PL180384B1 - Sposób dwukierunkowego przesylania uslug cyfrowych i danych PL PL PL PL PL PL - Google Patents

Sposób dwukierunkowego przesylania uslug cyfrowych i danych PL PL PL PL PL PL

Info

Publication number
PL180384B1
PL180384B1 PL96323084A PL32308496A PL180384B1 PL 180384 B1 PL180384 B1 PL 180384B1 PL 96323084 A PL96323084 A PL 96323084A PL 32308496 A PL32308496 A PL 32308496A PL 180384 B1 PL180384 B1 PL 180384B1
Authority
PL
Poland
Prior art keywords
access
uplink
data cell
slot
request
Prior art date
Application number
PL96323084A
Other languages
English (en)
Other versions
PL323084A1 (en
Inventor
Kenneth M Buckland
Thomas R Eames
Lac X Trinh
Steven D Warwick
Original Assignee
Next Level Comm
Next Level Communications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Next Level Comm, Next Level Communications filed Critical Next Level Comm
Publication of PL323084A1 publication Critical patent/PL323084A1/xx
Publication of PL180384B1 publication Critical patent/PL180384B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/42Arrangements for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/65Arrangements characterised by transmission systems for broadcast
    • H04H20/76Wired systems
    • H04H20/77Wired systems using carrier waves
    • H04H20/78CATV [Community Antenna Television] systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • H04H60/81Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
    • H04H60/93Wired transmission systems
    • H04H60/96CATV systems
    • H04H60/97CATV systems using uplink of the CATV systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/16Time-division multiplex systems in which the time allocation to individual channels within a transmission cycle is variable, e.g. to accommodate varying complexity of signals, to vary number of channels transmitted
    • H04J3/1694Allocation of channels in TDM/TDMA networks, e.g. distributed multiplexers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • H04L2012/5609Topology
    • H04L2012/561Star, e.g. cross-connect, concentrator, subscriber group equipment, remote electronics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5614User Network Interface
    • H04L2012/5615Network termination, e.g. NT1, NT2, PBX
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5646Cell characteristics, e.g. loss, delay, jitter, sequence integrity
    • H04L2012/5652Cell construction, e.g. including header, packetisation, depacketisation, assembly, reassembly

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)

Abstract

1. Sposób dwukierunkowego przesyla- nia uslug cyfrowych, pomiedzy siecia cy- frowa a przynajmniej jednym urzadzeniem polaczonym z ta siecia, znamienny tym, ze najpierw akceptuje sie sygnal "w góre" zawierajacy wielokrotnosc sygnalów ramki, przy czym kazdy sygnal ramki, posiada wiele szczelin zadania dostepu i przynajm- niej jedna szczeline komórek danych, a kazdy modul interfejsowy sieci odwzoro- wuje sie w przynajmniej jednej wylacznej szczelinie i szczelina zadania przekazuje zadanie do szczeliny komórki; po czym rozkodowuje sie zadanie; a nastepnie okre- sla sie czy odpowiedziec na zadanie oraz zapewnia sie sygnal "w dól", oznajmiajacy odpowiedz na zadanie. F I G . 1 PL PL PL PL PL PL

