JP2020526998A - 検出ブロック送信及び受信方法並びにネットワークデバイス及びシステム - Google Patents

検出ブロック送信及び受信方法並びにネットワークデバイス及びシステム Download PDF

Info

Publication number
JP2020526998A
JP2020526998A JP2020502384A JP2020502384A JP2020526998A JP 2020526998 A JP2020526998 A JP 2020526998A JP 2020502384 A JP2020502384 A JP 2020502384A JP 2020502384 A JP2020502384 A JP 2020502384A JP 2020526998 A JP2020526998 A JP 2020526998A
Authority
JP
Japan
Prior art keywords
block
detection
detection block
transmission cycle
data flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020502384A
Other languages
English (en)
Other versions
JP6985492B2 (ja
Inventor
ジャン,シアオジュン
ニィウ,レェホォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority claimed from PCT/CN2018/093563 external-priority patent/WO2019015462A1/zh
Publication of JP2020526998A publication Critical patent/JP2020526998A/ja
Application granted granted Critical
Publication of JP6985492B2 publication Critical patent/JP6985492B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/20Arrangements for detecting or preventing errors in the information received using signal quality detector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • H04L41/0627Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time by acting on the notification or alarm source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/0645Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis by additionally acting on or stimulating the network after receiving notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/23Bit dropping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

この出願は、検出ブロック送信及び受信方法並びにネットワークデバイス及びシステムを提供する。検出ブロック送信方法は、ネットワークデバイスにより、元のビットブロックデータフローを取得するステップと、少なくとも1つの検出ブロックを生成し、元のビットブロックデータフロー内の少なくとも1つのアイドルブロックの位置に少なくとも1つの検出ブロックを挿入するステップと、少なくとも1つの検出ブロックを含むビットブロックデータフローを送信するステップとを含む。この出願では、ビットブロックデータフロー内のアイドルブロックの帯域幅リソースは、検出ブロックを送信するために占有され、それにより、サービスビットブロックのロスの問題を解決する。

