PatentDe  


Dokumentenidentifikation DE69131041T2 21.10.1999
EP-Veröffentlichungsnummer 0494513
Titel Wiedereinsetzungsarchitektur für Telekommunikationsnetzwerk
Anmelder AT & T Corp., New York, N.Y., US
Erfinder Askew, James D., Ellenwood, Georgia 30049, US;
Chao, Chin-Wang, Lincroft, New Jersey 07738, US;
Cochran, David R., Easton, Pennsylvania 18042, US;
Dollard, Peter M., Highlands, New Jersey 07732, US;
Eslambolchi, Hossein, Freehold, New Jersey 07728, US;
Goodson, William E., Freehold, New Jersey 07728, US;
Guenther, Robert P., Red Bank, New Jersey 07701, US;
Mansour, Omar M., West Long Branch, New Jersey 07764, US;
Nguyen, Liem T., Colts Neck, New Jersey 07722, US;
Tanuku, Sarma S., Howell, New Jersey 07731, US
Vertreter derzeit kein Vertreter bestellt
DE-Aktenzeichen 69131041
Vertragsstaaten AT, BE, CH, DE, ES, FR, GB, IT, LI
Sprache des Dokument En
EP-Anmeldetag 10.12.1991
EP-Aktenzeichen 913114823
EP-Offenlegungsdatum 15.07.1992
EP date of grant 24.03.1999
Veröffentlichungstag im Patentblatt 21.10.1999
IPC-Hauptklasse H04M 3/18
IPC-Nebenklasse H04Q 3/495   H04L 12/26   H04Q 3/00   H04Q 3/64   

Beschreibung[de]

Die vorliegende Erfindung betrifft Dienstleistungs-Wiedereinsetzungssysteme zur Verwendung in einem Kommunikationsnetzwerk, und Verfahren zum Errichten einer alternativen Verkehrsroute in einem Kommunikationsnetzwerk.

Eine Unterbrechung in Telekommunikationsdienstleistungen in einem Netzwerk wird typischerweise durch einen nicht betriebsfähigen Kommunikationsweg (Verbindung) oder eine betriebsfähige Gerätschaft innerhalb eines dienstleistenden Amtes (Knotens) verursacht. Eine Unterbrechung derartiger Dienstleistungen könnte für Geschäftsbenutzer sehr kostspielig sein, welche bei dem Betrieb ihrer Geschäfte auf Telekommunikationsdienstleistungen angewiesen sind. Beispielsweise könnte ein bestimmtes Geschäft Einkünfte als ein Resultat eines Scheiterns des Empfangs sogenannter "Telemarketing-Verkäufe" verlieren wenn eine Unterbrechung in Telekommunikationsdienstleistungen auftritt. Weiterhin wäre die Menge solch verlorener Einkünfte direkt proportional zur Dauer der Unterbrechung. Der Bereitsteller solcher Telekommunikationsdienstleistungen würde ebenfalls Einkünfte verlieren, da die Unterbrechung die Anzahl von Anrufen erniedrigen würde, welche das zugehörige Netzwerk verarbeiten könnte.

Die Länge der Dauer basiert typischerweise auf einer Anzahl von Faktoren, wie z. B. (a) der Dauer der Zeit, die zum Identifizieren des Ortes der Dienstleistungsunterbrechung erforderlich ist; (b) der Zeitdauer, welche zum Identifizieren von einer oder mehreren Routen erforderlich ist, welche verwendet werden können, um die Route des beeinflußten Verkehrs um die Dienstleistungsunterbrechung herum zu ändern; und (c) die Dauer an Zeit, welche verwendet wird, um tatsächlich solche Routen einzurichten.

Die meisten Telekommunikationsnetzwerke behandeln typischerweise eine Dienstleistungsunterbrechung durch Auswählen einer alternativen Route, um die nicht betreibbare Verbindung oder den dienstleistenden Knoten herum. Ein Ziel bei dieser Vorgehensweise besteht darin, die effizienteste alternative Route auszuwählen, nämlich eine mit der geringsten Anzahl von Knoten und Verbindungen.

IEEE Communications Magazine, Band 28. Nr. 6, Juni 1990, Piscataway, NJ US, Seiten 32-39; W. E. Falconer: 'Service Assurance in Modern Telecommunications Network', offenbart ein flexibles Wiedereinsetzungsschema, welches DS3-Querverbindungsvorrichtungen benutzt, um die Wiedereinsetzungskapazität in einen Wiedereinsetzungsweg einzubauen, welcher aus kurzen Verbindungen zwischen benachbarten Knoten aufgebaut ist. Dieses Schema verwendet ebenfalls ein zentralisiertes oder verteiltes System zum Optimieren der Verwendung von verfügbarer Wiedereinsetzungskapazität. Dies bedeutet, daß es den laufenden Status des gesamten Netzwerks am DS3-Pegel bestimmen kann, nämlich sowohl Arbeits- als auch Wiedereinsetzungskapazität, indem auf eine Datenbank Bezug genommen wird, welche derartige Informationen gespeichert hat. Insbesondere antwortet das System auf einen Übertragungsfehler durch Bestimmung der ausgefallenen Übertragungsverbindungen und Korrelieren des Ausfalls mit den ausgefallenen DS3-Arbeitskanälen. Das zentralisierte System findet dann einen Weg durch jeden DS3 unter Verwendung der restlichen Arbeitskapazität für den ausgefallenen DS3 und der Wiedereinsetzungskapazität unter Verwendung eines sogenannten Algorithmus des kürzesten Weges. Das System testet die Wiedereinsetzung zum Gewährleisten, daß sie arbeitet, und sendet dann Anweisungen an die Querverbindungen zum Bewirken der Wiedereinsetzung.

Demgemäß gibt es ein Bedürfnis nach einer Anordnung, welche schnell eine Dienstleistungsunterbrechung lokalisiert, alternative Routen identifiziert und dann solche Routen errichtet, so daß eine Dienstleistungsunterbrechung den Telekommunikationsbenutzer (-teilnehmer) in minimaler Art und Weise beeinflußt.

Gemäß einem Aspekt der vorliegenden Erfindung ist ein System gemäß Anspruch 1 geschaffen.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein Verfahren gemäß Anspruch 9 geschaffen.

Die Erfindung wird jetzt unter Bezugnahme auf die begleitenden Zeichnungen beschrieben.

Es zeigen:

Fig. 1 ein breites Diagramm eines Telekommunikationsnetzwerks mit einer Vielzahl von Knoten und Verbindungen zum Verbinden individueller Paare solcher Knoten;

Fig. 2 eine Tabelle zum Verfolgen der Reservekapazität in individuellen der Verbindungen, wie in Fig. 1 gezeigt:

Fig. 3 ein breites Blockdiagramm eines Knotens von Fig. 1 einschließlich der erfindungsgemäßen Dienstleistungs-Wiedereinsetzungsarchitektur:

Fig. 4 und 5 Fließpläne der Software, welche die Erfindung in einen Alarmprozessor nach Fig. 3 implementiert; und

Fig. 6 einen Fließplan der Software, welcher die Erfindung in einem zentralen Controller von Fig. 3 implementiert.