Description

Przedmiotem wynalazku jest sposób dwukierunkowego przesyłania usług cyfrowych, pomiędzy siecią cyfrową a przynajmniej jednym urządzeniem połączonym z tą siecią, w którym najpierw akceptuje się sygnał w górę zawierający wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania dostępu i przynajmniej jedną szczelinę komórek danych, a każdy moduł interfejsowy sieci odwzorowuje się w przynajmniej jednej wyłącznej szczelinie i szczelina żądania przekazuje żądanie do szczeliny komórki. W następnym kroku rozkodowuje się żądanie, po czym określa się czy odpowiedzieć na żądanie oraz zapewnia się sygnał w dół, oznajmiający odpowiedź na żądanie. Korzystnie, akceptuje się sygnał w górę, zawierający szerokość sygnałów ramki będącą wielokrotnością 125 mikrosekund, oraz że akceptuje się sygnał w górę, zawierający szerokość sygnałów ramki 125 mikrosekund.
Również korzystnie akceptuje się sygnał w górę, zawierający wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania i przynajmniej jedną szczelinę komórek danych, przy czym każda szczelina komórki zawiera komórkę ATM.
Następnie, korzystną cechą jest, że akceptuje się sygnał w górę obejmujący wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania, a każda szczelina żądania zawiera wskaźnik żądania do alokacji szczeliny komórki.
Akceptuje się także sygnał w górę obejmujący wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania, a każda szczelina żądania zawiera dane okresowe.
Korzystnie, akceptuje się sygnał w górę obejmujący wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania, a każda szczelina żądania zawiera dane okresowe będące danymi metody multipleksowej z podziałem czasu.
W sposobie akceptuje się również sygnał w górę obejmujący wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania, a każda szczelina żądania zawiera wskaźnik żądania alokacji szczeliny komórki i dane okresowe.
Korzystnie, akceptuje się sygnał w górę obejmujący wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania, a każda szczelina żądania zawiera wskaźnik żądania alokacji szczeliny komórki i dane okresowe będące danymi metody multipleksowej z podziałem czasu.
Sposób według wynalazku charakteryzuje się tym, że określa się czy odpowiedzieć na żądanie oraz zapewnia się sygnał od terminala na podstawie pierwszego zbioru uporządkowanych rekordów i drugiego zbioru uporządkowanych rekordów.
180 384
W odmianie wynalazku sposób dotyczy przyznawania dostępu szczelinom komórek w górę komórki w sygnałach ramki w górę w układzie dwukierunkowego przesyłania danych, zawierającym szerokopasmowy terminal cyfrowy połączony z szerokopasmową jednostką sieciową za pośrednictwem światłowodów, sieciowe urządzenia łączące i wspólne środki transmisji, przy czym sieciowe urządzenia są połączone przez wspólne środki transmisji i ramki sygnałów w górę i w dół, zawierających przynajmniej jedną szczelinę komórek danych, gdzie ramki sygnałów w górę i w dół mają ustaloną relację czasową.
Sposób według wynalazku charakteryzuje się tym, że najpierw przesyła się żądanie przesłania danych w górę z jednego z sieciowych urządzeń łączących przez wspólne środki transmisji we wstępnie określonej czasowo szczeliny w ramce sygnału w górę, po czym odbiera się żądanie przesłania danych w górę na szerokopasmowej cyfrowej jednostce sieciowej. Następnie przydziela się gwarancje dostępu w sygnałach ramki w górę, przy czym przy pomocy każdej z tych gwarancji kontroluje się używanie szczeliny komórki w górę przez jedno z sieciowych urządzeń łączących w kolejnym okresie ramki i w odpowiedzi na przyznaną gwarancję przesyła się dane do szerokopasmowej cyfrowej jednostki sieciowej.
Korzystnie, koduje się gwarancje dostępu transmisji do szczelin komórek danych sygnału w górę, przy czym gwarancja dostępu odpowiada typowi dostępu do szczelin komórek danych sygnału w górę i przydziela się gwarancje dostępu w ramkach sygnału w dół, gdzie każda gwarancja dostępu odpowiada określonej wcześniej szczelinie komórki danych sygnału w górę w kolejnej ramce sygnału w górę”.
Do kodowania stosuje się pole gwarancji dostępu, zawierającego identyfikator urządzenia, a precyzując, do kodowania używa się 4 bitowego pola gwarancji dostępu.
Korzystnie, do kodowania używa się 4 bitowego pola gwarancji dostępu takiego, że gdy 4 bitowe pole gwarancji dostępu jest równe identyfikatorowi urządzenia, to temu identyfikatorowi gwarantuje się dostęp do określonej wcześniej komórki danych sygnału w górę.
Korzystniej, do kodowania używa się 4 bitowego pola gwarancji dostępu takiego, że gdy 4 bitowe pole gwarancji dostępu jest równe specjalnemu identyfikatorowi urządzenia, który nie odpowiada urządzeniu, zabrania się dostępu do określonej wcześniej komórki danych sygnału w górę.
W sposobie do kodowania stosuje się M bitowe pole, zawierające przynajmniej jeden bit wskazujący, czy gwarancja dostępu pozwala na dostęp do określonej wcześniej komórki danych sygnału w górę.
M bitowe pole zawiera dwa bity, a wartość 11 w M bitowym polu wskazuje, że dostęp do określonej wcześniej komórki danych sygnału w górę jest dozwolony; wartość 01 w M bitowym polu wskazuje, że dostęp do określonej wcześniej komórki danych sygnału w górę jest dozwolony dla każdego urządzenia zgłaszającego żądanie dostępu o niskim priorytecie; wartość 10 w M bitowym polu wskazuje, że dostęp do określonej wcześniej komórki danych sygnału w górę jest dozwolony dla każdego urządzenia zgłaszającego żądanie dostępu o wysokim priorytecie; a wartość 00 w M bitowym polu wskazuje, że dostęp do określonej wcześniej komórki danych sygnału w górę nie jest dozwolony.
Sposób według wynalazku charakteryzuje się tym, że koduje się gwarancje dostępu transmisji do szczelin komórek danych sygnału w górę, gdzie gwarancje dostępu reprezentują typ dostępu do szczelin komórek danych sygnału w górę. Następnie przydziela się gwarancje dostępu w ramkach sygnału w dół, gdzie każda gwarancja dostępu odpowiada określonej wcześniej szczelinie komórki danych sygnału w górę w kolejnej ramce sygnału w górę. Później przesyła się informacje od jednego z urządzeń w określonej wcześniej szczelinie komórki danych, a następnie odbiera się przesyłaną informację w szczelinie komórki danych sygnału w górę i potwierdza się udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę w polu potwierdzenia zawartego w kolejnej gwarancji dostępu.
Udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę potwierdza się w jednobitowym polu potwierdzenia.
180 384
Korzystnie, udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę potwierdza się w jednobitowym polu potwierdzenia, przy czym wartość 1 w polu potwierdzenia przypisuje się udanemu odbiorowi, podczas gdy wartość 0 w polu potwierdzenia przypisuje się nieudanemu odbiorowi lub w innej odmianie, udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę potwierdza się w jednobitowym polu potwierdzenia, przy czym wartość 0 w polu potwierdzenia odpowiada udanemu odbiorowi, a wartość 1 w polu potwierdzenia odpowiada nieudanemu odbiorowi.
W sposobie przydziela się gwarancję, odpowiadającą określonej wcześniej szczelinie komórki w górę w kolejnym sygnale ramki w górę.
W żądaniu dostępu stosuje się pole priorytetu, wskazującego poziom priorytetu i liczbę szczelin komórek danych sygnału w górę żądanych przez urządzenie na poziomie priorytetu.
Precyzując, w żądaniu dostępu używa się cztery pola priorytetu, a każde z pól priorytetu reprezentuje odrębny poziom priorytetu i wskazuje liczbę szczelin komórek danych sygnału w górę, żądanych przez urządzenie na odrębnym poziomie priorytetu. W żądaniu dostępu używa się cztery pola priorytetu, przy czym każde z pól priorytetu składa się z dwóch bitów i reprezentuje odrębny poziom priorytetu oraz wskazuje liczbę szczelin komórek danych sygnału w górę, żądanych przez urządzenie na odrębnym poziomie priorytetu.
Przedmiotem wynalazku jest także sposób przesyłania danych w dwukierunkowym, mieszanym światłowodowo-kablowym układzie przesyłania danych i przynajmniej jednym sieciowym module interfejsowym, o wspólnych środkach transmisji, w którym łączy się szerokopasmowy terminal cyfrowy z szerokopasmową cyfrową jednostką sieciową złączami światłowodowymi i sieciowe urządzenia interfejsowe z szerokopasmową cyfrową jednostką sieciową wspólnymi środkami transmisji. Sposób charakteryzuje się tym, że ustala się w nim relację czasową ramek sygnałów w górę i w dół, zawierających przynajmniej jedną szczelinę komórek danych, we wspólnych środkach transmisji. Następnie, przesyła się żądanie dostępu dla przesyłanych w górę danych z jednego sieciowego urządzenia interfejsowego przez wspólne środki transmisji we wstępnie określonej szczelinie czasowej w sygnale ramki w górę, po czym odbiera żądanie dostępu dla przesyłanych w górę danych przez szerokopasmową cyfrową jednostkę sieciową a później przyznaje się dostęp do szczelin komórek danych sygnału w górę w ramkach sygnału w górę, poprzez inicjowanie i udzielanie gwarancji dostępu w ramkach sygnału w dół, przy czym do kontroli gwarancjami dostępu używa się określonej wcześniej szczeliny komórki danych sygnału w górę przez jedno z urządzeń w kolejnej ramce sygnału w górę.
W sposobie tym, gwarantuje się dostęp do szczelin komórek danych w ramkach sygnału w górę w etapach, w których najpierw koduje się gwarancje dostępu transmisji do szczelin komórek danych sygnału w górę, gdzie gwarancje dostępu reprezentują typ dostępu do szczelin komórek danych sygnału w górę, a następnie przydziela się gwarancje dostępu w ramkach sygnału w dół, gdzie każda gwarancja dostępu odpowiada określonej wcześniej szczelinie komórki danych sygnału w górę w kolejnej ramce sygnału w górę.
Do kodowana stosuje się pole gwarancji dostępu, zawierającego identyfikator urządzenia. Do kodowana używa się 4 bitowego pola gwarancji dostępu. Korzystnie, do kodowana używa się 4 bitowego pola gwarancji dostępu takiego, że gdy 4 bitowe pole gwarancji dostępu jest równe identyfikatorowi urządzenia, dostęp do określonej wcześniej komórki danych sygnału w górę gwarantuje się urządzeniu odpowiadającemu identyfikatorowi tego urządzenia, oraz gdy 4 bitowe pole gwarancji dostępu jest równe specjalnemu identyfikatorowi urządzenia, który nie odpowiada urządzeniu, dostęp do określonej wcześniej komórki danych sygnału w górę jest zabroniony.
Do kodowana stosuje się M bitowe pole, które zawiera przynajmniej jeden bit wskazujący, czy gwarancja dostępu pozwala na dostęp do określonej wcześniej komórki danych sygnału w górę.
Korzystniej, do kodowana stosuje się M bitowe pole, które zawiera dwa bity, a wartość 11 w M bitowym polu wskazuje, że zezwala się na dostęp do określonej wcześniej komórki danych sygnału w górę; wartość 01 w M bitowym polu wskazuje, że zezwala
180 384 się na dostęp określonej wcześniej komórki danych sygnału w górę dla każdego urządzenia zgłaszającego żądanie dostępu o niskim priorytecie; wartość 10 w M bitowym polu wskazuje, że zezwala się na dostęp do określonej wcześniej komórki danych sygnału w górę dla każdego urządzenia zgłaszającego żądanie dostępu o wysokim priorytecie; wartość 00 w M bitowym polu wskazuje, że nie zezwala się na dostęp do określonej wcześniej komórki danych sygnału w górę.
W sposobie tym, przyznaje się dostęp do szczelin komórek danych w ramkach sygnału w górę w etapach gdzie najpierw przesyła się żądania dostępu od urządzenia w szczelinie żądania dostępu sygnału w górę, a następnie przydziela się gwarancje dostępu w ramkach sygnału w dół, gdzie każda gwarancja dostępu odpowiada określonej wcześniej szczelinie komórki danych sygnału w górę w kolejnej ramce sygnału w górę.
Ponadto, przesyła się żądanie dostępu z użyciem pola priorytetu, wskazującego poziom priorytetu i liczbę szczelin komórek danych sygnału w górę żądanych przez urządzenie na poziomie priorytetu.
W sposobie przesyła się żądanie dostępu z użyciem czterech pól priorytetu, a każde z pól priorytetu reprezentuje odrębny poziom priorytetu i wskazuje liczbę szczelin komórek danych sygnału w górę, żądanych przez urządzenie na odrębnym poziomie priorytetu. Precyzując, przesyła się żądanie dostępu z użyciem dwu bitowych pól priorytetu.
