-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung bezieht sich im allgemeinen auf ein Kundenbereichsnetzwerk,
ein Kundenbereichssystem mit einem Netzwerk und einem Verfahren
zum Steuern des Zugriffs auf ein derartiges Netzwerk. Insbesondere
bezieht sie sich auf ein Heimnetzwerk auf der Grundlage von einem
ATM Hinzufügungs/Fallenlassen-(add/drop)-Multiplexen und
optischen Fasern.
-
HINTERGRUND
DER ERFINDUNG
-
In
dem in US-A-5,050,164 beschriebenen System wird ein optisches Kundenbereichsnetzwerk beschrieben
zum Bilden einer Schnittstelle von Benutzerendgeräten mit
einem Breitbanddigitalübertragungsweg
und einem Austauschnetzwerk. Zwischen dem optischen Kundenbereichsnetzwerk
und dem Breitbanddigitalausbreitungsweg und einem Austauschnetzwerk
ist eine optische Netzwerkschnittstelle (ONI) verbunden, die als
ein Gateway dient und auch einen Zugriff auf gewisse zentralisierte
Steuerungsfunktionen bereitstellt. Jedes Benutzerendgerät gehört zu einem
entsprechenden Endgeräteadapter, wobei
die Endgeräteadapter
auf eine derartige Weise zwischenverbunden sind, dass die Abwärtsverbindungsinformation
fallengelassen wird und die Aufwärtsverbindungsinformation
mittels einer „Daisy Chain" übermittelt wird, d.h., die
Aufwärtsverbindungsinformation
wird an jedem Endgeräteadapter wiedererzeugt.
-
In
US-A-5,079,763, eine Teilanmeldung von US-A-5,050,164, wird ein
Kundenbereichsnetzwerk-Knotenzugriffsprotokoll zum Steuern des Zugriffes
einer Mehrzahl von Endgeräteadaptern
auf einen Bus zum Übermitteln
von Aufwärtsverbindungsinformation
beschrieben, wobei der Bus die Endgeräteadapter in einer Daisy Chain
zwischenverbundet. Jedoch ist es mit diesen Systemen nicht möglich eine direkte
Kommunikation zwischen Benutzerendgeräten zu haben, da in beiden
Druckschriften beschrieben wird, dass die Übermittlungen zwischen Einheiten von
Benutzerendgeräten
nur über
die optische Netzwerkschnittstelle (ONI) bereitgestellt wird.
-
EP-A2-0448494
bezieht sich auf ein DQDB-Netzwerk von Knoten, die miteinander verbunden
sind mit zwei Datenbussen, die Daten in zwei entgegengesetzte Richtungen übermitteln,
aufwärtsverbindungsmäßig und
abwärtsverbindungsmäßig. Jeder
Knoten kann Daten zu jedem anderen Knoten des Netzwerkes übermitteln
ohne die Endknoten zu passieren, da jeder Knoten auf jedem der zwei
Busse übermitteln
und andere Knoten des Netzwerkes adressieren kann. Jedoch offenbart
diese Druckschrift keine Zwischenverbindung von Endgeräteadaptern
in einer „Daisy
Chain". Ferner ist
es nicht möglich
einen Endgeräteadapter
ohne Rekonfigurieren des Netzwerkes hinzuzufügen. Es ist eine Aufgabe der
vorliegenden Erfindung die Nachteile zu überwinden, die durch die oben
bezuggenommenen Druckschriften des Standes der Technik mitgebracht
werden.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Diese
Erfindung ist in einem Kundenbereichsnetzwerk gemäß Anspruch
6, einem Kundenbereichsnetzwerksystem und einem verwandten Verfahren
gemäß Anspruch
1 zum Steuern des Zugriffes von Endgeräteadaptern auf die Übermittlungsmittel verkörpert.
-
Das
Kundenbereichsnetzwerk umfasst wenigstens zwei Endgeräteadapter,
von den jeder mit einem entsprechenden Benutzerendgerät verbindbar ist,
ein erstes und zweites Übermittlungsmittel,
die die Endgeräteadapter
zwischenverbinden zum Bilden einer Daisy Chain zum Übermitteln
von Abwärtsverbindungs-
bzw. Aufwärtsverbindungsinformation. Der
Endgeräteadapter
umfasst ferner Mittel zum Filtern besonderer Information, die für das zugeordnete Benutzerendgerät bestimmt
sind von einem Bitstrom, der über
das erste oder zweite Übermittlungsmittel übermittelt
wird; und Mittel zum Schreiben besonderer Information von dem zugehörigen Benutzerendgerät in einen
Bitstrom, der über
das erste oder zweite Übermittlungsmittel übermittelt
wird, wobei ebenfalls ein Protokollhandhaber bereitgestellt wird,
der mittels eines Medienzugriffsprotokoll gehandhabt wird.
-
In
einer detaillierteren Ausführungsform
der Erfindung umfasst jeder Endgeräteadapter einen entsprechenden
vorbestimmten Adresswert (UPI), der sich auf die Position des Endgeräteadapters
in der Daisy Chain bezieht.
-
In
einer anderen detaillierteren Ausführungsform der Erfindung erzeugt
und weiterleitet der Protokollhandhaber in einem ersten End-Endgeräteadapter
ein Taktsignal zu dem ersten Übermittlungsmittel zum
Synchronisieren der Endgeräteadapter.
Dieses wird konventionellerweise erreicht durch Vergeben des niedrigsten
vorbestimmten Adresswertes (UPI) an den ersten End-Endgeräteadapter.
-
Ein
Verfahren zum Steuern eines Zugriffs der Endgeräteadapter auf die Übermittlungsmittel,
ein Protokoll, das durch einen in jedem Endgeräteadapter angeordneten Protokollhandhaber
durchgeführt wird,
unterstützt
grundsätzlich
das folgende:
- – Bestimmen, ob eine eingehende
Anfrage für
den spezifischen Endgeräteadapter
bestimmt ist und ob der spezifische Endgeräteadapter (100, 101, 102)
eine Anfrage zum Übermitteln
aufweist,
- – Spurverfolgen
der Kapazität
des ausgehenden ersten und zweiten Übermittlungsmittel als ein
Ergebnis der Bestimmungsschritte,
- – Übermitteln
der Anfrage in die Anfragerichtung oder eine Antwort in die Antwortrichtung,
bestimmt als ein Ergebnis des Spurverfolgungsschrittes.
-
Ein
Vorteil der Erfindung ist, dass die Benutzerendgeräte direkt
miteinander unabhängig
davon kommunizieren können,
ob eine Netzwerkschnittstelle mit dem Kundenbereichsnetzwerk verbunden
ist oder nicht.
-
In
einer bevorzugten Ausführungsform
verwendet das Kundenbereichsnetzwerk ATM zum Liefern aller Dienste
und die Information wird auf optischen Langkern-Fasern übermittelt.
Die bevorzugte Ausführungsform
hat den Vorteil kabelarm, unempfindlich auf elektromagnetische Strahlung
und einer relativ hohen Busbandbreite (>100 Mb/s) fähig zu sein.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Diese
und andere Aufgaben, Vorteile und Merkmale der vorliegenden Erfindung
werden besser aus ihrer folgenden detaillierten Beschreibung der bevorzugten
Ausführungsformen
verstanden, wenn sie in Verbindung mit den Zeichnungen betrachtet wird,
in denen gleiche Bezugsziffern identische Strukturen über die
verschiedenen Ansichten anzeigen:
-
1 stellt
schematisch ein Kundenbereichsnetzwerk dar.