DETAILLIERTE BESCHREIBUNG

Jetzt mit Bezug auf Fig. 1 ist ein vereinfachtes Diagramm eines Telekommunikationsnetzwerks 200 gezeigt, welches beispielsweise das AT&T-Digitalnetzwerk sein kann, welches eine Vielzahl von Knoten aufweist. Aus Gründen der Kürze und Klarheit ist nur eine geringe Anzahl solcher Knoten in der Figur gezeigt, nämlich die Knoten 100-1 bis 100-9. Jeder solche Knoten enthält u. a., was üblicherweise als digitale Querverbindungsanordnung (DCA) des im Stand der Technik bekannten Typs bezeichnet wird. Eine exemplarische Anordnung, welche vorteilhafterweise als eine DCA verwendet werden kann, ist das Digitalzugangs- und Querverbindungssystem III, welches kommerziell von AT&T erhältlich ist.

Es ist aus der Figur ersichtlich, daß die Serviceknoten 100-1 bis 100-9 über jeweilige der Verbindungen 101 bis 111 verbunden sind. Solche Verbindungen können beispielsweise optische Faserkabel sein. Innerhalb des Netzwerks 200 enden die jeweiligen Endpunkte einer Verbindung, beispielsweise der Verbindung 103, an einem zugehörigen Knoten, beispielsweise dem Knoten 100-2, in dem die Abschlußschaltungsanordnung ein sogenanntes Linienabschlußgerät (LTE) enthält, welches derart gestaltet ist, daß es eine Schnittstelle optischer Fasern mit einer DCA bildet. Auf diese Art und Weise bildet eine DCA eine Querverbindung für Signale, welche über die optischen Fasern transportiert werden (oder weitere breitbandige digitale Transportsysteme), welche in der Dienstleistung enthalten sind, und bestimmt dadurch die Wegleitung solcher Signale. Dies bedeutet, daß ein über eine Verbindung empfangenes Signal dann elektronisch querverbunden (geleitet) werden kann zu einer Anzahl weiterer Verbindungen, welche ebenfalls über ein LTE mit der DCA verbunden sind, wobei die Querverbindung auf der Bestimmung des Signals beruht und wobei die Bestimmung der zugehörige Knoten selbst oder einer der anderen Netzwerkknoten sein kann.

Somit arbeitet eine DCA, beispielsweise die in dem Knoten 100-1 enthaltene DCA, als ein Weg zum Leiten von Signalen von einem Ursprungsknoten, beispielsweise dem Knoten 100-1, zu einem Endknoten, beispielsweise dem Knoten 100-5.

Wie oben erwähnt, enden die eine Verbindung bildenden optischen Fasern an einem LTE. Bei einer exemplarischen Ausführungsform der Erfindung kann solch eine LTE beispielsweise das wohlbekannte FT-Serien-G-Lichtwellensystem sein, welches kommerziell von AT&T erhältlich ist. Insbesondere ist das FT-Serien-G-Lichtwellensystem ein eine hohe Kapazität aufweisendes, digitales optisches Transportsystem, welches Wartungsoptionen und weitere Merkmale, wie z. B. Wellenlängen- und Zeitteilungs-Multiplexierung bietet. Während der Übertragung wird eine multiplexierte Gruppe von DS3-Signalen, welche über eine optische Faser empfangen werden und in einem FT-Serien-G-Anschluß laufen, zuerst resynchronisiert und von der Leitungsrate demultiplexiert und dann individuell zugeführt an die DCA mit der DS3-Rate, so daß sie auf eine geeignete auslaufende Faser oder Leitung geschaltet werden kann. (DS3 steht für Digitalsignal, dritte Ebene und ist gleich einer Übertragungsrate von etwa 44.736 Mbs.) Vom Standpunkt der Wartung überwacht ein FT-Serien- G-Anschluß solche Signale zum Verfolgen von Fehlern, welche auftreten, wobei solche Fehler beispielsweise Rahmenbildungs- und Synchronisierungsfehler enthalten. Ein Verlust an Synchronisierung zeigt typischerweise einen Faserausfall, beispielsweise eine Faser, die unabsichtlicherweise zerschnitten worden ist.

Jeder einzelne Knoten enthält einen Alarmprozessor, welcher Schlüsselkomponenten seines zugehörigen Knotens überwacht, wie z. B. das zugehörige LTE-Gerät. D. h., der Alarmprozessor ruft periodisch, beispielsweise einmal pro Sekunde, das zugehörige LTE- Gerät nach Alarmen ab, welche während einer vorhergehenden Periode aufgetreten sind, wobei solche Alarme beispielsweise die vorher erwähnten Rahmenbildungs- und Synchronisierungsfehler anzeigen. Beim Empfang eines Alarms initiiert der Alarmprozessor einen sogenannten "Leckeimer"-Prozeß zum Verfolgen, ob der Alarm entweder einen intermittierenden oder einen beständigen (harten) Fehler anzeigt. Insbesondere inkrementiert der Alarmprozessor für einen bestimmten Alarm einen zugehörigen Alarmzähler um einen vorbestimmten Wert - illustrativermaßen zwei - und dekrementiert den Fehler um einen weiteren vorbestimmten Wert - beispielsweise eins - am Ende jeder sukzessiven Abrufsitzung, während der kein Alarm empfangen wird. Somit würde im Fall eines intermittierenden Fehlers der zugehörige Zähler auf einen Wert von null nach der zweiten sukzessiven Abrufsitzung dekrementiert werden. Falls der Alarm jedoch anhält, dann erreicht der in dem Zähler erhaltene Wert einen vorbestimmten Schwellwert - illustrativermaßen 10 - innerhalb einer kurzen Zeitperiode.

Die Gegenwart einer großen Anzahl von DS3-Alarmen beschleunigt den "Leckeimer"- Prozeß, in dem die Schwelle nach unten angepaßt wird, so daß solch ein Ausfall schnell erkannt werden kann. Wenn ein bestimmter Zähler einen Schwellwert erreicht, dann sendet der Alarmprozessor eine Nachricht an einen zugehörigen zentralen Controller zum Identifizieren des zugehörigen Alarms und der ausgefallenen DS3-Schaltung. Beim Empfang der Nachricht startet der zentrale Controller einen Fensterzeitgeber zum Erwarten eines möglichen Empfangs von Nachrichten zum Identifizieren weiterer ausgefallener DS3- Schaltungen. D. h., falls ein Alarm ein Kabel anzeigt, welches unzweckmäßig geschnitten worden ist, dann akkumuliert während des Fensters der zentrale Controller eine Liste aller DS3-Schaltungen, welche in den optischen Fasern enthalten sind, welche als Resultat des geschnittenen Kabels ausgefallen sind.