Przedmiotem wynalazku jest także sposób przyznawania dostępu szczelinom komórek w górę w sygnałach ramki w górę w układzie dwukierunkowej sieci cyfrowej, zawierającym wspólne środki transmisji oraz urządzenia sieciowe podłączone do środków transmisji i ramki sygnałów w górę i w dół, zawierające przynajmniej jedną szczelinę komórek danych, gdzie ramki sygnałów w górę i w dół mają ustaloną relację czasową. Sposób według wynalazku charakteryzuje się tym, że koduje się gwarancje dostępu transmisji do szczelin komórek danych sygnału w górę, przy czym gwarancje dostępu reprezentują typ dostępu do szczelin komórek danych sygnału w górę, następnie przydziela gwarancje dostępu w ramkach sygnału w dół, przy czym każda gwarancja dostępu odpowiada określonej wcześniej szczelinie komórki danych sygnału w górę w kolejnej ramce sygnału w górę, po czym przesyła informacje od jednego z urządzeń w określonej wcześniej szczelinie komórki danych w górę, a następnie odbiera przesyłane informacje w szczelinie komórki danych sygnału w górę i potwierdza udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę w polu potwierdzenia zawartego w kolejnej gwarancji dostępu.
Udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę potwierdza się w jednobitowym polu potwierdzenia, a precyzując, udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę potwierdza się w jednobitowym polu potwierdzenia, przy czym wartość 1 w polu potwierdzenia odpowiada udanemu odbiorowi, a wartość 0 w polu potwierdzenia odpowiada nieudanemu odbiorowi lub w innej odmianie udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę potwierdza się w jednobitowym polu potwierdzenia, przy czym wartość 0 w polu potwierdzenia odpowiada udanemu odbiorowi, a wartość 1 w polu potwierdzenia odpowiada nieudanemu odbiorowi.
Przedmiot wynalazku został przedstawiony w przykładach wykonania na załączonym rysunku, na którym fig. 1 przedstawia system dwukierunkowego przesyłania danych cyfrowych, komunikujący się z siecią fig. 2 przedstawia przykład konfiguracji z użyciem kabla koncentrycznego do podłączenia urządzeń w budynkach użytkowników, fig. 3 przedstawia strukturę sygnału do sieci (w górę), fig. 4 przedstawia strukturę szczelin żądań dostępu sygnału do sieci w górę dla jednego lub więcej przyjęć żądań dostępu, fig. 5 przedstawia strukturę przyjęcia żądań dostępu sygnału z sieci (w dół), fig. 6 przedstawia schemat układów logicznych realizujących procedurę priorytetu, fig. 7 przedstawia układ logiczny z fig. 6 z większą dokładnością fig. 8 przedstawia układ logiczny wyboru pojedynczego przyjęcia żądania dostępu, fig. 9 przedstawia schemat układów logicznych z wielokrotnym wykorzystaniem układów logicznych pokazanych na fig. 8, oraz fig. 10 przedstawia strukturę sygnału z sieci (w dół).
180 384
Figura 1 przedstawia system dwukierunkowego przesyłania danych cyfrowych, komunikujący się z siecią. Szerokopasmowy terminal cyfrowy BDT 2 (broadband digital terminal) jest podłączony do sieci, takiej jak synchroniczna sieć światłowodowa SONET (synchronous optical network). Terminal BDT 2 wysyła i odbiera sygnały cyfrowe do i z sieci i multipleksuje sygnały do pewnej liczby urządzeń sieci szerokopasmowej BNU (broadband network unit) 1. W typowym przypadku pojedynczy terminal BDT może obsługiwać do 64 urządzeń BNU. Z kolei każde urządzenie BNU jest wyposażone w pewną liczbę portów. Każdy port może obsłużyć budynki użytkowników 7, takie jak domy mieszkalne, za pośrednictwem środka transmisji takiego jak kabel koncentryczny 3. W typowym przypadku urządzenie BNU jest wyposażone w 8 portów i może obsługiwać 8 budynków użytkowników.
Figura 2 przedstawia przykład systemu z użyciem kabla koncentrycznego w budynku użytkownika 7. Jedno lub więcej urządzeń 5 w budynku użytkownika 7 jest podłączone do urządzenia BNU 1 za pośrednictwem kabla koncentrycznego 3. Przykładami takich urządzeń są: komputery osobiste, telefony cyfrowe, alarmy przeciwwłamaniowe i inne urządzenia zdolne do wysyłania i odbierania sygnałów cyfrowych. Każde z urządzeń 5 ma wbudowany moduł interfejsu sieciowego NIM 6 (network interface module), który służy do sprzęgnięcia urządzenia 5 z urządzeniem sieciowym BNU 1.
Każde urządzenie 5 przesyła sygnały do kabla 3 przez szynę danych. Wszystkie sygnały wysłane przez każde urządzenie do kabla 3 są odbierane przez urządzenie BNU 1. Sygnały wysyłane z urządzenia 5 do urządzenia BNU 1 są nazywane sygnałami w górę.
Każde urządzenie 5 odbiera również sygnały od urządzenia sieciowego BNU 1 za pośrednictwem kabla 3. Wszystkie sygnały odebrane przez urządzenie 5 są wysyłane przez urządzenie BNU 1. Sygnały wysyłane z urządzenia BNU 1 do jednego lub wielu urządzeń 5 są nazywane sygnałami do dołu. Sygnały do dołu są rozsyłane do każdego z urządzeń 5 przez urządzenie sieciowe BNU 1.
Przesyłanie sygnałów do góry i do dołu jest zorganizowane w ten sposób, że nie kolidują one ze sobą. Może to być zrobione, na przykład, przez przydzielenie tym sygnałom innych zakresów częstotliwości. Oddzielenie sygnałów do góry i do dołu pozwala na ich wysyłanie w obu kierunkach jednocześnie.
Figura 3 przedstawia strukturę sygnału w górę, takiego jak używany w sposobie MAC. Sygnał w górę składa się z szeregu ramek 9 o szerokości T. Każda ramka jest podzielona na dwie części: część pierwszą zawierającą ciąg szczelin żądań dostępu 11 i część drugą zawierającą ciąg szczelin komórek danych 13. W każdej ramce szczelina żądań dostępu 11 jest przydzielona do każdego urządzenia 5 obsługiwanego przez urządzenie BNU 1 w budynkach użytkowników 7. Liczba szczelin żądań dostępu jest zmienna i jest określona przez liczbę aktywnych urządzeń w budynkach użytkowników. W każdej ramce liczba szczelin komórek danych 13 jest przydzielana. Liczba szczelin komórek danych jest ustaloną liczbą X.
Każda szczelina, niezależnie od tego czy jest szczeliną żądań dostępu czy szczeliną komórek danych, jest oddzielona w czasie od sąsiedniej o odstęp ochronny 15. Całkowity czas zużywany przez wszystkie szczeliny żądań dostępu, wszystkie szczeliny komórek danych i wszystkie odstępy ochronne w danej ramce nie może przekraczać czasu trwania ramki T.
Każda szczelina żądań dostępu 11 jest związana z konkretnym urządzeniem 5. Szczeliny żądań dostępu pojawiają się w tym samym porządku w każdej ramce 9 tak długo, jak liczba urządzeń 5 pozostaje niezmienna.
Jak pokazano to na fig. 3, szczelina żądań dostępu 11 składa się z pięciu pól. Te pola to: preambuła 17; komórki szczelin żądań dostępu 21; słowa obsługi 23; słowa danych okresowych 25; słowa korekcji błędów FEC (forward error correction) 27. Preambuła 17 zapewnia synchronizację i jest używana przez odbiornik BNU do przyjęcia każdej przychodzącej szczeliny żądań dostępu. Słowa obsługi 23 są wykorzystywane przez urządzenie sieciowe BNU do sterowania obwodami transmisji każdego urządzenia. Słowa obsługi sterują funkcjami obsługi takimi jak postępowanie w przypadku wystąpienia błędów, diagnostyka i łączenie danych. Słowa FEC 27 są używane do korekcji błędów w szczelinach żądań dostępu 11, których częścią są słowa FEC. W ogólności, preambuła, słowa obsługi i słowa FEC
180 384 stanowią podstawę działania i są charakterystyczne dla sposoby modulacji używanej do przesyłania sygnału w górę i środowiska przesyłania danych. Sposób modulacji i środowisko przesyłania danych nie należą do przedstawianego wynalazku i nie będą dalej opisywane.
Słowa komórek szczelin żądań dostępu 21 dostarczają informacji opisującej wymagania postawione przez każde urządzenie 5 w celu dostępu do jednej lub więcej szczelin komórek danych 13. Każde żądanie dostępu zawiera priorytet żądania dostępu i liczbę żądanych szczelin komórek danych. Liczba żądanych szczelin komórek danych może być dowolną liczbą nie większą od całkowitej liczby szczelin komórek danych X w ramce. Dane urządzenie 5 może inicjować wielokrotne żądania dostępu szczelin komórek danych na różnych poziomach priorytetu przez wskazanie liczby szczelin komórek danych żądanych na każdym poziomie.
Figura 4 przedstawia jedną z możliwych struktur słowa żądania dostępu szczelin komórek danych. W tej strukturze, słowa żądań dostępu szczelin komórek danych są sekwencjami złożonymi z 8 bitów. Sekwencja bitów jest podzielona na cztery pola po dwa bity: PRQ1 33, PRQ2 35, PRQ3 37 i PRQ4 39.
Pole PRQ1 33 reprezentuje liczbę żądań dostępu komórek danych przy najwyższym priorytecie. Układ bitów 00 wskazuje, że nie ma żadnych żądań dostępu dotyczących szczelin komórek danych przy najwyższym priorytecie. Układ bitów 01 wskazuje, że jest jedno żądanie dostępu dotyczące szczelin komórek danych przy najwyższym priorytecie. Układ bitów 10 wskazuje, że są dwa żądania dostępu dotyczące szczelin komórek danych przy najwyższym priorytecie. Układ bitów 11 wskazuje, że są trzy żądania dostępu dotyczące szczelin komórek danych przy najwyższym priorytecie.
Pole PRQ2 35 reprezentuje liczbę żądań dostępu komórek danych przy priorytecie drugim co do ważności. Podobnie, pole PRQ3 37 reprezentuje liczbę żądań dostępu komórek danych przy priorytecie drugim od końca co do ważności. W końcu pole PRQ4 39 reprezentuje liczbę żądań dostępu komórek danych przy najniższym priorytecie.
Uważa się, że cztery poziomy priorytetu zapewniają wystarczającą skalę wyboru, żeby zapewnić urządzeniu sieciowemu BNU możliwość optymalnego przydziału szczelin komórek danych wszystkim urządzeniom bez nadmiernej komplikacji.
Każda szczelina żądań dostępu zawiera opcjonalnie słowa danych okresowych 25. Słowa danych okresowych, których liczba w typowym przypadku wynosi od 0 do 36, są słowami potrzebnymi do przesyłania sygnałów w trybie multipleksowym TDM, takich jak sygnał w sieci telefonicznej i podobnych. W czasie przesyłania ramki, te słowa są przenoszone z obsługiwanego urządzenia do urządzenia sieciowego BNU. Częstotliwość, z którą każdy bajt danych jest przesyłany do urządzenia BTN wynosi 1/T. Jeżeli T jest równe 125 mikrosekundom, częstotliwość przesyłania każdego bajta wynosi 8 kHz, co jest częstotliwością, z którą są najczęściej przesyłane sygnały telefoniczne w formie bajtów modulowanych pulsacyjnie. Wobec tego, używanie 125 mikrosekund jako szerokości ramki jest dobrze dopasowane do przesyłania danych w trybie multipleksowym TDM. Jest możliwe jednak używanie także innych szerokości ramki. Ramki o szerokościach będących wielokrotnością 125 mikrosekund mogą mieć wiele zalet.
Szczeliny komórek danych mają ustalone położenie i liczbę, stosownie do szerokości ramki 9. Szczeliny komórek danych następują jedna po drugiej i są rozdzielone tylko przez odstęp ochronny 15. Ostatnia szczelina komórek danych z następującym po niej odstępem ochronnym kończą się razem z ramką 9. Czas początkowy każdej szczeliny komórek danych 13 zależny od czasu początkowego ramki 9, może być wyznaczony przez wzięcie pod uwagę szerokości ramki T i uporządkowania szczelin komórek danych w ramce. To pozwala na adresowanie każdej szczeliny komórek danych oparte na jej czasie początkowym wewnątrz ramki.
Jak pokazano to na fig. 3, szczelina komórek danych składa się z czterech pól: preambuły 17; słów identyfikatora urządzenia ID 29; komórki roboczej ATM 31; słów korekcji błędów FEC 27. Preambuła 17 i słowa FEC 27 mają te same funkcje co w szczelinie żądań dostępu 13.
180 384
Słowa identyfikatora urządzenia ID 29 są używane do identyfikacji konkretnego urządzenia 5, do którego jest przydzielona szczelina komórek danych 13. Inaczej niż w przypadku szczelin żądań dostępu 11, szczeliny komórek danych nie są przydzielone na stałe do konkretnego urządzenia. Zamiast tego, szczeliny komórek danych są przydzielane według zasady ramka po ramce do różnych urządzeń 5 w odpowiedzi na potwierdzenie sygnału z dołu, określone przez urządzenie BNU 1. Szczelina komórek danych używa słów identyfikatora urządzenia ID 29 do identyfikacji konkretnego urządzenia, z którym ta szczelina komórek danych jest związana. Każde urządzenie 5 jest identyfikowane przez identyfikator urządzenia, który jest przydzielany każdemu urządzeniu w budynkach użytkowników 7 w momencie inicjalizacji tego urządzenia. Identyfikator urządzenia jest umieszczony w każdej szczelinie komórek danych przypisanych urządzeniu.
Słowa ATM 31 definiują standardową 53 bajtową komórkę roboczą do przesyłania danych w trybie asynchronicznym. Struktura i zawartość komórek danych ATM jest powszechnie znana.