-
2 stellt
schematisch ein Kundenbereichsnetzwerk dar, das mit Benutzerendgeräten und einer
Netzwerkschnittstelle verbunden ist.
-
3 stellt
schematisch einen Endgeräteadapter
zum Verwenden in Verbindung mit dem Kundenbereichsnetzwerk dar.
-
4 stellt
schematisch eine bevorzugte Ausführungsform
eines Paketes zum Übermitteln von
Daten und MAC-Information
in einem Kundenbereichsnetzwerk dar.
-
5 stellt
schematisch ein Anfragefeld des Paketes dar, wie in 4 dargestellt.
-
6 stellt
schematisch ein Antwortfeld des Paketes dar, wie in 4 dargestellt.
-
7 stellt
schematisch gewisse ATM-Zellenkopffelder für eine Verkehrszelle für Medienzugriffssteuerungszwecke
dar.
-
8 stellt
schematisch generische Flusssteuerungs-(GFC)-Felder einer Verkehrszelle für Medienzugriffssteuerungszwecke
dar.
-
9 stellt
schematisch ein Flussdiagramm zum Handhaben einer eingehenden Anfrage
in einen Endgeräteadapter
gemäß einer
bevorzugten Ausführungsform
der Erfindung dar.
-
10 stellt
schematisch ein Flussdiagramm für
einen Endgeräteadapter
dar, zum Übermitteln
seiner Anfrage gemäß einer
bevorzugten Ausführungsform
der Erfindung.
-
11 stellt
schematisch ein Flussdiagramm zum Übermitteln von Benutzerinformation zwischen
Endgeräteadaptern
gemäß einer
bevorzugten Ausführungsform
der Erfindung dar.
-
DETAILLIERTE
BESCHREIBUNG DER BEVORZUGTEN AUSFÜRHUNGSFORMEN DER ERFINDUNG
-
Bezugnehmend
nun auf 1 wird ein Kundenbereichsnetzwerk 10 dargestellt,
mit vier Endgeräteadaptern 100, 101, 102,
die durch einen doppelten optischen Daisy Chain Faserbus 26, 28 zwischenverbunden
sind. Ein Faserbus wird in jeder Datenübermittlung verwendet, d.h.
ein Faserbus 26 für eine
Aufwärtsverbindungsübermittlung
von Daten und der andere Faserbus 28 für eine Abwärtsverbindungsübermittlung
von Daten. Zwischenverbunden der Endgeräteadapter 100, 101, 102 zum
Bilden einer Daisy Chain bedeutet, dass die übermittelten Daten an jedem
Endgeräteadapter
wiedererzeugt werden. Das Kundenbereichsnetzwerk 10 ist
vorzugsweise ein Heimnetzwerk oder ein Kleinfirmennetzwerk.
-
Da
die optischen Signale in jedem Endgeräteadapter wieder erzeugt werden,
besteht keine direkte Übermittlungsbegrenzung
zu der Anzahl von Endgeräten,
solange die maximale Faserlänge
zwischen den Endgeräteadaptern
nicht überschritten wird.
Ein anderer Vorteil der wiedererzeugenden bzw. regenerativen Topologie
ist, dass sie eine direkte Kommunikation zwischen Endgeräten erlaubt.
-
Die
Gründe
für ein
Verwenden einer optischen Faser ist, dass sie leicht zu installieren
ist, keine EM-Strahlung absorbiert oder emittiert, eine hohe Bandbreite
aufweist und preiswert ist.
-
Zwei
Fasertypen können
für die
Anwendung betrachtet werden: optische Kunststofffaser (POF) und
Hard Clad Silica Faser (HCS-Faser). Infolge des großen Kerndurchmessers
dieser Fasern, können die
Kosten für
Verbinder und optoelektronische Komponenten niedriggehalten werden.
Die POF hat eine viel höhere
Abschwächung
als die HCS-Faser, aber sie ist für sehr kurze Distanzen (<50 m) zu bevorzugen,
da sie mehr Licht koppelt als die HCS-Faser.
-
Ferner
ist vorzugsweise ein Optical Protection Switch (OPS) 30 in
jedem Faserbuswandauslass eingeschlossen, da es möglich sein
sollte einen Endgeräteadapter
ohne Unterbrechen des Restes des Heimnetzwerkes zu entfernen. In 1 ist
jeder Endgeräteadapter 100, 101, 102 mit
zwei Simplexschaltern 30 verbunden. In der Praxis wird
der OPS 30 eine Duplexeinheit sein, die die Abwärtsverbindung und
Aufwärtsverbindung
optischen Signale vorbei passieren lässt, wenn der Vier-Faserendgeräteadapter-Kabelverbinder
davon getrennt wird. US-A-5,050,164
und US-A-5,079,763 beschreibt einen optischen Schutzschalter der
verwendet werden kann.
-
Von
den vier Endgeräteadaptern 100, 101, 102,
die in 1 gezeigt sind, werden zwei betrachtet, um End-Endgeräteadapter 101, 102 zu
sein, d.h. ein erstes End-Endgerät 101 und
zweites End-Endgerät 102,
was bedeutet, dass sie an dem Ende der Daisy Chain sind. Da sie
an dem Ende sind, werden nur zwei der vier optischen Fasern des
Vier-Faserendgeräteadapterkabelverbinders
verwendet. Die End-Endgeräteadapter 101, 102 weisen
gewisse Masterfunktionen auf: der erste End-Endgeräteadapter 101 und
der zweite End-Endgeräteadapter 102 stellen
jeweils einen Freilaufzellenstrom bereit, der für den Abwärtsverbindungs- bzw. Aufwärtsverbindungsdatenfluss
verwendet werden soll. Ferner erzeugt der erste End-Endgeräteadapter 101 ein
Taktsignal, das abwärtsverbindungsmäßig übermittelt wird
mit dem Bitstrom zu jedem Endgeräteadapter 100, 102,
derart, dass sie synchron arbeiten. Wenn das Taktsignal an einem
zweiten End-Endgeräteadapter 102 über den
Abwärtsverbindungsbus 26 ankommt,
extrahiert es eher das Taktsignal und übermittelt es an den Aufwärtsverbindungsbus 28.
Natürlich
kann jeder Endgeräteadapter 100, 101, 102 die Funktionen
des ersten und zweiten End-Endgeräteadapter 101, 102,
durchführen,
da jeder Endgeräteadapter 100, 101, 102 die
Mittel zum Durchführen
der Masterfunktionen umfasst. Folglicherweise muss ein Master nicht
an dem Ende der Daisy Chain sein.
-
2 stellt
ein Kundenbereichsnetzwerksystem 11 dar, wodurch ein Benutzerendgerät 20, 22 mit
jedem Endgeräteadapter 100, 101, 102 in
einem Kundenbereichsnetzwerk 10 verbunden ist. Das Kundenbereichsnetzwerksystem
kann entweder ein unabhängiges
System sein oder mit einem Zugriffsnetzwerk 12 verbunden
sein, wie in 2 dargestellt ist. Das Zugriffsnetzwerk
verbindet das Heim oder kleine Büro
mit dem nächsten
Schaltungs- bzw. Vermittlungsknoten. Wenn das Netzwerksystem 11 mit einem
Zugriffsnetzwerk 12 verbunden ist, ist es dazu mittels
einer Netzwerkschnittstelle 22 verbunden, z.B. einem Netzwerkendgerät NT, das
angepasst ist zum Empfangen und Übermitteln
von Information zu und von dem Zugriffsnetzwerk 12. Der
Endgeräteadapter,
mit dem die Netzwerkschnittstelle 22 verbunden ist, wird
dann normalerweise als erster End-Endgeräteadapter 101 und
Master bezeichnet. Die Benutzerendgeräte 22, die mit den
ersten End-Endgeräteadapter 101, 102 verbunden
sind, werden als erste Endbenutzerendgeräte 22 bezeichnet.