In dem typischen Fall, in dem nur einige wenige DS3-Schaltungen ausgefallen sind und eine hinreichende Anzahl von Ersatz-DS3-Schaltungen in dem zugehörigen optischen Faserkabel verfügbar sind, aktiviert der zugehörige Knoten solch einen Ersatz und transferiert den durch die ausgefallenen DS3-Schaltungen beeinflußten Verkehr dorthin. In dem Fall jedoch, in dem die Liste anzeigt, daß die meisten der DS3-Schaltungen in einem Kabel ausgefallen sind, benachrichtigt der Alarmprozessor den zentralen Controller. Der zentrale Controller aktiviert ansprechend auf solch eine Benachrichtigung ein Programm zum Implementieren eines Dienstleistungs-Wiedereinsetzungsalgorithmus, welches den Routenverkehr ändert, der durch das ausgefallene Kabel beeinflußt ist.

Solch ein Wiedereinsetzungsalgorithmus könnte, obwohl dies für die vorliegende Erfindung nicht erforderlich ist, einer sein, welcher auf der Idee des "Kennens" solcher alternativen Routen im voraus basiert. Alternativermaßen könnte der Wiedereinsetzungsalgorithmus einer sein, in dem solche alternativen Routen im voraus nicht bekannt sind und somit "im Flug" ("on the fly") etabliert werden. Im letzteren Fall ist der Wiedereinsetzungsalgorithmus derart gestaltet, daß er Ersatz-DS3-Schaltungen lokalisiert, welche in weiteren Verbindungen enthalten sein können, welche dann in Dienst gestellt werden, um eine oder mehrere alternative Routen für das Umleiten des beeinflußten Verkehrs einzurichten. Ein solches Wiedereinsetzungsschema ist offenbart in der ebenfalls anhängigen US-Patentanmeldung mit der Nr. 504359, welche am 4. April 1990 im Namen von M. O. Mansour et al. eingereicht wurde.

Somit verursachen, falls angenommen wird, daß eine bestimmte Verbindung, beispielsweise die Verbindung 103, ausfällt, die resultierenden Alarme, welche durch die Alarmprozessoren akkumuliert werden, welche in den Knoten 100-2 und 100-3 enthalten sind, daß diese Prozessoren an den zentralen Controller (der in Fig. 1 nicht gezeigt ist) Nachrichten senden, welche den Ausfall (Alarm) identifizieren. Der zentrale Controller aktiviert darauf ansprechend das Wiedereinsetzungsprogramm zum Lokalisieren von Reservekapazität in anderen Verbindungen und zum Einrichten einer alternativen Route bzw. alternativer Routen zum Umleiten des beeinflußten Verkehrs.

Insbesondere identifiziert der zentrale Controller solche alternativen Routen durch (a) Bestimmen der Identität der Ausfallendämter, welche im vorliegenden Fall die Knoten 100-2 und 100-3 wären: (b) daraufhin Bestimmen in Realzeit der geringsten Anzahl von Verbindungen und zugehöriger (zwischenliegender) Knoten, welche verwendet werden können, um eine mögliche Schleife einzurichten, deren Endpunkte an den Ausfallendämtern enden: (c) daraufhin Bestimmen der Identität von jedem sogenannten Transferendknoten: und (d) daraufhin Bestimmen der Identitäten der dazwischenliegenden Knoten, welche zum Errichten der Schleife verwendet werden würden.

Insbesondere wird die Identität jeder einzelnen Verbindung im Netzwerk sowie die Identitäten der Knoten zur Verbindung damit in einer Verbindungstabelle gehalten, von der ein Beispiel in Fig. 2 gezeigt ist. Es ist aus der Figur ersichtlich, daß jede Zeile von Tabelle 1 eine jeweilige Netzwerkverbindung identifiziert und die Knoten identifiziert, welche mit den Endpunkten davon verbunden sind. Zusätzlichermaßen identifiziert die letzte Spalte von Tabelle 1 (S-KAPPE) die Anzahl von verfügbaren Reserve-DS3-Schaltungen in der identifizierten Verbindung, wobei die Anzahl von Reserve-DS3-Schaltungen für eine gegebene Verbindung aufgefrischt wird, wenn solche Reserven in oder außer Dienst gestellt werden oder fehlerhaft werden, und zwar in Übereinstimmung mit Statusnachrichten, welche von den jeweiligen Alarmprozessoren erhalten werden. Dementsprechend ist es dann eine einfache Angelegenheit, die Tabelle 1 zu indizieren und die Identitäten der Ausfallendämter auszulesen, welche mit jeweiligen Endpunkten der Verbindung 103 verbunden sind, die im vorliegenden Fall die Knoten 100-2 und 100-3 sind, wie auf der Linie 202 gezeigt.

Wenn die Ausfallendknoten identifiziert worden sind, dann identifiziert der zentrale Controller die kürzeste Schleife um die ausgefallene Verbindung herum. Dies wird durch Abbilden in Realzeit und in Form einer Baumstruktur von verschiedenen Wegen getan, welche in der Tabelle 1 enthalten sind, wobei die Wege an einem der Ausfallendknoten beginnen, beispielsweise dem Knoten 100-2, und zum anderen Ausfallendknoten führen, beispielsweise dem Knoten 100-3. Der Weg, welcher zuerst zum Knoten 100-3 führt (dort endet), wird dann ausgewählt als die kürzeste Schleife um die ausgefallene Verbindung 103. Insbesondere und mit Bezug auf sowohl Fig. 1 als auch 2 bestimmt die Anordnung von den Linien 202 und 208, daß der Knoten 100-2 mit den Knoten 100-1 und 100-7 über die Verbindungen 102 bzw. 108 verbunden ist, und bildet die erste Ebene des Baumes. Auf einer zweiten Ebene des Baumes bestimmt die Anordnung dann aus Tabelle 1 (Zeile 207), daß der Knoten 100-7 mit dem Knoten 100-8 über die Verbindung 109 verbunden ist. Die Anordnung schreitet auf ähnliche Art und Weise für den Knoten 100-1 fort und setzt das Aufbauen des Baums in der gerade beschriebenen Art und Weise fort.

Der zentrale Controller beendet den Prozeß, wenn einer der Wege des Baumes zuerst den Knoten 100-3 erreicht, wie gezeigt für den Weg mit den Knoten 100-1, 100-6, 100-4 und den Verbindungen 102, 106, 107 und 104. Wie oben erwähnt, ist der erste Weg des Baumes, welcher den Knoten 100-3 erreicht, der kürzeste Weg um die ausgefallene Verbindung. Der zentrale Controller identifiziert dann die Transferendknoten durch Feststellen, welche Knoten in sowohl dem ausgefallenen Weg enthalten sind (d. h., die Knoten 100-1, 100- 2, 100-3, 100-4), als auch in der kürzesten Schleife (d. h., die Knoten 100-2, 100-1, 100-6, 100-4 und 100-3). Bei dem vorliegenden illustrativen Beispiel wären die Knoten 100- 1 und 100-4 die Transferendknoten, da sie beiden Wegen gemeinsam sind. Die Anordnung identifiziert dann die zwischenliegenden Knoten durch Feststellen, welche Knoten in der kürzesten Schleife zwischen den Transferendknoten enthalten sind, aber nicht im ursprünglichen Weg. Als solches würde der Knoten 106 als ein dazwischenliegender Knoten identifiziert werden. (Es sei bemerkt, daß die kürzeste Schleife hier definiert ist als die erste Ordnung der Verbindung am die ausgefallene Verbindung, d. h. eine Verbindung mit der geringsten Anzahl von Verbindungen.)