Figura 10 przedstawia przykład ramki sygnału w dół 94 przystosowanego do używania przez urządzenie sieciowe BNU. W ogólności, tryb sterowania dostępem do środka transmisji MAC w dół nie jest istotny dla działania urządzenia. Przesyłanie sygnału w dół może być dokonywane w dowolnym trybie dostosowanym do transmisji dużych ilości danych cyfrowych, i w szczególności dostosowanym do transmisji komórek danych w trybie ATM i danych okresowych w trybie TDM. W przykładzie przedstawionym na fig. 10, ramka sygnału w dół składa się z nagłówka 87 i części głównej 89. Nagłówek ramki 87 składa się ze słowa ramki 90, słowa równoważenia modemu 91, słowa łączenia danych 92, przynajmniej jednego słowa przyjęcia żądania dostępu 41, słowa sterowania alarmem 95, słowa korekcji błędów FEBE 96 i słów rezerwowych 93. Słowa rezerwowe 93 nie są używane i ich wartość jest zwykle ustawiona na zero. Słowo FEBE 96 jest używane do zapewnienia korekcji błędów reszty nagłówka 94. Słowo ramki 90 jest używane przez moduły interfejsu sieciowego NIM 6 do odbierania sygnału w dół. Słowo równoważenia modemu 91, słowo łączenia danych 92 i słowo sterowania alarmem 95 są używane do sterowania obwodami transmisji i sterowania funkcjami obsługi takimi jak postępowanie w przypadku wystąpienia błędów, diagnostyka i łączenie danych. W ogólności, słowo ramki, słowo równoważenia modemu, słowo łączenia danych, słowo sterowania alarmem i słowo korekcji błędów FEBE stanowią podstawę działania i charakteryzują sposób modulacji przy przesyłaniu sygnałów w dół i środowisko przesyłania danych. Sposób modulacji i środowisko przesyłania sygnałów nie należą do przedstawianego wynalazku i nie będą dalej opisywane.
Część główna 89 składa się z szeregu segmentów 99. W jednej z implementacji, każdy segment 99 ma długość 29 bajtów. Segment składa się z bloku danych 98 i słowa korekcji błędów FEC 97. Bloki danych 98, zwykle o długości 25 bajtów, zawierają dane przesyłane w dół do wyznaczonych urządzeń. Słowa FEC 97, zwykle o długości 4 bajtów, umożliwiają korekcję błędów w bezpośrednio poprzedzającym bloku danych 98. Opcjonalnie, jeden lub więcej segmentów części głównej 99 może zawierać jedno lub więcej słów skopiowanych z nagłówka 87, takich jak słowo przyjęcia żądania dostępu 41, słowo łączenia danych 92 i słowo sterowania alarmem 95, w celu zapewnienia redundancji tych słów. Zaleca się, żeby kopiować w ten sposób nie więcej niż pięć bajtów.
W celu synchronizacji z przesyłaniem sygnału w górę, transmisja w dół powinna być wykonywana przy użyciu ramki o szerokości będącej wielokrotnością ramki sygnału w górę o szerokości T. Złożoność tej implementacji jest zmniejszona, jeśli ta wielokrotność jest równa 1, to znaczy, jeśli szerokości ramki sygnałów w górę i w dół są jednakowe.
W jednej z implementacji, suma długości wszystkich bloków danych 98 sygnału w dół wynosi 795 bajtów. Takie rozwiązanie zapewnia, że pojemność części głównej jest wystarczająca do przeniesienia piętnastu 53 bajtowych szczelin komórek danych. Każda z tych 53 bajtowych szczelin może być używana do przenoszenia 53 bajtowej komórki roboczej ATM. W takim przypadku, komórki robocze ATM są przenoszone w dostępnych bajtach części głównej, jedna po drugiej. Alternatywnie, jedna lub więcej 53 bajtowych szczelin komórek danych może być używana do przenoszenia danych okresowych. Innymi
180 384 słowy, grupa bajtów w części głównej, używana zwykle do przenoszenia komórki roboczej ATM, może zamiast tego być traktowana jako 53 bajty do przenoszenia danych okresowych. Jeśli szerokość ramki sygnału „w dół wynosi 125 mikrosekund, to każdy taki bajt będzie przenosić dane okresowe z częstotliwością 8 kHz. Jest to idealne rozwiązanie dla przenoszenia danych okresowych, takich jak dane z aparatu telefonicznego.
Jednym z wymagań na sygnał w dół jest to, że musi być on zdolny do przenoszenia odpowiedzi na żądanie dostępu przez sygnał w górę do urządzenia 5. Taka odpowiedź jest nazywana gwarancją przyjęcia sygnału «w górę», lub w skrócie gwarancją. Chociaż gwarancje mogą być przesyłane na różne sposoby, umieszczenie słowa gwarancji w nagłówku ramki sygnału w dół jest bardzo wygodne do przeprowadzania transmisji. W takim przypadku, jedna gwarancja jest przesyłana w jednym słowie gwarancji w ramce 9 sygnału w dół. Każde słowo gwarancji odpowiada określonej wcześniej szczelinie komórek danych, np. pierwsze słowo gwarancji opisuje gwarancję, jeśli taka jest, dla pierwszej pozycji szczeliny komórek danych, drugie słowo gwarancji opisuje gwarancję, jeśli taka jest, dla drugiej pozycji szczeliny komórek danych, itd.
Figura 5 przedstawia jedną z implementacji słowa gwarancji 41. W tej implementacji słowo gwarancji zajmuje 16 bitów. Gwarancja składa się z czterech pól: bitów M 43, bitów ACK 45; bitów gwarancji GRANT 47; bitów ECC 49.
Dwa bity M 43 wskazują, czy żądanie dostępu może być przyjęte, i jeśli tak, rodzaj żądania dostępu. Układ M bitów 11 wskazuje, że gwarancja przyjęcia jest przydzielona i że podłączone urządzenie może używać w następnej ramce sygnału w górę szczeliny komórek danych odpowiadającej temu słowu gwarancji.
Układ M bitów 01 wskazuje, że odpowiadająca urządzeniu szczelina komórek danych może być używana przez to urządzenie do dostępu o niskim priorytecie. Ponieważ ta gwarancja nie jest związana z żadnym urządzeniem, odpowiadająca mu szczelina komórek danych może być podatna na kolizję, tzn. ta szczelina komórek danych może być używana przez wiele urządzeń, co prowadzi do niszczenia danych. Każde urządzenie używające szczeliny komórek danych w odpowiedzi na taką gwarancję musi być zdolne do tolerowania utraty danych lub mieć możliwość ponownego przesłania utraconych danych. Układ M bitów 10 wskazuje, że odpowiadająca szczelina komórek danych może być używana przez dowolne urządzenie przy dostępie z wysokim priorytetem; wartość 10 jest przeciwieństwem wartości 01 .
Układ M bitów 0 wskazuje, że żadna gwarancja nie została przydzielona. Ta wartość jest używana dla zapewnienia, że żadna przypadkowa szczelina komórek danych nie będzie używana przez żadne podłączone urządzenie. Takie szczeliny komórek danych są zatem dostępne dla urządzeń dodawanych do sieci. Podłączone urządzenie 5 może używać takiej nieprzydzielonej komórki roboczej podczas inicjalizacji w celu komunikacji z urządzeniem sieciowym BNU 1, żeby zameldować mu swoją obecność. Urządzenie BNU przydziela wtedy nową szczelinę żądań dostępu 11 w przyszłych ramkach sygnału w górę do używania przez to nowe urządzenie.
Pole potwierdzenia ACK 45 składa się z jednego bitu. Wartość ACK 1 wskazuje, że ostatnia transmisja w górę używająca szczelin komórek danych, którym odpowiada to słowo gwarancji, zakończyła się sukcesem. Wartość ACK 0 wskazuje, że ostatnia transmisja w górę używająca szczelin komórek danych, którym odpowiada to słowo gwarancji, nie zakończyła się sukcesem, np. z powodu kolizji lub innego błędu.
Pole gwarancji GRANT 47 jest polem czterobitowym, które identyfikuje urządzenie, któremu jest zagwarantowana (przydzielona) szczelina komórek danych. To pole ma znaczenie tylko wtedy, gdy M bity 43 mają wartość 11. Na przykład, wartość pola GRANT 0000 może być używana do wskazania, że ta gwarancja jest skierowana do urządzenia numer 1; wartość 0001, że gwarancja jest skierowana do urządzenia numer 2, itd.
Pole ECC 49 jest złożone z dziewięciu bitów, tworzących kod korekcji błędów do ochrony innych pól w słowie gwarancji.
Jest oczywiste, że są także możliwe inne struktury szczelin gwarancji, w obrębie tego wynalazku. Na przykład, pole GRANT 47 może być zbudowane z mniejszej lub większej
180 384 od 4 liczby bitów, jeśli trzeba obsłużyć mniej lub więcej urządzeń. Ponadto, na przykład, identyfikator szczeliny komórek danych może być zakodowany w gwarancji, a nie przy użyciu słowa gwarancji 41, w celu wskazania szczeliny komórek danych, do której odnosi się gwarancja. Poza tym, na przykład, pole M może być nieużywane, a jego funkcja zastąpiona przez specjalny identyfikator urządzenia, który nie odpowiada żadnemu podłączonemu urządzeniu. Ponadto, na przykład, słowa gwarancji mogą zawierać wskaźnik priorytetu, w celu umożliwienia komunikacji z urządzeniem 5, które jest zdolne do przesyłania danych przy więcej niż jednym poziomie priorytetu.
Urządzenie sieciowe BNU 1 podejmuje arbitralne decyzje w celu określenia, które wymagania komórek danych będą przyjęte (gwarantowane). Urządzenie BNU może podejmować decyzje na różne sposoby, w zależności od charakterystyki dużej sieci i w zależności od oczekiwanego ruchu komórek ATM.
Jeden z przykładów schematu podejmowania decyzji jest następujący. Zakładamy, że są dwa typy ruchu komórek w górę: strumienie w czasie rzeczywistym i strumienie nie w czasie rzeczywistym. Strumieniami w czasie rzeczywistym są: ruch typu CBR (continous bit ratę) taki jak ruch wideo-telefoniczny MPEG, tolerancyjny wobec utraty danych i ruch typu VBR (variable bit ratę) taki jak ruch wideo-telefoniczny MPEG, nietolerancyjny wobec utraty danych. Strumienie nie w czasie rzeczywistym obejmują ruch typu ABR (available bit ratę), stosowany przy przesyłaniu plików. Strumienie w czasie rzeczywistym nie są tolerancyjne wobec opóźnień i dlatego przydziela się im wyższy priorytet niż strumieniom nie w czasie rzeczywistym. Są wobec tego dwa priorytety: wysoki dla strumieni w czasie rzeczywistym i niski dla strumieni nie w czasie rzeczywistym.
W przykładowym schemacie decyzyjnym, urządzenie sieciowe BNU 1 rozpatruje wszystkie żądania dostępu w danej ramce sygnału w górę i określa, jak X dostępnych szczelin komórek danych może być przydzielonych do konkurujących żądań dostępu. Urządzenie BNU tworzy dwie uporządkowane listy żądań dostępu, jedną dla żądań dostępu z wysokim priorytetem i drugą dla żądań dostępu z niskim priorytetem. Każda lista jest sortowana w ten sposób, że urządzenia są oceniane według zasady okrągłego stołu, tzn. urządzenie, które ostatnio otrzymało gwarancję, jest oceniane jako ostatnie w bieżącym obiegu.
Tablica 1 przedstawia procedurę ustalania priorytetu uporządkowanej listy. Procedura jest zapisana w metakodzie komputerowym.
function prioritize(device_number, request_number, eligibility, valid, last_grant, reset)
1. when (reset = 1):
for (i = 1 to X) used[i] = 0
3. when (valid = 1):
4. if (request_number > eligibility) request_number = eligibility
5. for (i = request_number to 1, decrement):
6. request_boost = X - i
7. if (device_number < last_grant) request_boost = request_boost + 1
8. for (j = 1 to X):
180 384 if 0 = 1):
in_used[j] = 1 in_boostfj] = request_boost in_device[j] = device_number ełse:
in_usedfj] = out_used[j -1] in_boost[j] = out_boost[j - 1] in_device[j] = out_device[j - 1] if (in used[j] = 1 and ((usedfj] = 0) or (in_boost[j] > boostfj]) or ((in_boostfj] = boostfj]) and (in_device{j] > device[j])))):
outusedfj] = usedfj] outboostfj] = boostfj] out_device[j] - devicefj] usedfj] = in_used[j] boostfj] = inboostfj] device[j] = in_device[j] else:
out usedfj] = in_usedfj] outboostfj] = inboostfj] out devicefj] - in_devicefj] output(used[l...X], device[l...X])
Tablica 1.
Wejściami do procedury są następujące parametry. Parametr device_number (numer urządzenia) jest identyfikatorem urządzenia, o wartości od 0 do N-l, gdzie N jest liczbą podłączonych urządzeń. Parametr request_number (liczba żądań dostępu) jest liczbą żądań dostępu zgłoszonych przez urządzenie, o wartości od 0 do X, gdzie X jest liczbą szczelin komórek danych w ramce sygnału w górę.
180 384
Parametr eligibility (selekcja) jest liczbą wskazującą maksymalną liczbę szczelin komórek danych przydzielonych urządzeniu, o wartości od 0 do X. Ten parametr jest dostarczany przez zewnętrzną procedurę rozpatrywania żądań dostępu, wyznaczającą liczbę żądań dostępu komórek danych, które wchodzą do ustalonego dla urządzenia limitu komórek. Procedura nie jest wykonywana dla niskiego priorytetu żądań dostępu, tzn. w przypadku zastosowania procedury do ułożenia listy żądań dostępu o niskim priorytecie, parametr eligibility jest zawsze równy X.
Parametr valid (ważny) wskazuje, czy parametry ”device_number', request_number i eligibility są ważne. Wartość I oznacza, że te parametry są ważne.