-
Eine
Netzwerkschnittstelle 22 oder ein Netzwerkendgerät NT 22 kann
betrachtet werden als ein spezialisiertes Endgerät, das mit einem Zugriffsnetzwerk 12 verbunden
sein kann. Die Netzwerkschnittstelle 22 dient als ein Gateway
und stellt auch einen Zugriff auf gewisse zentralisierte Steuerungsfunktionen
bereit, z.B. leitet sie das Zugriffsnetzwerktaktsignal an die Endgeräte über den
Abwärtsverbindungsdatenfluss
weiter. Folglicherweise rastet das Kundenbereichsnetzwerksystem 11 auf
ein Taktsignal von dem Zugriffsnetzwerk 12 über die
Netzwerkschnittstelle 22 ein, wenn das Kundenbereichsnetzwerksystem 11 mit
einem Zugriffsnetzwerk 12 verbunden ist. Der Master 101 verwendet
dann das Taktsignal von der Netzwerkschnittstelle 22.
-
Wenn
die Kundenbereichsnetzwerksystem-11-Konfiguration verändert wird,
z.B. wird ein Benutzerendgerät 20, 22 von
einem eine Masterfunktionen durchführenden Endgeräteadapter 100, 101, 102 entfernt,
dann können
die Masterinhaberschaften zu jedem anderen Endgeräteadapter 100, 101, 102 gegeben
werden. Dies wird durch den Protokollhandhaber 155 mittels
eines Medienzugriffssteuerung-(MAC)-Protokolls gehandhabt, das unten
erklärt wird.
-
Die
Daten auf dem optischen Faserbus werden in ATM-Zellen getragen.
Die Geschwindigkeit der Verknüpfung
zwischen den Endgeräteadaptern 100, 101, 102 und
den Benutzerendgeräten 20, 22 kann niedriger
sein als die Busgeschwindigkeit. Um Hardware zu sparen, können die
Endgeräteadapter 100, 101, 102 innerhalb
der Benutzerendgeräte 20, 22 integriert
sein, um somit die Notwendigkeit für eine serielle Übermittlungsverknüpfung zwischen
diesem zu eliminieren.
-
3 stellt
eine bevorzugte Ausführungsform
eines Endgeräteadapters 100, 101, 102 dar,
mit den folgenden Hauptblöcken:
- A. Busübermittler
und Empfänger
(105, 125, 120, 140)
- B. Endgeräteübermittler
und Empfänger
(150, 160)
- C. Optische Vermittlung (OR) mit einer Steuerung (180, 185)
- D. Endgeräteadapterkern
(110, 115, 130, 135, 145, 155, 165, 170, 175)
-
Diese
Hauptblöcke
A bis D werden unten kurz beschrieben
-
A. Optische Faserbusübermittler
und Empfänger
-
Dieser
Block umfasst optoelektronische Übermittler
und Empfänger,
die für
eine optische Langkernfaser geeignet sind. Es können auch eine Übermittlungsrahmenschaltung
(oder nur ein seriell zu parallel Wandler) und eine Taktwiederherstellung eingeschlossen
sein. Die Busübermittlungsgeschwindigkeit
ist in der Größenordnung
von 100 Mb/s oder höher.
-
B. Endgerätübermittler
und Empfänger
-
Dieser
Block umfasst einen Übermittler
und Empfänger
für elektrische
oder optische Übermittlung
zwischen dem Endgeräteadapter 100, 101, 102 und
dem Benutzerendgerät 20, 22.
Es kann auch eine Übermittlungsrahmenschaltung
(oder nur ein seriell zu parallel Wandler) und eine Taktwiederherstellung
eingeschlossen sein. Die Busübermittlungsgeschwindigkeit
kann gleich oder kleiner als die Busübermittlungsgeschwindigkeit
sein. Wenn der Endgeräteadapter 100, 101, 102 in
dem Benutzerendgerät 20, 22 eingeschlossen
ist, können
die Daten auf einer parallelen Form übermittelt werden und der Block
kann eliminiert werden.
-
C. Optische Übermittlung
-
Um
zu verhindern, dass die Daisy Chain im Falle eines Energieversorgungsfehlers
in dem Endgeräteadapter
unterbrochen wird, sind vorzugsweise optische Übermittlungen in den Endgeräteadaptern eingeschlossen.
Die optischen Vermittlungen 180 erlassen die optischen
Aufwärtsverbindungs-
und Abwärtsverbindungssignale
vorbei passieren im Fall eines Energieversorgungsfehlers in dem
Endgeräteadapter 100, 101, 102.
Wenn keine Spannung vorliegt, erfasst die Vermittlungssteuerung 185 dieses
und stellt die optischen Vermittlungen 180 in einen Vorbeipassierungsmodus.
Die optischen Vermittlungen 180 können zwei Simplexvermittlungen
oder eine Duplexvermittlung sein.
-
In
dem Fall, in dem ein optischer Schutzschalter (OPS) gemäß US-A-5,050,164
oder US-A-5,079,763 verwendet wird, werden optische Vermittlungen 180 innerhalb
der Endgeräteadapter, wie
oben beschrieben, nicht benötigt,
da der in den US-Druckschriften
definierte optische Schutzschalter bereits ihre Funktion einschließt.
-
D. Endgeräteadapterkern
-
Dieser
Block schließt
Mittel zum Schicken von ATM-Zellen auf den optischen Faserbus 26, 28 oder
auf ein Benutzerendgerät 20, 22 ein,
wobei das Mittel ATM-Demultiplxer 110, 130, 165;
ATM-Multiplexer 115, 135, 145; und einen
Medienzugriffsprotokollhandhaber 155 umfasst. Die Adressinformation, die
zum Schicken der ATM-Zellen auf den optischen Faserbus 26, 28 oder
ein Benutzerendgerät 20, 22 benötigt wird,
wird in dem ATM-Zellenkopf getragen. Der Endgeräteadapterkern ist auch in der
Lage ATM-Zellen zu puffern (wenn benötigt) mittels Puffermittel 170, 175,
bevor die ATM-Zellen auf den optischen Faserbus 26, 28 gesendet
werden. Dies wird gesteuert durch bekannte Verfahren durch den Protokollhandhaber 155.
Die Pufferung wird vorzugsweise unterschiedlich für verschiedene
Datendienstklassen durchgeführt,
z.B. isochrone und asynchrone Dienste. Der Protokollhandhaber 150 sendet
auch Information über
die benötigte
laufende Zellenrate an den optischen Faserbus 26, 28.
Wenn ein Endgeräteadapter 100, 101, 102 zugewiesen
wird ein Master zu sein, wird eine Erzeugung eines Freilaufzellenstroms
für die
Abwärtsverbindungs-
oder Aufwärtsverbindungsübermittlung
durch den Protokollhandhaber 155 durchgeführt.