Es ist aus Fig. 1 ersichtlich, daß der zentrale Controller die Schleife 150 mit den Knoten 100-2, 100-1, 100-6, 100-4 und 100-3 und den Verbindungen 106 und 107 als die kürzeste und effizienteste alternative Route zum Umleiten des ursprünglichen Verkehrs um die nicht betriebsfähige Verbindung 103 identifiziert hat.

Wenn die Schleife 150 identifiziert worden ist, dann sendet der zentrale Controller an jeden zwischenliegenden Knoten, beispielsweise den Knoten 100-6, einen Satz von Befehlen, welche bewirken, daß die in dem Knoten enthaltene DCA die Reservekapazität der Verbindung 106 zur Reservekapazität der Verbindung 107 querverbindet, um den neuen Weg zum Definieren der alternativen Route aufzubauen. Jeder solche Befehl umfaßt eine Anzahl von Feldern zum Spezifizieren der Ordnung der Schaltsignale für sogenannte Ports an der DCA des Knotens 100-6, welche an den Enden der Reserve-DS3-Schaltungen der Verbindung 106 enden, zu den Enden der Reserve-DS3-Schaltungen der Verbindung 107. Der zentrale Controller sendet dann an die DCA am Transferendknoten 100-4 einen Satz von Befehlen zum Anordnen der Reihenfolge der Querverbindung zwischen den Ports, welche die gegenüberliegenden Enden der Reserve-DS3-Schaltungen der Verbindung 107 abschließen, zu den Ports, welche die DS3s der Verbindung 105 abschließen, welche den ursprünglichen Verkehr transportierten. Der zentrale Controller sendet dann an die DCA des Knotens 100-1 einen Satz von Befehlen zum Festlegen der Reihenfolge der Querverbindungen zwischen den Ports, welche die ausgefallenen DS3s der Verbindung 101 abschließen, und den Ports, welche die Enden der Reserve DS3s der Verbindung 106 abschließen, die mit dem Knoten 100-1 verbunden ist.

Auf ähnliche Art und Weise können andere Teile des gesamten ausgefallenen Verkehrs, welcher durch die ausgefallene Verbindung 103 befördert wird, die nicht wieder in den Dienst eingesetzt wird, ebenfalls über einen Weg umgeleitet werden, der von anderen Reserve-DS3-Schaltungen zum Bilden einer anderen Schleife eingerichtet wird, oder mit einer Verbindungsordnung mit verschiedenen Paaren von Transferendknoten, wie illustriert durch die Schleifen 151 mit den Knoten 100-7 bis 100-9 und dem Knoten 100-4 und den Verbindungen 108 bis 111.

Aus dem Vorhergehenden ist ersichtlich, daß die erfindungsgemäße Architektur schnell eine Dienstleistungsunterbrechung oder eine Verschlechterung der Dienstleistung behandelt, um somit solch eine Unterbrechung für den Netzwerkbenutzer nahezu transparent zu gestalten.

Jetzt mit Bezug auf Fig. 3 ist in Blockdiagrammform eine illustrative Ausführungsform der erfindungsgemäßen Wiedereinsetzungsarchitektur gezeigt. Insbesondere repräsentiert der Knoten 100-N im allgemeinen irgendeinen der Knoten zum Bilden des Netzwerks 200 und enthält eine DCA 30, einen Alarmprozessor 40, eine Satellitenantennen- Schnittstelle (SAI) 50 zur Schnittstellenbindung zwischen der DCA 30 und dem Prozessor 40 mit der Antenne 55 sowie einen Datenschalter 60 zur Schnittstellenbindung zwischen der DCA 30 und dem Prozessor 40 mit dem Datennetzwerk 90.

Wie oben erwähnt, kann der DCA 30 das Digitalzugangs- und Querverbindungssystem III sein, welches von AT&T erhältlich ist. Die optischen Faserkabel 10-1 bis 10-N repräsentieren irgendeine der Verbindungen, beispielsweise die Verbindungen 102, 103, 104 usw., welche das Netzwerk 200 bildet. Jede einzelne der DS3-Schaltungen, welche auf die optischen Fasern multiplexiert ist, welche die Kabel 10-1 bis 10-N bilden, ist verbunden mit einem jeweiligen Port der DCA 30 über eines der LTE 20-1 bis 20-N. Wie oben erwähnt, ist neben der Bereitstellung von Abschlußplätzen für die individuellen Fasern eines Kabels jedes LTE derart gestaltet, daß es die Betreibbarkeit und den Status (in oder außer Dienst) der zuvor erwähnten DS3-Schaltungen überwacht, welche daran enden, und es bei Abruf durch den Prozessor 40 über einen jeweiligen der Kommunikationsbusse 41-1 bis 41-N den Status einer solchen Betreibbarkeit berichtet.

Wie ebenfalls oben erwähnt, initiiert ansprechend auf den Empfang eines Alarms der Prozessor 40 einen sogenannten "Leckeimer"-Prozeß zum Bestimmen, ob der zugehörige Fehler entweder ein intermittierender oder beständiger ("harter") Fehler ist. Falls der Prozessor 40, welcher beispielsweise ein Computer der Reihe 68000 DELTA sein kann, die von Motorola.

Inc. erhältlich ist, bestimmt, daß ein Alarm von einem harten Fehler herrühren könnte, dann sendet er an den zentralen Controller (Betriebssystem) 300 über den Bus 42, die SAI 50, die Parabolantenne 55 und den Satelliten 56 einen Bericht zum Anzeigen dieser Tatsache (Der Satellit 56 kann beispielsweise die wohlbekannte AT&T-Himmelsnetz-("Skynet")- Satelliten-Kommunikationsdienstleistung sein.) Solch ein Bericht wird in eine Nachricht gestaltet unter Verwendung des wohlbekannten X.25-Nachrichtenprotokolls, was in sogenannten Basisbandsignalen resultiert, welche die Daten darstellen, welche durch den Bericht befördert werden. Die SAI 50, welche beispielsweise die Inneneinheit (IDU) sein kann, welche von Tridom Corporation erhältlich ist, moduliert solche Basisbandsignale unter Verwendung eines Zwischenfrequenz-(IF-)Trägers und demoduliert dann das Resultat unter Verwendung eines Radiofrequenz-(RF-)Trägers im KU-Band zur Darstellung für die Parabolantenne 55. Die Parabolantenne 55 überträgt wiederum die modulierten Signale an den Satelliten 56, welcher dann die Signale zum Empfang durch die Parabolantenne 57, die mit der SAI 75 verbunden ist, zurücküberträgt. Die SAI 75, welche ähnlich wie die SAI 50 ist, demoduliert die Signale und liefert an den Prozessor 70 des zentralen Controllers 300 die resultierende Nachricht des Prozessors 40.