Description

この出願は、通信分野に関し、特に、検出ブロック送信及び受信方法並びにネットワークデバイス及びシステムに関する。
現在、フレキシブルイーサネット業界標準(Flex Ethernet implementation agreement 1.0, FlexE IA 1.0)インタフェース技術が、オプティカル・インターネットワーキング・フォーラム(optical internetworking forum, OIF)において標準化されている。フレキシブルイーサネット(Flex Ethernet, FlexE)インタフェース技術は、データセンタデバイス相互接続等に適用され得る。異なるレートでの複数のFlexEクライアントサービスは、n個の100G物理層(physical layer device, PHY)デバイスをバインドすることにより転送される。続いて、FlexEは、スイッチング技術、すなわち、X-Ethernetスイッチング技術又はX-Eスイッチング技術とも呼ばれるレイヤ1.5スイッチング技術を更に定義する。レイヤ1.5スイッチング技術(すなわち、X-Ethernetスイッチング技術又はX-Eスイッチング技術)は、イーサネット(Ethernet)物理層に基づくビットブロック(64B/66Bビットブロック等)スイッチング技術であり、決定的な超低遅延の技術的特徴を有する。
図1は、従来技術によるレイヤ1.5スイッチング技術を使用するネットワーキングアーキテクチャの概略図である。図1に示すように、破線により示されるパスは、エンドツーエンドのサービス転送パスである。従来技術では、レイヤ1.5のエンドツーエンドの故障検出は、固定の周期で検出ブロックを挿入することにより、例えば、N個のビットブロック毎に検出ブロックを挿入することにより実行される。まず、検出ブロックは、アップストリームクライアント信号アダプテーションユニットに挿入され、オーバーヘッドブロックは、ダウンストリームネットワーク信号アダプテーションユニットに挿入される。2つのビットブロックの挿入は、ネットワーク信号アダプテーションユニットにおけるウォーターマーク(watermark)の上昇をもたらし、アイドルブロックが削除される必要がある。従来技術における技術的解決策を使用することにより検出ブロックを挿入することは、ダウンストリームウォーターマークが変動することを引き起こす。したがって、アイドルブロックの削除がトリガされ、検出ブロックの挿入により引き起こされるウォーターマークの変動を低減する。処理ラインが比較的長いとき、或いは、多くの処理ステップが存在するとき、ウォーターマークのオーバーフローが発生し、サービスビットブロックのロスを生じる。
このことを考慮して、この出願は、検出ブロック送信処理におけるサービスビットブロックのロスの問題を解決するための、検出ブロック送信及び受信方法並びにネットワークデバイス及びシステムを提供する。
第1の態様によれば、この出願は、検出ブロック送信方法を提供し、ネットワークデバイスにより、元のビットブロックデータフローを取得するステップと、少なくとも1つの検出ブロックを生成し、元のビットブロックデータフロー内の少なくとも1つのアイドルブロックの位置に少なくとも1つの検出ブロックを挿入するステップと、少なくとも1つの検出ブロックを含むビットブロックデータフローを送信するステップとを含む。
この出願では、ビットブロックデータフロー内のアイドルブロックの帯域幅リソースは、検出ブロックを送信するために占有され、それにより、サービスビットブロックのロスの問題を解決する。
可能な実現方式では、元のビットブロックデータフロー内の少なくとも1つのアイドルブロックの位置に少なくとも1つの検出ブロックを挿入するステップは、元のビットブロックデータフロー内のX個のアイドルブロックの位置にX個の検出ブロックを挿入するステップであり、Xは1以上の正の整数である、ステップを含む。任意選択で、米国電気電子学会(Institute of Electrical and Electronics Engineers, IEEE)802.3標準に従って、検出ブロックはパケットに挿入されず、パケットの完全性を確保するために、2つのパケットの間に挿入される。
この出願では、挿入された検出ブロックの数は、置換されたアイドルブロックの数に等しく、検出ブロックは、送信するためにアイドルブロックの帯域幅リソースを完全に占有する。これはサービス帯域幅に影響を与えず、それにより、サービスビットブロックのロスの問題を解決する。
可能な実現方式では、少なくとも1つの検出ブロックは、フロー識別子を搬送し、フロー識別子は、元のビットブロックデータフローの接続識別子を示すために使用される。ITU-T G.709のような標準は、このような接続を識別する情報がトレイルトレース識別子(trail trace identifier, 略称TTI)であると指定する。この明細書におけるフロー識別子及びTTIは同じ意味を有しており、簡潔性のために、フロー識別子がこの明細書で使用される。さらに、フロー識別子の必要な長さは、ユーザ要件に基づいて定義されてもよい。長さが比較的長いとき、フロー識別子は、順に送信される複数の検出ブロックで搬送されてもよい。言い換えると、いくつかの検出ブロックは、フロー識別子の一部を別々に搬送し、受信機は、複数の検出ブロックを受信し、次いで、複数の部分を完全な識別子に結合する。
この出願では、フロー識別子は検出ブロックで搬送され、それにより、受信端は、フロー識別子に基づいて、接続誤りが存在するか否かを決定してもよい。接続誤りはまた、トレイルトレース識別子TTI不一致(略称TIM)とも呼ばれる。この明細書に記載のフロー識別子不一致はTIMである。フロー識別子が、順に送信される複数の検出ブロックで搬送される必要があるとき、受信機は、複数の検出ブロックを受信して複数の部分を完全なフロー識別子に結合した後にのみ、不一致が存在するか否かを決定できる。
可能な実現方式では、少なくとも1つの検出ブロックは、タイプ識別子を更に搬送し、タイプ識別子は、検出ブロックの機能のタイプを示してもよい。例えば、検出ブロックは、接続性検査のために使用されてもよい。検出ブロックは、代替として、ビットインタリーブパリティ(BIP)、リモートエラー指示(REI)、クライアント信号指示(CS)、同期(SYNC)、サービス層におけるアラーム指示(AIS)、プロテクションスイッチングプロトコル(APS)及び遅延測定(DM)のような他のOAM機能検出のために使用されてもよい。
可能な実現方式では、少なくとも1つの検出ブロックは、予め設定された基準送信周期を搬送するか否かを柔軟に選択でき、予め設定された基準送信周期は、少なくとも1つの検出ブロックの送信周期を示すために使用される。
可能な実現方式では、少なくとも1つの検出ブロックの送信周期は、少なくとも1つの検出ブロックで搬送される予め設定された基準送信周期以上である。
この出願では、検出ブロックの送信周期は、特定の範囲内で変化してもよく、固定されていない周期である。
可能な実現方式では、少なくとも1つの検出ブロックの送信周期が、少なくとも1つの検出ブロックで搬送される予め設定された基準送信周期よりも大きいとき、当該方法は、少なくとも1つの検出ブロックの予め設定された基準送信周期を、少なくとも1つの検出ブロックの送信周期に更新するステップを更に含む。
この出願では、予め設定された基準送信周期は、検出ブロックの実際の送信周期と共に動的に変化してもよい。
可能な実現方式では、少なくとも1つの検出ブロックは、M/Nビットブロックである。検出ブロックは、64B/66Bビットブロック、8B/10Bビットブロック又は256B/257Bビットブロックのような符号化ビットブロックでもよく、或いは、非符号化ビットブロックでもよい。
可能な実現方式では、アイドルブロックがビットブロックデータフローに追加され及び/又はそれから削除され、それにより、アイドルブロックが追加及び/又は削除されたビットブロックデータフローのレートは、ネットワークデバイスのポートレートに適合される。例えば、アイドルブロックは、元のビットブロックデータフローに追加され及び/又はそれから削除されてもよく、或いは、アイドルブロックは、検出ブロックが挿入されたビットブロックデータフローに追加され及び/又はそれから削除されてもよい。
第2の態様によれば、この出願は、サービス受信方法を提供し、ネットワークデバイスにより、少なくとも1つの検出ブロックを含むビットブロックデータフローを受信するステップと、少なくとも1つの検出ブロックを識別し、少なくとも1つの検出ブロックを少なくとも1つのアイドルブロックで置換するステップと、少なくとも1つのアイドルブロックが置換された後に取得されたビットブロックデータフローを送信するステップとを含む。
この出願では、ビットブロックデータフロー内のアイドルブロックの帯域幅リソースは、検出ブロックを受信するために占有され、それにより、サービスビットブロックのロスの問題を解決する。
可能な実現方式では、少なくとも1つの検出ブロックを少なくとも1つのアイドルブロックで置換するステップは、X個の検出ブロックをX個のアイドルブロックで置換するステップであり、Xは1以上の正の整数である、ステップを含む。
この出願では、受信した検出ブロックの数は、置換されたアイドルブロックの数に等しく、検出ブロックは、受信するためにアイドルブロックの帯域幅リソースを完全に占有する。これはサービス帯域幅に影響を与えず、それにより、サービスビットブロックのロスの問題を解決する。
可能な実現方式では、検出ブロックは、フロー識別子を搬送し、フロー識別子は、ビットブロックデータフローの接続識別子を示すために使用され、当該方法は、ネットワークデバイスにより、フロー識別子に基づいて故障検出を実行するステップを更に含む。
この出願では、フロー識別子は検出ブロックで搬送され、受信端のネットワークデバイスは、フロー識別子に基づいて、接続誤りが存在するか否かを決定してもよく、それにより、接続故障を迅速且つ効率的に検出する。フロー識別子が、順に送信される複数の検出ブロックで搬送される必要があるとき、受信機は、複数の検出ブロックを受信して複数の部分を完全なフロー識別子に結合した後にのみ、不一致が存在するか否かを決定できる。
可能な実現方式では、少なくとも1つの検出ブロックは、タイプ識別子を更に搬送し、タイプ識別子は、検出ブロックの機能のタイプを示してもよい。例えば、検出ブロックは、接続性検査のために使用されてもよい。検出ブロックは、代替として、ビットインタリーブパリティ(BIP)、リモートエラー指示(REI)、クライアント信号指示(CS)、同期(SYNC)、サービス層におけるアラーム指示(AIS)、プロテクションスイッチングプロトコル(APS)及び遅延測定(DM)のような他のOAM機能検出のために使用されてもよい。
可能な実現方式では、検出ブロックは、予め設定された基準送信周期を搬送し、当該方法は、ネットワークデバイスにより、基準送信周期に基づいて、少なくとも1つの検出ブロックを識別するステップを更に含む。
予め設定された基準送信周期は、検出ブロックで搬送され、それにより、受信端のネットワークデバイスは、検出ブロックを迅速に特定できる。検出ブロックが予め設定された基準送信周期を搬送しないとき、受信端のネットワークデバイスは、ローカルの予め設定された周期に基づいて、検出ブロックを迅速に特定する。
