If the new identifier has a better (smaller) parameter D1, it is directly decided that the new identifier is better, regardless of whether the new or old identifier has come through the backup connection. Similarly, if the old identifier has a better parameter D1, it is directly decided that the old identifier is better, regardless of whether the new or old identifier has come through backup link 15 or not. If, on the other hand, the parameters D1 are equal, we proceed to look at the backup connection information associated with the synchronization identifiers. In step 52, it is first tested whether the new identifier has come through (one or more) backup connections. If the new identifier has passed through the backup connection, the next step (step 53) is to determine whether the old identifier originated from the backup connection. 20 If the old identifier does not originate from the backup path but the new one is, it is decided that. ""; the old tag is better. Similarly, if it is found in step 54 that the new I · · identifier does not originate from the backup path, but the old one is, it is determined that the new identifier is better. If neither identifier originates from the backup path or • ·. both are from the fallback route, going to step 55 for comparison, ···. 25 parameters D2. After that, backup connection information will no longer be used.

a a.a Vaiheessa 55 tapahtuvan vertailun perusteella päätetään se tunnis- • · « teista paremmaksi, jolla parametri D2 on parempi. Mikäli parametrit D2 ovat I · · yhtä suuria, siirrytään vaiheeseen 56 vertailemaan parametrejä D3 ja valitaan ♦ · · v * 30 parempi tunniste sen mukaan, kummalla on parempi tunniste D3. Mikäli myös » »t 1...: parametrit D3 ovat yhtä hyviä, päätetään, että tunnisteet ovat yhtä hyviä.a a.a Based on the comparison in step 55, it is decided which of the identifiers is better with parameter D2. If the parameters D2 are equal to I · ·, we proceed to step 56 to compare the parameters D3 and select the better identifier ♦ · · v * 30 according to which has the better identifier D3. If also »» t 1 ...: the parameters D3 are equally good, then it is decided that the identifiers are equally good.

Verrattuna tunnetussa SOMS-menetelmässä suoritettavaan synk- • · · ronointitunnisteiden vertailuun, on keksinnön mukaisessa ratkaisussa lisätty viitemerkillä NB merkitty lohko, jossa tutkitaan tunnisteiden sisältämää vara-35 reitti-informaatiota.Compared to the comparison of synchronization tags in the known SOMS method, the block according to the invention has been added a block designated by the reference sign NB to examine the spare 35 path information contained in the tags.

10 10466510 104665

Kuten kuviosta 5 havaitaan, kahdesta synkronointitunnisteesta, jotka indikoivat samaa alkuperäistä synkronointilähdettä pyritään aina valitsemaan sellainen, jonka synkronointitunnisteeseen liittyvä tieto ilmoittaa, että signaali ei ole kulkenut varayhteyden kautta. Sen sijaan kahdesta synkronointitunnis-5 teestä, joiden indikoimat alkuperäiset synkronointilähteet ovat eri lähteitä valitaan aina se, jonka alkuperäinen synkronointilähde on synkronointihierarki-assa korkeammalla tasolla. Tässä tapauksessa ei siis ole merkitystä sillä, onko valittu tunniste kulkenut varareitin kautta. Tällä tavoin saadaan normaalitilanteessa synkronointi parhaasta lähteestä.As can be seen in Figure 5, two synchronization identifiers indicating the same original synchronization source always attempt to select one whose synchronization identifier information indicates that the signal has not passed through a backup connection. Instead, of the two synchronization tag-5 paths whose original synchronization sources are different sources, the one whose parent synchronization source is at a higher level in the synchronization hierarchy is always selected. In this case, it is therefore irrelevant whether the selected identifier has passed through the fallback route. This way, in normal situations, synchronization is obtained from the best source.

10 Edellä on esitetty edulliset valintasäännöt SOMS-menetelmän tapa uksessa. Valintasäännöt voivat vaihdella sen mukaan, mikä on valittu synkronointimenetelmä ja miten se käyttäytyy.10 The above are the preferred selection rules for the SOMS method. Selection rules may vary depending on the selected synchronization method and how it behaves.

Kuvioissa 6a ja 6b on havainnollistettu toiminnallisena lohkokaaviona niitä elimiä, jotka toteuttavat edellä kuvatun menetelmän verkon yksittäisessä 15 solmussa. Solmun yleinen rakenne on esim. sellainen, että se käsittää useita rinnakkaisia liitäntäyksiköltä IU1, IU2...IUN, joista kukin on yhteydessä ainakin yhteen naapurisolmuun, sekä kaikille liitäntäyksiköille yhteisen ohjausyksikön CU, jossa suoritetaan synkronointia koskeva päätöksenteko. Ohjausyksikkö ja eri liitäntäyksiköt ovat yhteydessä toisiinsa esim. solmun sisäisen väylän 20 CBUS välityksellä.Figures 6a and 6b illustrate, in a functional block diagram, those elements implementing the method described above at individual nodes of the network. The general structure of the node is, for example, such that it comprises a plurality of parallel units from the interface unit IU1, IU2 ... IUN, each of which communicates with at least one neighboring node, and a common control unit CU for all interface units. The control unit and the various interface units are connected to each other, for example, via the CBUS of the internal bus 20.