Parametr last_grant (ostatnia gwarancja) zawiera identyfikator ostatniego urządzenia, któremu przydzielono szczelinę komórek danych dla danego poziomu priorytetu w poprzedniej ramce. Parametr last_grant przyjmuje wartości od 0 do N-l, gdzie N jest liczbą podłączonych urządzeń.
Parametr reset (ponowne rozpoczęcie) decyduje o rozpoczęciu nowej rundy przydzielania priorytetów.
Procedura analizuje wszystkie wchodzące żądania dostępu szczelin komórek danych o danym priorytecie i wybiera z nich X kandydatów do przydzielenia gwarancji. X kandydatów jest przechowywanych w X rekordach opisujących kandydatów. Rekord kandydata składa się z bitu used (użyteczności) wskazującego, czy dany rekord opisuje ważnego kandydata, pola wartości i numeru urządzenia. Te trzy pola są podstawą do określenia, czy nowy kandydat powinien być wprowadzony do listy uporządkowanych rekordów, przy jednoczesnym usunięciu kandydata ostatniego na tej liście. Numer na liście przydzielony nowemu kandydatowi zależy od porównania z innymi kandydatami obecnymi na liście, w kolejności ważności: pierwszego bitu, pola wartości i numeru urządzenia.
Linie 1 i 2 procedury czyszczą rekordy kandydatów. Linia 3 rozpoczyna określanie możliwości wprowadzenia na listę, w przypadku pojawienia się ważnego żądania dostępu. Linia 4 wyznacza górną granicę liczby gwarancji żądań dostępu dla danego urządzenia, jako liczbę określoną przez zewnętrzną funkcję rozpatrywania żądań dostępu.
Linia 5 rozpoczyna wykonywanie obliczeń dla każdego z obecnych żądań dostępu od każdego urządzenia. Linie 6 i 7 używają wartości boost (podwyższenia wartości) do określenia priorytetów żądań dostępu, na podstawie numeru urządzenia o ostatnio gwarantowanym (przyjętym) żądaniu dostępu i liczby zgłoszonych żądań dostępu. Linie od 8 do 27 sprawdzają po kolei wszystkie rekordy kandydatów na liście w celu określenia pozycji nowego kandydata na liście i przesunięcia w dół listy, kandydatów poniżej pozycji wprowadzenia nowego kandydata, a także usunięcia ostatniego kandydata z listy. Linia 28 wyprowadza nowo uporządkowaną listę.
Procedura ustalania priorytetu może być zrealizowana sprzętowo. Fig. 6 przedstawia schemat 50 realizujący linie 8-27 funkcji ustalania priorytetu, w przypadku, gdy X jest równe 3. Każdy układ przełączający 51 reprezentuje implementację linii 8-27 procedury, przenosząc rekord kandydata do bezpośrednio niższego układu.
Figura 7 przedstawia szczegółową budowę układu 51. Układ logiczny 57 traktuje jako wejście rekord kandydata przechowywany w przerzutniku 61, wartości in_used, in_boost i in_device (injest oznaczeniem wartości wejściowej) i generuje sygnał binarny 52 o wartości 1 (prawda) lub 0 (fałsz). Stosownie do warunku zapisanego w linii 17 procedury. Sygnał binarny steruje multiplekserem 2:1, oznaczonym numerem 59 na fig. i przerzutnikiem 61. Jeżeli warunek nie jest spełniony, co odpowiada wartości sygnału 0, multiplekser 59 przekazuje dalej niezmienione wartości rekordów wejściowych 63 jako wartości rekordów wyjściowych 65. Jeżeli warunek jest spełniony, tzn. sygnał binarny przyjmuje wartość 1, multiplekser 59 tworzy wartości wyjściowe 65, odpowiadające rekordowi kandydata przechowywanemu w przerzutniku 61. Jednocześnie rekord kandydata w schowku 61 jest zastąpiony przez wejście 63. Jak pokazano to na fig. 6, każde wyjście z układu przełączającego 51, oprócz ostatniego, jest przekazywane kaskadowo jako wejście do niższego układu. W ten sposób wszystkie układy, traktowane jako grupa, tworzą jako
180 384 wyjście zbiór sygnałów reprezentujących X kandydatów wybranych do gwarantowania (przyjmowania) ich żądań dostępu, co tworzy konkretną uporządkowaną listę kandydatów.
Po tym, jak utworzone są wszystkie uporządkowane listy, są one używane jako wejście do procedury gwarancji, wybierającej kandydatów z listy do przydzielenia gwarancji.
Tablica 2 przedstawia przy użyciu metakodu komputerowego sposób selekcji:
function grant(usedehigh[l--X], devicehigh[l—X], spacehigh, usedhigh[l---X], deviceh)gh[l...X], spacehjgh)
1. for(j = ltoX):
2. empty[j) = 1
3. if (usedhighlj] = 1 and j # spacehigh,):
4. grant[j] = deviceh,ghD]
5. prioritylj] = 1
6. empty[j] = 0
7. else if (usedi0W[X -j + 1] and (X-j + 1 )#spaceiow) :
8. grantfj] = devicei0W[X - j + 1]
9. prioritylj] - 0
10. empty[j] - 0
11. if (usedhIgh[l] = 1 and 1 # spacehigh):
12. last_granthigh = deviceh!gh[l]
13. for (j = 1 to X):
14. if (empty[j] = 0 and prioritylj] = 0 and (j = 1 or empty[j -1] = 1 or prioritylj - 1] - 1):
15. last_grant]OW = devicei0W[X - j + 1 ]
16. output(empty[l...X], priority[l...X], grant[l...X], last granthigh, last_grantiow)
Tablica 2.
Procedura gwarancji używa dwóch wyjść z procedury ustalania priorytetu do generacji gwarancji dla szczelin komórek danych. Jedno wyjście z procedury ustalania priorytetu jest używane do opracowania uporządkowanej listy kandydatów z wysokimi priorytetami
180 384 szczelin komórek danych, a drugie do opracowania uporządkowanej listy kandydatów z niskimi priorytetami. Procedura rozpatruje te dwa zbiory i podejmuje decyzje dotyczące gwarancji dla szczelin komórek danych na podstawie zawartości rekordów i dostępności miejsca w dwóch buforach sygnałów w górę” (wysokiego i niskiego priorytetu).
Wejściami do procedury gwarancji są następujące parametry. Parametr usedhigh[l..X] jest tablicą złożoną z X wartości binarnych, po jednej wartości binarnej na każdy z X rekordów kandydatów, powstałych jako wyjścia zastosowanej procedury ustalania priorytetu, przedstawionej w tablicy 1, dla zgłoszeń o wysokim priorytecie. Wartość 1 oznacza, że rekord kandydata jest ważny; wartość 0 oznacza, że rekord kandydata nie jest ważny.
Parametr devicehlgh[l.-X] jest tablicą złożoną z X wartości binarnych, po jednej wartości binarnej na każdy z X rekordów kandydatów, powstałych jako wyjścia zastosowanej procedury ustalania priorytetu, przedstawionej w tablicy 1, dla zgłoszeń o wysokim priorytecie.
Każdy element tablicy ma wartość w zakresie od 0 do N-l i reprezentuje identyfikator urządzenia, od którego pochodzi żądanie dostępu.
Parametr spacehigh reprezentuje liczbę komórek danych, które mogą być umieszczone w buforze sygnału w górę dla komórek danych o wysokim priorytecie. Ta liczba jest częściowo zależna od wielkości bufora, ustalonej w danej implementacji.
Parametr usedi0W[l..X] jest tablicą złożoną z X wartości binarnych, po jednej wartości binarnej na każdy z X rekordów kandydatów, powstałych jako wyjścia zastosowanej procedury ustalania priorytetu, przedstawionej w tablicy 1, dla żądań dostępu o niskim priorytecie. Wartość 1 oznacza, że rekord kandydata jest ważny; wartość 0 oznacza, że rekord kandydata nie jest ważny
Parametr devicei0W[l..X] jest tablicą złożoną z X wartości binarnych, po jednej wartości binarnej na każdy z X rekordów kandydatów, powstałych jako wyjścia zastosowanej procedury ustalania priorytetu, przedstawionej w tablicy 1, dla żądań dostępu o niskim priorytecie. Każdy element tablicy ma wartość w zakresie od 0 do N-l i reprezentuje identyfikator urządzenia, od którego pochodzi żądanie dostępu.
Parametr spaceiow reprezentuje liczbę komórek danych, które mogą być umieszczone w buforze sygnału w górę dla komórek danych o niskim priorytecie. Ta liczba jest częściowo zależna od wielkości bufora ustalonej w danej implementacji.
Linie od 1 do 10 procedury wybierają X szczelin komórek danych do przydzielenia gwarancji. Linie od 2 do 10 są wykonywane dla każdej gwarancji, zgodnie z indeksem ustalonym w linii 1. Linia 2 zaznacza szczelinę komórek danych jako szczelinę bez przydziału, wobec czego, jeśli nie ma żadnego żądania dostępu kandydata do tej szczeliny, pozostaje ona bez przydziału. Linie od 3 do 6 wybierają żądanie dostępu o wysokim priorytecie, jeśli da się takie wybrać. Jeśli nie da się wybrać żadnego żądania dostępu o wysokim priorytecie, linie od 7 do 10 wybierają żądanie dostępu o niskim priorytecie. Jeśli nie można wybrać żadnego żądania dostępu ani o wysokim, ani o niskim priorytecie, szczelina komórek danych pozostaje bez przydziału, jak to jest ustalone w linii 2.
Linie 11 i 12 ustawiają wartość zmiennej last_granthigh jako identyfikator ostatniego urządzenia do przydzielenia gwarancji dla szczeliny komórki roboczej o wysokim priorytecie. Ta wartość będzie używana przy następnym wywołaniu procedury ustalania priorytetu dla zgłoszeń komórek danych o wysokim priorytecie, co powoduje, że wszystkie inne urządzenia niż ostatnio wybrane są preferowane w następnym wywołaniu procedury. Linie od 13 do 15 wykonują podobne operacje dla zgłoszeń o niskim priorytecie.
Linia 16 tworzy wyjście wskazujące, jakie decyzje dotyczącą przydziału komórek danych podjęło urządzenie sieciowe BNU.
Procedura gwarancji może być zrealizowana sprzętowo. Fig. 8 pokazuje układ 74 realizujący operacje wykonywane w liniach 3-10 procedury gwarancji, dla przypadku, gdy X jest równe 3. Układ logiczny 67 wykonuje operacje z linii 3-6, w celu wybrania żądania dostępu o wysokim priorytecie, jeśli takie jest, i wyprowadza je jako wyjście. Układ logiczny 67 wprowadza jako wejście ustalone elementy tablicy usedhhigh 66 i spacehigh 68 i generuje sygnał binarny 73 o wartości 1 (prawda) lub 0 (fałsz) zależnie od spełnienia
180 384 warunku zapisanego w linii 3 procedury gwarancji. Sygnał binarny 73 o wartości 1 ma postać sygnału priority[j] 77 i służy jako wejście do układu logicznego 69 i multipleksera 71.
Układ logiczny 69 wykonuje operacje z linii 7-10, w celu wybrania żądania dostępu o niskim priorytecie, jeśli takie jest, i wyprowadza je jako wyjście. Układ logiczny 69 wprowadza jako wejście ustalone elementy tablicy used]OW 70, spaceiow 72 i sygnał binarny 73. Układ logiczny 69 generuje sygnał binarny 75 o wartości 1 (prawda) lub 0 (fałsz) zależnie od spełnienia warunku zapisanego w linii 7 procedury gwarancji, poddany operacji logicznej AND z sygnałem binarnym 73 z układu logicznego 67. Wynikowy sygnał binarny 75 ma zatem wartość 1 jeśli nie wybrano żądania dostępu ani o wysokim, ani o niskim priorytecie. Sygnał binarny ma postać sygnału empty[j] 79.
Multiplekser 2:1 (oznaczony przez 71) wprowadza jako wejście ustalone elementy tablicy usediow 81 i spaceiow 82. Multiplekser 71 jest modulowany przez sygnał binarny 73 w celu wybrania pomiędzy elementami dwu tablic i generuje sygnał gwarancji 80.
Figura 9 pokazuje trzyczęściowy układ 83 składający się z trzech układów gwarancji 85 w przypadku, gdy X jest równe 3.
Podczas dwu rund podejmowania decyzji szczeliny komórek danych mogą zostać nieprzydzielone urządzeniu, jeśli przesyłano komórki robocze z wyższą szybkością niż to było ustalone dla sytemu transmisji lub jeśli nie ma bufora lub dostępnego miejsca, żeby transportować komórki robocze o tym priorytecie w górę. Jeżeli żądanie dostępu nie jest przyjęte to jest odrzucane. Żądające dostępu urządzenie ma możliwość powtórzenia żądania dostępu w następnych ramkach, tak długo jak ma gwarancje. Innym możliwym, bardziej skomplikowanym rozwiązaniem jest ustawianie żądań dostępu w kolejkach dla wysokiego i niskiego priorytetu, zgodnie z kolejnością napływania żądań dostępu. Ustawione w kolejkach żądania dostępu mogą być obsługiwane gdy szczeliny komórek robocze stają się dostępne.
Wszystkie publikacje i zastosowania patentowe wymienione w tym opisie są włączone do tego opisu przez odwołanie się do nich w takim stopniu, jak zostało to wskazane osobno dla każdej publikacji lub zastosowania patentowego.
Wynalazek jest w pełni opisany i jest oczywiste dla każdego specjalisty z tej dziedziny techniki, że można w nim dokonać wielu zmian i modyfikacji bez wychodzenia poza zakres i istotę załączonych zastrzeżeń patentowych.
180 384
180 384
FIG. 2
180 384
INTERWAŁ (SZEROKOŚĆ) RAMKI
FIG. 3
180 384
35 37 39
PRQ1 PRQ2 PRQ3 PRQ4
FIG. 4
45
K
A
C
GRANT
ECO
FIG. 5
180 384
Ld CO Q
UKŁAD
UKŁAD m PRZEŁĄCZAJĄCY
FIG.
CO Ld
O CO
PRZEŁĄCZAJĄCY
T τΟΙ z UJ N Q s (Z
UKŁAD
PRZEŁĄCZAJĄCY
K)
O Ld co
ZD co
UJ
UJ N Q
180 384
180 384
180 384
USEDLOW[3]
DEVICELOW[3]
SPACEHIGH ------------SPACELOW ---------—। ________________ ।------------------------USEDHIGHf 1 ]
180 384
91 92 93 41 41 41 95 96 93
BLOK 31 FEC
FIG. 10
180 384
Departament Wydawnictw UP RP. Nakład 70 egz. Cena 4,00 zł.