Es sei bemerkt, daß, falls der Prozessor 40 (oder die DCA 30) aus irgendeinem Grund nicht auf die Antenne 55 zugreifen kann, dann der Prozessor 40 (oder die DCA 30) solch eine Nachricht über das Datennetzwerk 90 übertragen kann, das beispielsweise das AT&T Accunet-Paketnetzwerk sein kann. In solch einem Fall bildet der Prozessor 40 (oder die DCA 30) eine Schnittstelle mit dem Netzwerk 90 über den X.25-Datenschalter 60 mit einer Anzahl von Datenmodulen, wie beispielsweise den Datenmodulmodellen 3001-201 und 2003-001, sowie mit Treiber-Software, identifiziert durch die Modellnr. 3709-201, welche von Telematics Corporation verfügbar sind. In solch einem Fall liefert dann der Prozessor 40 die Nachricht an den Datenschalter 60 zur Rückübertragung an den Prozessor 70 über das Netzwerk 90. Der Prozessor 70 überwacht das Netzwerk oder den Datenbus 90 nach Nachrichten, welche seine Adresse tragen, und entfernt solche Nachrichten von dem Bus, wenn sie empfangen werden.

Somit können in Übereinstimmung mit einem Aspekt der erfindungsgemäßen Wiedereinsetzungsarchitektur Nachrichten mit dem Prozessor 70 über irgendeinen von zwei verschiedenen Wegen, d. h. satellitisch oder irdisch, ausgetauscht werden.

Beim Empfang der Nachricht frischt der Prozessor 70, welcher beispielsweise der Computer von Hewlett Packard Co., Modell 9000-860 sein kann, die Tabelle 1 von Fig. 2 auf. welche im zugehörigen Speicher (nicht gezeigt) enthalten ist. Der Prozessor 70 frischt ebenfalls andere solche Tabellen (nicht gezeigt) auf, welche entworfen sind, den Status der Fasern, welche in Dienst stehen, zu verfolgen. Zusätzlichermaßen aktiviert der Prozessor 70 ansprechend auf den Empfang einer Nachricht eines Knotenprozessors 40 zum Identifizieren einer nicht betreibbaren Verbindung oder einer verschlechterten Verbindung das Programm, welches entworfen ist zum Lokalisieren der Reservekapazität, um eine oder mehrere Ordnungen an Verbindung zu errichten, so daß der beeinflußte ursprüngliche Verkehr zur Dienstleistung wiedereingesetzt werden kann. Wie oben erwähnt, könnte solch ein Wiedereinsetzungsalgorithmus oder -programm beispielsweise das Programm sein, welches in der zuvor erwähnten Patentanmeldung von Mansour et al. offenbart ist, die oben erörtert wurde. Wenn das Programm solche Kapazität lokalisiert, dann sendet es Nachrichten an jede DCA, welche bei der Errichtung solch einer Verbindung involviert sein würden, wie zuvor erwähnt. D. h., das Programm liefert eine Verbindungsnachricht an die SAI 75 zur Übertragung an eine bestimmte DCA, wobei die Nachricht in einem Vorspann die Identität der DCA und des zugehörigen Knotens enthält. Die SAI 75 (welche ähnlich wie die SAI 50 ist) moduliert wiederum auf die oben beschriebene Art und Weise die Signale zum Bilden der Verbindungsnachricht und liefert das Resultat an die Antenne 57 zur Übertragung an den Satelliten 56. Der Satellit 56 überträgt die Verbindungsnachricht zurück, welche von jedem der Netzwerkknoten über jeweilige Antennen empfangen wird. Jedoch wird die Nachricht nur durch die SAI 50 akzeptiert, deren zugehörige Netzwerkadresse in der Nachricht enthalten ist. Die SAI 50 liefert dann die Nachricht an ihre zugehörige DCA über den Bus 31, so daß die letztere ihr Schaltschema ordnen kann, um einen Teil der erwünschten Wiedereinsetzungsschleife (alternative Route) einzurichten.

(Es sei bemerkt, daß alternativermaßen solche Verbindungsnachrichten über das Netzwerk 90 transportiert werden könnten, wie zuvor erwähnt.)

Zusätzlichermaßen sendet der Prozessor 70 an jeden Prozessor 40, der an jeweiligen Transferendpunkten einer neu errichteten alternativen Route angeordnet ist, eine oder mehrere Nachrichten zum Auffordern des Prozessors 40 zum Bestätigen der Kontinuität der eingerichteten alternativen Route. Falls das Testen der alternativen Route solche Kontinuität bestätigt, dann wird der beeinflußte Verkehr auf die alternative Route geschaltet. Falls der Test solche Kontinuität nicht bestätigt, dann sendet der Prozessor 40 an den Prozessor 70 eine Nachricht zum Anzeigen dieser Tatsache. Der Prozessor 70 gibt wiederum an ein Endgerät eine modifizierte Version der empfangenen Nachricht aus. Eine Handwerksperson, die an dem Endgerät positioniert ist, kann dann den Prozessor 70 anweisen, (a) die eingerichtete Alternativroute "zu enthüllen", (b) eine weitere alternative Route auf die oben beschriebene Art und Weise zu suchen, (c) auf die oben beschriebene Art und Weise die letztere Alternativroute, falls verfügbar, einzurichten, und (d) den Prozessor 40 auffordern, die Kontinuität der neuerlich eingerichteten Route zu testen. Falls der Prozessor 70 herausfindet, daß eine alternative Route nicht verfügbar ist, dann gibt er an das Endgerät (nicht gezeigt) eine Nachricht aus, welche diese Tatsache anzeigt.

Der Prozessor 40 führt solch ein Kontinuitätstesten durch Senden von Verbindungsnachrichten an seine zugehörige DCA 30 durch, um einen Testzugangsweg zur Bestätigung der Kontinuität der neu eingerichteten DS3-Schaltung zu bestätigen. Zusätzlichermaßen bewirkt der Prozessor 40, daß sein zugehöriges Wiedereinsetzungs-Testgerät (RTE) 45 über eine Richtung der neu eingerichteten Schaltung Testsignale sendet, welche u. a. einen Identitätscode definieren, beispielsweise die Identität der DS3-Schaltung, welche getestet wird. Ein RTE 45, welches an dem gegenüberliegenden Ende der alternativen Route angeordnet ist, die durch die Schaltung errichtet wird, und anspricht auf den Empfang der Testsignale, vergleicht den empfangenen Identitätscode mit einem vom Prozessor 70 empfangenen Code. Falls der Vergleich sich als richtig herausstellt, dann liefert das empfangende RTE 45 ein Bestätigungssignal zurück. Beim Empfang dieses Signals benachrichtigt das RTE 45, welche die Testsignale gesendet hat, wiederum seinen zugehörigen Prozessor 40, welcher wiederum den Prozessor 70 benachrichtigt. Das RTE 45, welches am gegenüberliegenden Transferendpunkt angeordnet ist, führt einen Kontinuitätstest auf derselben DS3-Schaltung auf ähnliche Art und Weise, aber in der entgegengesetzten Richtung durch.

Falls der Test sich als erfolgreich herausstellt, dann sendet der Prozessor 70 an den geeigneten Prozessor 40 über den vorher erwähnten Übertragungsweg eine Nachricht zum Transferieren des beeinflußten Verkehrs auf die neu eingerichtete alternative Route.