-
Mögliche Pfade
für Daten
und Steuerungssignale durch den Endgeräteadapter 100, 101, 102 können beispielsweise
die folgenden sein:
- – ATM-Zellen auf den Abwärtsverbindungsbus 26, die
zu dem nächsten
abwärtsverbindungsmäßigen Endgeräteadapter
weitergeleitetet werden sollen, werden durch einen Empfänger Rx 105 empfangen,
durch ATM-Demulitplexer 110 identifiziert und über ATM-Multiplexer 115 zu Übertrager
Tx 120 gesendet. Die Identifizierung durch einen ATM-Demultiplexer wird
durch Lesen des ATM-Zellenkopfes durchgeführt, der in der Technik wohl
bekannt ist;
- – ATM-Zellen
auf dem Aufwärtsverbindungsbus 28,
die zu dem nächsten
aufwärtsverbindungsmäßigen Endgeräteadapter
weitergeleitet werden soll, werden durch Empfänger Rx 125 empfangen,
durch ATM-Demultiplexer 130 identifiziert und über ATM-Multiplexer 135 zu Übermittler
Tx 140 gesendet;
- – ATM-Zellen,
die von dem Abwärtsverbindungsbus 26 zu
dem Endgeräteadapter
für eine Übermittlung
zu dem Benutzerendgerät 20, 22 fallengelassen
werden, werden durch Empfänger
Rx 105 empfangen, durch ATM-Demultiplexer 110 identifiziert
und über
ATM-Multiplexer 145 zu Übermittler
Tx 150 gesendet;
- – ATM-Zellen,
die von dem Aufwärtsverbindungsbus 28 zu
dem Endgeräteadapter
für eine Übermittlung
zu dem Benutzerendgerät 20, 22 fallengelassen
werden, werden durch den Empfänger RX 125 empfangen,
durch den ATM-Demultiplexer 130 identifiziert
und über
ATM-Multiplexer 145 zu Übermittler
Tx 150 gesendet;
- – Steuerungssignale,
die von dem Abwärtsverbindungsbus 26 zur Übermittlung
zu dem Protokollhandhaber 155 fallengelassen werden, werden durch
Empfänger
Rx 105 empfangen, durch ATM-Demultiplexer 110 identifiziert
und zu dem Protokollhandhaber Tx 155 gesendet;
- – Steuerungssignale,
die von dem Aufwärtsverbindungsbus 28 für eine Übermittlung
zu dem Protokollhandhaber 155 fallengelassen werden sollen,
werden durch Empfänger
Rx 125 empfangen, durch ATM-Demultiplexer 130 identifiziert und
zu dem Protokollhandhaber 155 gesendet;
- – ATM-Zellen
von dem Benutzerendgerät 20, 22, die
zu dem Abwärtsverbindungsbus 26 hinzugefügt werden
sollen, werden durch den Empfänger Rx 160 empfangen,
durch den ATM-Demultiplexer 165 identifiziert
und über
die Puffermittel 175 und dem ATM-Multiplexer 155 zu
dem Übermittler Tx 120 gesendet;
- – ATM-Zellen
von dem Benutzerendgerät 20, 22, die
zu dem Aufwärtsverbindungsbus 28 hinzugefügt werden
sollen, werden durch den Empfänger Rx 160 empfangen,
durch ATM-Demultiplexer 165 identifiziert
und über
die Puffermittel 170 und dem ATM-Multiplexer 135 zu
dem Übermittler
Tx 140 gesendet;
- – Steuerungssignale
von den Protokollhandhaber 155, die zu dem Abwärtsverbindungsbus 26 hinzugefügt werden
sollen, werden durch den Protokollhandhaber 155 erzeugt,
durch den ATM-Multiplexer 117 empfangen und zu dem Übermittler
Tx 120 gesendet;
- – Steuerungssignale
von dem Protokollhandhaber 155, die zu dem Aufwärtsverbindungsbus 28 hinzugefügt werden
sollen, werden durch den Protokollhandhaber 155 erzeugt,
durch den ATM-Multiplexer 135 empfangen und zu dem Übermittler
Tx 140 gesendet;
-
In
der folgenden Beschreibung wird nun erklärt, wie das MAC-Protokoll gemäß einer
bevorzugten Ausführungsform
der vorliegenden Erfindung arbeitet. MAC-Protokolle sind immer ein
Kompromiss zwischen Fairness, Effizienz und Komplexität. Es gibt viele
Definitionen was „Fairness" ist. Komplexität hat einen
Einfluss auf Endgerätekosten
und Zeit zum Markt (time to market). Die Kosten einer Effizienz müssen gegen
die Kosten einer Übermittlung
bilanziert werden.
-
Ein
spezieller Faktor Heimnetzwerke betreffend ist, dass das Netzwerkendgerät NT 22 eine
viel höhere
Bandbreite in der Abwärtsverbindungsrichtung
benötigt
als jedes andere Benutzerendgerät 20 in
jeder anderen Richtung. Eine ähnliche
Situation in einem MAN oder WAN ist ein damit verbundener Server.
-
Solange
keine Kürzung
von Ressourcen besteht, bekommt jedes Benutzerendgerät 20, 22 und jeder
Prioritätsgrad
was er will. Wenn das Kundenbereichsnetzwerksystem stark belastet
wird, müssen Schritte
unternommen werden, um die verfügbaren Ressourcen
auf eine faire Weise zu verteilen und ein stabiles System zu erhalten.
-
Eine
Weise zum Verwalten von Ressourcen von stark belasteten geteilten
Medien ist Reservierungen zu verwenden. Vorzugsweise werden immer Reservierungen
verwendet, aber die Reservierungen sind zwei verschiedene Typen.
Was reserviert wird, ist kein spezieller Kanal, sondern eine Ressource. Die
zwei Typen von Reservierungen sind Langzeitreservierungs-(LTR)-Signale,
die spezielle Trennungssignale erfordern, und Kurzzeitreservierungs-(STR)-Signale,
die keine speziellen Trennungssignale erfordern. LTR-Signale werden
für langzeitkonstante
Bitraten-(CBR)-Reservierungen verwendet, wie Telephonie, TV und
CD-Spieler-Signale, die an einen Verstärker gespeist werden. Wenn verwendet,
belasten diese Verbindungen das System nicht mit einer MAC-Signalisierung.
STR wird typischerweise verwendet für Burst-Typen-Verkehr, z.B. IP-Daten von einem PC.
-
Der
LTR-Prozess besteht aus zwei Phasen, einer Anfrage-/Trennungsphase und
einer Verkehrsphase. Die Anfrage-/Trennungsphase
umfasst die Schritte zum Einstellen einer Ressource (der Verbindungsschritt)
durch Verwenden von Anfragen und Antworten und Enden einer Ressource
(der Trennungsschritt). Die Verkehrsphase bezieht sich auf Senden
von Benutzerinformation, wenn eine Ressource eingestellt worden
ist.
-
Jeder
Verkehr in dem Heimnetzwerk verwendet Reservierungen (R). Anfrage-
und Antwortinformation könnte
entweder als spezielle Zellen oder als Pakete getragen werden, die
Hinzufügungsfelder umfassen,
die einer ATM-Zelle hinzugefügt
sind. Das letztere Verfahren wird bevorzugt, da es zu einem schnelleren
und einem gleichverteilteren Anfrage-/Antwortprozess führt.
-
Wie
in 4 dargestellt besteht ein Paket 200,
das in die Anfragerichtung (RD) und die Antwortrichtung (AD) der
Daisy Chain geht, aus drei Teilen; der Benutzerinformationszelle 210,
dem Anfragefeld 220 und dem Antwortfeld 240. Das
Paket 200 umfasst vorzugsweise insgesamt 61 Bytes, wobei
die Benutzerinformationszelle 210 53 Bytes umfasst, das Anfragefelde 220 4
Byte und das Antwortfeld 240 4 Byte. Die Anfrage- und Antwortfelder 220, 240 haben nichts
zu tun mit der Benutzerinformationszelle 210, z.B. der
ATM-Zelle. Jeder Endgeräteadapter 100, 101, 102 ist
frei die Anfrage- und Antwortfelder 220, 240 gemäß gewissen
Regeln zu verwenden, die unten erklärt werden.