: *'': Kuvioissa on esimerkkinä esitetty kaksi järjestelmän solmuun naapuri': risolmuilta tulevaa siirtoyhteyttä, Ai ja A2, jotka on kumpikin kytketty omaan lii- täntäyksikköönsä. Siirtoyhteydet ovat tyypillisesti esim. ITU-T:n suositusten i G.703 ja G.704 mukaisia 2 Mbit/s PCM-yhteyksiä tai suositusten G.708 ja • · · 25 G.709 mukaisia SDH-yhteyksiä. Tällaisissa signaaleissa voidaan synkronoin- tisanomat siirtää eri tavoin, eräs esimerkki kuvataan jäljempänä. Yhdessä . .·. liitäntäyksikössä IU voi olla yksi tai useampi liitäntä, jonka kautta solmu kyt- .···. keytyy vastaavasti yhteen tai useampaan naapurisolmuun. Yleisesti ottaen • · t: * '': The figures show, by way of example, two neighbors to the system node ': transmission links from the nodes, A1 and A2, each connected to its own interface unit. Transmission connections are typically 2 Mbit / s PCM connections according to ITU-T Recommendations i G.703 and G.704 or SDH connections according to G.708 and G. · 25970709, respectively. In such signals, synchronization messages can be transmitted in different ways, one example being described below. Together. . ·. the interface unit IU may have one or more interfaces through which the node is connected ···. correspondingly swinging to one or more neighboring nodes. In general, • · t

[·" voidaan siis todeta, että solmussa on N liitäntäyksikköä, joissa on yhteensä M[· "Thus, it can be stated that the node has N interface units with a total of M

*·* * 30 kappaletta liitäntöjä (M>N).* · * * 30 connections (M> N).

Kuvioissa 6a ja 6b on liitäntä- tai liitäntäyksikkökohtaisilla viitenume-roille esitetty myös indeksi ja kaikille liitäntäyksiköille yhteiset osat on esitetty • ·» ilman indeksiä.Figures 6a and 6b also show an index for the interface or interface unit specific reference numbers, and parts common to all interface units are shown without index.

Kukin siirtolinja on kytketty signaalin lähetys- ja vastaanotto-osalle 35 13, (i=1,2,...), jotka suorittavat fyysisen signaalin käsittelyn. Osa 13j välittää 11 104665 synkronointisanoman edelleen siihen kytketylle synkronointisanoman lähetys-ja vastaanotto-osalle 16,. Lähetys- ja vastaanotto-osat 16j suorittavat mm. sanoman virheettömyyden tarkistuksen ja välittävät sanoman edelleen solmun keskitetylle synkronoinnin päätöksenteko-osalle 20 väylän CBUS kautta. Sig-5 naalin lähetys- ja vastaanotto-osat tarkkailevat myös vastaanottamansa signaalin laatua ja tallettavat näistä tiedon liitäntäkohtaisiin vikatietokantoihin 14j. Kukin synkronointisanoman lähetys- ja vastaanotto-osa saa vikatiedot sitä vastaavalta tietokannalta. Siirtoyhteydellä tapahtuvan vian/muutoksen havainnointi signaalin lähetys- ja vastaanotto-osissa tapahtuu sinänsä tunnetusti.Each transmission line is coupled to a signal transmitting and receiving part 35 13, (i = 1.2, ...), which performs physical signal processing. Part 13j forwards the 11 104665 synchronization message to the transmission and reception part 16, of the synchronization message connected thereto. The transmitting and receiving portions 16j perform e.g. message error checking and forwarding the message to the centralized node synchronization decision section 20 via the CBUS bus. The transmit and receive portions of the Sig-5 signal also monitor the quality of the signal it receives and store these data in interface-specific fault databases 14j. Each transmission and reception section of a synchronization message receives fault information from its corresponding database. The detection of a transmission fault / change in the transmit and receive portions of the signal is known per se.

