ES2385814B1 - Método, dispositivo y red de telecomunicación para analizar rutas de protección en trayectos de capa inferior sobre una red de sdh. - Google Patents

Método, dispositivo y red de telecomunicación para analizar rutas de protección en trayectos de capa inferior sobre una red de sdh. Download PDF

Info

Publication number
ES2385814B1
ES2385814B1 ES201001224A ES201001224A ES2385814B1 ES 2385814 B1 ES2385814 B1 ES 2385814B1 ES 201001224 A ES201001224 A ES 201001224A ES 201001224 A ES201001224 A ES 201001224A ES 2385814 B1 ES2385814 B1 ES 2385814B1
Authority
ES
Spain
Prior art keywords
path
route
protection
sdh
segments
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES201001224A
Other languages
English (en)
Other versions
ES2385814A1 (es
Inventor
Mary Luz Mouronte López
Francisco Javier Ramos Gutiérrez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica SA
Original Assignee
Telefonica SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica SA filed Critical Telefonica SA
Priority to ES201001224A priority Critical patent/ES2385814B1/es
Priority to PCT/EP2011/004018 priority patent/WO2012038006A1/en
Priority to ARP110103488A priority patent/AR083097A1/es
Publication of ES2385814A1 publication Critical patent/ES2385814A1/es
Application granted granted Critical
Publication of ES2385814B1 publication Critical patent/ES2385814B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/14Monitoring arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0287Protection in WDM systems
    • H04J14/0289Optical multiplex section protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Método, dispositivo y red de telecomunicación para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH.#El método comprende:#- analizar una o más trayectorias de capa de orden inferior considerando sus rutas de funcionamiento y protección;#- obtener, a partir de dicho análisis, segmentos de ruta de funcionamiento protegidos y no protegidos, definiéndose dichos segmentos no protegidos como los que no tienen protección en su ruta de protección o en trayectos de capa de orden superior que soportan la ruta de funcionamiento;#- proteger, en dicha capa de orden bajo, dichos segmentos de ruta de funcionamiento no protegidos; y#- generar una nueva ruta de protección que incluye los segmentos de ruta de funcionamiento protegidos encontrados a partir de dicho análisis y los protegidos tras haber sido encontrados como no protegidos a partir de dicho análisis.#El dispositivo comprende los medios para realizar el método.#La red de telecomunicación comprende el dispositivo. La invención se refiere a un método para maximizar segmentos protegidos en la capa de trayecto de orden inferior en redes de jerarquía digital síncrona (SDH), minimizando el número de recursos de red necesarios.

Description

Método, dispositivo y red de telecomunicación para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH.
Objeto de la invención
La presente invención se refiere, en un primer aspecto, a un método para analizar rutas que se asignan a un circuito en capa de trayecto inferior en redes de SDH (Synchronous Digital Hierarchy, jerarquía digital síncrona). La invención se refiere a un método para maximizar segmentos protegidos en la capa de trayecto de orden inferior en redes de jerarquía digital síncrona (SDH), minimizando el número de recursos de red necesarios. La invención se basa en el análisis de la ruta de un circuito en capa de trayecto de orden inferior teniendo en cuenta la protección en una capa de trayecto de orden superior con el fin de evitar la redundancia. Este análisis obtiene una nueva ruta de protección en la red de capa de trayecto de orden inferior para cada segmento no protegido usando los mínimos recursos. También obtiene una nueva ruta de protección para segmentos protegidos en la capa de LO que implica menos recursos que la inicial.
Un segundo aspecto de la invención se refiere a un dispositivo para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH que comprende los medios para realizar el método del primer aspecto.
Un tercer aspecto de la invención se refiere a una red de telecomunicación que comprende el dispositivo del segundo aspecto.
La invención pertenece al área de red de telecomunicación, específicamente al área de gestión, provisión y planificación de circuitos sobre redes de SDH.
Estado de la técnica anterior
El requisito de servicios de telecomunicación más eficaces y de mayores capacidades llevaron a los operadores de red y de estandarización a buscar una solución para crear sistemas de transmisión síncronos que permitieran desarrollar redes más económicas y flexibles. El resultado se presentó en un conjunto de recomendaciones ITU-T [1, 2, 3, 4 y 5] que establecieron una norma para multiplexación y transmisión de señales denominada jerarquía digital síncrona (SDH).
Las recomendaciones d ITU-T usan dos conceptos básicos para describir redes de transporte: estratificación y división. Una red de transporte puede dividirse en un conjunto de capas independientes. Una capa ofrece una relación de servicio a la capa inmediatamente adyacente, que puede dividirse para reflejar su estructura interna y el modo de gestionarla. Desde un punto de vista arquitectónico, una red de transporte se compone de componentes topológicos (red de capa, subred, enlace y grupos de acceso), funciones de procesamiento de transporte genérico (adaptación, terminación), entidades de transporte (conexión de enlace, conexión de subred, conexión de red, trayectoria) y puntos de referencia.
Una red de capa se define por un conjunto de componentes topológicos del mismo tipo, que pueden asociarse para transferir información. La información transferida es típica de la red de capa. Pueden distinguirse tres redes de capa diferentes: red de capa de circuito, redes de capa de trayecto y red de capa de medios de transmisión. Una red de capa de circuito proporciona servicios de conmutación de circuito y paquetes y servicios de línea arrendada. Una red de capa de trayecto soporta diferentes tipos de redes de circuito. Una red de capa de medios de transmisión soporta una o más redes de capa de trayecto y depende de los medios que finalmente transfieren la señal. SDH define dos redes de capa de trayecto: red de capa de trayecto de orden inferior (LO) y red de capa de trayecto de orden superior (HO) que difieren en la estructura de información (contenedor virtual) usada para soportar conexiones en la red de capa. Una red de capa de trayecto de orden inferior soporta señales de 2 Mbit/s y 34/45 Mbit/s en contenedores virtuales VC-12 y VC-3. Una capa de trayecto de orden superior soporta redes de capa de trayecto de orden inferior y redes de circuito de 140 Mbit/s. La topología de una red de capa se describe mediante subredes, enlaces y grupos de acceso. En cada capa, una subred se define como un conjunto de puntos de acceso que transfieren información característica entre ellos. Cada subred puede dividirse en otras más pequeñas. Una matriz en equipo de red es la subred más pequeña en redes de SDH. Un enlace representa una relación que transfiere información entre subredes o grupos de acceso. Un grupo de acceso se define como un conjunto de funciones de terminación que se conectan a la misma subred o enlace. La arquitectura de una red distingue dos funciones de procesamiento genéricas: la función de adaptación y la función de terminación. Una función de adaptación transforma información característica de una red de capa en una forma adecuada para transportarse sobre una red de capa adyacente. Una función de terminación añade nuevas características a la información transferida que permiten monitorizar la señal en la red de capa.
Una entidad de transporte proporciona transferencia de información entre puntos de referencia de una red de capa. Un punto de referencia es la vinculación entre entradas y salidas de funciones de procesamiento de transporte y/o entidades de transporte. Una trayectoria es una entidad de transporte que transfiere información monitorizada entre puntos de referencia que soportan funciones de terminación. Puede transferir información simultáneamente en
ES 2 385 814 A1
sentidos opuestos entre puntos de referencia. Una conexión de enlace es una entidad de transporte que transfiere información a través de un enlace. Representa un par de funciones de adaptación y una trayectoria en una red de capa de servidor. Una conexión de subred es una entidad de transporte que transfiere información a través de una subred. La delimitan puntos de referencia de terminación de trayectoria y puntos de terminación de conexión de enlace. Una conexión de subred puede describirse como una concatenación de conexiones de subred y conexiones de enlace más pequeñas. Una conexión de matriz es un caso especial de una única conexión de subred. Una conexión de red es una entidad de transporte que transfiere información a través de una red.
Una característica principal de las redes de transporte es establecer instrumentos que puedan usarse para mejorar su disponibilidad. Esta mejora consiste en la detección y la sustitución de entidades de transporte fallidas y degradadas. Existen dos estrategias básicas para mejorar la disponibilidad de una red. La primera es generar protección. Utiliza capacidad preasignada, de modo que, en caso de fallo o degradación, la señal se conmuta y transfiere a través de estas entidades preasignadas. Existen dos tipos de protección: protección de trayectoria de SDH y protección de conexión de subred de SDH. La segunda estrategia es definir procedimientos de restauración. Estos procedimientos utilizan cualquier capacidad disponible en el momento en que se detecta un fallo o degradación para reencaminar la señal. Es necesario que existan recursos no usados y reservados, que puedan usarse para el reencaminamiento en caso de fallo o degradación.