可能な実現方式では、少なくとも1つの検出ブロックは、M/Nビットブロックである。検出ブロックは、64B/66Bビットブロック、8B/10Bビットブロック又は256B/257Bビットブロックのような符号化ビットブロックでもよく、或いは、非符号化ビットブロックでもよい。
第3の態様によれば、この出願は、ネットワークデバイスを提供する。ネットワークデバイスは、第1の態様又は第1の態様の可能な実現方式のうちいずれかの機能を実現するように構成される。この機能は、ハードウェアにより実現されてもよく、或いは、対応するソフトウェアを実行するハードウェアにより実現されてもよい。ハードウェア又はソフトウェアは、機能に対応する1つ以上のモジュールを含む。
第4の態様によれば、この出願は、ネットワークデバイスを提供する。ネットワークデバイスは、第2の態様又は第2の態様の可能な実現方式のうちいずれかの機能を実現するように構成される。この機能は、ハードウェアにより実現されてもよく、或いは、対応するソフトウェアを実行するハードウェアにより実現されてもよい。ハードウェア又はソフトウェアは、機能に対応する1つ以上のモジュールを含む。
第5の態様によれば、本発明の実施形態は、第3の態様によるネットワークデバイスと、第4の態様又は第4の態様によるネットワークデバイスとを含むネットワークシステムを提供する。
この出願の他の態様は、コンピュータ読み取り可能記憶媒体を提供する。コンピュータ読み取り可能記憶媒体は命令を記憶し、命令がコンピュータ上で動作するとき、コンピュータは、上記の態様による方法を実行する。
この出願の他の態様は、命令を含むコンピュータプログラムプロダクトを提供する。当該プロダクトがコンピュータ上で動作するとき、コンピュータは、上記の態様による方法を実行する。
本発明の実施形態又は従来技術における技術的解決策をより明確に説明するために、以下に、背景技術及び実施形態を説明するために必要な添付の図面について簡単に説明する。
従来技術によるレイヤ1.5スイッチング技術を使用するネットワーキングアーキテクチャの概略図である。 本発明の実施形態によるネットワークアーキテクチャの概略図である。 本発明の実施形態によるネットワークデバイスPEの概略構造図である。 本発明の実施形態によるネットワークデバイスPEの概略構造図である。 本発明の実施形態によるネットワークデバイスPEの概略構造図である。 本発明の実施形態によるネットワークデバイスPEの概略構造図である。 本発明の実施形態によるネットワークデバイスPの概略構造図である。 本発明の実施形態によるネットワークデバイスPの概略構造図である。 本発明の実施形態によるネットワークデバイスPの概略構造図である。 本発明の実施形態によるネットワークデバイスPの概略構造図である。 本発明の実施形態によるパケットベアラデバイスの概略構造図である。 本発明の実施形態によるパケットベアラデバイスの概略構造図である。 本発明の実施形態による監視ユニットの論理構造の概略図である。 本発明の実施形態による検出ブロック符号化フォーマットの概略図である。 本発明の実施形態による検出ブロック符号化フォーマットの概略図である。 本発明の実施形態による検出ブロック符号化フォーマットの概略図である。 本発明の実施形態による検出ブロック符号化フォーマットの概略図である。 本発明の実施形態による検出ブロック符号化フォーマットの概略図である。 本発明の実施形態による検出ブロック符号化フォーマットの概略図である。 本発明の実施形態による検出ブロック符号化フォーマットの概略図である。 本発明の実施形態による検出ブロック送信方法のフローチャートである。 本発明の実施形態による送信検出ブロックの概略図である。 本発明の実施形態による送信検出ブロックの概略図である。 本発明の実施形態による送信検出ブロックの概略図である。 本発明の実施形態による送信検出ブロックの概略図である。 本発明の実施形態による検出ブロック送信モジュールの論理構造の概略図である。 本発明の実施形態によるアイドルブロックのフォーマットの概略図である。 本発明の実施形態によるレートアダプテーションの概略図である。 本発明の実施形態による検出ブロック受信方法のフローチャートである。 本発明の実施形態による検出ブロック受信方法のフローチャートである。 本発明の実施形態による検出ブロック受信方法のフローチャートである。 本発明の実施形態による検出ブロック受信方法のフローチャートである。 本発明の実施形態による検出ブロック符号化フォーマットの概略図である。 本発明の実施形態による検出ブロック符号化フォーマットの概略図である。 本発明の実施形態によるネットワークアーキテクチャの概略図である。 本発明の実施形態による故障指示ブロック送信方法のフローチャートである。 本発明の実施形態による故障指示ブロック受信方法のフローチャートである。 本発明の実施形態による故障指示ブロック受信方法のフローチャートである。 本発明の実施形態による故障指示ブロック受信方法のフローチャートである。 本発明の実施形態による複数のOAM機能ブロックを送信する概略図である。 本発明の実施形態による複数のOAM機能ブロックを送信する概略図である。 本発明の実施形態による複数のOAM機能ブロックを送信する概略図である。 本発明の実施形態による複数のOAM機能ブロックを送信する概略図である。
本発明の目的、技術的解決策及び利点をより明確且つ理解しやすくするために、以下に、添付の図面及び実施形態を参照して、本発明について詳細に更に説明する。
図2は、本発明の実施形態によるネットワークアーキテクチャの概略図である。図2に示すように、ネットワークアーキテクチャは、エッジに配置されたネットワークデバイス(Provider Edge, PE)XE1及びXE3と、中間位置に配置されたネットワークデバイス(Provider, P)XE2とを含む。クライアントデバイスは、送信端のネットワークデバイスPEに接続され、送信端のネットワークデバイスPE及び1つ以上のネットワークデバイスPを使用することにより、生成されたクライアントサービス(データフロー)を受信端のネットワークデバイスPEに送信する。いくつかの場合、ネットワークは、ネットワークデバイスPを含まなくてもよい。本発明のこの実施形態は、X-Ethernet、イーサネット、FlexE、IPネットワーク及びOTNのようなネットワーキングに適用されてもよい。本発明のこの実施形態では、故障検出は、64B/66Bビットブロック、8B/10Bビットブロック又は256B/257Bビットブロックのような符号化ビットブロックに基づいて実行されてもよい。本発明のこの実施形態では、故障検出は、代替として、非符号化ビットブロックに基づいて実行されてもよい。
図3a〜図3dは、本発明の実施形態による4つのネットワークデバイスPEのそれぞれの概略構造図である。図3a〜図3dに示すように、ネットワークデバイスPEは、クライアント信号アダプテーションユニット(略称uAdpt)301と、スイッチユニット(レイヤ1.5スイッチユニット、X-Eスイッチユニット、X-Ethernetスイッチユニット又は66ビットブロックスイッチユニット等)303と、ネットワーク信号アダプテーションユニット(略称nAdpt)304と、接続故障検出を実行するように構成された監視ユニット(略称CnnM)302とを含んでもよい。図3a及び図3cに示すように、監視ユニット302は、クライアント信号アダプテーションユニット301とスイッチユニット303との間に配置されてもよい。図3b及び図3dに示すように、監視ユニット302は、代替として、スイッチユニット303とネットワーク信号アダプテーションユニット304との間に配置されてもよい。ネットワークデバイスPEとクライアントデバイスとを接続するインタフェースは、ユーザ・ネットワーク・インタフェース(user-to-network interface, UNI)と呼ばれ、ネットワークデバイスPEと他のネットワークデバイスとを接続するインタフェースは、ネットワーク・ネットワーク・インタフェース(network-to-network interface, NNI)と呼ばれる。
図4a〜図4dは、本発明の実施形態による4つのネットワークデバイスPのそれぞれの概略構造図である。図4a〜図4dに示すように、ネットワークデバイスPは、ネットワーク信号アダプテーションユニット401及び405と、スイッチユニット403とを含んでもよい。図4a、図4c及び図4dに示すように、監視ユニット402及び404のいずれか又は双方が更に含まれてもよい。任意選択で、図4bに示すように、監視ユニットは、配置されなくてもよい。ネットワークデバイスPと他のネットワークデバイスとを接続するインタフェースは、ネットワーク・ネットワーク・インタフェースと呼ばれる。
本発明のこの実施形態におけるネットワークデバイスPE及びPは、IP無線アクセスネットワーク(IP radio access network, IP RAN)デバイス又はパケットトランスポートネットワーク(packet transport network, PTN)デバイスのようなパケットベアラデバイスに実現されてもよい。図5a及び図5bは、本発明の実施形態による2つのパケットベアラデバイスのそれぞれの概略構造図である。図5a及び図5bに示すように、ネットワークサービスPEが説明のための例として使用される。パケットベアラデバイスは、2つのインタフェース基板を含んでもよい。一方のインタフェース基板はクライアント側インタフェースチップを備え、他方のインタフェース基板はネットワーク側インタフェースチップを備える。パケットベアラデバイスは、スイッチングネットワークチップを備えたメイン制御スイッチ基板を更に含んでもよい。図3a〜図3dにおけるクライアント信号アダプテーションユニットは、クライアント側インタフェースチップを使用することにより実現されてもよい。図3a〜図3dにおけるネットワーク信号アダプテーションユニットは、ネットワーク側インタフェースチップを使用することにより実現されてもよい。図3a〜図3dにおけるスイッチユニットは、スイッチングネットワークチップを使用することにより実現されてもよい。図3a及び図3cにおける監視ユニットは、クライアント側インタフェースチップ又は独立したフィールドプログラマブルゲートアレイ(field programmable gate array, FPGA)若しくはネットワークプロセッサ(network processor, NP)に配置されてもよい。図3b及び図3dにおける監視ユニットは、ネットワーク側インタフェースチップ又は独立したFPGA若しくはNPに配置されてもよい。代替として、監視ユニットのいくつかの機能は、クライアント側インタフェースチップ又はネットワーク側インタフェースチップを使用することにより実現され、いくつかの機能は、独立したFPGA又はNPを使用することにより実現される。
本発明のこの実施形態によるネットワークデバイスでは、故障検出のために構成された監視ユニットが、従来技術に基づいて追加される。図6は、本発明の実施形態による監視ユニットの論理構造の概略図である。図6に示すように、ネットワークサービスPEが説明のための例として使用される。監視ユニットは、検出ブロック生成モジュール、検出ブロック送信モジュール、検出ブロック受信モジュール等を含んでもよい。モジュールの機能について、以下の実施形態で詳細に説明する。