10 Ohjausyksikön CU päätöksenteko-osa 20 tallettaa liitännöistä vas taanotetut synkronointitunnisteet muistialueelle 21, suorittaa synkronointitun-nisteiden vertailun ja valitsee vertailun perusteella kulloinkin parhaimman tunnisteen solmun synkronoinnin lähteeksi. Päätöksenteko-osa muodostaa vastaanotettujen tunnisteiden perusteella muistialueelle 22 prioriteettilistan, 15 jolla ovat eri synkronointilähteet niiden synkronointitunnisteiden määräämän prioriteetin mukaisessa järjestyksessä siten, että listalla ylimpänä on sillä hetkellä synkronoinnin lähteeksi valittu lähde, jonka tunnisteen perusteella muodostetaan solmun uloslähtevä tunniste. Päätöksenteko-osa saa liitäntäyksiköiltä myös vastaavan signaalin vikatiedot, joko synkronointisanoman muo-.' i': 20 dossa tai erillisinä vikatietoina.The decision unit 20 of the control unit CU stores the synchronization identifiers received from the interfaces in the memory area 21, performs a comparison of the synchronization identifiers and, based on the comparison, selects the best identifier as the source of synchronization of the node. Based on the received identifiers, the decision part creates a priority list 15 in the memory area 22 having different synchronization sources in the order of priority assigned by their synchronization identifiers, with the top currently selected as the source of synchronization, based on its identifier. The decision-making part also receives from the interface units fault information for the corresponding signal, either in the form of a synchronization message. ' i ': 20 dos or as separate fault data.

Päätöksenteko-osa ylläpitää kulloinkin käytettävää, uloslähtevää ; : ·. synkronointitunnistetta muistialueella 24, josta se antaa synkronointitunnisteen . ·, , liitäntäkohtaisille synkronointisanoman lähetys- ja vastaanotto-osille 16j.The decision-making part maintains the current, outgoing; : ·. a synchronization tag in memory area 24, from which it provides a synchronization identifier. ·,, For interface-specific synchronization message transmitting and receiving portions 16j.

j .·. Tuleva tai lähtevä yhteys voidaan merkitä solmussa synkronoinnin ···. 25 varayhteydeksi kahdella tavalla eri tavalla sen mukaan, missä varayhteystietoa säilytetään.j. ·. An incoming or outgoing connection can be marked on the node in synchronization ···. There are two ways to make a backup connection, depending on where the backup contact information is stored.

Kuviossa 6a on ensimmäinen vaihtoehto, jossa kukin liitäntäyksikkö S · « tietää, mikä sen liitännöistä on kytketty varayhteydelle. Käyttäjän tekemät * S * varayhteysmääritykset on talletettu kullekin liitännälle (muistialue 17j) synk- ·«· v : 30 ronointisanoman lähetys- ja vastaanotto-osien yhteyteen. Kun synkronointisa- • · · ’,..'· noman lähetysosa vastaanottaa päätöksenteko-osalta uuden uloslähtevän synkronointitunnisteen, se lisää siihen varareittitiedon. Kun synkronointisano- * · : man vastaanotto-osa vastaanottaa verkosta sanoman ja huomaa, että sen sisältämä synkronointitunniste on muuttunut, se lisää siihen varareittitiedon 35 (mikäli sitä ei jo ole) ennen kuin välittää tunnisteen eteenpäin solmun päätök- 12 104665 senteko-osalle.Fig. 6a shows a first alternative in which each interface unit S · «knows which of its interfaces is connected to the backup connection. The user-made * S * backup connection specifications are stored for each interface (memory area 17j) in connection with the send and receive portions of the sync · v · 30 climbing message. When the transmission part of the synchronization message • · · ', ..' · receives a new outbound synchronization identifier for decision making, it adds a backup path information to it. When the receiving part of the synchronization message * ·: receives a message from the network and notices that the synchronization identifier it contains has changed, it inserts a backup path information 35 (if it does not already exist) before forwarding the identifier to the decision part of the node.

Kuviossa 6b on esitetty toinen vaihtoehto, jossa käyttäjän tekemät varayhteysmääritykset on talletettu keskitetysti yhteen paikkaan (päätöksenteko-osan muistialueelle 23) koko solmun osalta. Kun päätöksente-5 ko-osa lähettää uloslähtevän synkronointisanoman liitäntäyksiköille, se lisää varayhteystiedon niille liitännöille, jotka on merkitty varayhteyksiksi. Kun päätöksenteko-osa saa vastaanotetun synkronointitunnisteen liitäntäyksiköltä, se tietää, onko tunniste tullut varayhteydeltä ja osaa näin ollen tarvittaessa lisätä varayhteystiedon ennen synkronointitunnisteiden vertailua.Figure 6b illustrates another alternative in which the user-defined backup connections are centrally stored in a single location (memory area 23 of the decision section) for the entire node. When the decision-5 co-component sends an outbound synchronization message to the interface units, it adds a backup contact information to those interfaces labeled as backup connections. When the decision component receives the received synchronization identifier from the interface unit, it knows whether the identifier has come from a backup connection and is therefore able to add a backup contact information before comparing the synchronization tags, if necessary.