En las protecciones de trayectoria de SDH, una señal transferida a través de una trayectoria de funcionamiento se sustituye por la señal a través de la trayectoria de protección cuando se detecta un fallo o degradación en la trayectoria de funcionamiento. La protección se aplica en la red de capa cuando se detecta un fallo o degradación en la misma red de capa. Para los fines de esta invención, puede aplicarse protección de trayectoria en sección de multiplexación de SDH. Existen dos esquemas de protección básicos en capa de sección de multiplexación de SDH: MSP (Multiplex Section Protection, Protección de sección de multiplexación) y MS-SPRing (MS Shared Protection Rings, Anillos de protección compartidos de MS).
Las protecciones MSP pueden ser una protección dedicada o compartida dependiendo del número de secciones de multiplexación de SDH de funcionamiento que se protegen. Una protección 1+1 MSP establece una protección dedicada de una sección de multiplexación de SDH de funcionamiento mediante otra sección de multiplexación de SDH de protección. Una protección 1:n MSP establece una protección compartida. Una sección de multiplexación de SDH de protección protege n diferentes secciones de multiplexación de SDH de funcionamiento. Una protección MSP no puede proteger frente a fallos de nodo.
Las protecciones MS-SPRing se establecen a través de estructuras de anillo. Un anillo es un conjunto de nodos de red que forman un lazo cerrado. Cada nodo está conectado con otros dos nodos adyacentes. Un anillo proporciona ancho de banda redundante, equipo de red redundante, o ambos. Esta redundancia permite restablecer automáticamente servicios distribuidos en caso de fallo o degradación. Cuando se establece una MS-SPRing en un anillo, la carga útil total de cada sección de multiplexación que conecta dos nodos se divide por igual en capacidad de funcionamiento y de protección. Los canales de funcionamiento transfieren la señal que tiene que protegerse. Los canales de protección se reservan para transferir la señal en caso de fallo.
En protección de conexión de subred (SNCP), una señal transferida a través de una conexión de subred de funcionamiento, definida como un conjunto de conexiones de subred y conexiones de enlace, se conmuta para transferirse a través de una subred de protección cuando se detecta un defecto. Es una protección dedicada que puede usarse para proteger una trayectoria o segmentos de una trayectoria. Este tipo de protección se aplica normalmente a subredes en redes de capa de LO y HO.
Las estrategias para establecer mecanismos de restauración y protección eficaces son de las características más importantes en los sistemas de funcionamiento y soporte de redes de telecomunicación. En cuanto a las señales de cliente, es necesario garantizar calidad de servicio con el fin de mejorar la confianza y la lealtad del cliente.
En la figura 1 se muestra el diagrama de flujo de las soluciones existentes y sus mecanismos en el que estos mecanismos determinan los equipos fuente y objetivo en los que es necesario establecer protección o restauración. Estos equipos son los datos de entrada para obtener los requisitos de calidad de servicio para una línea arrendada o para ejecutar un procedimiento de recuperación cuando se produce un fallo.
Además, estos mecanismos determinan las condiciones frontera. Tienen que establecer los recursos de SDH (equipos y trayectorias) que van a usarse en la ruta de protección o restauración. Normalmente, se prohíben las trayectorias y equipos incluidos en la ruta de funcionamiento. En caso de restauración, no pueden incluirse recursos defectuosos en la ruta de restauración. Estos mecanismos también determinan los recursos libres que pueden ocuparse dependiendo de la señal de cliente transferida.
Finalmente, estos mecanismos buscan una nueva ruta entre los equipos, teniendo en cuenta las condiciones frontera. Existen diferentes procedimientos para obtener rutas entre dos elementos de red [6, 7, 8 y 9]. Uno de ellos es la solicitud de patente española número P200930989 (Procedure for searching vacancy routes in complex networks with boundary conditions in a transport network).
ES 2 385 814 A1
El documento US7542414 da a conocer un sistema y método para encontrar un trayecto de circuito global óptimo dentro de una red, tal como una red óptica síncrona (SONET) usando tecnología de SDH. Se identifican los segmentos protegidos y no protegidos del trayecto de circuito. Este documento describe un método que obtiene las rutas de funcionamiento y protección entre dos nodos en anillos de conmutación de trayecto unidireccional, que se incluyen en redes múltiples por división de tiempo (TDM). Determina el trayecto primario que incluye un enlace protegido en línea 1+1. A partir de este trayecto primario, busca un trayecto alternativo para protegerlo totalmente, incluyendo el segmento protegido 1+1.
La presente invención obtiene una ruta de protección a partir de una ruta inicial. La ruta inicial de funcionamiento puede incluir cualquier recurso protegido o no protegido que soporte señales de orden inferior. También puede incluir una ruta de protección. No es necesario que la ruta de funcionamiento incluya segmentos protegidos, como la invención descrita en el documento US7542414. La presente invención busca una protección de circuito global y, si no es posible encontrarla, la presente invención intenta encontrar rutas para proteger el número máximo de elementos posibles en la ruta inicial.
La solicitud PCT WO2004/008685 de Nortel Networks Limited da a conocer un sistema y método para proporcionar señalización de protección entre elementos de red en una red de SDH. Este documento describe un método para proporcionar protección compartida en redes de malla y el modo de conmutar en cada elemento de red. Se basa en las características específicas en una red de malla, en la que todos los elementos de red están conectados (directa o indirectamente) entre sí.
Sin embargo, la presente invención describe un método para obtener una protección no compartida en una trayectoria de capa de orden inferior en una red de SDH. Aunque las redes de SDH pueden incluir subredes de malla, las redes de SDH típicas no son redes de malla porque tienen diferentes elementos de red no acoplados.
El documento EP2099172 describe un método para protección de tráfico de multidifusión. Se aplica en redes IP y trata el modo de conmutar tras detectar un defecto. La presente invención se aplica a redes de SDH. Busca una ruta de protección basándose en componentes topológicos en redes de SDH.
El documento US20080144510 describe un método para establecer un trayecto entre dos nodos que puede incluir una ruta de protección. Usa un mecanismo para asignar pesos a enlaces según diferentes condiciones (ancho de banda, protección, clase de resiliencia, degradación). Obtiene un trayecto usando estos pesos.
Sin embargo, la presente invención obtiene una ruta de protección a partir de una ruta inicial. Analiza la ruta inicial para obtener segmentos protegidos en función de las protecciones incluidas en ella. Las protecciones pueden incluirse como una SNCP en una capa de orden inferior o como esquemas de protección en capas de servidor. La presente invención obtiene un trayecto protegido para cada segmento no protegido usando recursos libres en la red que pueden transferir una señal de capa de orden inferior. Cada recurso libre tiene el mismo peso. La búsqueda está restringida por un conjunto de condiciones frontera que establecen los recursos que van a usarse con el fin de obtener una ruta de protección inconexa. Puede usar trayectos de HO que ofrecen capacidades libres y no terminan en ningún equipo de red incluido en la ruta inicial de funcionamiento, excepto los equipos fuente y objetivo en el segmento. Tiene que evitar los trayectos de HO incluidos en la ruta de funcionamiento y los trayectos de HO soportados por los mismos recursos en los trayectos de HO incluidos en la ruta de funcionamiento.
El documento US6813241 proporciona un método para configurar una red por medio de diferentes dispositivos para obtener una recuperación rápida y precisa en caso de defectos. Por el contrario, la presente invención no describe ninguna configuración de elementos de red de SDH y sus equipos. Usa la topología de redes de SDH que incluye todos los dispositivos, para obtener una ruta de protección.
Finalmente, el documento WO2007149886 describe técnicas para encaminar datos a través de trayectos de capa inferior y cómo los paquetes tienen que enviarse a través de un trayecto, mientras que la presente invención proporciona un método para obtener una ruta de protección eficaz con el fin de transferir información cuando se produce un defecto en la ruta de funcionamiento. No establece un método para encaminar paquetes.
Como conclusión, actualmente, hay una demanda creciente de herramientas de planificación y provisión. Estas herramientas deben simplificar el procedimiento para establecer rutas de protección. Estas rutas deben usar un mínimo número de recursos y maximizar los elementos protegidos.
Las soluciones existentes se aplican habitualmente cuando se detecta un defecto. Estas soluciones determinan una ruta entre dos equipos pero usan recursos asignables libres ignorando otros segmentos en la ruta inicial de funcionamiento que no están afectados por un defecto. Para establecer rutas de protección de manera eficaz, la solución debe considerar toda la ruta cuando decide los segmentos en la ruta de funcionamiento (qué segmentos deben protegerse explícitamente con una ruta de protección y cuáles pueden protegerse implícitamente en una capa de servidor). Las soluciones existentes no proporcionan un método que permita obtener cada segmento no protegido implicado en la ruta, el segmento protegido en la capa de LO, y los segmentos protegidos en la capa de servidor, y buscar una ruta para cada segmento no protegido. Por consiguiente, no pueden encontrar las protecciones redundantes (segmentos protegidos en la capa de LO y la capa de servidor) incluidos en una ruta de circuito.