図2に示すネットワークアーキテクチャの概略図を参照して、UNIのタイプは1ギガビットイーサネット(Gigabit Ethernet, GE)であり、NNIのタイプは100GEであると仮定する。スイッチユニットは、レイヤ1.5スイッチユニットでもよく、スイッチユニットのスイッチング粒度(switching granularity)は、例えば、64B/66Bビットブロック(或いは66ビットブロックと呼ばれる)である。例えば、ネットワーク・ネットワーク・インタフェースのデータフローもまた、66ビットブロックデータフローである。XE1は、UNIを使用することによりクライアントデバイスからデータフローを受信し、データフローは、XE2を通過した後にXE3により受信される。XE1、XE2及びXE3を通過するデータフローは、接続(或いは接続データフロー、接続ビットブロックデータフロー、ビットブロックデータフロー等と呼ばれる)を形成する。故障検出、すなわち、接続性検査(connectivity check, CC)は、接続時に実行される必要がある。検出プロセスは、以下のいくつかのステップを含んでもよい。
ステップ1:XE1は検出ブロックを生成する。
このステップは、XE1内の監視ユニットにより実現されてもよく、例えば、検出ブロック生成モジュールにより実現されてもよい。検出ブロックは、代替として接続性検査ブロック(connectivity check block, CCB)と呼ばれてもよい接続性検査情報を搬送する。検出ブロックは、非符号化ビットブロック又は符号化ビットブロック(或いはコードブロックと呼ばれる)でもよい。本発明のこの実施形態では、検出ブロックが66ビットブロックである例が説明のために使用され、66ビットブロックの符号化フォーマットは、従来技術の66ビット制御ブロックを拡張することにより実現されてもよい。図7a、図7b及び図7cは、本発明の実施形態による3つの検出ブロック符号化フォーマットのそれぞれの概略図である。図7aに示すように、タイプフィールドは0x4Bに設定され、Oコードフィールドは0x6に設定される。検出ブロックは、フロー識別子(identity, ID)を含んでもよく、任意選択で、基準送信周期(T)を含んでもよい。フロー識別子は、XE1、XE2及びXE3を通過するデータフローの接続識別子を示すために使用される。基準送信周期は、検出ブロックの送信周期又は2つの隣接する検出ブロックの送信間隔を示すために使用される。図7bでは、フロー識別子0x023及び基準送信周期0x400がフィールドD1〜D3に追加される。フロー識別子は、XE1、XE2及びXE3を通過するデータフローの接続識別子が0x023であることを示し、基準送信周期は、検出ブロックが1024個のビットブロック毎に挿入されることを示す。基準送信周期を検出ブロックに追加することは、受信端が基準送信周期に基づいて検出ブロックを検出することを可能にするためである。任意選択で、基準送信周期は、代替として、受信端において直接構成されてもよく、検出ブロックで搬送される必要はない。代替として、1つの検出ブロックがフロー識別子の一部のみを搬送してもよく、n個の検出ブロックが完全なフロー識別子を搬送するために順に送信される必要がある。図7cに示すように、完全なフロー識別子は0x88…4523であり、第1の検出ブロックは0x23を送信し、第2の検出ブロックは0x45を送信し、最後の検出ブロックすなわち、第nの検出ブロックは0x88を送信する。同様に、Tは任意選択で送信される。図7d、図7e及び図7fは、本発明の実施形態による他の3つの検出ブロック符号化フォーマットのそれぞれの概略図である。図7dに示すように、タイプフィールドは0x00に設定される。検出ブロックは、フロー識別子(identity, ID)を含んでもよく、任意選択で、基準送信周期(T)を含んでもよい。フロー識別子は、XE1、XE2及びXE3を通過するデータフローの接続識別子を示すために使用される。基準送信周期は、検出ブロックの送信周期又は2つの隣接する検出ブロックの送信間隔を示すために使用される。図7eでは、フロー識別子0x023及び基準送信周期0x400がフィールドD1〜D7に追加される。フロー識別子は、XE1、XE2及びXE3を通過するデータフローの接続識別子が0x023であることを示し、基準送信周期は、検出ブロックが1024個のビットブロック毎に挿入されることを示す。基準送信周期を検出ブロックに追加することは、受信端が基準送信周期に基づいて検出ブロックを検出することを可能にするためである。任意選択で、基準送信周期は、代替として、受信端において直接構成されてもよく、検出ブロックで搬送される必要はない。代替として、1つの検出ブロックがフロー識別子の一部のみを搬送してもよく、複数の検出ブロックが完全なフロー識別子を搬送するために順に送信される必要がある。図7fに示すように、完全なフロー識別子は0x88…4523であり、第1の検出ブロックは0x23を送信し、第2の検出ブロックは0x45を送信し、最後の検出ブロック、すなわち、第nの検出ブロックは0x88を送信する。同様に、Tは任意選択で送信される。
検出ブロックは、誤り検出のためのビットインタリーブパリティ(bit interleaved parity, BIP)、リモートエラー指示(remote error indication, REI)、クライアント信号指示(CS)、同期(SYNC)、サービス層におけるアラーム指示信号(alarm indication signal, AIS)、プロテクションスイッチングプロトコル(automatic protection switching, APS)及び遅延測定(delay measurement, DM)のような、接続管理のための他の運用、管理及び保守(operation, administration and maintenance, OAM)機能を実現するために更に使用されてもよい。検出ブロックが複数のOAM機能を実現するために使用されるとき、検出ブロックは、異なる機能の間を区別するために、タイプ識別子を更に搬送してもよい。例えば、検出ブロックのタイプは、接続性検査機能を有するタイプを含んでもよく、代替として、上記のOAM機能のうちいずれか1つ以上を有するタイプを含んでもよい。図7gに示すように、0x01のタイプフィールドは接続性検査機能を示し、0〜63は第0の検出ブロック〜第63の検出ブロックが送信されることを別々に示し、各ブロックは、フロー識別子の第0の部分〜第63の部分のうち1つのみを搬送する。同様に、他のOAM機能で搬送される情報が複数の検出ブロックで搬送される必要がある場合、例えば、一方向のDMで搬送されるタイムスタンプが順に送信される複数の検出ブロックで搬送される必要があるとき、各検出ブロックは、タイムスタンプの一部のみを搬送する。OAM情報の1つは、1つの検出ブロック又は少なくとも2つの検出ブロックで搬送されてもよい。
ステップ2:XE1は検出ブロックを送信する。
このステップは、XE1内の監視ユニットにより実現されてもよく、例えば、検出ブロック送信モジュールにより実現されてもよい。検出ブロックを送信する前に、XE1は、UNIを使用することによりクライアントデバイスからデータフローを受信する。任意選択で、XE1は、受信データフローを符号化してもよく、或いは、受信データフローに対して符号化フォーマット変換を実行してもよい。例えば、データフローは8B/10B符号化データフローである。XE1は、クライアント信号アダプテーションユニットを使用することにより符号化フォーマット変換を実行し、例えば、8B/10B符号化を64B/66B符号化に変換する。例えば、8つの有効に符号化された1GEビットブロック(各ビットブロックは8ビットのサイズである)は64ビットブロックを形成し、次いで、66ビットブロックを形成するように、2ビットの同期ヘッダが64ビットブロックに追加される。複数の66ビットブロックが66ビットブロックデータフローを生成する。66ビットブロックデータフローを生成しつつ、XE1は、カウントのために基準送信周期に基づいてカウンタを開始する。例えば、基準送信周期は「1024」である。カウンタが1024個のビットブロックまでカウントしたとき、監視ユニットはアイドルブロック(IDLE)検出を実行する。例えば、カウンタが1029個のビットブロックまでカウントしたとき、アイドルブロックが検出され、ステップ1で生成された検出ブロックは、検出されたアイドルブロックの代わりに置換され、検出ブロックの基準送信周期は1029に更新される。次いで、カウンタは0にリセットされる。ビットブロックデータフローは、スイッチユニットに入り、ネットワーク信号アダプテーションユニットを使用することによりネットワーク側に送信される。
図8は、本発明の実施形態による検出ブロック送信方法のフローチャートである。図8に示すように、検出ブロック送信方法は、以下のステップ、すなわち、ビットブロックデータフロー内のビットブロックの数をカウントするためにカウンタを開始するステップと、カウンタのカウント値が予め設定された基準送信周期に達したとき、ビットブロックデータフローを検出し始めるステップと、ビットブロックデータフロー内のアイドルブロックが見つかったときに、アイドルブロックを送信対象の検出ブロックで置換するステップと、カウンタのカウント値が予め設定された基準送信周期を超えた場合、検出ブロックの基準送信周期Tをカウンタの最新のカウント値に更新するステップと、ビットブロックデータフローを送信するステップとを含んでもよい。
図9a、図9b、図9c及び図9dは、本発明の実施形態による送信検出ブロックの概略図である。図9a及び図9bに示すように、図面における矢印の方向はビットブロックデータフローの送信方向であり、2つの挿入された検出ブロックは1029個のビットブロックで分離され、検出ブロックの基準送信周期は0x405に更新される。任意選択で、基準送信周期は、検出ブロックの実際の送信周期で更新されてもよく、具体的には、基準送信周期フィールドは0x405に更新される。代替として、基準送信周期は更新されなくてもよく、具体的には、基準送信周期フィールドは依然として0x400に設定される。この例では、検出ブロックが基準送信周期を搬送するか否か、及び基準周期が更新されるか否かが柔軟に選択されてもよい。任意選択で、検出ブロックが基準送信周期を搬送しないとき、受信端のネットワークデバイスは、ローカルの予め設定された周期に基づいて検出ブロックを検出及び受信する。同様に、フロー識別子が複数の検出ブロックで搬送されるとき、図9a及び図9bにおける送信検出ブロックは、フロー識別子のいくつかの内容を搬送する。図9dに示すように、0x01のタイプフィールドは接続性検査ブロックを示し、63は、ブロックがフロー識別子の第63の部分の内容を搬送することを示す。
図10は、本発明の実施形態による検出ブロック送信モジュールの論理構造の概略図である。図10に示すように、ビットブロックデータフローが受信された後に、カウンタは、ビットブロックの数をカウントするために開始される。ビットブロックデータフローはキャッシュに送信され、検出ブロック生成器により生成された検出ブロックは、予め設定された送信ポリシーに従ってビットブロックデータフローに挿入される。予め設定された送信ポリシーは、基準送信周期等を含んでもよい。予め設定された送信ポリシーは、ネットワーク管理システム又はコントローラにより構成されてもよい。