-
Wie
in 5 dargestellt ist, umfasst das Anfragefeld 220 ein
Anfrageprioritätsfeld
von 1 Bit 221, ein Anfragefeld frei/beschäftigt von
1 Bit 222, einem LTR-/STR-Feld von 1 Bit 223,
einem Verbindungs-/Trennungsfeld von 1 Bit 224, einem Anfrage-ID-Feld
von 6 Bits 225, einem Anfragebestimmungs-ID-Feld von 6 Bits 226,
ein angefragter Serviceklassenfeld von 2 Bits 227, ein
Anfrage-ID-Feld von 3 Bits 228, ein angefragtes Kapazitätsfeld von
10 Bits 229 und ein 1 Bit Reservefeld 230.
-
Die
Priorität
ist ein Prinzip einer Kommunikation von CTD und CDV. Die Anfrageprioritätsfelder 221, 241 sind
in dem STR-Fall relevant. In dem LTR-Fall weist jede Anfrage die
niedrigste Priorität auf.
Eine Priorität
in dem Anfragefeld 221 und Antwortfeld 241 haben
zwei Werte und können
als eine feinere Unterteilung von LTR/STR gesehen werden. Folglicherweise
bestehen insgesamt vier Prioritäten, eine
für jede
der vier Verkehrsprioritäten
in dem GFS-Prioritätsfeld 264.
-
Die
Anfrage-ID 228 wird benötigt,
wenn ein Endgeräteadapter 100, 101, 102 verschiedene
Anfragen simultan aufweist. Die Anfragekapazität in dem Anfragekapazitätsfeld 229 ist
ein berechneter Wert. Der berechnete Wert wird derart ausgewählt, dass
die Anfragekapazität
für die
Verknüpfung
optimiert ist.
-
Wie
in 6 dargestellt ist, umfasst das Antwortfeld 240 ein
Antwortprioritätsfeld
von 1 Bit 241, ein Antwortfeld frei/beschäftigt von
1 Bit 242, ein LTR-/STR-Feld von 1 Bit 223, ein
Verbunden-/Getrenntfeld von 1 Bit 224, einem Anfrage-ID-Feld von 6 Bits 225,
ein Anfragebestimmungs-ID-Feld von 6 Bits 226, ein angefragter
Serviceklasse-Feld von 2 Bits 227, ein Anfrage-ID-Feld
von 3 Bits 228, ein Anfragegewähr-/-nicht-Gewährfeld
von 1 Bit 243 und einem angefragte Kapazität-Feld von
10 Bits 229.
-
Das
Antwortfeld 140 ist sehr ähnlich zu dem Anfragefeld 220.
Jedoch unterscheiden sie sich durch gewisse Punkte. Das Verbunden-/Getrenntfeld 224 in
dem Anfragefeld 220 wird durch einen Endgeräteadapter 100, 101, 102 zum
Anfragen, zum Einstellen oder Beenden einer Verbindung mit einem
anderen Endgeräteadapter 100, 101, 102 verwendet, während das
Verbunden-/Getrenntfeld 244 in dem Antwortfeld 240 zum
Informieren einer Verbindung oder Trennung verwendet wird. Das Anfragegewährt-/Nicht-Gewährtfeld 243 unterscheidet
sich ebenso. Das Anfragkapazitätsfeld 229 wird
zum Erhöhen
eines Zählers 156 verwendet,
der in jedem Endgeräteadapter 100, 101, 102 enthalten
ist, und vorzugsweise durch den Protokollhandhaber 155 jedes
Endgeräteadapters 100, 101, 102 verwaltet
wird, bewirkt durch eine „nicht
gewährte
Antwort". Natürlich müssen die
Anfrage- und Antwortfelder 220, 240 gewisse Felder
nicht teilen, wie durch Bezugszeichen vorgeschlagen wird, sondern
können
vollständig
separate Einheiten sein.
-
7 und 8 stellen
gewisse Felder dar, die in dem Kopf der Benutzerinformationszelle 210 gefunden
werden, z.B. eine ATM-Zellen, die für Medienzugriffssteuerungs-(MAC)-Zwecke
verwendet wird. 7 stellt die ATM-Zellenkopffelder
dar, die für ein
Bestimmen der Bestimmung 252 für eine Frage 220 verwendet
werden, die 6 Bits umfassen, und die Quelle 256 der Anfrage 220,
die 6 Bits umfasst, um somit möglich
zu machen eine Antwort 240 an den Anfrager zurückzugeben.
Diese Felder definieren eine VPI-Adresse. Das ATM-Kopffeld 250 umfasst ferner
ein Endbenutzerdienstfeld 256 von 2 Bits, das für ein Unterscheiden
zwischen Endbenutzersignalen verwendet werden kann, z.B. einem MPEG-Strom
und einem Steuerungsstrom. Das ATM-Kopffeld 250 kann auch
ein STR-/LTR-Feld 257 von 1 Bit umfassen, das für ein Erhöhen eines
Zähler 156 verwendet
wird, wenn eine Anfrage nicht gewährt wird. Es besteht auch ein
nicht benutztes Feld von 10 Bits gemäß dem ATM-Protokoll. Wenn einem Endgeräteadapter 100, 101, 102 eine
Ressource gewährt
worden ist, kann er die Kapazität
verwenden, um die er nachgefragt hat. Da dem Endgeräteadapter 100, 101, 102 eine
Ressource gewährt
worden ist, nicht eine spezielle Zelle, muss ein Prioritätsmechanismus
für die
Benutzerinformationszellen bestehen. Das bedeutet, dass der Kopf
dieser Benutzerinformationszelle 210 ferner numerische
Flussteuerungs-(GFC)-Felder 260 umfasst, die durch den
Protokollhandhaber 155 der Endgeräteadapter 100, 101, 102 verwendet
werden. Die GFC-Zellen 260 umfassen ein Flusssteuerungsfeld 262 von
1 Bit, das nicht zum Besetzen einer Benutzerinformationszelle 210 verwendet
wird, ein Prioritätsfeld 264 von
2 Bits und ein Frei-/Beschäftigtfeld
von 1 Bit zum Flusssteuern der Benutzerinformationszellen eines
Prioritätsstatus der
Benutzerinformation, und wenn die Benutzerinformationszellen 210 Benutzerinformation
enthalten bzw. nicht enthalten.
-
Bezüglich der
Priorität
der Benutzerinformation, wie sie in dem GFC-Prioritätsfeld 264 markiert ist,
bestehen vier Typen von Prioritäten
für eine
Kategorisierung der unterschiedlichen ATM-Qualität von Dienstklassen: 00 wird
vergeben für
verzögerungsempfindliche
CBR; 01 wird vergeben für
nicht sehr verzögerungsempfindliche
CPR; 10 wird verwendet als eine Reserve; und 11 wird vergeben für UBR. Die verbleibende
ATM-Qualtität von Dienstklassen rt-VBR,
nrt-VBR und ABR sind auch eine der obigen Prioritätstypen
zugewiesen. In dem Fall von ABR kann die Reserve 10 verwendet
werden müssen.
Die 00 Priorität
wird zum Beispiel verwendet für
POTS und vielleicht Videokonferenzzierung. Die 01 Priorität wird typischerweise
für CBR-Video
verwendet.