10 Liitäntäyksikköjen IU signaalinkäsittelyosat vastaanottavat järjestel män toiselta solmulta liitäntöihinsä signaalin, joka on tyypillisesti esim. ITU-T:n suositusten G.703/G.704 mukainen 2048 kbit/s signaali, jossa kehykseen kuuluu 32 aikaväliä (TS0...TS31) ja ylikehykseen 16 kehystä. Tämän signaalin kehysrakenteessa voidaan synkronointisanoma siirtää esim. siten, että synk-15 ronointisanoma varaa kehysrakenteesta kaksi bittiä jostain aikavälistä, edullisesti aikavälin TSO biteistä (joka toisessa kehyksessä on aikavälissä TSO kehyslukitusmerkki, mutta joka toisessa ovat bitit 4-8 vapaat kansalliseen käyttöön, jolloin niitä voidaan käyttää synkronointisanoman siirtoon). Mikäli käytetään aikavälin TSO bittejä, jää muuhun käyttöön, esim. huoltokanavalle vielä ,'j': 20 maksimissaan kolme bittiä. Synkronointisanomalle voidaan varata bitit myös jostain muusta aikavälistä, mutta tällöin on tarvittava kapasiteetti otettava .':/; hyötykuormalle varatusta kapasiteetista.The signal processing portions of the IU interface units receive from their other node a signal, typically 2048 kbit / s according to ITU-T Recommendations G.703 / G.704, with a frame having 32 time slots (TS0 ... TS31) and superframe with 16 frames. In the frame structure of this signal, the synchronization message may be transmitted e.g., such that the sync-15 cloning message allocates two bits of a frame structure from any time slot, preferably the TSO bits of the time slot (one frame having a TSO frame lock symbol; used to transmit a synchronization message). If the TSO bits of the time slot are used, 'j': 20 for a maximum of three bits will remain for other use, e.g. The synchronization message may also be allocated bits from another time slot, but in this case the required capacity must be taken. ': /; the capacity reserved for the payload.

, ·. . Kun synkronointisanomalle on varattu esim. edellä mainitut kaksi bittiä , ,\ jostakin sopivasta aikavälistä, lähetetään sanomaa tässä valitussa kanavassa •j*. 25 "pala kerrallaan” (2 bittiä kehystä kohti)., ·. . When, for example, the above two bits, \ from a suitable time slot, are reserved for the synchronization message, the message is transmitted in this selected channel • j *. 25 "at a time" (2 bits per frame).

Synkronointisanoman yleisrakenne voi olla esim. kuviossa 7a esitetyn kaltainen, jolloin se koostuu kahdeksasta peräkkäisestä tavusta. Sarjamuotoi- i I i IV.ψ sesti katsottuna varsinainen sanoma alkaa kahdeksan peräkkäisen ykkösen jälkeisestä ensimmäisestä nollasta (sanomia lähetetään peräkkäin ilman • · · v : 30 viivettä). Tämän jälkeen jokaisen tavun eniten merkitsevä bitti (nro 8) on nolla, »i · jotta varsinaisen sanoman runkoon ei voi tulla kahdeksaa peräkkäistä ykköstä, mikä olisi sekoitettavissa aloitustavuun. Varsinaisen sanoman ensimmäisessä ;tavussa on kuusi bittiä (bitit 2...7) varattu otsikkotietoja varten ja viimeinen bitti I · (x) käyttäjän datalle. Seuraavat viisi tavua sisältävät biteissä 1...7 käyttäjän 35 dataa bitin 8 ollessa nolla. Viimeisen tavun biteissä 1-7 on tarkistussumma.The general structure of the synchronization message may be, for example, as shown in Fig. 7a, consisting of eight consecutive bytes. When viewed serially, the actual message starts at the first zero after eight consecutive ones (messages are sent consecutively without delay: · · · v: 30). After that, the most significant bit (# 8) of each byte is zero, so that the actual message body cannot enter eight consecutive ones, which would be confused with the opening byte. The first byte of the actual message has six bits (bits 2 to 7) reserved for the header information and the last bit I · (x) for the user data. The next five bytes contain bits 1 to 7 of user 35 data with bit 8 being zero. Bits 1-7 of the last byte have a checksum.

13 104665 SOMS-tunniste D1-D2-D3 ja varareitti-informaatio voidaan tällaisessa synkronointisanomassa siirtää esim. kuviossa 7b esitetyllä tavalla. Osa D3 siirtyy tavuissa 2-4, osa D2 tavuissa 4 ja 5 sekä osa D1 tavuissa 6 ja 7. Varareitti-informaatio Ww voidaan välittää esim. neljännen tavun biteissä 2 ja 3, 5 jolloin käytössä olisivat esim. seuraavat kombinaatiot: 00: synkronointitunniste ei ole kulkenut varareitin kautta, 01: synkronointitunniste kulkenut tason 1 varareitin kautta, 10: synkronointitunniste kulkenut tason 2 varareitin kautta, 11: synkronointitunniste kulkenut tason 3 varareitin kautta.104665 The SOMS identifier D1-D2-D3 and the backup path information in such a synchronization message may be transmitted, e.g., as shown in FIG. 7b. Part D3 moves in bytes 2-4, part D2 in bytes 4 and 5, and part D1 in bytes 6 and 7. The backup path information Ww can be transmitted e.g. in bits 2 and 3 of the fourth byte, for example using the following combinations: 00: no synchronization tag has not passed through a backup path, 01: synchronization tag has passed through a level 1 backup path, 10: a synchronization tag has passed through a level 2 backup path, 11: a synchronization tag has passed through a level 3 backup path.