ES 2 385 814 A1
Referencias:
[1] Recomendación G.707 ITU–T: Synchronous Digital Hierarchy Bit Rates (Tasas de bit de jerarquía digital síncrona)
[2] Recomendación G.803 ITU–T: Architectures of Transport Networks Based on Synchronous Digital Hierarchy (SDH) (Arquitecturas de redes de transporte basándose en jerarquía digital síncrona (SDH)
[3] Recomendación G.805 ITU–T: Generic functional architecture of Transport Networks (Arquitectura funcional genérica de redes de transporte)
[4] Recomendación G.841 ITU–T: Types and characteristics of SDH network protection architectures (Tipos y características de arquitecturas de protección de red de SDH)
[5] Recomendación G.842 ITU–T: Interworking of SDH network protection architectures (Interfuncionamiento de arquitecturas de protección de red de SDH)
[6] A method of constructing independent routes and sections of network models, V. V. Georgievskii y E. G. Davydov, 1974.
[7] The Bellman-Ford algorithm and “Distributed Bellman- Ford”, D. Walden, 2003
[8] Algorithms for finding an optimal set of short disjoint path in a communication network, D. Torrieri, 1992.
[9] A dynamic routing procedure for connections with Quality of Service requirements, M. Nour, A. Hafid y M. Gendreau, 1997.
Sumario de la invención
Esta invención proporciona, en un primer aspecto, un método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH, que comprende obtener una o más trayectorias de capa de orden inferior y encontrar una ruta de protección en la misma.
A diferencia de las propuestas conocidas, el método del primer aspecto de la invención comprende:
-
analizar dicha una o más trayectorias de capa de orden inferior considerando sus rutas de funcionamiento y protección;
- obtener, a partir de dicho análisis, para cada una de dichas trayectorias de capa de orden bajo, segmentos de ruta de funcionamiento protegidos y no protegidos, definiéndose dichos segmentos no protegidos como los que no tienen protección en su ruta de protección o en trayectos de capa de orden superior que soportan la ruta de funcionamiento;
-
proteger, en dicha capa de orden bajo, dichos segmentos de ruta de funcionamiento no protegidos; y
-
generar una nueva ruta de protección que incluye los segmentos de ruta de funcionamiento protegidos encontrados a partir de dicho análisis y los protegidos tras haber sido encontrados como no protegidos a partir de dicho análisis.
Dicho de otro modo, el método tiene como objetivo analizar la ruta de un circuito en una capa de LO. Analiza toda la ruta, considera la topología de red de SDH y busca qué segmentos están protegidos de extremo a extremo en la capa de HO. Estos segmentos se tratan como protegidos. También obtiene los segmentos en una ruta de funcionamiento que pueden protegerse. Este análisis obtiene una nueva ruta de protección (protección SNCP) en la red de capa de trayecto de orden inferior para cada segmento no protegido usando los mínimos recursos. También obtiene una nueva ruta de protección para segmentos protegidos en la capa de LO lo que implica menos recursos que la inicial.
Por consiguiente, el problema técnico objetivo que resuelve la presente invención puede considerarse cómo encontrar una ruta de protección usando mínimos recursos.
La idea clave de la presente invención es maximizar los segmentos protegidos en la red de capa de trayecto de orden inferior, minimizando el número de recursos de red necesarios. La ruta de protección final es diferente con otras soluciones. La invención se basa en el análisis de cada recurso ocupado por la ruta inicial con el fin de obtener segmentos no protegidos y protegidos. El objetivo final es obtener una ruta de protección que:
-
reduce los segmentos no protegidos en las rutas de funcionamiento;
-
elimina las protecciones redundantes; y
-
usa recursos mínimos.
ES 2 385 814 A1
Una protección es redundante cuando un recurso en la capa de servidor, que se asigna a la ruta de funcionamiento, está protegido de extremo a extremo y, además, forma parte de la ruta protegida de la trayectoria.
La asignación del trayecto de capa de orden inferior de SNCP sin conocer la red de SDH que soporta puede conllevar el uso de más recursos de lo que es óptimo. La eliminación de la protección redundante permite al recurso de red usar la optimización. De ese modo, los recursos tomados pueden liberarse para su uso posterior.
La reducción de segmentos no protegidos permite aumentar la calidad de servicio, evitando la degradación en caso de fallos en los recursos de funcionamiento.
A partir de un conjunto de recursos asignado a una trayectoria de capa de circuito, el procedimiento obtiene las diferentes trayectorias de capa de orden inferior incluidas en el mismo. Para esta invención, una trayectoria de capa de orden inferior se compone de dos puertos que soportan funciones de terminación y de adaptación de red de capa de orden inferior y un conjunto de conexiones de enlace adyacente, incluidas cada una en trayectorias de red de capa de orden superior que transfieren la señal entre ambos puertos. Puede incluir otro conjunto de conexiones de enlace para la ruta de protección, de modo que establecen protecciones SNCP.
Una vez que el procedimiento obtiene las trayectorias de capa de orden inferior, considera las rutas de funcionamiento y protección para cada una. El objetivo es obtener un conjunto de segmentos de ruta de funcionamiento que no tiene protección en su ruta de protección o en trayectos de capa de orden superior que soportan la ruta de funcionamiento.
Esta es la diferencia principal entre la presente invención y otras soluciones. Las soluciones existentes determinan las rutas entre los elementos de red. Por ejemplo, las soluciones existentes obtienen una ruta entre el elemento SDH C y SDH H, como respuesta a una petición específica. Sin embargo, no determinan que el segmento entre SDH B y SDH C también no está protegido. Asimismo, si el trayecto de HO entre SDH F y SDH H está protegido, las soluciones existentes ignoran esa protección. En este caso, la presente invención determina que hay dos trayectorias de LO en las que pueden establecerse protecciones SNCP. Hay un segmento protegido entre SDH C y SDH H que es una protección redundante entre SDH F y SDH H porque el trayecto de HO entre SDH F y SDH H está protegido. Por tanto, debe considerar como no protegidos el segmento entre SDH B y SDH F y el segmento entre SDH I y SDH M. Estos segmentos representan toda la ruta de cada trayectoria de LO. Sin embargo, podría ser que no hubiera rutas entre esos elementos de red. La presente invención también genera un segmento no protegido para cada combinación de elementos de red ordenada en cada trayectoria de LO. Por tanto, genera un segmento no protegido entre SDH B y SDH C, entre SDH C y SDH F, entre SDH I y SDH L, entre SDH I y SDH K, entre SDH K y SDH M, entre SDH K y SDH L, entre SDH L y SDH M.
Con estos segmentos, busca rutas de recursos libres para cada segmento. Estas rutas se usan para obtener una nueva ruta de protección para el circuito en la que el número máximo de equipos de red asignados en la ruta de funcionamiento se incluyen en la nueva ruta de protección, y lo que es más, los segmentos protegidos en la ruta inicial también están protegidos en la nueva ruta.
La presente invención combina todos los segmentos en los que se encuentra una ruta y genera una única ruta de protección que reduce el número de segmentos no protegidos. En una realización preferida, no hay ningún segmento no protegido. El método ha encontrado rutas entre SDH B y SDH F, entre SDH I y SDH L, y entre SDH L y SDH M. El segmento entre SDH F y SDH H está protegido en la capa de HO. Todos los equipos incluidos en la ruta inicial de protección están protegidos en la nueva ruta. La ruta inicial de protección se libera.
A lo largo de la descripción y las reivindicaciones la palabra “comprende” y sus variaciones, no pretenden excluir otras características técnicas, aditivos, componentes o etapas. Objetos, ventajas y características adicionales de la invención serán evidentes para los expertos en la técnica tras el examen de la descripción o pueden conocerse mediante la práctica de la invención. Los siguientes ejemplos y dibujos se proporcionan a modo de ilustración, y no pretenden limitar la presente invención. Además, la presente invención contempla todas las combinaciones posibles de realizaciones particulares y preferidas descritas en el presente documento.
El método del primer aspecto de la invención comprende varias realizaciones según las reivindicaciones 2 a 10.
Un segundo aspecto de la invención se refiere a un dispositivo para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH que comprende los medios para realizar el método del primer aspecto.
Un tercer aspecto de la invención se refiere a una red de telecomunicación que comprende el dispositivo del segundo aspecto.
Breve descripción de los dibujos
La figura 1 muestra el diagrama de flujo de las soluciones existentes.
La figura 2 muestra el diagrama de flujo principal del método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH, objeto de la presente invención.