-
9 stellt
ein Flussdiagramm zum Handhaben einer eingehenden Anfrage in ein
Endgeräteadapter
dar. Bezugnehmend allgemein auf 9 weist jeder
Endgeräteadapter 100, 101, 102 einen
Zähler 156 auf,
der durch den Protokollhandhaber 155 gehandhabt wird, und
der den akkumulierten Verkehr von diesem Endgeräteadapter 100, 101, 102 akkumuliert
und die Endgeräteadapter 100, 101, 102 gehen
diesem voran. Der Zähler
wird um den Wert erhöht,
der in dem Anfragekapazitätsfeld 229 gefunden wird.
Wenn der Zählerwert
die Anfragekapazität
der Verknüpfung überschreitet,
die von diesem Endgeräteadapter 100, 101, 102 ausgeht,
wird eine Antwort an die Antwortrichtung (AD) von diesem Endgeräteadapter 100, 101, 102 gesendet
und enthält
ein „Anfrage
nicht gewährt" Flag, und die Anfrage
wird nicht weiter weitergeleitet, d.h. die Anfrage wird nicht zu
ihrer angefragten Bestimmung weitergeleitet. Da Endgeräteadapter 100, 101, 102,
die diesem Endgeräteadapter 100, 101, 102 vorangehen,
ihren Zellwert erhöht
haben, müssen
sie ihn wieder vermindern, wenn eine „Anfrage nicht gewährt" Nachricht in dem entsprechenden
Feld 243 vorliegt, das in die entgegengesetzte Richtung
geht. Es funktioniert so mit der Hilfe des Anfragekapazitätsfeldes 229 in
dem Antwortfeld 240. Es ist der gleiche Wert, der in dem
Anfragekapazitätsfeld 229 in
dem Anfragefeld 220 verwendet wurde.
-
Wenn
der Zählwert
die Kapazität
der ausgehenden Verknüpfung
nicht überschreitet,
wird die Anfrage zu dem nächsten
Endgeräteadapter 100, 101, 102 weitergeleitet,
und so weiter, bis sie ihre Bestimmung erreicht. Der Zähler in
dem Endgeräteadapter 100, 101, 102 wird
mit dem Wert der Anfrage erhöht. In
diesem Fall sendet der Endgeräteadapter 100, 101, 102,
der die Bestimmung für
die Anfrage ist, eine Gewährungsantwort
an den Anfrager.
-
Wenn
ein Endgeräteadapter 100, 101, 102 ein
Paket 200 empfängt,
das eine nicht gewährte
Anfrage enthält 243,
muss der Endgeräteadapter 100, 101, 102 seinen
Zähler 156 vermindern.
Abhängig davon,
ob die angefragte Reservierung eine LTR oder STR ist, was durch
das LTR-/STR-Feld 223 bestimmt wird, wird der Zähler 156 unterschiedlich
vermindert. Für
LTR:s wird er um den Umfang des Anfragekapazitätsfeldes 229 in einem
Trennungssignal vermindert, d.h. ein Anfragefeld 220, wodurch „getrennt" in dem Verbunden-/Getrenntfeld 224 aktiviert wird.
Für STR:s
wird er um die passierende STR-Zellen
vermindert, wobei eine STR-Zelle eine Benutzerinformationszelle 210 vom
STR-Typ ist, d.h. eine Benutzerinformationszelle 210, die
kein spezielles Trennungssignal benötigt, mittels des STR-/LTR-Feldes 257,
oder um den Wert in dem angefragten Kapazitätsfeld 229 in einer
nicht gewährten
Anfrage 243. Wenn um das Antwortfeld 240 in einem
passierten Paket 200 vermindert, muss der Zählerwert
in dem Anfragekapazitätsfeld 229 in
den Fällen
wiederberechnet werden, in denen die Priorität in Betracht gezogen worden
ist.
-
Genauer
bezugnehmend auf 9, empfängt ein spezifischer Endgeräteadapter 100, 101, 102,
den wir TA nennen wollen, eine eingehende Anfrage und bestimmt,
ob sie zu diesem TA gesendet bzw. gerichtet ist. Wenn die Antwort
ja ist, sendet der TA eine Anfrage gewährt 243 in ein freies
Antwortfeld 240, 244 an den Anfrager, wenn die
Antwort nein ist, bestimmt der TA, ob er seine Anfrage übermitteln
will. Wenn der TA seine Anfrage nicht zu übermitteln hat, fügt er die
eingehende Anfrage seinem Zähler
zu und wiederübermittelt
die Anfrage an den nächsten
Endgeräteadapter 100, 101, 102.
Wenn die Antwort ja ist, fügt
der TA die eingehende Anfrage und seine Anfrage zu seinem Zähler hinzu
und bestimmt, ob die Summe in dem Zähler unter der Grenze der ausgehenden
Verknüpfung
ist, d.h. innerhalb der Kapazität der
ausgehenden Verknüpfung.
Wenn die Antwort ja ist, wird die eingehende Anfrage zu dem nächsten Endgeräteadapter 100, 101, 102 wiederübermittelt. Wenn
jedoch die Antwort nein ist, sendet der TA eine Anfrage nicht gewährt 243 in
ein freies Antwortfeld 240, 242 in die Antwortrichtung AD
und wiederübermittelt
daher nicht die eingehende Anfrage an den nächsten Endgeräteadapter 100, 101, 102.
-
10 stellt
ein Flussdiagramm dar, wenn ein spezifischer Endgeräteadapter 100, 101, 102, den
wir TA nennen wollen, eine Anfrage zu übermitteln wünscht. In
diesem Beispiel ist die Anfrage für eine Kurzzeitreservierung
STR. Genauer bezugnehmend auf 10 hat
dieser TA eine Anfrage, die wir REQ nennen wollen, zum Übermitteln
und Starten eines Timers bzw. Zeitgebers y (nicht gezeigt). Ein
derartiger Timer y wird durch jeden Endgeräteadapter 100, 101, 102 umfasst,
und er läuft
für ein
vorbestimmtes Zeitintervall. Das vorbestimmte Intervall wird derart
ausgewählt,
dass die Verkehrssituation in dem Kundenbereichsnetzwerksystem 11 am
optimalsten ist. Wenn der TA das nächste Paket 200 empfängt, bestimmt
der TA, ob das eingehende Anfragefeld 220 leer ist. Wenn
die Antwort ja ist, übermittelt
der TA seine Anfrage REQ und stoppt den Timer y. Wenn die Antwort
nein ist, bestimmt der TA, ob die eingehende Anfrage 220 eine
niedrigere Priorität aufweist,
d.h. eine Anfragepriorität 221 und
LTR/STR 223, als die Anfrage REQ. Wenn die Antwort nein
ist, bestimmt der TA, ob der Timer y abgelaufen ist, und wenn die
Antwort nein ist, übermittelt
der TA die eingehende Anfrage an den nächsten Endgeräteadapter 100, 101, 102 und
wartet auf die nächste
eingehende Anfrage. Wenn jedoch der Timer y nach dem Prioritätsprüfen abgelaufen
ist, wird die Anfrage REQ behandelt, als ob sie eine höhere Priorität als die
eingehende Anfrage hat. Wenn die Anfrage REQ eine höhere Priorität als die
eingehende Anfrage ist, führt der
TA eine Zwischenspeicherung des eingehenden Anfragefeldes 220 durch, übermittelt
seine Anfrage REQ und stoppt den Timer y. Er übermittelt danach das Anfragefeld,
das sich in dem Zwischenspeicher befindet. Schließlich wartet
der TA auf die nächste Anfrage
REQ zum Übermitteln.