10 Mikäli varareiteille ei haluta esittää eri tasoja, riittää jomman kumman bitin käyttö yksinään (esim. 0: synkronointitunniste ei ole kulkenut varareitin kautta, 1: synkronointitunniste on kulkenut varareitin kautta).10 If you do not want to display different levels for the backup paths, using either of these bits alone (eg 0: Sync tag has not passed through the backup path, 1: Sync tag has passed through the backup path).

Jos käytetään varareittien priorisointia, otetaan vertailussa huomioon myös varareitin taso ja kahden eri varareitin kautta tulleista ja samasta synk-15 ronointilähteestä peräisin olevista tunnisteista valitaan se, joka omaa korkeimman prioriteettitason. Esim. SOMS-menetelmän tapauksessa prioriteetti-tieto muodostaa näin ollen tavallaan parametrin D1,5 eli parametrien D1 ja D2 välissä olevan parametrin, jota käytetään vertailussa parametrien D1 vertailun jälkeen, mutta ennen parametrien D2 vertailua.If backup path prioritization is used, the comparison also takes into account the level of the backup path and identifies the one with the highest priority level from tags coming from two different backup paths and from the same sync-15 source. For example, in the case of the SOMS method, the priority information thus in a sense forms a parameter D1.5, i.e. a parameter between parameters D1 and D2, which is used in the comparison after the comparison of the parameters D1 but before the comparison of the parameters D2.

-V; 20 Solmun lähetyspuskuri on edullista sovittaa sanoman pituiseksi (8 tavua), jolloin häiriöttömässä toiminnassa vastaanottaja löytää sanoman alun '/! ; aina samasta paikasta puskuria, eikä puskuria tarvitse käydä turhaan läpi :' ·': jokaisen sanoman alkukohdan löytämiseksi.-V; It is advantageous to adjust the sending buffer of the node to the length of the message (8 bytes), whereby in undisturbed operation the recipient finds the beginning of the message '/! ; always in the same place buffer, no need to go through the buffer unnecessarily: '·': to find the origin of each message.

» Mikäli se tietoliikennejärjestelmä, jossa keksinnön mukaista mene- » « · j25 telmää käytetään, muodostuu esim. SDH-verkosta, jossa solmun vastaanottamat signaalit ovat ITU-T:n suosituksissa G.707, G.708 ja G.709 kuvatun kaltai-. siä, voidaan synkronointisanoma välittää siinä osassa STM-N-signaalin ·:*. (N=1,4,16...) kehystä, joka on nimenomaisesti varattu synkronointitiedolle (STM-1-kehyksen otsikkoalue).If the communication system using the method of the invention is made up of, e.g., an SDH network in which the signals received by the node are similar to those described in ITU-T Recommendations G.707, G.708 and G.709. , the synchronization message can be transmitted in that part of the STM-N signal ·: *. (N = 1,4,16 ...) a frame specifically reserved for synchronization information (STM-1 frame header area).

9 I I9 I I

*;'* 30 Varareitin käyttöönotossa voi olla useita vaihtoehtoja. Suoraviivainen tapa on ottaa varareitti käyttöön suoraan kuviossa 5 esitetyn kaavion mukai-sesti. Varareitin käyttöönotto voidaan myös sallia vasta sen jälkeen, kun sol-Ι''Ί mussa on tietyn ennalta määrätyn ajan ollut sellainen tilanne, että solmu ei ole saanut verkon pääkellon taajuutta mitään muutakaan sellaista reittiä pitkin, 35 joka ei ole varareitti. Verkon viiveistä johtuen saattaa nimittäin pääkellosta 14 104665 peräisin oleva synkronointitunniste tulla vika- tai muutostilanteessa jonkin verran viivästyneenä jotakin muuta reittiä pitkin. Käyttämällä em. aikavalvontaa estetään turhat edestakaiset siirtymät, eli estetään se, ettei solmu ensin siirry käyttämään varareitiltä tulevaa tunnistetta ja heti perään jonkin muun reitin 5 kautta tulevaa tunnistetta.*; '* 30 There are several options for setting up a backup route. A straightforward way is to implement the emergency route directly, as shown in the diagram in Figure 5. Alternatively, the provision of a back-up route may be allowed only after a situation has occurred in the sol-Ι''Ί for a predetermined period that the node has not received the network clock clock frequency on any other route 35 other than the backup route. Namely, due to network delays, the synchronization tag from the master clock 14 104665 may, in the event of a fault or change, become somewhat delayed along some other route. By using the aforementioned time control, unnecessary round trips are prevented, i.e., the node is not switched first to use the identifier coming from the backup path and immediately afterwards to the identifier coming from another route 5.