上記の検出ブロック送信プロセスでは、アイドルブロックが検出及び置換される必要がある。図11は、本発明の実施形態によるアイドルブロックのフォーマットの概略図である。図11に示すように、アイドルブロックは、2ビットの同期ヘッダ「10」と、タイプフィールド「0x1E」と、8つのフィールド「/I/(0x00)」とを含む66ビットブロックでもよい。アイドルブロック検出方法は、同期ヘッダ「10」及びタイプフィールド「0x1E」に対してマッチングを実行すること、又は、アイドルブロックの全てのビットに対してマッチングを実行することを含んでもよい。この例では、アイドルブロックは、複数のマッチング方法を使用することにより見つけられ、アイドルブロックの帯域幅リソースは、送信のために占有される。これはサービス帯域幅に影響を与えない。
本発明のこの実施形態においてアイドルブロックで置換することにより実行される検出ブロック送信方法はまた、誤り検出のためのビットインタリーブパリティ(BIP)、リモートエラー指示(REI)、クライアント信号指示(CS)、同期(SYNC)、サービスレイヤにおけるアラーム指示(CS)、プロテクションスイッチングプロトコル(APS)及び遅延測定(DM)のような他のOAM機能を有するビットブロックの送信に適用可能である。検出ブロックが複数のOAM機能を実現するために使用されるとき、検出ブロックは、異なる機能の間を区別するために、タイプ識別子を更に搬送してもよい。図9cに示すように、タイプフィールドはOAMタイプを示し、例えば、0x01は接続性検査ブロックを示す。具体的には、異なるタイプの検出ブロックは、異なるタイプフィールドを有する。
ステップ3:XE2はレートアダプテーションを実行する。
XE2は、ネットワーク信号アダプテーションユニットを使用することにより、XE1からビットブロックデータフローを受信する。受信クロック周波数がXE2のシステムクロック周波数よりも遅い場合、XE2内のネットワーク信号アダプテーションユニットは、1つ以上のアイドルブロックをビットブロックデータフローに挿入する必要があり、或いは、受信クロック周波数がXE2のシステムクロック周波数よりも速い場合、XE2内のネットワーク信号アダプテーションユニットは、クロック周波数の非同期化により引き起こされるトランスポートレートアダプテーション問題を解決するために、ビットブロックデータフローから1つ以上のアイドルブロックを削除する必要がある。XE2内のネットワーク信号アダプテーションユニットがレートアダプテーションを実行した後に、ビットブロックデータフローは、スイッチユニットを使用することによりダウンストリームのネットワーク側に転送される。任意選択で、受信クロック周波数がXE2のシステムクロック周波数に適合される場合、XE2は、レートアダプテーションを実行する必要がない。
図12は、本発明の実施形態によるレートアダプテーションの概略図である。図12に示すように、図面における矢印の方向はビットブロックデータフローの送信方向であり、ビットブロックデータフローは、開始ブロック「S」と、終了ブロック「T」と、データブロック「D」と、アイドルブロック「I」とを含む。例えば、アイドルブロックは、開始ブロックと終了ブロックとの間に挿入又は削除されてもよい。
ステップ4:XE3は検出ブロックを受信する。
このステップは、XE3内の監視ユニットにより実現されてもよく、例えば、検出ブロック受信モジュールにより実現されてもよい。エッジに位置するネットワークデバイスXE3がXE2からビットブロックデータフローを受信した後に、ビットブロックデータフローは、ネットワークアダプテーションユニットを通過し、監視ユニットに到着する。任意選択で、監視ユニットがスイッチユニットの背後に配置される場合、ビットブロックデータフローは、スイッチユニットを通過し、監視ユニットに到着する。監視ユニットは、検出ブロックの特徴に基づいて検出ブロックを検出し、フロー識別子0x023及び基準送信周期0x405を抽出することを含む検出ブロック発見プロセスを開始する。フロー識別子マッチングが最初に実行される。フロー識別子が、ローカルに構成され且つ受信されると想定されるフロー識別子(0x023)と一致するとき、基準送信周期(0x405)が抽出され、カウンタのタイムアウトが基準送信周期に設定される。例えば、タイムアウトは、1029個のビットブロックが受信される時間である。任意選択で、他のカウンタが設定されてもよく、他のカウンタのタイムアウトは、基準送信周期よりも大きい。例えば、タイムアウトは3×1029個のビットブロックが受信される時間である。フロー識別子が、ローカルに構成され且つ受信されると想定されるフロー識別子と一致しないとき、接続誤りアラームがトリガされ、リモート欠陥指示(remote defect indication, RDI)が直ちに返信される。フロー識別子がフロー識別子と一致するN個(5個等)の検出ブロックが連続して受信されたとき、接続誤りアラームが消滅するようにトリガされ、RDIが返信されるのを停止する。
図13aは、本発明の実施形態による検出ブロック受信方法のフローチャートである。図13aに示すように、検出ブロック受信方法は以下のステップを含んでもよい。ビットブロックデータフローに対して検出が実行され、検出ブロックが受信されるか否かが検出ブロックの特徴に基づいて決定される。検出ブロックが受信されると決定された後に、検出ブロックで搬送されるフロー識別子が、想定されるフロー識別子と一致しない場合、ローカル接続誤りアラームフラグが更新され、故障アラーム指示が生成され、例えば、RDIが生成され、或いは、検出ブロックで搬送されるフロー識別子が、想定されるフロー識別子と一致する場合、基準送信周期が抽出される。カウンタ1が設定され、カウンタ1のタイムアウトが基準送信周期Tの1倍に設定され、カウンタ1がカウントを開始し、カウンタ2が設定され、カウンタ2のタイムアウトが基準送信周期Tの3倍に設定され、カウンタ2がカウントを開始する。カウンタ1が基準送信周期の1倍までカウントしたとき、ビットブロックデータフローのブロックタイプが検出され始める。カウンタ2が基準送信周期の3倍までカウントしたとき、有効ビットブロック(例えば、開始ブロック「S」と終了ブロック「T」とデータブロック「D」とのいずれかの組み合わせ)が検出されず、接続性ロス(loss of connectivity, LOC)アラームがトリガされる。さらに、故障アラーム指示が生成される。例えば、RDIが生成される。図13bは、本発明の実施形態による他の検出ブロック受信方法のフローチャートである。図13bに示すように、図13bと図13aとの間の相違は、1つのカウンタのみが設定されてもよく、カウンタのタイムアウトが基準送信周期の1倍又は他の時間長でもよい点にある。カウンタがカウントを開始したとき、ビットブロックデータフローのブロックタイプに対する検出が実行される。カウンタが予め設定されたタイムアウトまでカウントしたとき、有効ビットブロックが検出されない場合、接続性ロスアラームがトリガされる。異なるタイムアウトを有する2つのカウンタが設定され、検出ブロックは、時点0から長いカウンタ(カウンタ2)のタイムアウトまでの周期内に受信されず、有効ビットブロックは、短いカウンタ(カウンタ1)のタイムアウトから長いカウンタのタイムアウトまでの周期内に検出されない。このことから、接続性ロスが正確に決定できる。この例では、カウンタ1及びカウンタ2が柔軟に設定され、正確且つ信頼性の高い接続故障決定は、有効ビットブロックが受信されたか否かに基づいて実行される。これは、実現上の困難性を更に軽減するように、カウンタ2のみを設定することにより更に柔軟に簡略化できる。
任意選択で、基準送信周期は、ネットワークデバイスにおいて直接構成されてもよく、検出ブロックで搬送される必要はない。例えば、XE1は基準送信周期0x400を構成し、XE3は参照受信周期0x400を構成する。ステップ4において、カウンタ1及びカウンタ2のタイムアウトは、構成された参照受信周期0x400に基づいて設定されてもよい。任意選択で、カウンタ1のカウント周期は、基準送信周期TのN倍でもよい。例えば、Nは1に設定されるか、或いは、1.5又は他のユーザ定義の値でもよい。カウンタ2のカウント周期は、カウンタ1のカウント周期のM倍でもよい。例えば、Mは3に設定されるか、或いは、ユーザ定義の値でもよい。任意選択で、カウンタ2のような1つのカウンタのみが設定されてもよい。カウンタ2が終了した後に、有効ビットブロックが受信されたか否かが決定され、したがって、接続故障決定が実行される。任意選択で、カウンタ2が終了した後に、有効ビットブロックが受信されたか否かが決定されなくてもよく、接続性ロスアラームが直接トリガされる。
任意選択で、フロー識別子が比較的長く、複数の検出ブロックがフロー識別子を搬送するために順に送信される必要があるとき、各検出ブロックは、フロー識別子の1つの部分のみを搬送する。図9dに示すように、受信機XE3は、複数の検出ブロックを順に受信した後にのみ、完全なフロー識別子を復元でき、次いで、接続誤りが存在するか否かを決定する。検出ブロックが受信されたが、完全なフロー識別子が復元されないとき、デフォルトでは接続誤りは存在せず、接続性検査が直接実行される。プロセスが図13cに示される。図13dと図13cとの相違は、1つのカウンタのみが設定されてもよく、カウンタのタイムアウトが基準送信周期の1倍又は他の時間長でもよい点にある。
上記の検出ブロック受信プロセスでは、検出ブロックは、検出ブロックの特徴に基づいて識別される必要がある。図14aは、本発明の実施形態による検出ブロックの符号化フォーマットの概略図である。図14aに示すように、検出ブロックを識別するために、フィールドA+B+O、フィールドA+B+O+C又は他のフィールドの組み合わせに対してマッチングが実行されてもよい。上記のビットブロックデータフローのブロックタイプに対する検出は、同期ヘッダ、タイプフィールド等に対する検出でもよい。任意選択で、検出ブロックがタイプ識別子を含む場合、マッチングは、代替として、タイプ識別子フィールドに対して実行されてもよく、検出ブロックにより示される機能タイプは、タイプ識別子フィールドを使用することにより識別される。新たに定義された制御コードブロック、例えば、66ビットブロックで予約されたタイプフィールドが0x00であり且つ他の56ビットが8ビットデータであるコードブロックが使用されるとき、図14bに示すように、マッチング方式はA+Bでもよい。
本発明のこの実施形態における検出ブロック受信方法はまた、誤り検出のためのビットインタリーブパリティ(BIP)、リモートエラー指示(REI)、クライアント信号指示(CS)、同期(SYNC)、サービス層におけるアラーム指示(AIS)、プロテクションスイッチングプロトコル(APS)及び遅延測定(DM)のような他のOAM機能を有するビットブロックの受信に適用可能である。