-
Die
Hauptunterschiede zwischen LTR und STR sind, dass der LTR-Timer x ein längeres vorbestimmtes
Zeitintervall als der STR-Timer
y aufweist. Der LTR-Verkehr und die LTR-Anfrage weisen eine niedrigere
Priorität
als in dem STR-Fall auf, und die LTR-Reservierungen müssen ein
spezielles Trennungssignal aufweisen, um eine Reservierung zu beenden.
-
11 stellt
ein Flussdiagramm zum Übermitteln
von Benutzerinformation in Paketen 200 zwischen Endgeräteadapter 100, 101, 102 dar.
Das Prinzip zum Besetzen einer Zelle ist sehr einfach. Bezüglich von
Benutzerinformation wird jeder Typ von Benutzerinformation einer
Prioritätsmarkierung
gemäß dem Prioritätsfeld 264 des
GFC-Feldes 260 zugewiesen, wie oben beschrieben. Im allgemeinen
bezugnehmend auf 11, wenn eine Zelle an einem
spezifischen Endgeräteadapter 100, 101, 102 ankommt, den
wir TA nennen wollen, und der TA nichts zum Senden aufweist, lässt er die
Zelle passieren. Wenn der TA etwas zum Senden hat, analysiert er
die eingehende Zelle. Wenn sie leer ist, füllt er die Zelle. Wenn die
Zelle besetzt ist, schaut das Endgerät auf die Priorität des Inhaltes
der eingehenden Zelle. Wenn die Priorität des Inhaltes niedriger als
die der wartenden Zelle ist, speichert der TA den Inhalt der eingehenden
Zelle und gibt seinen eigenen Inhalt in die Zelle. Wenn die Priorität die gleiche
ist, wird die Zelle wiederübermittelt.
Der Zwischenspeicherpuffer hat eine Tiefe von einer Zelle. Um dieses
einfache Protokoll etwas fairer für die Endgeräteadapter
zu machen, die die letzten in der Kette sind, besteht eine Ausnahme
von der Regel zum Durchlassen von Zellen in der gleichen Priorität. Wenn
die Zelle von dem TA mehr als ein vorbestimmtes Zeitintervall in
Millisekunden gewartet hat, wird es die eingehende ersetzen, selbst
wenn die der gleichen Priorität
entspricht. Das Zeitintervall wird derart ausgewählt, dass der Verkehr in der
Verknüpfung
optimiert wird.
-
Genauer
bezugnehmend auf 11 weist dieser TA Benutzerinformation
zum Senden auf, die wird INFO nennen wollen, und startet einen Timer
x (nicht gezeigt). Ein derartiger Timer x wird durch jeden Endgeräteadapter 100, 101, 102 umfasst,
und er läuft
für ein
vorbestimmtes Zeitintervall. Das vorbestimmte Zeitintervall wird
derart ausgewählt,
dass die Verkehrssituation in dem Kundenbereichsnetzwerksystem 11 am
fairsten ist. Wenn der TA das Netzpaket 200 empfängt, bestimmt
der TA, dass das eingehende Benutzerinformationsfeld 210 leer
ist. Wenn die Antwort ja ist, übermittelt
der TA seine Information INFO und stoppt den Timer x. Wenn die Antwort
nein ist, bestimmt der TA, ob die eingehende Information 210 eine
niedrigere Priorität
als die Information INFO aufweist. Wenn die Antwort nein ist, bestimmt
der TA, ob der Timer x abgelaufen ist, und wenn die Antwort nein
ist, übermittelt
der TA die eingehende Information 210 an den nächsten Endgeräteadapter 100, 101, 102 und
wartet auf das nächste
eingehende Paket. Wenn jedoch der Timer x nach der Prioritätsprüfung abgelaufen
ist, wird die Information INFO behandelt, als hätte sie eine höhere Priorität als die
eingehende Information. Wenn die Information INFO eine höhere Priorität als die
eingehende Information aufweist, führt der TA eine Zwischenspeicherung
des eingehenden Informationsfeldes 210 durch, übermittelt seine
Information INFO und stoppt den Timer x. Danach übermittelt er das Informationsfeld,
das sich in dem Zwischenspeicher befindet. Schließlich wartet der
TA auf die nächste
Information INFO zum Übermitteln.
-
Eine
Datenkommunikation zwischen dem Kundenbereichsnetzwerksystem 11 und
einem Zugriffsnetzwerk sollte selbst unterstützt werden, wenn die Bitrate
so niedrig wie 2Mb/s in dem Zugriffsnetzwerk sein könnte. Ein
Beispiel könnte
die asymmetrische digitale Teilnehmerleitung (ADSL) in Kombination
mit dem Internetverkehrssteuerungsprotokoll/Internetprotokoll (TCP/IP)
Verkehr sein. Es bestehen wenigstens zwei Flusssteuerungsmechanismen,
die verwendet werden könnten,
d.h. Maximieren des Ausgangs von dem TCP durch Parametereinstellen, der
TCP-Endgeräte-zu-Endgeräte-Flusssteuerung und
ein einfacher Verknüpfungspegelmechanismus. Wenn
benutzt, könnte
der Verknüpfungspegelmechanismus
wie folgt aussehen. Die Netzwerkschnittstelle 22, z.B.
das Netzwerkendgerät
NT, misst die Füllung
des Puffers des relevanten Typs von QoS, beispielsweise eine VDSL-Leitung
speisend. Wenn ein hoher Pegelschwellwert überschritten wird, verwendet
das Netzwerkendgerät
NT das Flusssteuerungsbit in dem GFC-Feld in den stromabwärtigen Zellen,
um den Endgeräten
mitzuteilen mit verminderter Geschwindigkeit zu senden oder mit
erhöhter Geschwindigkeit
zu senden, wenn ein niedriger Pegelschwellwert unterschritten wird.
Eine gesendete „0" bedeutet, dass die
Geschwindigkeit um den Faktor „y" vermindert ist.
Eine gesendete „1" bedeutet, dass die
Geschwindigkeit um den Faktor „y" erhöht wird.
Wenn das Endgerät
mit 100 übermittelt,
werden mehr „1:s" ignoriert werden.
Wenn die Endgeräte
mit 0% übermitteln,
werden mehr „0:s" ignoriert werden. Ein
bevorzugter Startwert ist 1/4.
-
Auf
dem MAC- und ATM-Pegel werden die Endgeräteadapter und die Endbenutzerdienste
innerhalb der Endgeräteadapter
durch Verwenden von Teilen der VPI- und VCI-Felder adressiert. Auf
dem Netzwerkpegel bzw. der Netzwerkebene muss ein Endgerät eine weltweite
einzigartige Netzwerkadresse haben oder ihm gegeben werden. Das
kann zum Beispiel sein für
eine IPv4-, IPv6-, NSAP- oder E. 164 Adresse. Das System muss eine
Verbindung zwischen den Netzwerkadressen und den Heimnetzwerk-VP-Werten erstellen.
-
Bei
einer Installation und einem Starten werden den Endgeräten einige
MAC verwandte Parameter gegeben oder es wird erwartet, dass sie
diese haben. Als erstes, die MAC-Adresse, die sich auf der Position
in der Daisy Chain befindet. Es bestehen insgesamt 64 Adressen,
ungefähr
56 individuelle Adressen, eine Aussendeadresse und ungefähr 7 Multicast-Gruppenadressen.
Als zweites, der maximale Verkehr pro Verknüpfung. Schließlich kann
die maximale konstante Bitrate, die durch ein Endgerät verwendet
werden kann, z.B. 8Mb/s für
eine eingestellte Topbox sein, wobei eine eingestellte Topbox gewisse
Funktionen in Verbindung mit einem Fernsehgerät durchführt, wie zum Beispiel Dekodieren von
MPEG-Signalen.