Siirtoyhteys voidaan solmussa merkitä varayhteydeksi joko lähetyksen tai vastaanoton yhteydessä. Lisäksi merkintä voidaan tehdä yhteyden molemmissa päissä tai vain toisessa päässä. Mikäli merkintä tehdään vain siirtoyhteyden toisessa päässä olevassa solmussa, suoritetaan merkintä sekä 10 lähetyksessä että vastaanotossa. Viime mainitussa vaihtoehdossa oletetaan, että yhteys on synkronoinnin kannalta varayhteys molemmissa siirtosuunnissa. Siirtoyhteyttä voidaan nimittäin käyttää synkronoinnin kannalta varareittinä vain toisessa siirtosuunnassa. Yleensä yhtä yhteyttä käytetään synkronoinnissa vain toiseen suuntaan, kuten edellä esitetyistä esimerkeistä ilmenee.The transmission connection in the node can be marked as a backup connection either during transmission or reception. In addition, marking can be made at both ends of the connection or at one end only. If the entry is made only at the node at the other end of the transmission connection, the entry is made at both transmission and reception. The latter option assumes that the connection is a backup connection in both transmission directions for synchronization purposes. Namely, the transmission link can only be used as a backup path in the other transmission direction for synchronization. Generally, one connection is used for synchronization only in the other direction, as shown in the examples above.

15 Vaikka keksintöä on edellä selostettu viitaten oheisten piirustusten mukaisiin esimerkkeihin, on selvää, ettei keksintö ole rajoittunut siihen, vaan sitä voidaan muunnella edellä ja oheisissa patenttivaatimuksissa esitetyn keksinnöllisen ajatuksen puitteissa. Kuten edellä mainittiin, voivat esim. vara-reitin kautta kulkenutta synkronointitunnistetta koskevat valintasäännöt vaih-20 della sen mukaan, mikä on valittu synkronointimenetelmä ja miten se käyttäytyy- I I 1 • · · * · • · · • · · • « · • · · • · · • · · • · · • · · ·«» • · * • · · ♦ ♦ · • · · • · · f · · t « I • · • « • · · f · · • · · • 9 • ·While the invention has been described above with reference to the examples in the accompanying drawings, it is to be understood that the invention is not limited thereto, but can be modified within the scope of the inventive idea set forth above and in the appended claims. As mentioned above, for example, the selection rules for a synchronization tag that passes through the backup path may vary depending on the selected synchronization method and how it behaves. • • • • • • • • • • • ••••••••••••••••••••••••••••••••••••••••• 9 • ·

Claims (11)