ES 2 385 814 A1
La figura 3 muestra una vista esquemática de un ejemplo de una ruta de circuito. La figura 4 muestra una vista esquemática de las trayectorias de LO (orden bajo). La figura 5 muestra una vista esquemática de una nueva ruta según el método objeto de la presente invención. La figura 6 muestra el diagrama de flujo de descubrimiento de la trayectoria de LO, según el método objeto de la
presente invención. La figura 7 muestra la ruta de protección en el diagrama de flujo de la trayectoria de LO. La figura 8 muestra el diagrama de flujo de análisis de protección, según el método objeto de la presente invención. La figura 9 muestra el diagrama de flujo de búsqueda de ruta, según el método objeto de la presente invención. La figura 10 muestra el diagrama de flujo de tratamiento de ruta, según el método objeto de la presente invención. La figura 11 muestra el diagrama de flujo de tratamiento de segmento, según el método objeto de la presente
invención. La figura 12 muestra el segmento con diagrama de flujo de redundancia. La figura 13 muestra el diagrama de flujo de la ruta completo. Los acrónimos y abreviaturas empleados en las figuras corresponden a:
HO
Capa de trayecto de orden superior
ITU
Unión Internacional de Telecomunicaciones
LC
Conexión de enlace
LO
Capa de trayecto de orden inferior
MSP
Protección de sección de multiplexación
MS-SPRing
Anillo de protección compartido de sección multiplexación
NE
Equipo de red
PDH
Jerarquía digital plesiócrona
SDH
Jerarquía digital síncrona
SLP
Protección de capa de servidor
SNCP
Protección de conexión de subred
VC
Contenedor virtual
Descripción detallada de realizaciones particulares
La figura 2 muestra el diagrama de flujo principal del método objeto de la presente invención. El método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH comprende las etapas de: (i) introducir los datos; (ii) descubrir la trayectoria de orden bajo; (iii) análisis de la protección; (iv) selección de la ruta; y
(v) extraer los datos.
1) La primera etapa es el conjunto de operaciones denominado “datos de entrada” (100) que inicia el procedimiento. Estas operaciones definen la entrada de datos necesaria:
a) Estructura de red de SDH topológica, que incluye:
i) Trayectos que pueden soportar la trayectoria de capa de orden inferior, que incluyen las capacidades que ofrecen estos trayectos y la información acerca de su ocupación. También incluye los elementos de red en los que terminan los trayectos.
ii) Puertos que incluyen funciones de terminación para la trayectoria de capa de orden inferior. Incluye información acerca del elemento de red en el que está ubicado cada puerto.
iii) Protecciones y recursos MS-SPring implicados en ellos: elementos de red, puertos, trayectos de capa de orden superior y trayectos de sección de multiplexación de SDH.
ES 2 385 814 A1
iv) Protecciones MSP que incluyen trayectos de sección de multiplexación de SDH protegidos y los trayectos de capa de orden superior que soportan.
v) Protecciones de capa de trayecto de orden superior SNCP, que incluyen trayectos de sección de multiplexación de SDH que los soportan en la ruta de funcionamiento y de protección.
b) Circuito que va a analizarse:
i) Tasa de señal;
ii) Recursos asignados;
(1)
Puertos y conexiones de enlace en ruta de funcionamiento;
(2)
Las conexiones de enlace asignadas cuando existe ruta de protección.
c) Relaciones servidor/cliente entre capas.
La figura 3 muestra un ejemplo de una ruta de circuito. Los recursos asignados a la ruta son seis puertos, de los que dos son PDH (101, 102) (Plesiochronous Digital Hierarchy, jerarquía digital plesiócrona), dichos puertos son el primer puerto (101) de PDH en el equipo de red de PDH A, y el segundo puerto (102) de PDH en el equipo de red de PDH B; y cuatro puertos son puertos (103, 104, 105, 106) de SDH en los equipos de red de SDH B, SDH H, SDH I y SDH M respectivamente.
El circuito incluye siete conexiones de enlace en ruta de funcionamiento. Una de ellas es una conexión de enlace de PDH (LC1) mientras que las otras son conexiones de enlace de SDH (LC2, LC6, LC7, LC8, LC9 y LC10). El circuito también incluye tres conexiones de enlace en ruta de protección (LC3, LC4 y LC5).
Dos fibras coaxiales que enlazan equipos de frontera de ambas tecnologías también se incluyen en el circuito, pero se omiten para los fines de esta invención.
2) La segunda etapa de la invención es la operación denominada “Descubrimiento de trayectoria de orden bajo”
(200) en la que estas operaciones definen grupos en cuanto al recurso de ruta de circuito, de modo que las siguientes etapas pueden obtener las diferentes trayectorias de LO implícitamente incluidas en la ruta inicial. También obtienen los segmentos protegidos en cada trayectoria y el conjunto de equipos de red incluido en ellos.
3) Esta información son los datos de entrada para la tercera etapa (300). El conjunto de operaciones se denomina “análisis de protección”. La operación analiza cada trayectoria de LO para obtener las conexiones de enlace soportadas por trayectos protegidos de extremo a extremo, segmentos no protegidos y protecciones redundantes. Para la búsqueda de los diferentes segmentos no protegidos, considera la protección en capa de servidor con el fin de evitar incluirla como un segmento no protegido. También considera proteger la ruta asignada a la trayectoria de LO en la ruta inicial. El resultado final de estas operaciones es un conjunto de conexiones de enlace en ruta de protección que van a liberarse, porque son redundantes y un conjunto de segmentos no protegidos.
4) La cuarta etapa (400) consiste en el conjunto de operaciones denominado “selección de ruta” que toma la información anterior como entrada de datos. Estas operaciones buscan una ruta de protección de longitud mínima para cada segmento no protegido en una trayectoria de LO. La búsqueda está restringida por un conjunto de condiciones frontera que establecen qué recursos pueden usarse o no con el fin de obtener una ruta de protección inconexa. Puede usar trayectos de HO que ofrecen capacidades libres y no terminan en ningún equipo de red incluido en la ruta inicial de funcionamiento, excepto los equipos fuente y objetivo en el segmento. También tiene que evitar trayectos de HO incluidos en la ruta de funcionamiento y los soportados por los mismos recursos que los trayectos de HO incluidos en la ruta de funcionamiento. Una vez que los segmentos obtienen su propia ruta, el procedimiento trata de encontrar una ruta, o un conjunto mínimo de ellas, que protejan el número máximo de equipos de red asignados en la ruta inicial de funcionamiento con el mínimo uso de recursos en la nueva ruta de protección. Cuando se encuentra una ruta, el procedimiento recopila las conexiones de enlace para establecer la ruta de protección en la red y las conexiones de enlace para su liberación en la ruta inicial de protección.
5) Finalmente, la quinta etapa (500) se denomina “datos de salida” que ordena la salida de datos para obtener un conjunto de conexiones de enlace que van a añadirse y un conjunto de conexiones de enlace que van a liberarse en la ruta de circuito. La intersección de ambos conjuntos debe ser un conjunto vacío.
La figura 6 y la figura 7 detallan la segunda etapa (200). El descubrimiento de la trayectoria de orden bajo empieza procesando los puertos en la ruta inicial de funcionamiento, tal como se muestra en la figura 6. Por tanto, en primer lugar, obtiene el primer puerto en la ruta que implementa la función de terminación de trayectoria de LO; en segundo lugar, busca una conexión de enlace en la ruta de funcionamiento que termina en el equipo de red en el que está ubicado el puerto. Si no hay ninguno, obtiene el siguiente puerto asignado a la ruta inicial que implementa la función de terminación de trayectoria de LO y repite la búsqueda usándolo.
ES 2 385 814 A1
Si se encuentra una conexión de enlace, se crea una nueva trayectoria de LO. El puerto se asigna como puerto fuente de trayectoria de LO y la conexión de enlace se incluye como un recurso en la ruta de trayectoria de LO. Tras esto, repite la búsqueda de conexión de enlace, pero ahora el extremo de la conexión de enlace debe estar en el equipo de red en el que la conexión de enlace anterior termina (y no es el puerto procesado inicial).
Si no se encuentra una nueva conexión de enlace, obtiene un puerto en la ruta inicial que está ubicado en el equipo de red e implementa la función de terminación de trayectoria de LO. Tal puerto se incluye como objetivo de puerto de trayectoria de LO.
Más concretamente, la figura 6 muestra cómo la segunda etapa (200) empieza obteniendo el primer puerto (201). A continuación, si el puerto es un puerto de terminación de orden bajo (201), obtiene la conexión de enlace en el equipo (202), generando una trayectoria de orden bajo (204) u obteniendo el siguiente puerto (203) si no existe conexión de enlace. Si existe, se consigue (205) la conexión de enlace en el siguiente equipo y añade la conexión de enlace a la trayectoria (211) u obtiene el puerto en el equipo (206), terminando la trayectoria de LO (207) o descartando la trayectoria de LO (212).
Si el puerto no es un puerto de terminación de LO, el procedimiento busca un puerto siguiente (203) y si no existe entonces busca una conexión de enlace de protección existente (208), estableciendo el tratamiento de conexión de enlace de protección (209) o terminando el procedimiento (210).
Se repite el procedimiento anterior hasta que todos los puertos en la ruta inicial de funcionamiento se han procesado.
Tras el procedimiento en el que se han obtenido trayectorias de LO, si hay una ruta de protección asignada a la ruta inicial de circuito, el procedimiento la asignará a una trayectoria de LO, de modo que repetirá las siguientes etapas hasta procesar todas las conexiones de enlace (véase la figura 7).