Zum Erleichtern solch eines Kontinuitätstests verbindet jedes RTE 45, welches beispielsweise der Mikrocomputer Modell 8186 sein kann, der von Intel Corp. kommerziell erhältlich ist, sich mit einer Anzahl von Portschaltungen der DCA 30 - illustrativermaßen vierzehn Portschaltungen - über jeweilige Kommunikationswege 47-1 bis 47-N. Auf diese Art und Weise kann ein RTE 45, welches in Verbindung mit einem RTE 45 arbeitet, das am gegenüberliegenden Ende einer neu eingerichteten alternativen Route angeordnet ist, unter der Führung seines jeweiligen Prozessors 40 simultan die Kontinuität von vierzehn DS3- Schaltungen testen. D. h., ansprechend auf den Empfang einer geeigneten Nachricht vom Prozessor 70 sendet der Prozessor 40 an die DCA 30 über den Bus 44 eine Nachricht, welche so gestaltet ist, daß sie bewirkt, daß die DCA 30 eine Querverbindung zwischen einer DS3- Schaltung einrichtet, welche zu testen ist, und einem der Ports 47-1 bis 47 N des RTE 45. Der Prozessor 70 sendet dann an das RTE 45 über den Prozessor 40 eine Nachricht zum Auffordern, daß ein Kontinuitätstest über den ausgewählten einen Port 47-1 bis 47-N durchgeführt wird, wobei die Nachricht den zuvor erwähnten Identitätscode enthält. Das RTE 45 liefert an den Prozessor 40 über den Bus 46 die Resultate des Tests zurück.

Auf ähnliche Art und Weise kann der Prozessor 40 in der Richtung des Controllers 70 das RTE 45 anweisen, einen Ausfall zu verifizieren. D. h., der Prozessor 40 kann bewirken, daß das RTE 45 über eine seiner Verbindungen 47-1 bis 47-N auf einer Schaltung der DCA 30 überbrückt wird, um zu bestimmen, ob die Schaltung tatsächlich ausgefallen ist. Falls die Schaltung ausgefallen ist, dann überträgt ein oberstromiger Knoten über die DS3- Schaltung ein sogenanntes Alarmanzeigesignal. Somit liefert die Gegenwart des Signals, die Gegenwart eines Signals, welches unentschlüsselbar ist, oder die Abwesenheit von irgendeinem Typ von Signal eine Anzeige, daß die Schaltung fehlerhaft ist. Dieser Aspekt kann am besten erklärt werden unter Bezugnahme auf Fig. 1 und unter der Annahme, daß die Knoten 100-1 und 100-5 die Transferendpunkte einer Route sind, welche durch die Verbindungen 102 bis 105 gebildet wird. Da angenommen worden ist, daß die Verbindung 103 ausgefallen ist, übertragen die Knoten 100-1 und 100-4 über die Fasern, welche jeweils die Verbindungen 102 und 105 bilden, das Alarmanzeigesignal. Die RTEs, welche jeweils in den Knoten 100-2 und 100-5 angeordnet sind, erfassen das Signal, wenn sie auf geeignete der Fasern der Verbindungen 102 und 105 überbrückt sind, und berichten das Resultat an den zentralen Controller 70 über ihren zugehörigen Prozessor 40.

Jetzt mit Bezug auf Fig. 4 ist in Fließplanform das Programm gezeigt, welches die Alarmverarbeitungsfunktion im Prozessor 40 bei jedem Abrufzyklus durchführt. Wie oben erwähnt, ist der Prozessor 40 derart gestaltet, daß er periodisch die LTEs 20-1 bis 20-N nach Alarmen abruft, welche nach dem vorhergehenden Abrufintervall aufgetreten sein können. Insbesondere wird das Programm bei Block 400 betreten und schreitet voran zum Block 401, wo es seine zugehörigen LTEs abruft und solche Alarme sammelt, falls welche vorliegen. Falls das Programm einen Alarm von einer LTE empfängt, beispielsweise der LTE 20-1, dann inkrementiert es den zugehörigen Alarmzähler auf die oben erwähnte Art und Weise. Nach der Verarbeitung solcher Alarme schreitet das Programm voran zum Block 402, wo es den Inhalt eines aktiven Alarmzählers erhält, und schreitet dann zum Block 403. Am Block 403 vergleicht das Programm den durch solchen Inhalt dargestellten Wert mit der zuvor erwähnten vorbestimmten Schwelle. Falls der Wert der Schwelle gleicht oder sie überschreitet, dann schreitet das Programm voran zum Block 404. Anderenfalls schreitet das Programm voran zum Block 405.

Am Block 404 sendet das Programm an den zentralen Controller 300 eine Nachricht, welche u. a. identifiziert (a) den zugehörigen Knoten, (b) Alarmtypen und (c) Schaltungen, welche den Alarm erzeugten. Dann schaltet das Programm voran zum Block 405, wo es eine Prüfung durchführt, um zu sehen, ob es die Verarbeitung aller aktiven Alarmzähler vervollständigt hat, und endet über den Block 406, falls es herausfindet, daß das der Fall ist. Anderenfalls kehrt das Programm zurück zum Block 402, um den nächsten Alarmzähler zu verarbeiten.

Jetzt mit Bezug auf Fig. 5 ist in Fließplanform das Programm des Prozessors 40 gezeigt, welches u. a. die Kontinuität einer alternativen Route testet, welche durch den zentralen Controller 300 eingerichtet ist.

Insbesondere wird das Programm beim Block 500 ansprechend auf den Empfang einer Nachricht vom zentralen Controller 300 betreten, welche eine Verifizierung eines Ausfalls erfordert, welcher durch einen Alarmbericht identifiziert worden ist, der an den zentralen Controller 300 zuvor gesendet worden ist, und einen Test der Kontinuität einer Schaltung erfordert, die eine neu eingerichtete Route bildet, welche in der Nachricht identifiziert ist. Am Block 500 schreitet das Programm voran zum Block 501, wo es seine zugehörige DCA 30 instruiert, das zugehörige RTE 45 mit einer oder mehreren Schaltungen der ausgefallenen Verbindung zu verbinden, und das RTE instruiert, den Ausfall zu verifizieren, und zwar auf die oben erwähnte Art und Weise. Das Programm schreitet dann voran zum Block 502 zum Erwarten einer Antwort von seinem zugehörigen RTE 45 und schreitet zum Block 503, falls eine RTE-Antwort den Ausfall verifiziert. Falls die Antwort den Ausfall nicht verifiziert, schreitet das Programm voran zum Block 506, wo es an den zentralen Controller 300 eine Nachricht zum Feststellen dieser Tatsache sendet.