1. Hierarkiskt synkroniseringsförfarande för ett telekommunikations-system som använder sig av meddelandebaserad synkronisering och omfattar flera noder kopplade tili varandra med överföringsförbindelser, vid vilket förfa- 5 rande noderna sänder varandra signaler som innehäller synkroniseringsmed-delanden försedda med en synkroniseringsidentifierare som anger motsvaran-de signals prioritet i systemets inre synkroniseringshierarki, k ä n n e t e c k n a t av att en del av överföringsförbindelserna de-finieras som reservförbindelser när det gäller synkronisering och tili respektive 10 synkroniseringsidentifierare ansluts information (Ww) som anger om synk-roniseringsidentifieraren har gätt via en reservförbindelse.1. Hierarchical synchronization method for a telecommunications system using message-based synchronization and comprising multiple nodes interconnected with transmission links, wherein the processing nodes transmit each other signals containing the synchronization messages provided with a synchronization identifier indicating the synchronization identifier Priority in the system's internal synchronization hierarchy, characterized in that some of the transmission connections are defined as backup connections for synchronization and the respective synchronization identifier (Ww) is connected to the synchronization identifier (Ww) indicating whether the synchronization identifier has gone through a backup connection. 2. Förfarande enligt patentkrav 1, vid vilket i synkroniseringsidenti-fierarna förmedlas information om den ursprungliga synkroniseringskällan, kännetecknat av att avsikten är att av tvä synkoniseringsidentifierare 15 som indicerar samma ursprungliga synkroniseringskälla alltid väljs den identi-fierare I vilken synkroniseringsidentifierarinfomnationen anger att signalen ej har gätt via en reservförbindelse.Method according to claim 1, wherein the synchronization identifiers convey information about the original synchronization source, characterized in that the intention is that for two synchronization identifiers indicating the same original synchronization source, the identifier in which the synchronization identifier does not indicate the identification identifier is selected. via a backup connection. 3. Förfarande enligt patentkrav 1, kännetecknat av att av tvä synkroniseringsidentifierare som indicerar olika ursprungliga synkroniserings- : ’ 20 källor alltid väljs den identifierare vars ursprungliga synkroniseringskälla ligger : ‘:': högre i synkroniseringshierarkin.Method according to claim 1, characterized in that by two synchronization identifiers indicating different original synchronization sources, the identifier whose original source of synchronization is always selected: ':': higher in the synchronization hierarchy. 4. Förfarande enligt patentkrav 1, kännetecknat av att reserv- . ,·. förbindelserna fördelas pä olika niväer genom att använda fler än en bit i reservvägsinformationen. 25Method according to claim 1, characterized in that , ·. the connections are distributed on different levels by using more than one bit in the backup path information. 25 5. Förfarande enligt patentkrav 1, kännetecknat av att tillsätt- ningen av nämnda information utförs i noderna i bäda ändorna av en förbin-delse som definierats som en reservförbindelse.Method according to claim 1, characterized in that the addition of said information is carried out in the nodes at both ends of a connection defined as a backup connection. 6. Förfarande enligt patentkrav 1, kännetecknat av att tillsättningen : '·· av nämnda information utförs i noden i den ena ändan av en förbindelse som • « · 30 definierats som en reservförbindelse. I ·6. A method according to claim 1, characterized in that the addition of said information is performed in the node at one end of a connection defined as a backup connection. I · 7. Förfarande enligt patentkrav 6, kännetecknat av att i noden utförs tillsättning av information i ifrägavarande förbindelses bäda överfö- · ringsriktningar.Method according to claim 6, characterized in that in the node addition of information is carried out in the transmission directions of the connection in question. : - : · 8. Förfarande enligt patentkrav 2, k ä n n e t e c k n a t av att en nod, 35 dä den förlorar sin förbindelse med nätets huvudklocka, väntar i en förutbe- 104665 stämd tid innan den som sin synkroniseringskälla väljer en signal vars synk-roniseringsidentifierare har gätt via en reservförbindelse.Method according to claim 2, characterized in that a node, when it loses its connection to the main clock of the network, waits for a predetermined time before it selects a signal whose synchronization identifier as its source has a synchronization identifier. via a backup connection. 9. Nodutrustning för ett telekommunikationssystem som använder sig av meddelandebaserad synkronisering och omfattar flera noder kopplade tili 5 varandra med överföringsförbindelser, i vilken nodutrustning ingär en centra-liserad styrenhet (CU) för att fatta beslut om synkronisering av noden och gränssnittsenheter (IU1...IUN) genom förmedling av vilkas gränssnitt en nod star i förbindelse med de övriga noderna i nätet, vilka noder sänder varandra signaler som innehaller synkroniseringsmeddelanden försedda med en synk-10 roniseringsidentifierare som anger motsvarande signals prioritet i systemets inre synkroniseringshierarki, vilken synkroniseringsidentifierare bildas i nämn-da styrenhet (CU), kännetecknadavatti nodutrustningen ingär - minnesorgan (17^ 172; 23) med hjälp av vilka en del av nodutrust- 15 ningens gränssnitt har definierats som reservförbindelser när det gäller synk ronisering, och - organ (16i, 162; 20) för anslutning av reservförbindelseinformation tili synkroniseringsidentifierare som förmedlas via ifrägavarande gränssnitt.9. Node equipment for a telecommunication system using message-based synchronization and comprises several nodes connected to each other with transmission links, in which node equipment includes a centralized controller (CU) for deciding on synchronization of the node and interface units (IU1 ... IUN) by mediating whose interfaces a node star in conjunction with the other nodes in the network, which nodes transmit signals containing synchronization messages provided with a synchronization identifier indicating the corresponding signal priority in the system's internal synchronization hierarchy, which synchronization identifier da controller (CU), characterized by node equipment including - memory means (17 ^ 172; 23) by means of which part of the node equipment interface has been defined as backup connections for synchronization, and - means (16i, 162; 20) for connection of reserve connection information mation to synchronization identifiers that are conveyed via the relevant interface. 10. Nodutrustning enligt patentkrav 9, kännetecknad av att :,,,· 20 minnesorganen och organen för att tillsätta reservförbindelseinformation är : Ύ decentraliserade i samband med de gränssnitt som motsvarar reservförbindel- serna.Node equipment according to Claim 9, characterized in that: the memory means and the means for adding reserve connection information are: Ύ decentralized in connection with the interfaces corresponding to the reserve connections. : 11. Nodutrustning enligt patentkrav 9, kännetecknad av att minnesorganen och organen för att tillsätta reservförbindelseinformation är 25 centraliserade i nodutrustningens styrenhet (CU). • · • · • ·« 1 · • · • · • · • ·: 11. Node equipment according to claim 9, characterized in that the memory means and the means for adding reserve connection information are centralized in the control unit (CU) of the node equipment. • • • • • • 1
FI963909A 1996-09-30 1996-09-30 Hierarchical synchronization method FI104665B (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI963909A FI104665B (en) 1996-09-30 1996-09-30 Hierarchical synchronization method
PCT/FI1997/000583 WO1998015077A1 (en) 1996-09-30 1997-09-26 Hierarchical synchronization method
EP97942970A EP0965193A1 (en) 1996-09-30 1997-09-26 Hierarchical synchronization method
AU44612/97A AU4461297A (en) 1996-09-30 1997-09-26 Hierarchical synchronization method
CNB971984204A CN1138362C (en) 1996-09-30 1997-09-26 Hierarchical synchronization method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI963909A FI104665B (en) 1996-09-30 1996-09-30 Hierarchical synchronization method
FI963909 1996-09-30