En primer lugar, obtiene la primera conexión de enlace (213) que termina en un equipo de red incluido en una ruta de funcionamiento de trayectoria de LO. Crea un nuevo segmento de protección (214) y establece el equipo de red como el equipo de red fuente en el nuevo segmento. La conexión de enlace se incluye en el conjunto de LC (215). A continuación, obtiene el otro equipo de red de LC en el que termina la LC:
-
si el equipo de red se incluye en la ruta de funcionamiento (216), establece este equipo como el objetivo en nuevos segmentos y añade (217) el segmento al conjunto de segmento de protección de trayectoria de LO. Los equipos de red entre los fuente y objetivo se incluyen en el conjunto de equipos protegidos (218).
-
Si el equipo de red no se incluye en la ruta de funcionamiento (219), busca una conexión de enlace que termina en ese equipo y añade (215) la conexión de enlace al conjunto de LC.
El procedimiento repite las etapas descritas anteriormente hasta que encuentra el equipo objetivo de segmento o procesa todas las conexiones de enlace.
La figura 4 muestra los resultados tras aplicar las operaciones mencionadas anteriormente a la ruta inicial. Se obtienen dos nuevas trayectorias de LO. La primera (trayectoria 1 de LO) empieza en el puerto 1 de SDH en el equipo de red de SDH B. El puerto objetivo es el puerto 2 de SDH en el equipo de SDH H. Las conexiones de enlace LC 2, LC 6, LC 7 se incluyen en la ruta de funcionamiento de trayectoria de LO. También genera un segmento de protección entre los equipos de SDH C y SDH H. LC 3, LC 4 y LC 5 se incluyen en la ruta de protección de trayectoria de LO. La ruta de protección se asigna a la trayectoria 1 de LO porque LC3 termina en el equipo de SDH C y LC5 termina en SDH H y estos equipos se incluyen en la ruta de funcionamiento de trayectoria de LO. La conexión de enlace LC4 completa el segmento, puesto que permite la transmisión de señal entre los equipos de SDH D y SDH E. SDH F se añade al conjunto de equipos protegidos porque se incluye entre los equipos de SDH C y SDH H en la ruta de funcionamiento. La segunda trayectoria (trayectoria 2 de LO) empieza en el puerto 3 de SDH en SDH I. El puerto objetivo es el puerto 4 de SDH en SDH M. Las conexiones de enlace LC 8, LC 9 y LC 10 se incluyen en la ruta de funcionamiento de trayectoria de LO. No hay ninguna conexión de enlace incluida en la ruta inicial de protección que pueda asignarse a la trayectoria 2 de LO. Por otro lado, el puerto 1 de PDH, el puerto 2 de PDH y la conexión de enlace LC1 no se incluyen en las trayectorias de LO porque son puertos de PDH y no implementan la función de terminación de trayectoria de LO.
La figura 8 muestra detallada la tercera etapa (300) de análisis de protección, en la que para cada trayectoria de LO, se repiten las siguientes etapas: en la primera etapa, comprueba si los trayectos de HO (orden alto) que soportan las conexiones de enlace incluidas en la ruta de funcionamiento están protegidos de extremo a extremo; entonces si un trayecto de HO está protegido, la conexión de enlace soportada por el mismo se incluye en el conjunto protegido de capa de servidor. Además, si uno de los equipos de red en los que termina la conexión de enlace se incluye en el conjunto de equipos protegidos o es equipo fuente u objetivo en un segmento de protección, la conexión de enlace se incluye en el conjunto de conexiones de enlace redundantes.
En la segunda etapa define los segmentos de trayectoria de LO no protegidos según las protecciones existentes.
ES 2 385 814 A1
En la tercera etapa, si no hay ninguna protección de capa de servidor, genera un segmento no protegido entre equipos fuente y objetivo en la trayectoria de LO, tratando de obtener una protección de extremo a extremo.
En la cuarta etapa si no se incluye ningún segmento de protección en la trayectoria de LO, genera segmentos no protegidos para todas las combinaciones distintas entre los equipos incluidos en la ruta de funcionamiento, manteniendo el orden relativo entre ellos. El número total de segmentos no protegidos generados se determina mediante la expresión (((n-1)*n))/2, donde n es el número de equipos incluidos en la ruta de funcionamiento.
En la quinta etapa, si se incluye algún segmento de protección en la trayectoria de LO, fija el equipo fuente de trayectoria. A partir de ahí, calcula el equipo adyacente. Si el equipo adyacente no se incluye en el conjunto de equipos protegidos, se añade un nuevo segmento no protegido entre el equipo fuente y el adyacente. Si el equipo adyacente se incluye en el conjunto de equipos protegidos, obtiene el siguiente equipo adyacente para el mismo. Estas operaciones se repiten hasta alcanzar el equipo objetivo. Tras procesar el equipo fuente, el procedimiento continúa con los otros equipos incluidos en la ruta de funcionamiento. El número total de segmentos no protegidos generados se determina por la expresión (((n-(m+1)*(n-m))/2, donde n es el número de equipos incluidos en la ruta de funcionamiento y m es el número de equipos protegidos que no son los equipos fuente y objetivo en la trayectoria de LO.
En la sexta etapa, si hay protección de capa de servidor, elige el primer equipo en la ruta en el que no termina ninguna conexión de enlace incluida en el conjunto de protección de capa de servidor. A partir de ese equipo fuente, repite las siguientes operaciones para todos los equipos en la ruta de funcionamiento:
-
Fija el equipo adyacente como el equipo actual.
-
Si una conexión de enlace en el conjunto de protección de capa de servidor termina en el equipo actual, el procedimiento añade un nuevo segmento no protegido entre el equipo fuente y el equipo actual. A continuación, elige el equipo que va a continuar. Este equipo es el primero adyacente en la ruta de funcionamiento que no es el equipo de extremo de una conexión de enlace en el conjunto de protección de capa de servidor y no se incluye en el conjunto de equipos protegidos.
-
Si no encuentra una conexión de enlace en la protección de capa de servidor que termina en este equipo, y el equipo no se incluye en el conjunto de equipos protegidos, el procedimiento añade un nuevo segmento no protegido entre el equipo fuente y el equipo actual.
El número total de segmentos no protegidos generados depende de dónde están ubicadas las protecciones de capa de servidor dentro de la ruta de funcionamiento.
En la ruta a modo de ejemplo (figura 3 y figura 4), si estas operaciones se aplican a la trayectoria 1 de LO, se obtiene el siguiente resultado:
Caso 1) No hay ningún trayecto de HO protegido de extremo a extremo. El procedimiento obtiene los siguientes segmentos:
a) Segmento entre el equipo de SDH B y el equipo de SDH H. Este segmento se crea para obtener una protección de trayectoria de extremo a extremo de LO1.
b) Segmento entre el equipo de SDH C y el equipo de SDH H. Este segmento se crea para obtener una ruta optimizada usando menos recursos que la inicial.
c) Segmento entre el equipo de SDH B y el equipo de SDH C. Este segmento no está protegido en la ruta inicial.
Caso 2) El trayecto F-H de HO está protegido de extremo a extremo. La conexión de enlace que soporta (LC 7) se añade al conjunto de conexiones de enlace redundantes. El procedimiento obtiene los siguientes segmentos:
a) Segmento entre el equipo de SDH B y el equipo de SDH F. Este segmento se crea para generar una SNCP que incluye los equipos restantes en la ruta de funcionamiento.
b) Segmento entre el equipo de SDH C y el equipo de SDH F. Este segmento es un segmento protegido en la ruta inicial tras eliminar la redundancia.
c) Segmento entre el equipo de SDH B y el equipo de SDH C. Este segmento no está protegido en la ruta inicial.
Si estas operaciones se aplican a la trayectoria 2 de LO, se obtiene el siguiente resultado:
Caso 1) No hay trayecto de HO protegido de extremo a extremo. El procedimiento obtiene los siguientes segmentos:
a) Segmento entre los equipos de SDH I y SDH M.
b) Segmento entre los equipos de SDH I y SDH L.
ES 2 385 814 A1
c) Segmento entre los equipos de SDH I y SDH K.
d) Segmento entre los equipos de SDH K y SDH M.
e) Segmento entre los equipos de SDH K y SDH L.
f) Segmento entre los equipos de SDH L y SDH M.
Caso 2) El trayecto K-L de HO está protegido de extremo a extremo. La conexión de enlace que soporta (LC 9) se añade al conjunto de conexiones de enlace redundantes. El procedimiento obtiene los siguientes segmentos:
a) Segmento entre los equipos de SDH I y SDH K.
b) Segmento entre los equipos de SDH L y SDH M.