Claims (48)

  1. Zastrzeżenia patentowe
    1. Sposób dwukierunkowego przesyłania usług cyfrowych, pomiędzy siecią cyfrową a przynajmniej jednym urządzeniem połączonym z tą siecią, znamienny tym, że najpierw akceptuje się sygnał w górę zawierający wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania dostępu i przynajmniej jedną szczelinę komórek danych, a każdy moduł interfejsowy sieci odwzorowuje się w przynajmniej jednej wyłącznej szczelinie i szczelina żądania przekazuje żądanie do szczeliny komórki; po czym rozkodowuje się żądanie; a następnie określa się czy odpowiedzieć na żądanie oraz zapewnia się sygnał w dół, oznajmiający odpowiedź na żądanie.
  2. 2. Sposób według zastrz. 1, znamienny tym, że akceptuje się sygnał w górę zawierający szerokość sygnałów ramki będącą wielokrotnością 125 mikrosekund.
  3. 3. Sposób według zastrz. 2, znamienny tym, że akceptuje się sygnał w górę zawierający szerokość sygnałów ramki 125 mikrosekund.
  4. 4. Sposób według zastrz. 1, znamienny tym, że akceptuje się sygnał w górę zawierający wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania i przynajmniej jedną szczelinę komórek danych, przy czym każda szczelina komórki zawiera komórkę ATM.
  5. 5. Sposób według zastrz. 1, znamienny tym, że akceptuje się sygnał w górę obejmujący wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania, a każda szczelina żądania zawiera wskaźnik żądania do alokacji szczeliny komórki.
  6. 6. Sposób według zastrz. 1, znamienny tym, że akceptuje się sygnał w górę obejmujący wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania, a każda szczelina żądania zawiera dane okresowe.
  7. 7. Sposób według zastrz. 6, znamienny tym, że akceptuje się sygnał w górę obejmujący wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania, a każda szczelina żądania zawiera dane okresowe będące danymi metody multipleksowej z podziałem czasu.
  8. 8. Sposób według zastrz. 1, znamienny tym, że akceptuje się sygnał w górę obejmujący wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania, a każda szczelina żądania zawiera wskaźnik żądania alokacji szczeliny komórki i dane okresowe.
  9. 9. Sposób według zastrz. 8, znamienny tym, że akceptuje się sygnał w górę obejmujący wielokrotność sygnałów ramki, przy czym każdy sygnał ramki, posiada wiele szczelin żądania, a każda szczelina żądania zawiera wskaźnik żądania alokacji szczeliny komórki i dane okresowe będące danymi metody multipleksowej z podziałem czasu.
  10. 10. Sposób według zastrz. 1, znamienny tym, że określa się czy odpowiedzieć na żądanie oraz zapewnia się sygnał od terminala na podstawie pierwszego zbioru uporządkowanych rekordów i drugiego zbioru uporządkowanych rekordów.
  11. 11. Sposób przyznawania dostępu szczelinom komórek w górę w sygnałach ramki w górę w układzie dwukierunkowego przesyłania danych zawierającym szerokopasmowy terminal cyfrowy połączony z szerokopasmową jednostką sieciową za pośrednictwem światłowodów, sieciowe urządzenia łączące i wspólne środki transmisji, przy czym sieciowe urządzenia są połączone przez wspólne środki transmisji i ramki sygnałów w górę i w dół, zawierających przynajmniej jedną szczelinę komórek danych, gdzie ramki sygnałów w górę i w dół mają ustaloną relację czasową, znamienny tym, że najpierw przesyła się
    180 384 żądanie przesłania danych w górę z jednego z sieciowych urządzeń łączących przez wspólne środki transmisji we wstępnie określonej czasowo szczeliny w ramce sygnału w górę; po czym odbiera się żądanie przesłania danych w górę na szerokopasmowej cyfrowej jednostce sieciowej; a następnie przydziela się gwarancje dostępu w sygnałach ramki w górę, przy czym przy pomocy każdej z tych gwarancji kontroluje się używanie szczeliny komórki w górę przez jedno z sieciowych urządzeń łączących w kolejnym okresie ramki i w odpowiedzi na przyznaną gwarancję przesyła się dane do szerokopasmowej cyfrowej jednostki sieciowej.
  12. 12. Sposób według zastrz. 11, znamienny tym, że koduje się gwarancje dostępu transmisji do szczelin komórek danych sygnału w górę, przy czym gwarancja dostępu odpowiada typowi dostępu do szczelin komórek danych sygnału w górę i przydziela się gwarancje dostępu w ramkach sygnału w dół, gdzie każda gwarancja dostępu odpowiada określonej wcześniej szczelinie komórki danych sygnału w górę w kolejnej ramce sygnału w górę.
  13. 13. Sposób według zastrz. 12, znamienny tym, że do kodowania stosuje się pole gwarancji dostępu, zawierającego identyfikator urządzenia.
  14. 14. Sposób według zastrz. 13, znamienny tym, że do kodowania stosuje się 4 bitowe pole gwarancji dostępu.
  15. 15. Sposób według zastrz. 12, znamienny tym, że do kodowania stosuje się 4 bitowe pole gwarancji dostępu przy czym, gdy 4 bitowe pole gwarancji dostępu jest równe identyfikatorowi urządzenia, to temu identyfikatorowi gwarantuje się dostęp do określonej wcześniej komórki danych sygnału w górę.
  16. 16. Sposób według zastrz. 12, znamienny tym, że do kodowania stosuje się 4 bitowe pole gwarancji dostępu przy czym, gdy 4 bitowe pole gwarancji dostępu jest równe specjalnemu identyfikatorowi urządzenia, który nie odpowiada urządzeniu, to zabrania się dostępu do określonej wcześniej komórki danych sygnału w górę.
  17. 17. Sposób według zastrz. 12, znamienny tym, że do kodowania stosuje się M bitowe pole, zawierające przynajmniej jeden bit wskazujący, czy gwarancja dostępu pozwala na dostęp do określonej wcześniej komórki danych sygnału w górę.
  18. 18. Sposób według zastrz. 17, znamienny tym, że do kodowania stosuje się M bitowe pole, które zawiera dwa bity, a wartość 11 w M bitowym polu wskazuje, że dostęp do określonej wcześniej komórki danych sygnału w górę jest dozwolony.
  19. 19. Sposób według zastrz. 17, znamienny tym, że do kodowania stosuje się M bitowe pole, które zawiera dwa bity, a wartość 01 w M bitowym polu wskazuje, że dostęp do określonej wcześniej komórki danych sygnału w górę jest dozwolony dla każdego urządzenia zgłaszającego żądanie dostępu o niskim priorytecie.
  20. 20. Sposób według zastrz. 17, znamienny tym, że do kodowania stosuje się M bitowe pole, które zawiera dwa bity, a wartość 10 w M bitowym polu wskazuje, że dostęp do określonej wcześniej komórki danych sygnału w górę jest dozwolony dla każdego urządzenia zgłaszającego żądanie dostępu o wysokim priorytecie.
  21. 21. Sposób według zastrz. 17, znamienny tym, że do kodowania stosuje się M bitowe pole, które zawiera dwa bity, a wartość 00 w M bitowym polu wskazuje, że dostęp do określonej wcześniej komórki danych sygnału w górę nie jest dozwolony.
  22. 22. Sposób według zastrz. 11, znamienny tym, że koduje się gwarancje dostępu transmisji do szczelin komórek danych sygnału w górę, przy czym gwarancje dostępu reprezentują typ dostępu do szczelin komórek danych sygnału w górę; po czym przydziela się gwarancje dostępu w ramkach sygnału w dół, gdzie każda gwarancja dostępu odpowiada określonej wcześniej szczelinie komórki danych sygnału w górę w kolejnej ramce sygnału w górę i przesyła informacje od jednego z urządzeń w określonej wcześniej szczelinie komórki danych; a następnie odbiera się przesyłaną informację w szczelinie komórki danych sygnału w górę i potwierdza się udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę w polu potwierdzenia zawartego w kolejnej gwarancji dostępu.
    180 384
  23. 23. Sposób według zastrz. 22, znamienny tym, że potwierdza się udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę w jednobitowym polu potwierdzenia.
  24. 24. Sposób według zastrz. 23, znamienny tym, że potwierdza się udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę w jednobitowym polu potwierdzenia, przy czym wartość 1 w polu potwierdzenia przypisuje się udanemu odbiorowi, podczas gdy wartość 0 w polu potwierdzenia przypisuje się nieudanemu odbiorowi.
  25. 25. Sposób według zastrz. 23, znamienny tym, że potwierdza się udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę w jednobitowym polu potwierdzenia, przy czym wartość 0 w polu potwierdzenia odpowiada udanemu odbiorowi, a wartość 1 w polu potwierdzenia odpowiada nieudanemu odbiorowi.
  26. 26. Sposób według zastrz. 11, znamienny tym, że przydziela się gwarancję, odpowiadającą określonej wcześniej szczelinie komórki w górę w kolejnym sygnale ramki w górę.
  27. 27. Sposób według zastrz. 1 1, znamienny tym, że w żądaniu dostępu stosuje się pole priorytetu, wskazujące poziom priorytetu i liczbę szczelin komórek danych sygnału w górę, żądanych przez urządzenie na poziomie priorytetu.
  28. 28. Sposób według zastrz. 27, znamienny tym, że w żądaniu dostępu stosuje się cztery pola priorytetu, a każde z pól priorytetu reprezentuje odrębny poziom priorytetu i wskazuje liczbę szczelin komórek danych sygnału w górę, żądanych przez urządzenie na odrębnym poziomie priorytetu.
  29. 29. Sposób według zastrz. 28, znamienny tym, że w żądaniu dostępu stosuje się cztery pola priorytetu, przy czym każde z pól priorytetu składa się z dwóch bitów i reprezentuje odrębny poziom priorytetu oraz wskazuje liczbę szczelin komórek danych sygnału w górę, żądanych przez urządzenie na odrębnym poziomie priorytetu.
  30. 30. Sposób dwukierunkowego przesyłania danych w dwukierunkowym, mieszanym światlowodowo-kablowym układzie przesyłania danych i przynajmniej jednym sieciowym module interfejsowym, o wspólnych środkach transmisji; w którym łączy się szerokopasmowy terminal cyfrowy z szerokopasmową cyfrową jednostką sieciową złączami światłowodowymi i sieciowe urządzenia interfejsowe z szerokopasmową cyfrową jednostką sieciową wspólnymi środkami transmisji, znamienny tym, że ustala się relację czasową ramek sygnałów w górę i w dół, zawierających przynajmniej jedną szczelinę komórek danych, we wspólnych środkach transmisji; po czym przesyła się żądanie dostępu dla przesyłanych w górę danych z jednego sieciowego urządzenia interfejsowego przez wspólne środki transmisji we wstępnie określonej szczelinie czasowej w sygnale ramki w górę; a następnie odbiera się żądanie dostępu dla przesyłanych w górę danych przez szerokopasmową cyfrową jednostkę sieciową i przyznaje się dostęp do szczelin komórek danych sygnału górę w ramkach sygnału w górę, poprzez inicjowanie i udzielanie gwarancji dostępu w ramkach sygnału w dół, przy czym do kontroli gwarancjami dostępu stosuje się określonej wcześniej szczeliny komórki danych sygnału w górę przez jedno z urządzeń w kolejnej ramce sygnału w górę.
  31. 31. Sposób według zastrz. 30, znamienny tym, że gwarantuje się dostęp do szczelin komórek danych w ramkach sygnału w górę w następujących etapach:
    a) najpierw koduje się gwarancje dostępu transmisji do szczelin komórek danych sygnału w górę, gdzie gwarancje dostępu reprezentują typ dostępu do szczelin komórek danych sygnału w górę;