Am Block 503 testet das Programm auf die oben beschriebene Art und Weise die Kontinuität jeder einzelnen Schaltung zum Bilden der neu eingerichteten Route. Falls alle Schaltungen den Kontinuitätstest "bestehen", dann schreitet das Programm voran zum Block 505, wo es seine zugehörige DCA 30 instruiert, den beeinflußten Verkehr zu solchen Schaltungen zu transferieren. Zusätzlichermaßen bewirkt das Programm, daß das zugehörige RTE 45 die neu eingerichteten Schaltungen überwacht, um zu verifizieren, daß solche Schaltungen tatsächlich den beeinflußten Verkehr transportieren. Das Programm schreitet dann voran zum Block 506, wo es den zentralen Controller 300 benachrichtigt, daß der beeinflußte Verkehr erfolgreichermaßen auf die neu eingerichtete Route transferiert worden ist.

Jetzt mit Bezug auf Fig. 6 ist in Fließplanform das Programm gezeigt, welches die erfindungsgemäße Architektur im Prozessor 70 des zentralen Controllers 300 implementiert. Insbesondere wird das Programm beim Block 600 beim Empfang einer Alarmnachricht betreten, welche von einem bestimmten der Netzwerk-Alarmprozessoren 40 übertragen wird. Am Block 600 schreitet das Programm zum Block 601, wo es das erwähnte Fenster öffnet, um den Empfang weiterer Alarme zu erwarten. Am Ende der Zeitspanne, welche das Fenster definiert, illustrativermaßen drei Sekunden - schreitet das Programm voran zum Block 602. Am Block 602 bestimmt es das Ausmaß des Ausfalls basierend auf den Alarmen, welche es während des Fensters empfing. Das Programm bestimmt dann die Prioritäten der verschiedenen Typen von Verkehr, welche durch den Ausfall bzw. die Ausfälle beeinflußt wird, welcher bzw, welche die Quelle der Alarme sind. D. h., das Programm bestimmt, ob der beeinflußte Verkehr ein sogenannter kritischer Verkehr ist, wie z. B. Verkehr, welcher von bestimmten Regierungsstellen (hohe Priorität) herrührt. Privatlinienverkehr (zweithöchste Priorität), privater Netzwerkverkehr (dritthöchste Priorität), üblicher Verkehr (vierthöchste Priorität) usw. Das Programm bestimmt ebenfalls das Volumen des Verkehrs für jede solche Kategorie. Das Programm schreitet dann voran zum Block 603, wo es ein sogenanntes Expansionsschleifenprogramm aktiviert, das derart entworfen ist, daß es Reservekapazität lokalisiert, von der eine Anzahl von Verbindungsordnungen (alternative Routen) eingerichtet werden kann, um den beeinflußten Verkehr umzuleiten, wobei das Ausmaß solch einer Verbindung beispielsweise ein Paar von optischen Fasern auf einer oder mehreren alternativen Routen sein kann und wobei jedes optische Faserpaar beispielsweise 36 DS3-Schaltungen bereitstellt.

Wie ebenfalls oben erwähnt, kann solch ein Expansionsschleifen-Algorithmus der Algorithmus sein, der in der zuvor erwähnten Patentanmeldung von Mansour et al. offenbart ist, wie gezeigt in Fig. 7 der Patentanmeldung und der hier durch Bezugnahme aufgenommen ist.

Wenn das Programm seine Aufgabe bei Block 603 vervollständigt, schreitet es voran zum Block 604, wo es auf die oben erörterte Art und Weise die erste (oder nächste) Ordnung der Verbindung einrichtet. Das Programm schreitet dann voran zum Block 605, wo es an die Prozessoren 40, welche mit den Transferendknoten verbunden sind, die in der Einrichtung der ersten (oder nächsten) Ordnung an Verbindungsbefehlen oder Nachrichten involviert sind, die Anforderung eines Tests der Kontinuität der eingerichteten Route und der Identifizierung des beeinflußten Verkehrs, welcher auf solch eine Route zu transferieren ist, falls solch eine Kontinuität verifiziert wird, wobei die Reihenfolge des Transfers solchen Verkehrs auf der Priorität des Verkehrs und seinem Volumen basiert, wie zuvor erwähnt. Das Programm schreitet dann voran zum Block 606 beim Empfang der Bestätigung solch einer Kontinuität von dem Prozessoren 40, welche in die Testnachrichten involviert sind, und der Tatsache, daß der beeinflußte Verkehr dorthin transferiert worden ist. Falls solche Nachrichten die Kontinuität der eingerichteten Route nicht bestätigen, dann beendet das Programm diese Route und kehrt zurück zum Block 604 zum Einrichten der nächsten Ordnung an Kontinuität.

Am Block 606 frischt das Programm seine Datenbank einschließlich Tabelle 1 von Fig. 2 auf, um die Änderung in der Konfiguration des zugehörigen Netzwerks widerzuspiegeln, und schreitet dann zum Block 607. Am Block 607 "prüft" das Programm, ob es alle Ordnungen an Verbindung eingerichtet hat, welche durch das Programm am Block 603 lokalisiert worden sind, und endet über den Block 608, falls es herausfindet, daß dies der Fall ist. Anderenfalls kehrt das Programm zurück zum Block 604, um die nächste Ordnung der Verbindung einzurichten.

Das Programm schreitet am Block 604 voran zum Block 606 für jede solche Schal tung, welche den Kontinuitätstest nicht besteht. In diesem Fall sendet das Programm eine Nachricht an den zentralen Controller 300 zum Identifizieren der Schaltung, welche den Kontinuitätstest nicht bestanden hat. Das Programm endet dann über den Block 607. Das Vorhergehende ist lediglich zur Illustration der vorliegenden Erfindung. Die Fachleute werden zahlreiche Anordnungen erstellen können, welche, obwohl sie hier nicht explizit gezeigt oder beschrieben sind, dennoch die Erfindung verkörpern. Beispielsweise kann aus der vorhergehenden detaillierten Diskussion entnommen werden, daß die Erfindung leicht in Systemen praktiziert werden kann, welche eine Übertragungsrate verwenden, die entweder geringer oder größer als die DS3-Rate ist. Ebenfalls kann die Erfindung in einem System praktiziert werden, welches fast einen beliebigen Typ an digitaler Querverbindungsanordnung verwendet, wie z. B. das Digitalzugangs- und Querverbindungssystem IV, das kommerziell von AT&T erhältlich ist.