En la figura 9 se muestran los detalles de la cuarta etapa (400) de selección de ruta, en la que para cada trayectoria de LO, el procedimiento sigue las siguientes etapas:
En la primera etapa, para cada segmento no protegido que se encontró en la trayectoria de LO, para cada conexión de enlace en la ruta de funcionamiento de circuito, el procedimiento añade el trayecto de HO que soporta la conexión de enlace al conjunto de trayecto no autorizado. También añade trayectos de HO soportados por los mismos recursos que el trayecto de HO que soportan la conexión de enlace. Si el equipo fuente de conexión de enlace es diferente de los equipos fuente y objetivo del segmento, el equipo fuente se añade al conjunto de equipos no autorizados. Si el equipo objetivo de conexión de enlace es diferente de los equipos fuente y objetivo de segmento, se añade el equipo objetivo al conjunto de equipos no autorizados. A continuación, busca una ruta alternativa para el segmento. La nueva ruta no puede incluir trayectos que se incluyen en el conjunto de trayectos no autorizados o terminan en equipos incluidos en el conjunto de equipos no autorizados. Si el procedimiento encuentra una ruta, añade la ruta al conjunto de rutas.
En la segunda etapa, si el conjunto de rutas no está vacío, el procedimiento continúa con el tratamiento de rutas (véase la figura 10), en el que si existe alguna ruta que termina en los mismos equipos fuente y objetivo que la trayectoria de LO, el procedimiento obtiene las conexiones de enlace soportadas por los trayectos incluidos en la ruta y las añade al conjunto de conexiones de enlace añadidas. Si algún segmento de protección se incluye en la trayectoria de LO, el procedimiento añade las conexiones de enlace incluidas en estos segmentos al conjunto liberado de conexiones de enlace. Si no, el procedimiento vincula las rutas por sus equipos fuente y objetivo y crea nuevos segmentos. Estos segmentos se clasifican por el número de equipos en la ruta de funcionamiento de trayectoria de LO. Por tanto, si no hay ninguna conexión de enlace redundante, el procedimiento continúa con el tratamiento de los segmentos (figura 11). Sin embargo, si hay alguna conexión de enlace redundante, el procedimiento continúa con el tratamiento de segmentos con redundancia (figura 12).
Más concretamente, el tratamiento de segmentos (figura 10) procesa los segmentos definidos del siguiente modo: en primer lugar, se seleccionan los segmentos que incluyen el número máximo de equipos en la ruta de funcionamiento de trayectoria de LO. Si se selecciona más de un segmento, busca los segmentos que incluyen el mínimo número de rutas. Si aún se selecciona más de un segmento, busca el primer segmento con el mínimo número de equipos incluidos en la ruta.
En segundo lugar, continúa con el subproceso de ruta completa (figura 13). A partir de la ruta obtenida en la etapa anterior, estas operaciones tratan de completar la trayectoria de ruta de protección de trayectoria de LO añadiendo rutas incluidas en otros segmentos. El procedimiento selecciona segmentos que terminan en equipos ubicados antes del equipo fuente de ruta en la ruta inicial de funcionamiento. También selecciona segmentos cuyo equipo fuente está situado tras el equipo objetivo en la ruta de funcionamiento. Si se selecciona más de un segmento, el procedimiento aplica los criterios descritos anteriormente. Estas operaciones se repiten hasta alcanzar el equipo de LO fuente y objetivo.
Finalmente, si algún segmento de protección se incluye en la trayectoria de LO, las conexiones de enlace que pertenecen a la ruta inicial de protección que protegen los equipos que están protegidos en la nueva ruta se añaden al conjunto liberado de conexiones de enlace.
Más concretamente, la operación de tratamiento de los segmentos con redundancia (véase la figura 12) procesa segmentos del siguiente modo:
Selecciona segmentos que incluyen el número máximo de equipos en la ruta de funcionamiento y cuyo equipo objetivo es igual al equipo fuente de la primera conexión de enlace incluida en el conjunto de conexiones de enlace redundantes.
Si el procedimiento no encuentra un segmento, elimina la conexión de enlace redundante del conjunto. También elimina los segmentos cuyo equipo fuente es igual al equipo fuente u objetivo de la conexión de enlace redundante. Si el equipo objetivo de la conexión de enlace redundante es diferente del segmento de protección en la ruta inicial,
ES 2 385 814 A1
elimina los segmentos cuyo equipo fuente es igual al equipo objetivo de la conexión de enlace redundante. Si hay más conexiones de enlace redundantes en el conjunto, el procedimiento repite las operaciones para cada una. Si no, el procedimiento selecciona una nueva ruta tal como se describió en la etapa anterior de tratamiento de segmentos.
Si el procedimiento encuentra al menos un segmento, busca los segmentos que incluyen el mínimo número de rutas. Si aún se selecciona más de un segmento, busca el primer segmento con el mínimo número de equipos incluidos en la ruta seleccionada. El procedimiento añade las conexiones de enlace de segmento al conjunto de conexiones de enlace añadido.
Obtiene el segmento de protección en la ruta inicial en la que se incluye la conexión de enlace redundante. El procedimiento valida que los recursos protegidos en la ruta inicial estén protegidos en la nueva ruta. Si el equipo objetivo de conexión de enlace redundante es diferente del equipo objetivo del segmento de protección:
-
El procedimiento busca segmentos que incluyen el máximo número de equipos en la ruta de funcionamiento y cuyo equipo fuente es el mismo que el equipo objetivo de conexión de enlace redundante.
-
Si encuentra algún segmento, el procedimiento repite las operaciones descritas en la etapa anterior.
-
Si no encuentra ningún segmento, el procedimiento valida si hay otra conexión de enlace redundante en el conjunto cuyo equipo fuente es el mismo que el equipo objetivo de conexión de enlace redundante tratado previamente.
-
Si encuentra alguna conexión de enlace, el procedimiento repite esta etapa con la nueva conexión de enlace.
-
Si no, significa que la nueva ruta no protege los recursos que están protegidos en la ruta inicial. El procedimiento elimina las conexiones de enlace añadidas previamente al conjunto de conexiones de enlace añadidas y descarta todos los segmentos que incluyen equipos protegidos de protección segmentados en la ruta inicial.
Si los recursos protegidos iniciales también están en la nueva ruta, las conexiones de enlace incluidas en el segmento de protección se añaden al conjunto de conexiones de enlace liberado.
Estas operaciones se repiten hasta que el conjunto de conexiones de enlace redundantes se trata completamente.
Finalmente, el procedimiento termina tratando los segmentos restantes tal como se describió en la etapa de tratamiento de segmentos.
En la ruta a modo de ejemplo, si estas operaciones se aplican a la trayectoria 1 de LO, y el trayecto de HO F-H está protegido de extremo a extremo (caso 2), el procedimiento busca una ruta alternativa para los siguientes segmentos:
-
Segmento entre el equipo de SDH B y el equipo de SDH F. La ruta alternativa no puede incluir los equipos de SDH C, SDH H, SDH I, SDH K, SDH L y SDH M.
-
Segmento entre el equipo de SDH C y el equipo de SDH F. La ruta alternativa no puede incluir los equipos de SDH B, SDH H, SDH I, SDH K, SDH L y SDH M.
-
Segmento entre el equipo de SDH B y el equipo de SDH C. La ruta alternativa no puede incluir los equipos de SDH H, SDH I, SDH K, SDH L y SDH M. Tampoco puede incluir el trayecto de HO B-C.
Como ejemplo de un posible resultado de búsqueda de ruta, pueden obtenerse las siguientes rutas alternativas:
-
Ruta entre los equipos de SDH B y SDH F: la ruta incluye el trayecto de HO B-N, el trayecto de HO N-O y el trayecto de HO O-F
-
Ruta entre los equipos de SDH C y SDH F: la ruta incluye el trayecto de HO C-O y trayecto de HO O-F.
-
Ruta entre los equipos de SDH B y SDH C: la ruta incluye el trayecto de HO B-P y el trayecto de HO P-C.
-
Segmento entre el equipo de SDH B y SDH F: se encuentra una ruta. Incluye el trayecto de HO B-N, el trayecto de HO N-O y el trayecto de HO O-F.
-
Segmento entre el equipo de SDH B y SDH F: está formado por una concatenación: la ruta entre SDH B y SDH C y la ruta entre SDH C y SDH F. Incluye el trayecto de HO B-P, el trayecto de HO P-C, el trayecto de HO C-O y el trayecto de HO O-F.
-
Segmento entre el equipo de SDH C y SDH F: se encuentra una ruta. Incluye el trayecto de HO C-O y el trayecto de HO O-F.
El procedimiento busca una combinación de rutas que proteja el número máximo de equipos en la ruta de funcionamiento:
ES 2 385 814 A1
-
Segmento entre el equipo de SDH B y SDH C: se encuentra una ruta. Incluye el trayecto de HO B-P y el trayecto de HO P-C.