    b) a następnie przydziela się gwarancje dostępu w ramkach sygnału w dół, gdzie każda gwarancja dostępu odpowiada określonej wcześniej szczelinie komórki danych sygnału w górę w kolejnej ramce sygnału w górę.
  32. 32. Sposób według zastrz. 31, znamienny tym, że do kodowania stosuje się pole gwarancji dostępu, zawierające identyfikator urządzenia.
  33. 33. Sposób według zastrz. 31, znamienny tym, że do kodowania stosuje się 4 bitowe pole gwarancji dostępu.
    180 384
  34. 34. Sposób według zastrz. 31, znamienny tym, że do kodowania stosuje się 4 bitowe pole gwarancji dostępu przy czym, gdy 4 bitowe pole gwarancji dostępu jest równe identyfikatorowi urządzenia, dostęp do określonej wcześniej komórki danych sygnału w górę gwarantuje się urządzeniu odpowiadającemu identyfikatorowi tego urządzenia.
  35. 35. Sposób według zastrz. 31, znamienny tym, że do kodowania stosuje się 4 bitowe pole gwarancji dostępu przy czym, gdy 4 bitowe pole gwarancji dostępu jest równe specjalnemu identyfikatorowi urządzenia, który nie odpowiada urządzeniu, to dostęp do określonej wcześniej komórki danych sygnału w górę jest zabroniony.
  36. 36. Sposób według zastrz. 31, znamienny tym, że do kodowania stosuje się M bitowe pole, które zawiera przynajmniej jeden bit wskazujący, czy gwarancja dostępu pozwala na dostęp do określonej wcześniej komórki danych sygnału w górę.
  37. 37. Sposób według zastrz. 36, znamienny tym, że do kodowania stosuje się M bitowe pole, które zawiera dwa bity, a wartość 11 w M bitowym polu wskazuje, że zezwala się na dostęp do określonej wcześniej komórki danych sygnału w górę.
  38. 38. Sposób według zastrz. 36, znamienny tym, że do kodowania stosuje się M bitowe pole, które zawiera dwa bity, a wartość 01 w M bitowym polu wskazuje, że zezwala się na dostęp określonej wcześniej komórki danych sygnału w górę dla każdego urządzenia zgłaszającego żądanie dostępu o niskim priorytecie.
  39. 39. Sposób według zastrz. 36, znamienny tym, że do kodowania stosuje się M bitowe pole, które zawiera dwa bity, a wartość 10 w M bitowym polu wskazuje, że zezwala się na dostęp do określonej wcześniej komórki danych sygnału w górę dla każdego urządzenia zgłaszającego żądanie dostępu o wysokim priorytecie.
  40. 40. Sposób według zastrz. 36, znamienny tym, że do kodowania stosuje się M bitowe pole, które zawiera dwa bity, a wartość 00 w M bitowym polu wskazuje, że nie zezwala się na dostęp do określonej wcześniej komórki danych sygnału w górę.
  41. 41. Sposób według zastrz. 30, znamienny tym, że przyznaje się dostęp do szczelin komórek danych w ramkach sygnału w górę w następujących etapach:
    a) najpierw przesyła się żądania dostępu od urządzenia w szczelinie żądania dostępu sygnału w górę;
    b) a następnie przydziela się gwarancje dostępu w ramkach sygnału w dół, gdzie każda gwarancja dostępu odpowiada określonej wcześniej szczelinie komórki danych sygnału w górę w kolejnej ramce sygnału w górę.
  42. 42. Sposób według zastrz. 30, znamienny tym, że przesyła się żądanie dostępu z użyciem pola priorytetu, wskazującego poziom priorytetu i liczbę szczelin komórek danych sygnału w górę, żądanych przez urządzenie na poziomie priorytetu.
  43. 43. Sposób według zastrz. 30, znamienny tym, że przesyła się żądanie dostępu z użyciem czterech pól priorytetu, a każde z pól priorytetu reprezentuje odrębny poziom priorytetu i wskazuje liczbę szczelin komórek danych sygnału w górę, żądanych przez urządzenie na odrębnym poziomie priorytetu.
  44. 44. Sposób według zastrz. 43, znamienny tym, że przesyła się żądanie dostępu z użyciem dwu bitowych pól priorytetu.
  45. 45. Sposób przyznawania dostępu szczelinom komórek w górę w sygnałach ramki w górę w układzie dwukierunkowej sieci cyfrowej, zawierającym wspólne środki transmisji oraz urządzenia sieciowe podłączone do środków transmisji i ramki sygnałów w górę i w dół, zawierające przynajmniej jedną szczelinę komórek danych, gdzie ramki sygnałów w górę i w dół mają ustaloną relację czasową, znamienny tym, że: koduje się gwarancje dostępu transmisji do szczelin komórek danych sygnału w górę, przy czym gwarancje dostępu reprezentują typ dostępu do szczelin komórek danych sygnału w górę; następnie przydziela się gwarancje dostępu w ramkach sygnału w dół, gdzie każda gwarancja dostępu odpowiada określonej wcześniej szczelinie komórki danych sygnału w górę w kolejnej ramce sygnału w górę; po czym przesyła się informacje od jednego z urządzeń w określonej wcześniej szczelinie komórki danych w górę; a następnie odbiera się przesyłane informacje w szczelinie komórki danych sygnału w górę; i potwierdza się udane przyjęcie
    180 384 przesyłanej informacji w szczelinie komórki danych sygnału w górę w polu potwierdzenia zawartego w kolejnej gwarancji dostępu.
  46. 46. Sposób według zastrz. 45, znamienny tym, że potwierdza się udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę w jednobitowym polu potwierdzenia.
  47. 47. Sposób według zastrz. 46, znamienny tym, że potwierdza się udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę w jednobitowym polu potwierdzenia, przy czym wartość 1 w polu potwierdzenia odpowiada udanemu odbiorowi, a wartość 0 w polu potwierdzenia odpowiada nieudanemu odbiorowi.
  48. 48. Sposób według zastrz. 46, znamienny tym, że potwierdza się udane przyjęcie przesyłanej informacji w szczelinie komórki danych sygnału w górę w jednobitowym polu potwierdzenia, przy czym wartość 0 w polu potwierdzenia odpowiada udanemu odbiorowi, a wartość 1 w polu potwierdzenia odpowiada nieudanemu odbiorowi.
    * * *
    Wynalazek dotyczy sposobu dwukierunkowego przesyłania danych cyfrowych i usług cyfrowych pomiędzy siecią cyfrową a urządzeniami użytkowników w budynkach mieszkalnych i biurowych oraz sposobu przyznawania dostępu w celu zarządzania wspólnym dostępem do sieci wielu urządzeń w budynkach użytkowników.
    Istotnym problemem, który musi być rozwiązany w sposobie dwukierunkowego przesyłania danych pomiędzy siecią cyfrową a urządzeniami w budynkach użytkowników jest zarządzanie dostępem do sieci, ogólnie, przez kabel koncentryczny, pewnej liczby konkurujących ze sobą urządzeń w budynkach użytkowników. Dokładniej mówiąc, wszystkie urządzenia w każdym z budynków użytkowników są bezpośrednio podłączone do tego samego kabla koncentrycznego, i wszystkie te urządzenia próbują przesyłać sygnały do sieci cyfrowej. Wobec tego jest potrzebny sposób określenia, które urządzenie ma przesyłać dane po kablu w danej chwili. W przypadku braku takiego sposobu, pewna liczba urządzeń mogłaby próbować jednoczesnego przesyłania, co doprowadziłoby do zniszczenia przesyłanych danych. Sposoby rozwiązywania takich problemów są nazywane sposobami sterowania dostępem do środka transmisji MAC (media access control).
    W chwili obecnej istnieją pewne sposoby MAC odpowiednie do zastosowania w przypadku przesyłania danych z użyciem kabla koncentrycznego. Większość tych sposobów jest dostosowana do przesyłania danych w trybie hybrydowym światłowodowo-kablowym HFC (hybrid fiber-coax), charakteryzującym się tym, że dane cyfrowe są przenoszone przez system kablowy, zainstalowany do analogowej telewizji kablowej. Sposób HFC zakłada, że sygnały cyfrowe pokonują dalekie odległości pomiędzy siecią cyfrową a urządzeniami użytkownika. Co więcej, sposób HFC wymaga, żeby wszystkie urządzenia w wielu domach (często ok. 500) używały wspólnego kabla koncentrycznego. Używanie wspólnego kabla przez wiele urządzeń może powodować, że urządzenia będą rywalizowały ze sobą o dostęp do sieci w tym samym momencie. Jeżeli nie będziemy mieli nad tym kontroli, to rywalizacja ta może doprowadzić do prób przesyłania różnych danych przez sieć w tym samym momencie, powodując zniszczenie danych i uniemożliwiając ich prawidłowe przesyłanie. Duża liczba urządzeń korzystających ze wspólnego środka transmisji w trybie HFC znacznie zwiększa trudność problemu zaradzenia rywalizacji pomiędzy urządzeniami, co powoduje, że taka konfiguracja jest niepożądana.
    Według innego sposobu w pobliżu małej liczby urządzeń użytkownika, umieszcza się małe koncentratory gdzie sygnał cyfrowy jest przesyłany przez szerokopasmowy środek transmisji, taki jak światłowód. Taki sposób nazywany jest FTTC (fiber-to-the-curb). Te małe koncentratory lub wyłączniki cyfrowe znacznie przybliżają granicę sieci cyfrowej do każdego z budynków użytkowników. W wyniku tego, do każdego budynku może być doprowadzony oddzielny kabel koncentryczny, co powoduje, że rywalizacja między urządzeniami o środek transmisji jest ograniczona do urządzeń zainstalowanych w jednym
    180 384 budynku. Ta różnica w połączeniu z mniejszą ilością używanego kabla koncentrycznego, powoduje, że wymagania w stosunku do konfiguracji FTTC MAC i HFC MAC są całkowicie odmienne.
    Obecnie dostępne sposoby FTTC MAC są przeznaczone do asynchronicznego trybu przesyłania komórek danych ATM (asynchronous transport modę) do i z budynków użytkowników. Asynchroniczne przesyłanie komórek danych ma duże znaczenie, ale obecnie dostępne systemy MAC nie mają urządzeń do przesyłania sygnałów w trybie z podziałem czasowym TDM (time division multiplexed), takich jak sygnały telefoniczne. Istniejące systemy MAC mogą przenosić sygnały w trybie TDM tylko przez przekształcenie ich w komórki danych w trybie ATM i późniejszą ich transformację z powrotem na sygnał typu TDM lub przenoszenie ich za pośrednictwem systemu równoległego. Taki sposób jest bardzo niewygodny, bo powoduje wystąpienie problemów z buforowaniem, opóźnieniem i synchronizacją sygnału.
    Celem wynalazku jest dostarczenie sposobu sterowania dostępem do środka transmisji, który jest specjalnie dostosowany do konfiguracji FTTC, opisanej wyżej. Celem wynalazku jest również dostarczenie sposobu sterowania dostępem do sieci, który jest dostosowany do dwukierunkowego przesyłania danych cyfrowych z użyciem kabla koncentrycznego, do którego jest podłączonych wiele urządzeń w budynkach użytkowników. Celem wynalazku jest też dostarczenie sposobu sterowania dostępem do środka transmisji, który jest dostosowany do przesyłania sygnałów w trybie TDM, które są przesyłane w regularnych odstępach przy minimalnym opóźnieniu.
PL96323084A 1995-04-27 1996-04-25 Sposób dwukierunkowego przesylania uslug cyfrowych i danych PL PL PL PL PL PL PL180384B1 (pl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/430,730 US5850400A (en) 1995-04-27 1995-04-27 System, method, and apparatus for bidirectional transport of digital data between a digital network and a plurality of devices
PCT/US1996/005806 WO1996034485A1 (en) 1995-04-27 1996-04-25 Media access control for digital data