Anspruch[de]

1. Dienstleistungs-Wiedereinsetzungssystem zur Verwendung in einem Kommunikationsnetzwerk (200), welches aus einer Vielzahl von Knoten (100-1 bis 100-9) gebildet ist, welche durch eine Vielzahl von Übertragungsleitungen (101-111) verbunden sind, wobei das System gekennzeichnet ist durch:

eine Einrichtung (40), welche in den individuellen Knoten enthalten ist, die derart gestaltet ist, daß sie die zugehörigen Knoten und Verbindungen nach Alarmen abruft, welche zumindest eine Unterbrechung im Verkehrsfluß anzeigen, und ansprechend auf den Empfang von einem bestimmten der zugehörigen Knoten und Verbindungen unter einer Rate, welche einer vorbestimmten Schwelle gleicht, von einem der Alarme eine Nachricht an einen einer Anzahl von Kommunikationswegen ausgeben kann, welche zumindest die Verkehrsunterbrechung und ihren Ort (103) identifiziert,

eine zentrale Steuereinrichtung (300), welche auf den Empfang der Nachricht über den einen Kommunikationsweg anspricht, die derart gestaltet ist, daß sie Reservekapazität lokalisiert, welche in individuellen anderen der Verbindungen enthalten ist, und dynamisch aus der Reservekapazität einer Anzahl von Ordnungen von Verbindungen einrichten kann, um den unterbrochenen Verkehr um den einen der zugehörigen Knoten oder Verbindungen umzuleiten, welcher die eine Alarmbedingung erzeugte, und

eine Einrichtung (30), welche auf den Empfang einer Nachricht von der zentralen Steuereinrichtung über einen der Kommunikationswege anspricht, welche einen Kontinuitätstest einer bestimmten (100-2, 100-1, 100-6, 100-4, 100-3, 106, 107) der Ordnungen der Verbindung erfordert, die bestimmten der zugehörigen Knoten und Verbindungen überwachen kann, welche die eine Alarmbedingung erzeugten, um die Unterbrechung zu verifizieren, und dann die eine Ordnung der Verbindung nach Kontinuität testen kann, so daß entweder ein Teil oder die Gesamtheit des unterbrochenen Verkehrs dorthin transferiert werden kann.

2. System nach Anspruch 1, wobei die eine Verbindungsordnung Transferendknoten (100-1, 100-4) aufweist, die an jeweiligen Enden der einen Verbindungsordnung angeordnet sind, und der Kontinuitätstest an jedem der Transferendknoten durchgeführt wird.

3. System nach Anspruch 2, wobei die Transferendknoten den Kontinuitätstest durch Austausch von Signalen durchführen, welche einen vorbestimmten Identitätscode anzeigen, und die Kontinuität bestätigt wird, wenn die Transferendknoten den Identitätscode voneinander empfangen.

4. System nach Anspruch 3, wobei die eine Verbindungsordnung zumindest eine DS3- Schaltung (106, 107) aufweist, in der einer der Transferendknoten (45 von 100-1) den Identitätscode über die eine Schaltung in einer ersten Richtung überträgt und der andere der Transferendknoten (45 von 100-4) den Identitätscode über die eine Schaltung in einer zweiten entgegengesetzten Richtung überträgt.

5. System nach Anspruch 4, wobei die eine Verbindungsordnung eine Vielzahl von DS3- Schaltungen (106, 107) enthält und der Kontinuitätstest an jeder der Schaltungen durchgeführt wird.

6. System nach Anspruch 2, wobei die Einrichtung zum Abfragen eine Einrichtung (30) enthält, welche anspricht auf die Resultate des Kontinuitätstests, die die Kontinuität zwischen den Transferendknoten der Verbindungsordnung bestätigen, welche derart gestaltet ist, daß sie dann den Teil oder die Gesamtheit des verschlechterten Verkehrs dorthin transferiert.

7. System nach Anspruch 6, wobei die Einrichtung zum Abfragen eine Einrichtung (45) aufweist, welche auf den Kontinuitätstest anspricht, der nicht die Kontinuität bestätigt, welche derart gestaltet ist, daß sie dann an einen der Kommunikationswege eine Nachricht zum Anzeigen solch einer fehlenden Kontinuität ausgibt.

8. System nach Anspruch 7, wobei die zentrale Steuereinrichtung eine Einrichtung (70) enthält, welche anspricht auf den Empfang der Nachricht über einen der Kommunikationswege, welche die fehlende Kontinuität anzeigt, welche derart gestaltet ist. daß sie dann eine andere Verbindungsordnung als Ersatz für die eine Verbindungsordnung lokalisiert und einrichtet, und welche derart gestaltet ist, daß sie dann bewirkt, daß die Kontinuität der anderen Verbindungsordnung getestet wird.

9. Verfahren zum Einrichten einer alternativen Verkehrsroute in einem Kommunikationsnetzwerk, welches aus einer Vielzahl von Knoten gebildet ist, die durch eine Vielzahl von Übertragungsverbindungen verbunden sind, wobei das Verfahren durch folgende Schritte gekennzeichnet ist:

Abfragen (401) zugehöriger der Knoten und Verbindungen nach Alarmen zum Anzeigen von zumindest einer Unterbrechung im Verkehrsfluß über irgendwelche der zugehörigen Knoten und Verbindungen,

Antworten auf den Empfang eines bestimmten der Alarme unter einer Rate, welche bewirkt, daß eine vorbestimmte Schwelle erreicht wird, durch Ausgeben (404) einer Nachricht zum Identifizieren zumindest der Unterbrechung und seines Ortes an einen einer Anzahl von Kommunikationswegen zur Auslieferung an einen zentralen Steuerort.

Antworten auf den Empfang der Nachricht an dem zentralen Steuerort durch Lokalisieren (603) einer Reservekapazität, welche in individuellen der Verbindungen enthalten ist.

Einrichtung (604) in Realzeit aus der Reservekapazität einer Anzahl von Verbindungsordnungen zum Leiten des verschlechterten Verkehrs um den einen der zugehörigen Knoten und Verbindungen, welcher die Alarmbedingung erzeugte, und

Antworten auf den Empfang einer Nachricht von dem zentralen Steuerort über einen der Kommunikationswege, welche einen Kontinuitätstest einer bestimmten (100-2, 100-1, 100- 6, 100-4, 100-3, 106, 107) der Verbindungsordnungen erfordert, durch Überwachen (502) des bestimmten der zugehörigen Knoten und Verbindungen, welche die eine Alarmbedingung erzeugte, um die Unterbrechung zu verifizieren, und daraufhin Testen (503) der Kontinuität der Verbindungsordnung zum Bestimmen, ob der unterbrochene Verkehr dorthin transferiert werden kann.

10. Verfahren nach Anspruch 9, wobei

die eine Verbindungsordnung Transferendknoten (100-1, 100-4) enthält, welche an jeweiligen Enden der Verbindungsordnung angeordnet sind, und

der Schritt des Testens an jedem der Transferendknoten durchgeführt wird.

11. Verfahren nach Anspruch 10, wobei die Transferendknoten den Kontinutitätstestschritt durch Austauschen von Signalen durchführen, welche einen vorbestimmten Identitätscode anzeigen, und durch Bestätigen der Kontinuität, falls die Transferendknoten den Identitätscode voneinander empfangen.

12. Verfahren nach Anspruch 11, wobei der Schritt der Abfrage den Schritt des Antwortens auf den Kontinuitätstest, welcher die Kontinuität nicht bestätigt, durch darauffolgendes Ausgeben einer Nachricht an einen der Kommunikationswege, welche solch eine fehlende Kontinuität anzeigt, aufweist.

13. Verfahren nach Anspruch 12, wobei der Schritt des Einrichtens den Schritt des Antwortens auf den Empfang einer Nachricht über einen der Kommunikationswege, welche die fehlende Kontinuität anzeigt, durch Lokalisieren und Einrichten einer weiteren Verbindungsordnung als Ersatz für die eine Verbindungsordnung und durch Bewirken, daß die Kontinuität der weiteren Verbindungsordnung getestet wird, aufweist.







IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com