El procedimiento selecciona los segmentos primero y segundo porque protegen el número máximo de equipos en la ruta de funcionamiento. Todos los equipos incluidos en la ruta inicial de protección están protegidos en ambos segmentos de protección. El equipo de SDH C está protegido porque está situado en la ruta de funcionamiento entre los equipos fuente y objetivo de los segmentos. Los equipos de SDH F y SDH H están protegidos porque el trayecto de HO F-H está protegido de extremo a extremo. El procedimiento obtiene tres conexiones de enlace soportadas por el trayecto de HO B-N, el trayecto de HO N-O y el trayecto de HO O-F, y las añade al conjunto de conexiones de enlaces añadidos. También añade las conexiones de enlace incluidas en la ruta inicial de protección (LC 3, LC 4 y LC 5) al conjunto de conexiones de enlace liberado.
En la ruta a modo de ejemplo, si estas operaciones se aplican a la trayectoria 2 de LO, y no hay ningún trayecto de HO protegido de extremo a extremo (caso 1), el procedimiento busca una ruta alternativa para los siguientes segmentos:
-
Segmento entre el equipo de SDH I y el equipo de SDH M. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH K y SDH L.
-
Segmento entre el equipo de SDH I y el equipo de SDH L. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH K y SDH M.
-
Segmento entre el equipo de SDH I y el equipo de SDH K. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH L y SDH M. Tampoco puede incluir el trayecto de HO I-K.
-
Segmento entre el equipo de SDH K y el equipo de SDH M. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH 10 F, SDH H, SDH I y SDH L.
-
Segmento entre el equipo de SDH K y el equipo de SDH L. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH I y SDH M. Tampoco puede incluir el trayecto de HO K-L.
-
Segmento entre el equipo de SDH L y el equipo de SDH M. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH I y SDH K. Tampoco puede incluir el trayecto de HO L-M.
Como ejemplo de un posible resultado de búsqueda de ruta, pueden obtenerse las siguientes rutas alternativas:
-
Ruta entre los equipos de SDH I y SDH M: no se encuentra ninguna ruta.
-
Ruta entre los equipos de SDH I y SDH L: la ruta incluye el trayecto de HO I-R, el trayecto de HO R-S y el trayecto de HO S-L.
-
Ruta entre los equipos de SDH I y SDH K: la ruta incluye el trayecto de HO I-R y el trayecto de HO R-K.
-
Ruta entre los equipos de SDH K y SDH M: la ruta incluye el trayecto de HO K-S, el trayecto de HO S-T, el trayecto de HO T-U y el trayecto de HO U-V.
-
Ruta entre los equipos de SDH K y SDH L: la ruta incluye el trayecto de HO K-W, el trayecto de HO W-L.
-
Ruta entre los equipos SDH L y SDH M: la ruta incluye el trayecto de HO L-V, el trayecto de HO V-M.
No hay ninguna ruta alternativa que proteja la trayectoria 2 de LO de extremo a extremo. El procedimiento busca una combinación de rutas que proteja el número máximo de equipos en la ruta de funcionamiento. Las siguientes combinaciones protegen la trayectoria de LO de extremo a extremo:
-
Segmento entre los equipos de SDH I y SDH M: es una concatenación de ruta entre SDH I y SDH L y la ruta entre SDH L y SDH M. Incluye el trayecto de HO I-R, el trayecto de HO R-S, el trayecto de HO S-L, el trayecto de HO L-V y el trayecto de HO V-M. Seis equipos se incluyen en esta ruta (SDH I, SDH R, SDH S, SDH L, SDH V y SDH M).
-
Segmento entre los equipos de SDH I y SDH M: es una concatenación de la ruta entre SDH I y SDH K y la ruta entre SDH K y SDH M. Incluye el trayecto de HO I-R, el trayecto de HO R-K, el trayecto de HO K-S, el trayecto de HO S-T, el trayecto de HO T-U y el trayecto de HO U-M. Siete equipos se incluyen en esta ruta (SDH I, SDH R, SDH K, SDH S, SDH T, SDH U ySDH M).
-
Segmento entre los equipos de SDH I y SDH M: es una concatenación de la ruta entre SDH I y SDH K, la ruta entre SDH K y SDH L y la ruta entre SDH L y SDH M. Incluye el trayecto de HO I-R, el trayecto de HO R-K, el trayecto de HO K-W, el trayecto de HO W-L, el trayecto de HO L-V y el trayecto de HO V-M.
El último segmento se descarta porque es la combinación con el número o rutas máximos. El procedimiento selecciona el primer segmento porque incluye el mínimo número de equipos. Finalmente, el procedimiento obtiene
ES 2 385 814 A1
cinco conexiones de enlace soportadas por el trayecto de HO I-R, el trayecto de HO R-S, el trayecto de HO S-L, el trayecto de HO L-V y HO V-M y las añade al conjunto de conexiones de enlace añadidas.
La figura 5 muestra la nueva ruta de circuito de protección.
Ejemplo de implementación de la invención
Un ejemplo de implementación para la presente invención es la siguiente descripción de realización. Hay otras implementaciones posibles para la invención.
En la presente realización, la invención se implementa en un sistema informático de múltiples hilos de ejecución compuesto por una unidad de procesador, una unidad de memoria, una unidad de entrada/salida (E/S), y una unidad de almacenamiento de datos. La topología de la red de SDH y las relaciones servidor/cliente se almacenan en una base de datos en la unidad de almacenamiento de datos. El circuito que va a analizarse puede proporcionarlo una persona que usa la unidad de E/S.
En la presente realización, la segunda etapa (200) de descubrimiento de trayectoria de orden bajo se implementa como un programa informático. Recibe datos del circuito desde la unidad de E/S y realiza las operaciones descritas en las figuras 5 y 6. Obtiene los datos necesarios a partir de la base de datos con el fin de determinar las restricciones de recursos. Almacena los datos de trayectorias de LO en la unidad de memoria.
La tercera etapa (300) de análisis de protección se implementa como un programa informático. Obtiene datos de trayectorias de LO a partir de la unidad de memoria. Cada trayectoria de LO se analiza en un hilo de ejecución diferente con el fin de minimizar el tiempo requerido para realizar toda la operación. Para cada conexión de enlace de HO incluida en la ruta de trayectoria de LO, accede a la base de datos para obtener la ruta de trayectos de HO. Para cada conexión de enlace ocupada por el trayecto de HO, accede a la base de datos para obtener los datos necesarios que determinan si está implicada en protección SNCP, MSP o MS-SPring. Si cada conexión de enlace está protegida entonces el trayecto de HO se almacena en el conjunto de capas de servidor protegido en la unidad de memoria. Si la conexión de enlace de HO está protegida en la ruta inicial entonces se almacena en el conjunto de conexiones de enlace redundantes en la unidad de memoria. También calcula los segmentos no protegidos y los almacena en la unidad de memoria.
En la presente realización, la cuarta etapa (400) de selección de ruta se implementa como un programa informático. Obtiene las trayectorias de LO y los segmentos no protegidos de la unidad de memoria. Para cada trayectoria de LO, lanza un hilo de ejecución para buscar una ruta para cada segmento no protegido. La búsqueda se basa en la solicitud de patente española P200930989 (Procedure for searching vacancy routes in complex networks with boundary conditions in a transport network) y el algoritmo de Dijkstra. Los recursos disponibles se almacenan en la unidad de memoria.
Cualquier cambio topológico se notifica para cambiar los recursos disponibles. La búsqueda está limitada por tiempo (2 minutos) y por longitud de ruta (12 equipos). Los trayectos de HO incluidos en la ruta inicial de funcionamiento, excepto el equipo fuente y objetivo del segmento, se consideran como recursos no disponibles. Los trayectos de HO soportados por los mismos recursos que los trayectos de HO, que se incluyen en la ruta inicial de funcionamiento, también se consideran como recursos no disponibles. Estos trayectos se obtienen a partir de la base de datos. Las rutas y los segmentos se almacenan en la unidad de memoria.
Los conjuntos de operaciones “tratar rutas”, “tratar segmentos” y “completar ruta” también se implementan como un programa informático. Lee las rutas y segmentos a partir de la unidad de memoria y genera un conjunto de conexiones de enlace que van a añadirse al conjunto y un conjunto de conexiones de enlace que van a liberarse. Las conexiones de enlace que van a añadirse se obtienen a partir de la base de datos. Finalmente, estos conjuntos se muestran en la unidad de salida.
Ventajas de la invención
Esta invención proporciona un método para analizar rutas de protección de circuito. Las ventajas obtenidas serían: permite aumentar la eficacia en el diseño de nuevos circuitos protegidos, reduciendo las operaciones necesarias para obtener una ruta de protección que incluye el número máximo de recursos asignados en la ruta de funcionamiento. Asimismo, reduce el número de recursos incluidos en las rutas de protección, proporcionando una nueva ruta optimizada. Finalmente, reduce el coste de red total, liberando recursos innecesarios en la ruta de protección y evitando añadir nuevos equipos a la topología de red.