以下に、故障がネットワークで発生した後の処理ステップについて説明する。図15は、本発明の実施形態によるネットワークアーキテクチャの概略図である。図15に示すように、XE2内のスイッチユニットが故障していると仮定する。XE1は検出ブロックを生成して送信する。XE3は、例えば、図13aにおける受信方法を使用することにより、検出ブロックを受信する。カウンタ1が終了したとき、カウンタ2が終了するまで、ビットブロックデータフローのブロックタイプに対する検出が実行され始める。想定される検出ブロックがカウンタ1のタイムアウトからカウンタ2のタイムアウトまでの周期内に受信された場合、2つのカウンタがリセットされる。想定される検出ブロックがカウンタ1のタイムアウトからカウンタ2のタイムアウトまでの周期内に受信されない場合、カウンタ1が終了した瞬間に、ビットブロックデータフローのブロックタイプに対する検出が実行され始める。有効ビットブロック(例えば、開始ブロック「S」と終了ブロック「T」とデータブロック「D」とのいずれかの組み合わせ)が検出された場合、2つのカウンタ1及び2がリセットされる。有効ビットブロックが検出されない場合、LOCアラームがトリガされ、RDIが生成されて返信される。N個(5個等)の想定される正しい検出ブロックが連続して受信されたとき、LOCアラームが消滅するようにトリガされ、RDIが返信されるのを停止する。XE3はLOCアラームをトリガし、故障アラーム指示(故障アラーム指示ブロック等)を返信することにより、故障状態を送信端のXE1に通知する。故障アラーム指示ブロックは、RDIビットブロックでもよく、例えば、フロー識別子及びリモート欠陥指示(RDI)を含んでもよい。任意選択で、RDIビットブロックは、代替として、RDIビットブロックが故障アラーム指示機能を有することを示すために、タイプ識別子を含んでもよい。
同様に、上記の実施形態では、有効ブロックが検出されなくてもよく、具体的な処理ステップは以下のように簡略化される。図15に示すように、XE2内のスイッチユニットが故障していると仮定する。XE1は検出ブロックを生成して送信する。XE3は、例えば、図13dにおける受信方法を使用することにより、検出ブロックを受信する。カウンタ2が終了した場合、LOCアラームがトリガされ、RDIが生成されて返信される。N個(5個等)の想定される正しい検出ブロックが連続して受信されたとき、LOCアラームが消滅するようにトリガされ、RDIが返信されるのを停止する。XE3はLOCアラームをトリガし、故障アラーム指示(故障アラーム指示ブロック等)を返信することにより、故障状態を送信端のXE1に通知する。故障アラーム指示ブロックは、RDIビットブロックでもよく、例えば、フロー識別子及びリモート欠陥指示(RDI)を含んでもよい。任意選択で、RDIビットブロックは、代替として、RDIビットブロックが故障アラーム指示機能を有することを示すために、タイプ識別子を含んでもよい。
双方向の接続について、XE1からXE3への方向及びXE3からXE1への方向にデータフローが存在するとき、XE1はまた、XE3により生成された検出ブロックを受信してもよい。例えば、XE1内の監視ユニットは、ステップ4と同様の方式で検出ブロックを受信し、接続故障検出を実行する。
本発明のこの実施形態では、検出された故障のタイプは、接続誤り、接続性ロス及びリモート欠陥のうちいずれか1つ以上を含んでもよい。ネットワークデバイスは、故障状態をローカル自動プロテクションスイッチング(APS)機能ユニットに転送し、対応する自己修復ポリシーを実現するか、故障状態をソフトウェア定義ネットワーキング(software-defined networking, SDN)コントローラに転送し、対応する接続復元ポリシーを実現するか、或いは、故障状態をネットワーク管理システムに転送し、対応するアラーム管理及び対応する警告機能を実行する。
図16は、本発明の実施形態による故障指示ブロック送信方法のフローチャートである。図16に示すように、故障指示ブロック送信方法は、検出ブロック送信方法と同様であり、以下のステップ、すなわち、受信端が故障を検出し(例えば、検出ブロックが予め設定された基準周期が終了した後に受信されないとき、この場合に接続が中断されたと決定されてもよい)、故障指示ブロックが送信される必要があるとき、ビットブロックデータフローを検出し始めるステップと、ビットブロックデータフロー内にアイドルブロックが見つかったとき、アイドルブロックを故障指示ブロックで置換するステップと、ビットブロックデータフローを送信するステップとを含んでもよい。フロー識別子が搬送される必要があるとき、フロー識別子又はフロー識別子の一部は、送信のために故障指示ブロックに追加される。
図17aは、本発明の実施形態による故障指示ブロック受信方法のフローチャートである。図17aに示すように、故障指示ブロック受信方法は、検出ブロック受信方法と同様であり、以下のステップ、すなわち、受信ビットブロックデータフローを検出し、故障指示ブロックを見つけるステップと、故障指示ブロックで搬送されるフロー識別子が想定されるフロー識別子と一致しないとき、故障指示ブロックを廃棄するステップ、又は、故障指示ブロックで搬送されるフロー識別子が想定されるフロー識別子と一致するとき、ローカルのリモート欠陥指示フラグ(RDI)を故障指示ブロック内のリモート検出指示フィールドで更新するステップとを含んでもよい。故障指示ブロックがフロー識別子を搬送しないとき、図17bに示すように、故障指示ブロック受信方法は、検出ブロック受信方法と同様であり、以下のステップ、すなわち、受信ビットブロックデータフローを検出し、故障指示ブロックを見つけるステップと、ローカルのリモート欠陥指示(RDI)フラグを故障指示ブロック内のリモート欠陥指示フィールドで更新するステップとを含んでもよい。故障指示ブロックがフロー識別子の一部を搬送するとき、図17cに示すように、故障指示ブロック受信方法は、検出ブロック受信方法と同様であり、以下のステップ、すなわち、受信ビットブロックデータフローを検出し、故障指示ブロックを見つけるステップと、故障指示ブロックで搬送されるフロー識別子がフロー識別子の一部のみであるとき、フロー識別子の全ての部分が完全なフロー識別子を復元するために収集されるまで、次の故障指示ブロックを受信するのを待機するステップと、フロー識別子が想定されるフロー識別子と一致しないとき、故障指示ブロックを廃棄して検出を再開するステップ、又は、故障指示ブロックで搬送されるフロー識別子が想定されるフロー識別子と一致するとき、ローカルのリモート欠陥指示(RDI)フラグを、故障指示ブロック内のリモート検出指示フィールドで更新するステップとを含んでもよい。
任意選択で、本発明のこの実施形態における検出ブロックの生成、送信、受信及び処理のようなステップはまた、他のOAM機能(OAM機能ブロックと呼ばれる)に適用可能である。表1は、66ビットブロックの符号化フォーマットである。OAM機能ブロックが66ビットブロックであるとき、OAM機能ブロックは表1に記載の符号化フォーマットを有してもよい。OAM機能ブロックにおけるフィールドD1〜D3の符号化フォーマットは、異なるOAM機能又はいくつかのOAM機能の組み合わせを示す6ビットのタイプフィールドと、1つ以上の特定のタイプのOAM機能のメッセージ内容を示す14ビットの値フィールドと、CRC-4又はCRC-8検査が全ての60ビット(CRCのための4ビットを除く)に対して実行されることを示す4ビットのCRCフィールドとを含んでもよい。
Figure 2020526998
図18aA及び図18aBは、本発明の実施形態による複数のOAM機能ブロックを送信する概略図である。図18aA及び図18aBに示すように、データフィールドは、エラー検出(BIP)、リモートエラー指示(REI)、クライアント信号指示(CS)、同期(SYNC)、サービス層におけるアラーム指示(AIS)、プロテクションスイッチングプロトコル(APS)及び遅延測定(DM)のような異なるOAM機能を表すために使用されてもよい。複数のOAM機能ブロックが存在するとき、OAM機能ブロックは、異なるOAM機能ブロックの間を区別するために、タイプ識別子(例えば、表1におけるD1のタイプフィールド又は図18aBの右下隅の表におけるタイプフィールド)を搬送してもよい。同様に、上記の実施形態における検出ブロックはまた、タイプ識別子を搬送してもよい。図面の右下隅の表は、複数のOAM機能ブロックにおけるデータフィールドの符号化フォーマットを示す。図面におけるビットブロックデータフローにおいて、オンデマンドオーバーヘッド(overhead, OH)1は、RDI、REI、DM及びAPSのように、オンデマンドで直ちに返信されるOAM機能であり、周期的OH2及び周期的OH3は、CCB、BIP、CS及び他のOAM機能のように、それぞれの期間内に別々に送信される。
表1における値フィールドがOAM機能の一部のみを搬送するとき、値フィールドは柔軟に定義されてもよく、複数のOAMブロックが搬送のために使用される。具体的には、各OAM機能ブロックは、機能情報の一部のみを搬送する。図18bBの表における接続性検査/検証(略称CC/CV)フィールドに示すように、フロー識別子が64バイトの長さを必要とするとき、各検出ブロックの14ビットの値フィールドは、図7gに示すように、シーケンス番号を示すValue[0,5]と、64バイトのフロー識別子のうち1バイトを示すValue[6,13]との2つの部分に分割される。同様に、一方向の遅延測定DM、すなわち、表におけるDMについて、D1[6:7]が0x00又は0x11であるとき、12ビットのタイムスタンプが毎回転送され、合計で8つのフレームが転送される。
上記の実施形態の全部又は一部は、ソフトウェア、ハードウェア、ファームウェア又はこれらのいずれかの組み合わせを使用することにより実現されてもよい。ソフトウェアが実施形態を実現するために使用されるとき、実施形態は、コンピュータプログラムプロダクトの形式で完全に或いは部分的に実現されてもよい。コンピュータプログラムプロダクトは、1つ以上のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータ上にロードされて実行されたとき、本発明の実施形態による手順又は機能が全て或いは部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク又は他のプログラム可能装置でもよい。コンピュータ命令は、コンピュータ読み取り可能記憶媒体に記憶されてもよく、或いは、コンピュータ読み取り可能記憶媒体から他のコンピュータ読み取り可能記憶媒体に送信されてもよい。例えば、コンピュータ命令は、有線(同軸ケーブル、光ファイバ又はデジタル加入者線(DSL)等)又は無線(赤外線、無線又はマイクロ波等)の方式で、ウェブサイト、コンピュータ、サーバ又はデータセンタから他のウェブサイト、コンピュータ、サーバ又はデータセンタに送信されてもよい。コンピュータ読み取り可能記憶媒体は、コンピュータによりアクセス可能ないずれかの使用可能媒体、又は1つ以上の使用可能媒体を統合するサーバ又はデータセンタのようなデータ記憶デバイスでもよい。使用可能媒体は、磁気媒体(フロッピーディスク、ハードディスク、磁気テープ等)、光媒体(DVD等)、ソリッドステートディスク(SSD等)等でもよい。