Publications (3)

Publication Number Publication Date
FI963909A0 FI963909A0 (en) 1996-09-30
FI963909A FI963909A (en) 1998-03-31
FI104665B true FI104665B (en) 2000-04-14

Family

ID=8546767

Family Applications (1)

Application Number Title Priority Date Filing Date
FI963909A FI104665B (en) 1996-09-30 1996-09-30 Hierarchical synchronization method

Country Status (5)

Country Link
EP (1) EP0965193A1 (en)
CN (1) CN1138362C (en)
AU (1) AU4461297A (en)
FI (1) FI104665B (en)
WO (1) WO1998015077A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711411B1 (en) 2000-11-07 2004-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Management of synchronization network
CN1770701A (en) * 2004-11-03 2006-05-10 华为技术有限公司 Clock track realizing method in MESH network
CN101286835B (en) 2007-04-11 2013-03-20 华为技术有限公司 Clock tracing method, device and network element device
KR101654400B1 (en) 2011-11-25 2016-09-05 주식회사 엘지화학 Resin blend
CN107295624B (en) * 2016-03-30 2021-11-26 日本电气株式会社 Node synchronization method and node adopting same
CN108064079B (en) * 2016-11-09 2020-08-18 大唐移动通信设备有限公司 Clock synchronization method and base station
CN111654419B (en) * 2020-06-19 2022-02-11 西安微电子技术研究所 Network synchronization method, system, node device and readable storage medium

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3629931A1 (en) * 1986-09-03 1988-03-10 Philips Patentverwaltung HIERARCHICAL SYNCHRONIZATION METHOD AND CIRCUIT ARRANGEMENT FOR SWITCHING CENTERS OF A INTERMEDIATED TELECOMMUNICATION NETWORK
DE4122276C2 (en) * 1991-07-05 1995-02-02 Philips Patentverwaltung Hierarchical synchronization process for a digital communication system
FI92358C (en) * 1992-11-09 1994-10-25 Nokia Telecommunications Oy Hierarchical synchronization method and communication system using message-based synchronization
FI95979C (en) * 1994-03-01 1996-04-10 Nokia Telecommunications Oy Hierarchical synchronization procedure
DE4446511A1 (en) * 1994-12-24 1996-06-27 Sel Alcatel Ag Synchronous digital message transmission system with hierarchical synchronization network
GB2301991B (en) * 1995-06-06 1999-06-30 Plessey Telecomm SDH Network

Also Published As

Publication number Publication date
EP0965193A1 (en) 1999-12-22
WO1998015077A1 (en) 1998-04-09
CN1232586A (en) 1999-10-20
FI963909A (en) 1998-03-31
FI963909A0 (en) 1996-09-30
CN1138362C (en) 2004-02-11
AU4461297A (en) 1998-04-24

Similar Documents

Publication Publication Date Title
US7411964B2 (en) Communication network, path setting method and recording medium having path setting program recorded thereon
US7372806B2 (en) Fault recovery system and method for a communications network
FI103307B (en) Communication network synchronization
US20030145246A1 (en) Fault recovery system and method for a communications network
US8027258B2 (en) Communication system and communication apparatus
US6639919B2 (en) Bit-level control for dynamic bandwidth allocation
FI91689B (en) Hierarchical synchronization procedure and a data traffic system that uses message-based synchronization
JP3814296B2 (en) Synchronization in SDH networks
EP2093925A1 (en) A method, an apparatus and a network element for tracing clock
EP2466785B1 (en) Method, optical communication device and system for processing information in optical network
CN101416065A (en) System and method for resilient wireless packet communications
FI95977C (en) Network arrangement
US20040109408A1 (en) Fast protection for TDM and data services
FI104665B (en) Hierarchical synchronization method
FI95976C (en) Network arrangement
FI104593B (en) Hierarchical synchronization procedure
FI95979C (en) Hierarchical synchronization procedure
FI95975B (en) Hierarchical synchronization method
FI92126B (en) A network arrangement
FI102442B (en) Synchronization of a data communication network
FI93287B (en) A method for synchronizing interconnected SDH and PDH communication networks
FI92358B (en) Hierarchical synchronization procedure and a data traffic system that uses message-based synchronization
US6574245B1 (en) Enhanced synchronization status messaging
FI91690B (en) Hierarchical synchronization procedure and a data traffic system that uses message-based synchronization
FI91691C (en) Hierarchical synchronization method

Legal Events

Date Code Title Description
MA Patent expired