Publications (2)

Publication Number Publication Date
PL323084A1 PL323084A1 (en) 1998-03-02
PL180384B1 true PL180384B1 (pl) 2001-01-31

Family

ID=23708788

Family Applications (1)

Application Number Title Priority Date Filing Date
PL96323084A PL180384B1 (pl) 1995-04-27 1996-04-25 Sposób dwukierunkowego przesylania uslug cyfrowych i danych PL PL PL PL PL PL

Country Status (13)

Country Link
US (1) US5850400A (pl)
EP (1) EP0872110A4 (pl)
JP (1) JPH11504477A (pl)
KR (1) KR19990008046A (pl)
AU (1) AU713048B2 (pl)
BR (1) BR9604994A (pl)
CA (1) CA2218885C (pl)
HU (1) HUP9801988A3 (pl)
MX (1) MX9708187A (pl)
NO (1) NO974918L (pl)
NZ (1) NZ307018A (pl)
PL (1) PL180384B1 (pl)
WO (1) WO1996034485A1 (pl)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5966163A (en) * 1995-10-20 1999-10-12 Scientific-Atlanta, Inc. Providing constant bit rate upstream data transport in a two way cable system by scheduling preemptive grants for upstream data slots using selected fields of a plurality of grant fields
FI99186C (fi) * 1995-11-07 1997-10-10 Nokia Oy Ab Yläsuunnan saantimenetelmä kaksisuuntaisessa tietoliikennejärjestelmässä
IT1283073B1 (it) * 1996-05-27 1998-04-07 Italtel Spa Metodo di strutturazione dell'informazione digitale trasportabile in entrambe le direzioni su una rete ottica passiva (pon) in un sistema
US6409713B1 (en) * 1996-08-30 2002-06-25 The Procter & Gamble Company Emollient-treated absorbent interlabial application
US6078593A (en) * 1997-02-04 2000-06-20 Next Level Communications Method and apparatus for reliable operation of universal voice grade cards
DE19707190A1 (de) * 1997-02-22 1998-08-27 Alsthom Cge Alcatel Netzübergangseinrichtung
DE19722435C2 (de) * 1997-05-28 1999-06-17 Siemens Ag Verfahren und Anordnung zur Steuerung von Zugriffen von Netzabschlußeinheiten auf vorgegebene Ressourcen eines paketorientierten Kommunikationsnetzes
US6157614A (en) * 1997-10-22 2000-12-05 Netro Corporation Wireless ATM network with high quality of service scheduling
US6681315B1 (en) 1997-11-26 2004-01-20 International Business Machines Corporation Method and apparatus for bit vector array
US6185224B1 (en) * 1998-01-12 2001-02-06 Georgia Tech Research Corporation System and method for communicating data in a cable network
US6567981B1 (en) 1998-08-03 2003-05-20 Elysium Broadband Inc. Audio/video signal redistribution system
US6724772B1 (en) * 1998-09-04 2004-04-20 Advanced Micro Devices, Inc. System-on-a-chip with variable bandwidth
US6804251B1 (en) * 1998-11-12 2004-10-12 Broadcom Corporation System and method for multiplexing data from multiple sources
US6091735A (en) * 1998-11-30 2000-07-18 Us West, Inc. Broadband circuit identification method for controlling service access
JP2000196646A (ja) * 1998-12-28 2000-07-14 Fujitsu Ltd 帯域割当方法及び帯域割当伝送システム
DE19901285A1 (de) * 1999-01-15 2000-07-20 Alcatel Sa Punkt-zu-Mehrpunkt Übertragungsnetz
GB2352360B (en) 1999-07-20 2003-09-17 Sony Uk Ltd Network terminator
US7333495B2 (en) * 1999-10-27 2008-02-19 Broadcom Corporation Method for scheduling upstream communications
US6999414B2 (en) * 1999-10-27 2006-02-14 Broadcom Corporation System and method for combining requests for data bandwidth by a data provider for transmission of data over an asynchronous communication medium
US7203164B2 (en) * 1999-10-27 2007-04-10 Broadcom Corporation Voice architecture for transmission over a shared, contention based medium
US6993007B2 (en) * 1999-10-27 2006-01-31 Broadcom Corporation System and method for suppressing silence in voice traffic over an asynchronous communication medium
US6816512B2 (en) * 1999-12-30 2004-11-09 General Instrument Corporation Arrangement for managing multiple telephone lines terminating at a single location
EP1266526B1 (en) * 2000-02-15 2012-04-25 Broadcom Corporation Method for scheduling upstream communications
US6826179B1 (en) * 2000-03-09 2004-11-30 L-3 Communications Corporation Packet channel implementation
JP2004525533A (ja) 2000-08-30 2004-08-19 ティアリス, インコーポレイテッド 家庭用ネットワークシステムおよび方法
US9094226B2 (en) 2000-08-30 2015-07-28 Broadcom Corporation Home network system and method
US8724485B2 (en) 2000-08-30 2014-05-13 Broadcom Corporation Home network system and method
US20020105967A1 (en) * 2001-01-22 2002-08-08 Viagate Technologies, Inc. Customer premises equipment use in multimedia broadband telecommunication
US20020097742A1 (en) * 2001-01-22 2002-07-25 Viagate Technologies, Inc. Methods and apparatus for multimedia broadband telecommunication
US20020097739A1 (en) * 2001-01-22 2002-07-25 Viagate Technologies, Inc. Local switch for a broadband multimedia telecommunications system
US7773631B2 (en) * 2001-02-15 2010-08-10 Broadcom Corporation Specialized data transfer in a wireless communication system
JP2002271355A (ja) * 2001-03-13 2002-09-20 Nec Corp パケット通信システム及び識別子割付方法及び網側装置
JP3693932B2 (ja) * 2001-05-16 2005-09-14 三菱電機株式会社 光通信システム
KR100421151B1 (ko) * 2002-01-17 2004-03-04 삼성전자주식회사 기가비트 이더넷 수동 광 가입자 망 시스템에서의 동작구현방법 및 그 이더넷 프레임 구조
EP1363416B1 (en) * 2002-05-15 2006-07-05 Matsushita Electric Industrial Co., Ltd. CATV uplink optical transmission system
US7167913B2 (en) * 2002-06-05 2007-01-23 Universal Electronics Inc. System and method for managing communication links
US20050175027A1 (en) * 2004-02-09 2005-08-11 Phonex Broadband Corporation System and method for requesting and granting access to a network channel
KR100734827B1 (ko) * 2004-12-07 2007-07-03 한국전자통신연구원 가입자 망에서 가입자들간의 공평성을 보장하기 위한 장치및 그 방법
DE102004062000A1 (de) * 2004-12-23 2006-07-06 Robert Bosch Gmbh Antennendiversity-Einrichtung
US7782850B2 (en) * 2006-11-20 2010-08-24 Broadcom Corporation MAC to PHY interface apparatus and methods for transmission of packets through a communications network
US8090043B2 (en) 2006-11-20 2012-01-03 Broadcom Corporation Apparatus and methods for compensating for signal imbalance in a receiver
US7742495B2 (en) * 2006-11-20 2010-06-22 Broadcom Corporation System and method for retransmitting packets over a network of communication channels
US7697522B2 (en) * 2006-11-20 2010-04-13 Broadcom Corporation Systems and methods for aggregation of packets for transmission through a communications network
US8345553B2 (en) 2007-05-31 2013-01-01 Broadcom Corporation Apparatus and methods for reduction of transmission delay in a communication network
US20090165070A1 (en) * 2007-12-19 2009-06-25 Broadcom Corporation SYSTEMS AND METHODS FOR PROVIDING A MoCA COMPATABILITY STRATEGY
US8098770B2 (en) 2008-05-06 2012-01-17 Broadcom Corporation Unbiased signal-to-noise ratio estimation for receiver having channel estimation error
US9112717B2 (en) 2008-07-31 2015-08-18 Broadcom Corporation Systems and methods for providing a MoCA power management strategy
US8213309B2 (en) 2008-12-22 2012-07-03 Broadcom Corporation Systems and methods for reducing latency and reservation request overhead in a communications network
US8238227B2 (en) 2008-12-22 2012-08-07 Broadcom Corporation Systems and methods for providing a MoCA improved performance for short burst packets
US8254413B2 (en) 2008-12-22 2012-08-28 Broadcom Corporation Systems and methods for physical layer (“PHY”) concatenation in a multimedia over coax alliance network
US8638772B2 (en) 2009-03-10 2014-01-28 Lg Electronics Inc. Method for granting a transmission opportunity in a wireless LAN system that uses a combined channel constituted by a plurality of subchannels, and station supporting the method
US8553547B2 (en) 2009-03-30 2013-10-08 Broadcom Corporation Systems and methods for retransmitting packets over a network of communication channels
US20100254278A1 (en) 2009-04-07 2010-10-07 Broadcom Corporation Assessment in an information network
US8730798B2 (en) 2009-05-05 2014-05-20 Broadcom Corporation Transmitter channel throughput in an information network
US8867355B2 (en) 2009-07-14 2014-10-21 Broadcom Corporation MoCA multicast handling
US8942250B2 (en) 2009-10-07 2015-01-27 Broadcom Corporation Systems and methods for providing service (“SRV”) node selection
US8611327B2 (en) 2010-02-22 2013-12-17 Broadcom Corporation Method and apparatus for policing a QoS flow in a MoCA 2.0 network
US8514860B2 (en) 2010-02-23 2013-08-20 Broadcom Corporation Systems and methods for implementing a high throughput mode for a MoCA device
CN102687422B (zh) * 2010-06-29 2014-12-17 Lg电子株式会社 在wlan系统中发送数据帧的方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0748739B2 (ja) * 1988-12-09 1995-05-24 富士通株式会社 多重アクセス制御方法および該方法を実施する多重アクセス制御システム
CA2010866C (en) * 1989-02-28 1995-02-07 Shigeo Amemiya Polling communication system
US4994909A (en) * 1989-05-04 1991-02-19 Northern Telecom Limited Video signal distribution system
US5150247A (en) * 1989-10-30 1992-09-22 Broadband Technologies, Inc. Fiber optic telecommunication system employing continuous downlink, burst uplink transmission format with preset uplink guard band
JPH03188784A (ja) * 1989-12-19 1991-08-16 Toshiba Corp ケーブルテレビジョンシステムの上りデータ通信信号制御装置
US5361091A (en) * 1990-09-28 1994-11-01 Inteletext Systems, Inc. Interactive home information system for distributing video picture information to television viewers over a fiber optic telephone system
JPH05122391A (ja) * 1991-05-08 1993-05-18 Fujitsu Ltd 情報収集サービス方式
US5421030A (en) * 1991-09-17 1995-05-30 Com21, Inc. Communications system and method for bi-directional communications between an upstream control facility and downstream user terminals
US5367517A (en) * 1992-12-16 1994-11-22 International Business Machines Corporation Method and system of requesting resources in a packet-switched network with minimal latency
US5425027A (en) * 1993-01-04 1995-06-13 Com21, Inc. Wide area fiber and TV cable fast packet cell network

Also Published As

Publication number Publication date
NO974918D0 (no) 1997-10-24
WO1996034485A1 (en) 1996-10-31
US5850400A (en) 1998-12-15
CA2218885C (en) 2008-02-05
KR19990008046A (ko) 1999-01-25
MX9708187A (es) 1998-06-30
EP0872110A1 (en) 1998-10-21
CA2218885A1 (en) 1996-10-31
AU713048B2 (en) 1999-11-25
NO974918L (no) 1997-12-18
EP0872110A4 (en) 2001-05-16
HUP9801988A2 (hu) 1998-12-28
NZ307018A (en) 1999-08-30
PL323084A1 (en) 1998-03-02
JPH11504477A (ja) 1999-04-20
AU5576596A (en) 1996-11-18
BR9604994A (pt) 1999-02-02
HUP9801988A3 (en) 1999-06-28

Similar Documents

Publication Publication Date Title
PL180384B1 (pl) Sposób dwukierunkowego przesylania uslug cyfrowych i danych PL PL PL PL PL PL
Xie et al. A dynamic bandwidth allocation scheme for differentiated services in EPONs
Chlamtac et al. Channel allocation protocols in frequency-time controlled high speed networks
JP4796149B2 (ja) 相互接続の待ち時間を低減するための方法及びシステム
EP0986216B1 (en) Transmission system, bandwidth management apparatus, and bandwidth management method
US5467348A (en) Bandwidth allocation system of virtual path in asynchronous transfer mode
JP4853821B2 (ja) 局側装置における帯域割当装置、帯域割当方法および帯域割当プログラム
CN1692585A (zh) 用于无线网络信道管理的系统和方法
CA2265313A1 (en) Method and apparatus enabling multiple access on a broadband communication network
EP0850516A1 (en) Method and apparatus for allocating shared bandwidth among a plurality of users
EP0810808B1 (en) ATM cell transport equipment
US6667977B1 (en) ATM cell multiplexing apparatus and method
EP1017244B1 (en) Method and system to assign transmission bandwidth in both radio and pon ATM P-MP systems
EP2164196B1 (en) Packet multiplexing apparatus
CN116634313A (zh) 光前传网络中单帧多突发的分配方法及突发帧上行方法
US7016356B1 (en) Method and system to assign transmission bandwidth in both radio and PON ATM P-MP systems
Chung et al. Diversity reservation ALOHA
Capone et al. Determining the call admission region for real-time heterogeneous applications in wireless TDMA networks
JPH07135502A (ja) タイムスロット割り当て制御方法および装置
Choi Performance analysis of a bandwidth guaranteed medium access control protocol for WDM local networks
Strosslin et al. A¯ flexible MAC protocol for all-optical WDM metropolitan area networks
KR100765329B1 (ko) 파장분할다중접속망에서 데이터를 송수신하기 위한기지국과 이를 포함하는 파장분할다중접속망 및파장분할다중접속망의 매체접속방법
Wang Multimedia access protocols for shared medium networks
US20080002577A1 (en) Efficient allocation of shapers
Boukerche et al. A performance analysis of a refined hybrid TDMA/CDMA protocol for wireless networks with a QoS adaptation