Claims (37)

  1. 検出ブロック送信方法であって、
    ネットワークデバイスにより、元のビットブロックデータフローを取得するステップと、
    少なくとも1つの検出ブロックを生成し、前記元のビットブロックデータフロー内の少なくとも1つのアイドルブロックの位置に前記少なくとも1つの検出ブロックを挿入するステップと、
    前記少なくとも1つの検出ブロックを含むビットブロックデータフローを送信するステップと
    を含む方法。
  2. 前記元のビットブロックデータフロー内の少なくとも1つのアイドルブロックの位置に前記少なくとも1つの検出ブロックを挿入するステップは、
    前記元のビットブロックデータフロー内のX個のアイドルブロックの位置にX個の検出ブロックを挿入するステップであり、Xは1以上の正の整数である、ステップを含む、請求項1に記載の方法。
  3. 前記少なくとも1つの検出ブロックは、フロー識別子を搬送し、前記フロー識別子は、前記元のビットブロックデータフローの接続識別子を示すために使用される、請求項1又は2に記載の方法。
  4. 前記少なくとも1つの検出ブロックは、予め設定された基準送信周期を搬送し、前記予め設定された基準送信周期は、前記少なくとも1つの検出ブロックの送信周期を示すために使用される、請求項1乃至3のうちいずれか1項に記載の方法。
  5. 前記少なくとも1つの検出ブロックの前記送信周期は、前記少なくとも1つの検出ブロックで搬送される前記予め設定された基準送信周期以上である、請求項4に記載の方法。
  6. 前記少なくとも1つの検出ブロックの前記送信周期が、前記少なくとも1つの検出ブロックで搬送される前記予め設定された基準送信周期よりも大きいとき、当該方法は、
    前記少なくとも1つの検出ブロックの前記予め設定された基準送信周期を、前記少なくとも1つの検出ブロックの前記送信周期に更新するステップを更に含む、請求項5に記載の方法。
  7. 異なるタイプの検出ブロックは、異なるタイプフィールドを有する、請求項1又は2に記載の方法。
  8. 1つの運用、管理及び保守OAM情報が少なくとも2つの検出ブロックにより搬送される、請求項1又は2に記載の方法。
  9. 前記少なくとも1つの検出ブロックは、M/Nビットブロックである、請求項1乃至8のうちいずれか1項に記載の方法。
  10. 検出ブロック受信方法であって、
    ネットワークデバイスにより、少なくとも1つの検出ブロックを含むビットブロックデータフローを受信するステップと、
    前記少なくとも1つの検出ブロックを識別し、前記少なくとも1つの検出ブロックを少なくとも1つのアイドルブロックで置換するステップと、
    前記少なくとも1つのアイドルブロックが置換された後に取得されたビットブロックデータフローを送信するステップと
    を含む方法。
  11. 前記少なくとも1つの検出ブロックを少なくとも1つのアイドルブロックで置換するステップは、
    X個の検出ブロックをX個のアイドルブロックで置換するステップであり、Xは1以上の正の整数である、ステップを含む、請求項10に記載の方法。
  12. 前記検出ブロックは、フロー識別子を搬送し、前記フロー識別子は、前記ビットブロックデータフローの接続識別子を示すために使用され、当該方法は、
    前記ネットワークデバイスにより、前記フロー識別子に基づいて故障検出を実行するステップを更に含む、請求項10又は11に記載の方法。
  13. 前記検出ブロックは、予め設定された基準送信周期を搬送し、当該方法は、
    前記ネットワークデバイスにより、前記基準送信周期に基づいて、前記少なくとも1つの検出ブロックを識別するステップを更に含む、請求項10乃至12のうちいずれか1項に記載の方法。
  14. 異なるタイプの検出ブロックは、異なるタイプフィールドを有する、請求項10又は11に記載の方法。
  15. 1つの運用、管理及び保守OAM情報が少なくとも2つの検出ブロックにより搬送される、請求項10又は11に記載の方法。
  16. 前記少なくとも1つの検出ブロックは、M/Nビットブロックである、請求項10乃至15のうちいずれか1項に記載の方法。
  17. ネットワークデバイスであって、
    元のビットブロックデータフローを取得するように構成された取得モジュールと、
    少なくとも1つの検出ブロックを生成し、前記元のビットブロックデータフロー内の少なくとも1つのアイドルブロックの位置に前記少なくとも1つの検出ブロックを挿入するように構成された処理モジュールと、
    前記少なくとも1つの検出ブロックを含むビットブロックデータフローを送信するように構成された送信モジュールと
    を含むネットワークデバイス。
  18. 前記処理モジュールは、
    前記元のビットブロックデータフロー内のX個のアイドルブロックの位置にX個の検出ブロックを挿入するように構成され、Nは1以上の正の整数である、請求項17に記載のネットワークデバイス。
  19. 前記少なくとも1つの検出ブロックは、フロー識別子を搬送し、前記フロー識別子は、前記ビットブロックデータフローの接続識別子を示すために使用される、請求項17又は18に記載のネットワークデバイス。
  20. 前記少なくとも1つの検出ブロックは、予め設定された基準送信周期を搬送し、前記予め設定された基準送信周期は、前記少なくとも1つの検出ブロックの送信周期を示すために使用される、請求項17乃至19のうちいずれか1項に記載のネットワークデバイス。
  21. 前記少なくとも1つの検出ブロックの前記送信周期は、前記少なくとも1つの検出ブロックで搬送される前記予め設定された基準送信周期以上である、請求項20に記載のネットワークデバイス。
  22. 前記少なくとも1つの検出ブロックの前記送信周期が、前記少なくとも1つの検出ブロックで搬送される前記予め設定された基準送信周期よりも大きいとき、前記処理モジュールは、
    前記少なくとも1つの検出ブロックの前記予め設定された基準送信周期を、前記少なくとも1つの検出ブロックの前記送信周期に更新するように更に構成される、請求項21に記載のネットワークデバイス。
  23. 異なるタイプの検出ブロックは、異なるタイプフィールドを有する、請求項17又は18に記載の方法。
  24. 1つの運用、管理及び保守OAM情報が少なくとも2つの検出ブロックにより搬送される、請求項17又は18に記載の方法。
  25. 前記少なくとも1つの検出ブロックは、M/Nビットブロックである、請求項17乃至24のうちいずれか1項に記載のネットワークデバイス。
  26. ネットワークデバイスであって、
    少なくとも1つの検出ブロックを含むビットブロックデータフローを受信するように構成された受信モジュールと、
    前記少なくとも1つの検出ブロックを識別し、前記少なくとも1つの検出ブロックを少なくとも1つのアイドルブロックで置換し、前記少なくとも1つのアイドルブロックが置換された後に取得されたビットブロックデータフローを送信するように構成された処理モジュールと
    を含むネットワークデバイス。
  27. 前記処理モジュールは、
    X個の検出ブロックをX個のアイドルブロックで置換するように構成され、Xは1以上の正の整数である、請求項26に記載のネットワークデバイス。
  28. 前記検出ブロックは、フロー識別子を搬送し、前記フロー識別子は、前記ビットブロックデータフローの接続識別子を示すために使用され、前記処理モジュールは、
    前記フロー識別子に基づいて故障検出を実行するように更に構成される、請求項26又は27に記載のネットワークデバイス。
  29. 前記検出ブロックは、予め設定された基準送信周期を搬送し、前記処理モジュールは、
    前記基準送信周期に基づいて、前記少なくとも1つの検出ブロックを識別するように更に構成される、請求項26乃至28のうちいずれか1項に記載のネットワークデバイス。
  30. 異なるタイプの検出ブロックは、異なるタイプフィールドを有する、請求項26又は27に記載の方法。
  31. 1つの運用、管理及び保守OAM情報が少なくとも2つの検出ブロックにより搬送される、請求項26又は27に記載の方法。
  32. 前記少なくとも1つの検出ブロックは、M/Nビットブロックである、請求項26乃至31のうちいずれか1項に記載のネットワークデバイス。
  33. 請求項17乃至25のうちいずれか1項に記載の送信デバイスと、請求項26乃至32のうちいずれか1項に記載の受信デバイスとを含むネットワークシステム。
  34. 命令を含むコンピュータ読み取り可能記憶媒体であって、
    前記命令がコンピュータ上で動作するとき、前記コンピュータは、請求項1乃至9のうちいずれか1項に記載の方法を実行する、コンピュータ読み取り可能記憶媒体。
  35. 命令を含むコンピュータ読み取り可能記憶媒体であって、
    前記命令がコンピュータ上で動作するとき、前記コンピュータは、請求項10乃至14のうちいずれか1項に記載の方法を実行する、コンピュータ読み取り可能記憶媒体。
  36. 命令を含むコンピュータプログラムプロダクトであって、
    当該コンピュータプログラムプロダクトがコンピュータ上で動作するとき、前記コンピュータは、請求項1乃至7のうちいずれか1項に記載の方法を実行する、コンピュータプログラムプロダクト。
  37. 命令を含むコンピュータプログラムプロダクトであって、
    当該コンピュータプログラムプロダクトがコンピュータ上で動作するとき、前記コンピュータは、請求項8乃至12のうちいずれか1項に記載の方法を実行する、コンピュータプログラムプロダクト。
JP2020502384A 2017-07-18 2018-06-29 検出ブロック送信及び受信方法並びにネットワークデバイス及びシステム Active JP6985492B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201710586112.3 2017-07-18
CN201710586112 2017-07-18
CN201710687162.0A CN109274600B (zh) 2017-07-18 2017-08-11 一种检测块发送和接收的方法、网络设备和系统
CN201710687162.0 2017-08-11
PCT/CN2018/093563 WO2019015462A1 (zh) 2017-07-18 2018-06-29 一种检测块发送和接收的方法、网络设备和系统