-
Wenn
ein neuer Endgeräteadapter 100, 101, 102 in
die Daisy Chain eingesteckt wird, erfasst der Endgeräteadapter
Paket 200 an dem eingehenden Port. Sobald er auf den ATM-Pegel
eingerastet ist, sendet er ein Initialisierungspaket in sowohl die
Anfragerichtung RD als auch die Antwortrichtung AD. Es geht an die
nächsten
Nachbarn, die Pakete 200 zurücksenden, die ihre Adresse
geben. Wenn zum Beispiel ein Endgeräteadapter zwischen die Endgeräteadapter
mit VPI = 3 und VPI = 4 eingesteckt wird, nimmt das neue Endgerät den Wert
4 an. Es sendet ein Rekonfigurationspaket an die Endgeräteadapter stromaufwärts, um
ihnen mitzuteilen ihre VPI-Werte um 1 zu erhöhen. Zum Beispiel wird das
vorherige VPI = 4 VPI = 5. Ein Rekonfigurationspaket geht auch stromabwärts, um
die Endgeräteadapter
zu informieren, dass die stromaufwärtigen Endgeräteadapter nun
neue Pegeladressen aufweisen. Dies wird durchgeführt, um den Endgeräteadaptern
mitzuteilen, neue Adressauflösungsprozesse
zu starten, zum Zusammenziehen ihrer Netzwerkadressen mit den neuen
niedrigen Pegeladressen. Wenn es passiert, dass ein Endgeräteadapter 101, 102 in
die Enden der Daisy Chain eingesteckt wird, erfasst er dieses durch einklinken
in Pakete 200 auf einen Port anstelle von zweien. Sobald
er initialisiert ist und die anderen Endgeräte über die neue Situation informiert
hat, startet er Entsenden von Paketen 200 von seinem Übermittlungsport.
Der Mastertakt für
die gesamte Daisy Chain wird vorzugsweise durch das Endgerät mit den niedrigsten
VPI-Wert erzeugt. Wenn ein Netzwerkendgerät NT 22 mit dem Kundenbereichsnetzwerksystem 11 verbunden
ist, wird es der Mastertakt sein und somit auch die niedrigste Adresse
aufweisen.
-
Das
MAC-Protokoll, wie oben beschrieben, unterstützt das folgende:
- – Die
Netzwerktopologie ist ein sogenanntes Daisy verkettetes Netzwerk,
d.h. der Bitstrom wird an jedem Endgerät wiederholt.
- – Jedes
Endgerät
soll in der Lage sein mit jedem anderen Endgerät zu kommunizieren.
- – Das
Netzwerk wird sich durch sich selbst rekonfigurieren, wann immer
ein Endgerät
verbunden oder getrennt wird.
-
Ferner
unterstützt
das MAC-Protokoll, wie oben beschrieben, vorzugsweise die folgenden
zusätzlichen
Funktionen:
- – Die benutzbare Bitrate ist
wenigstens 50 Mb/s. Mit benutzbar ist die Bitrate gemeint, die Dienste verwenden
können,
das bedeutet, eine Rohbitrate-Overhead-MAC-Protokollineffizenzen.
- – Das
Netzwerk wird in der Lage sein jede ATM-Qualität von Dienstklasse auszuführen, CBR,
rt-VBR, nrt-VBR, ABR und UBR.
- – Es
wird vorausgesetzt, dass die ATM-Qualitätsdienstklassen auf der MAC-Schicht
durch zwei Typen von Diensten gehandhabt werden können: Dienste
mit langen Reservierungen LTR und Diensten mit kurzen Reservierungen
STR.
- – Die
Anzahl von Endgeräteadapter
pro Bus ist < 64.
Wie viele hängt
von der Anzahl von Gruppenadressen ab, die benötigt werden.
- – Es
besteht eine Masterfunktion, aber es ist einfach, so dass jedes
Endgerät
als ein Master durch die anderen ausgewählt werden kann. Wenn ein Netzwerkendgerät NT verbunden
ist, ist es immer der Master.
- – Alle
Endgeräte
sind ehrlich und halten die Regeln ein.
- – Alle
Endgeräte
werden in der Lage sein simultan zu kommunizieren.
- – Verkehr
von einer Netzwerkschnittstelle NT 22 in Richtung der Endgeräteadapter
des Heimnetzwerkes HNM ist ein dominierender. Verkehr zwischen den
Endgeräteadaptern
und Verkehr in Richtung des Netzwerkes NT 22 ist oft relativ klein.
- – Das
Protokoll wird für
ATM optimiert.
- – Telefonie
wird mit AAL1/47B Last ausgeführt, die
die Zellen füllt.
- – Das
niedrigste Pegel-MAC-Protokoll muss Verbindungen über eine
Netzwerksignalisierung zulassen.
-
Der
Fachmann wird würdigen,
dass die vorliegende Erfindung durch andere als die beschriebenen
Ausführungsformen,
die zu Darstellungszwecken aufgezeigt wurden, praktiziert werden
können, und
die vorliegende Erfindung ist nur durch die folgenden Ansprüche eingeschränkt. Es
würde zum Beispiel
möglich
sein, abgeschirmte Twisted-Pair-Kabel (STP) oder Koaxialkupferkabel
anstelle der optischen Fasern als Datenübermittlungsmittel zu verwenden.
Natürlich
würden
die Endgeräteadapter
entsprechend angepasst werden müssen.
-
Einige
Abkürzungen,
die in der Beschreibung verwendet werden
- AAL
- ATM Adaptation Layer
ATM-Anpassungsschicht
- AD
- Answer Direction
Antwortrichtung
- ADSL
- Asymmetric Digital
Subscriber Line
Asymmetrische digitale Teilnehmerleitung
- ATM
- Asynchronous Transfer
Mode
Asynchroner Übertragungsmodus
- B
- Byte = 8 bits.
Byte
= 8 Bits
- CBR
- Constant Bit Rate
Konstante
Bitrate
- CDV
- Cell Delay Variation
Zellenverzögerungsvariation
- CTD
- Cell Transfer Delay
Zellenübertragungsverzögerung
- GFC
- Generic Flow Control
Generische
Flusssteuerung
- HN
- Home Network
Heimnetzwerk
- HCS
- Hard Clad Silica Fibre
Hart
abgeschirmte Silica-Faser
- LTR
- Long Time Reservation
Langzeitreservierung
- MAC
- Media Access Control
Medienzugriffssteuerung
- MAN
- Metropolitan Area
Network
Metropolitanes Gebietsnetzwerk
- MPEG
- Motion Pictures Experts
Group
Bewegte Bilderexpertengruppe
- NT
- Network Terminal
Netzwerkendgerät
- ONI
- Optical Network Interface
Optische
Netzwerkschnittstelle
- OPS
- Optical Protection
Switch
Optischer Schutzschalter
- POF
- Plastic Optical Fibre
Plastikoptikfaser
- POTS
- Plain Old Telephony
Service
Einfacher bzw. ziviler alter Telephoniedienst
- RD
- Request Direction
Anfragerichtung
- REQ
- REQuest
Anfrage
- STP
- Shielded Twisted Pair
Abgeschirmtes
Twisted Pair
- STR
- Short Time Reservation
Kurzzeit
Reservierung
- TA
- Terminal Adapter
Endgeräteadapter
- VP
- Virtual Path
Virtueller
Pfad
- VPI
- Virtual Path Identifier
Virtueller
Pfadidentifizierer
- WAN
- Wide Area Network
Weites
Gebietsnetzwerk