Publications (2)

Publication Number Publication Date
JP2020526998A true JP2020526998A (ja) 2020-08-31
JP6985492B2 JP6985492B2 (ja) 2021-12-22

Family

ID=65148046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020502384A Active JP6985492B2 (ja) 2017-07-18 2018-06-29 検出ブロック送信及び受信方法並びにネットワークデバイス及びシステム

Country Status (5)

Country Link
US (2) US11082317B2 (ja)
EP (1) EP3648402A4 (ja)
JP (1) JP6985492B2 (ja)
KR (1) KR102324923B1 (ja)
CN (2) CN114726479A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108123813B (zh) * 2016-11-28 2020-06-02 华为技术有限公司 操作、管理和维护oam数据的传输方法和装置
CN112073245B (zh) * 2017-09-21 2023-05-09 中国移动通信有限公司研究院 Oam消息传输方法、传输设备及存储介质
CN109347598B (zh) * 2017-09-21 2022-03-11 中国移动通信有限公司研究院 校验码处理方法、电子设备及存储介质
CN112511331A (zh) * 2020-07-28 2021-03-16 中兴通讯股份有限公司 Oam信息块定位方法及装置
CN114650207A (zh) * 2020-12-15 2022-06-21 中国移动通信有限公司研究院 Oam信息的处理方法、装置及通信设备
US11706083B1 (en) * 2022-02-10 2023-07-18 Opnet Technologies Co., Ltd. Telco-grad server/ethernet network switch

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002223245A (ja) * 2001-01-26 2002-08-09 Nippon Telegr & Teleph Corp <Ntt> パケット通信方法及び通信装置、中継開始ノード装置及び中継開始方法、中継ノード装置及び中継方法、中継終了ノード装置及び中継終了方法
US20050102419A1 (en) * 2003-11-06 2005-05-12 Petre Popescu Extended link monitoring channel for 10 Gb/s Ethernet
JP2009060446A (ja) * 2007-08-31 2009-03-19 Mitsubishi Electric Corp 復号装置、通信装置および復号方法
US20090190595A1 (en) * 2007-01-16 2009-07-30 Zhangzhen Jiang Method, system and device for transmitting overhead information
US20170005901A1 (en) * 2015-06-30 2017-01-05 Ciena Corporation Flexible ethernet operations, administration, and maintenance systems and methods
JP2018046373A (ja) * 2016-09-13 2018-03-22 富士通株式会社 伝送装置及び伝送方法
JP2018523409A (ja) * 2015-07-30 2018-08-16 華為技術有限公司Huawei Technologies Co.,Ltd. データ伝送方法、送信機、及び受信機
JP2018526866A (ja) * 2015-07-06 2018-09-13 華為技術有限公司Huawei Technologies Co.,Ltd. コードブロックデータストリームを送受信する方法、デバイスおよびシステム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2690713B2 (ja) * 1995-06-30 1997-12-17 宮城日本電気株式会社 Vp−ferfセル生成方法
JP2000105723A (ja) * 1998-09-29 2000-04-11 Fujitsu Ltd メモリの空き管理装置
GB0205142D0 (en) * 2002-03-05 2002-04-17 Nokia Corp Synchronisation in communication systems
US6871313B2 (en) * 2002-04-05 2005-03-22 Lucent Technologies Inc. Method for encoding a user identifier in a communication system
DE10225556A1 (de) * 2002-06-10 2003-12-18 Philips Intellectual Property Verfahren und Schaltungsanordnung zum Erfassen des Masseversatzes von Teilen eines vernetzten Systems
US7113670B2 (en) 2004-09-15 2006-09-26 Research In Motion Limited Method and device to improve backlight uniformity
CN100440816C (zh) * 2005-03-18 2008-12-03 华为技术有限公司 一种自动检测信号传输线故障的方法
US8379738B2 (en) * 2007-03-16 2013-02-19 Samsung Electronics Co., Ltd. Methods and apparatus to improve performance and enable fast decoding of transmissions with multiple code blocks
CN101552687B (zh) * 2008-04-01 2011-07-27 电信科学技术研究院 提高用户设备信道估计准确性的方法、系统和装置
EP2134123A1 (en) 2008-06-09 2009-12-16 Telefonaktiebolaget LM Ericsson (PUBL) Method and system and device for IF/IRAT measurement allocation
US7769048B2 (en) 2008-06-25 2010-08-03 Intel Corporation Link and lane level packetization scheme of encoding in serial links
JP5049317B2 (ja) * 2009-06-23 2012-10-17 株式会社日立製作所 伝送装置、伝送システム、障害検出方法
US8964563B2 (en) * 2011-07-08 2015-02-24 Telefonaktiebolaget L M Ericsson (Publ) Controller driven OAM for OpenFlow
JP5743809B2 (ja) * 2011-08-26 2015-07-01 株式会社日立製作所 網管理システムおよび網管理方法
CN102904775B (zh) * 2012-09-29 2015-04-29 华为技术有限公司 网络丢包测量方法、设备和系统
CN103973397B (zh) * 2013-01-29 2019-01-08 中兴通讯股份有限公司 Ack/nack信息的发送及接收方法、基站及终端
US9160370B2 (en) * 2014-01-02 2015-10-13 Oracle International Corporation Single component correcting ECC using a reducible polynomial with GF(2) coefficients
EP3089423B1 (en) * 2014-01-14 2018-07-18 Huawei Technologies Co., Ltd. Ethernet signal transmission method, scheduling method and device and system thereof
CN104980293B (zh) * 2014-04-02 2019-05-31 深圳市中兴微电子技术有限公司 一种oam报文快速发送和检测处理的方法及装置
CN105100020B (zh) * 2014-05-16 2019-08-09 中兴通讯股份有限公司 数据的处理方法、装置及网络设备
EP3713158B1 (en) * 2015-06-30 2022-02-09 Ciena Corporation Time transfer systems and methods over a stream of ethernet blocks
CN106484323A (zh) 2016-09-13 2017-03-08 郑州云海信息技术有限公司 一种固态存储的损耗均衡方法及系统
US10396826B2 (en) * 2016-10-26 2019-08-27 Huawei Technologies Co., Ltd. Software defined network with selectable low latency or high throughput mode
CN108123813B (zh) * 2016-11-28 2020-06-02 华为技术有限公司 操作、管理和维护oam数据的传输方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002223245A (ja) * 2001-01-26 2002-08-09 Nippon Telegr & Teleph Corp <Ntt> パケット通信方法及び通信装置、中継開始ノード装置及び中継開始方法、中継ノード装置及び中継方法、中継終了ノード装置及び中継終了方法
US20050102419A1 (en) * 2003-11-06 2005-05-12 Petre Popescu Extended link monitoring channel for 10 Gb/s Ethernet
US20090190595A1 (en) * 2007-01-16 2009-07-30 Zhangzhen Jiang Method, system and device for transmitting overhead information
JP2009060446A (ja) * 2007-08-31 2009-03-19 Mitsubishi Electric Corp 復号装置、通信装置および復号方法
US20170005901A1 (en) * 2015-06-30 2017-01-05 Ciena Corporation Flexible ethernet operations, administration, and maintenance systems and methods
JP2018526866A (ja) * 2015-07-06 2018-09-13 華為技術有限公司Huawei Technologies Co.,Ltd. コードブロックデータストリームを送受信する方法、デバイスおよびシステム
JP2018523409A (ja) * 2015-07-30 2018-08-16 華為技術有限公司Huawei Technologies Co.,Ltd. データ伝送方法、送信機、及び受信機
JP2018046373A (ja) * 2016-09-13 2018-03-22 富士通株式会社 伝送装置及び伝送方法

Also Published As

Publication number Publication date
CN109274600A (zh) 2019-01-25
KR20200027000A (ko) 2020-03-11
US20210367869A1 (en) 2021-11-25
EP3648402A1 (en) 2020-05-06
KR102324923B1 (ko) 2021-11-10
CN114726479A (zh) 2022-07-08
US11082317B2 (en) 2021-08-03
EP3648402A4 (en) 2020-05-06
US20200153720A1 (en) 2020-05-14
US11539607B2 (en) 2022-12-27
JP6985492B2 (ja) 2021-12-22
CN109274600B (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
JP6985492B2 (ja) 検出ブロック送信及び受信方法並びにネットワークデバイス及びシステム
US11316802B2 (en) Time transfer systems and methods over a stream of Ethernet blocks
US10931554B2 (en) Flexible ethernet operations, administration, and maintenance systems and methods
CN112134653B (zh) Oam消息传输方法、传输设备及存储介质
US8243757B2 (en) MAC header compression using a pointer
EP2063573A1 (en) Transmission method, system and apparatus of overhead information
EP2254276B1 (en) Method for signalling of data transmission path properties to a non-OAM observent client
CN109391494B (zh) 一种通信方法、设备及可读存储介质
US6731654B1 (en) Communication system overhead channel
WO2020133897A1 (zh) 运营维护管理信息处理方法和装置
JP2021508980A (ja) ビットエラー検出方法および装置
WO2019015462A1 (zh) 一种检测块发送和接收的方法、网络设备和系统
WO2021254508A1 (zh) 一种确定码组丢失的方法及装置
EP4175211A1 (en) Service flow error code indication method and communication apparatus
CN112104471B (zh) 一种故障传输方法和装置
JP2010206741A (ja) ネットワークシステム
JP6007138B2 (ja) 伝送システムおよび伝送装置並びに伝送品質検出方法
WO2023197770A1 (zh) 一种故障通告方法及装置
JP2012257135A (ja) 伝送システムおよび伝送装置並びに誤り率監視方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200207

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211125

R150 Certificate of patent or registration of utility model

Ref document number: 6985492

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150