ES 2 385 814 A1

Claims (13)

  1. REIVINDICACIONES
    1. Método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH, que comprende obtener al menos una trayectoria de capa de orden inferior y encontrar una ruta de protección en la misma, caracterizado porque comprende:
    -
    analizar dicha al menos una trayectoria de capa de orden inferior considerando sus rutas de funcionamiento y protección;
    - obtener, a partir de dicho análisis, segmentos de ruta de funcionamiento protegidos y no protegidos, definiéndose dichos segmentos no protegidos como los que no tienen protección en su ruta de protección o en trayectos de capa de orden superior que soportan la ruta de funcionamiento;
    -
    proteger, en dicha capa de orden bajo, dichos segmentos de ruta de funcionamiento no protegidos; y
    -
    generar una nueva ruta de protección que incluye los segmentos de ruta de funcionamiento protegidos encontrados a partir de dicho análisis y los protegidos tras haber sido encontrados como no protegidos a partir de dicho análisis.
  2. 2. Método según la reivindicación 1, que comprende las etapas de: (i) introducir datos (100); (ii) descubrir la trayectoria de orden bajo (200); (iii) análisis de la protección (300); (iv) selección de la ruta (400); y (v) extraer los datos (500), en el que:
    la primera etapa (100) de introducir datos define la entrada de datos necesaria incluyendo una estructura de red de SDH topológica, el circuito que va a analizarse y las relaciones servidor/cliente entre capas;
    la segunda etapa (200) de descubrir la trayectoria de orden bajo define grupos en cuanto al recurso de ruta de circuito, y se dispone para obtener las diferentes trayectorias de orden bajo incluidas implícitamente en la ruta inicial y los segmentos protegidos en cada trayectoria y el conjunto de equipos de red incluidos en ellos;
    la tercera etapa (300) de análisis de protección que se dispone para analizar cada trayectoria de orden bajo para obtener las conexiones de enlace soportadas por trayectos protegidos de extremo a extremo, segmentos no protegidos y protecciones redundantes; y en el que el resultado final de estas operaciones es un conjunto de conexiones de enlace en ruta de protección que van a liberarse, porque son redundantes y un conjunto de segmentos no protegidos;
    la cuarta etapa (400) de selección de ruta que toma la información anterior como entrada de datos y se dispone para buscar una ruta de protección de longitud mínima para cada segmento no protegido en una trayectoria de orden bajo, estando la búsqueda restringida por un conjunto de condiciones frontera que establecen qué recursos pueden usarse o no con el fin de obtener una ruta de protección inconexa; y en el que los segmentos obtienen su propia ruta, el método empieza a encontrar una ruta, o un conjunto mínimo de ellas, que protegen el número máximo de equipos de red asignados en la ruta inicial de funcionamiento con el mínimo uso de recursos en la nueva ruta de protección; y cuando se encuentra una ruta, recopila las conexiones de enlace para establecer la ruta de protección en la red y las conexiones de enlace para su liberación en la ruta inicial de protección; y
    la quinta etapa (500) finalmente compone la salida de datos para obtener un conjunto de conexiones de enlace que va a añadirse y un conjunto de conexiones de enlace que va a liberarse en la ruta de circuito.
  3. 3.
    Método según la reivindicación 2, en el que en la tercera etapa (300) para la búsqueda de los diferentes segmentos no protegidos, se considera la protección en la capa de servidor con el fin de evitar incluirla como un segmento no protegido, y también se considera proteger la ruta asignada a una trayectoria de orden bajo en la ruta inicial.
  4. 4.
    Método según la reivindicación 2, en el que en la cuarta etapa (400) para la selección de ruta pueden usarse trayectos de orden alto que ofrecen capacidades libres y no terminan en ningún equipo de red incluido en la ruta inicial de funcionamiento, excepto los equipos fuente y objetivo en el segmento; y también tiene que evitar trayectos de orden alto incluidos en la ruta de funcionamiento y los soportados por los mismos recursos que los trayectos de orden alto incluidos en la ruta de funcionamiento.
  5. 5.
    Método según cualquiera de las reivindicaciones 2 a 4, en el que en la segunda etapa (200) el descubrimiento de la trayectoria de orden bajo comienza procesando los puertos en la ruta inicial de funcionamiento y, en primer lugar, obtiene el primer puerto en la ruta que implementa la función de terminación de trayectoria de LO; en segundo lugar, busca una conexión de enlace en la ruta de funcionamiento que termina en el equipo de red en el que está ubicado el puerto; en el que si no hay ninguno, obtiene el siguiente puerto asignado a la ruta inicial que implementa la función de terminación de trayectoria de LO y repite la búsqueda usándola.
  6. 6.
    Método según la reivindicación 5, en el que si se encuentra una conexión de enlace, se crea una nueva trayectoria de LO; y en el que el puerto asignado como puerto fuente de trayectoria de LO y la conexión de enlace se incluye como un recurso en la ruta de trayectoria de LO; tras esto, repite la búsqueda de conexión de enlace, pero ahora el extremo de la conexión de enlace está en el equipo de red en el que termina la conexión de enlace anterior.
  7. 7.
    Método según la reivindicación 5, en el que si no se encuentra una nueva conexión de enlace, obtiene un puerto en la ruta inicial que está ubicado en el equipo de red e implementa la función de terminación de trayectoria de LO, en el que tal puerto se incluye como objetivo de puerto de trayectoria de LO.
  8. 8.
    Método según cualquiera de las reivindicaciones 5 a 7, en el que tras el procedimiento en el que se han obtenido trayectorias de LO, si hay una ruta de protección asignada a una ruta inicial de circuito, el procedimiento la asignará a una trayectoria de LO según las siguientes etapas: en primer lugar, obtiene la primera conexión (213) de enlace que termina en un equipo de red incluido en una ruta de funcionamiento de trayectoria de LO; entonces crea un nuevo segmento (214) de protección y establece el equipo de red como el equipo de red fuente en el nuevo segmento; en segundo lugar, la conexión de enlace se incluye en el conjunto (215) de LC y obtiene el otro equipo de red de LC donde termina el LC:
    ES 2 385 814 A1
    -
    si el equipo de red se incluye en la ruta (216) de funcionamiento, establece este equipo como el objetivo en nuevos segmentos y añade (217) el segmento al conjunto de segmentos de protección de trayectoria de LO; y los equipos de red entre los fuente y objetivo se incluyen en el conjunto (218) de equipos protegidos; o
    -
    si el equipo de red no se incluye en la ruta (219) de funcionamiento, busca una conexión de enlace que termina en ese equipo y añade (215) la conexión de enlace al conjunto de LC;
    y en el que estas etapas se repiten hasta que encuentra el equipo objetivo de segmento o procesa todas las conexiones de enlace.
  9. 9.
    Método según la reivindicación 2, en el que la tercera etapa (300) de análisis de protección comprende las etapas de: (i) comprobar si los trayectos de HO (orden alto) que soportan las conexiones de enlace incluidas en la ruta de funcionamiento están protegidos de extremo a extremo; (ii) definir los segmentos de trayectoria de LO no protegidos según las protecciones existentes; (iii) si no hay protección de capa de servidor, genera un segmento no protegido entre equipos fuente y objetivo en la trayectoria de LO, tratando de obtener una protección de extremo a extremo; (iv) si no se incluye ningún segmento de protección en la trayectoria de LO, genera segmentos no protegidos para todas las combinaciones distintas entre los equipos incluidos en la ruta de funcionamiento, manteniendo el orden relativo entre ellos; (v) si algún segmento de protección se incluye en la trayectoria de LO, fija el equipo fuente de trayectoria y calcula el equipo adyacente hasta obtener un equipo que se incluye en el conjunto de equipos de protección con el fin de añadir un nuevo segmento no protegido entre el equipo fuente y el equipo obtenido, se detiene cuando se llega al equipo objetivo; y (vi) si hay protección de capa de servidor, elige el primer equipo en la ruta en el que no termina ninguna conexión de enlace incluida en el conjunto de protección de capa de servidor y genera segmentos no protegidos que implican equipos no incluidos en la protección de capa de servidor; y en el que el número total de segmentos no protegidos generados depende de dónde están ubicadas las protecciones de capa de servidor dentro de la ruta de funcionamiento.
  10. 10.
    Método según la reivindicación 2, en el que la cuarta etapa (400) de selección de ruta, para cada trayectoria de LO, comprende las siguientes etapas:
    (i)
    para cada segmento no protegido que se encontró en la trayectoria de LO y para cada conexión de enlace en la ruta de funcionamiento de circuito, el procedimiento añade el trayecto de HO que soporta la conexión de enlace al conjunto de trayecto no autorizado, y también añade trayectos de HO soportados por los mismos recursos que el trayecto de HO que soportan la conexión de enlace; y
    (ii)
    si el conjunto de rutas no está vacío, el procedimiento continúa con el tratamiento de rutas en el que si existe alguna ruta que termina en los mismos equipos fuente y objetivo que la trayectoria de LO, el procedimiento obtiene las conexiones de enlace soportadas por los trayectos incluidos en la ruta y los añade al conjunto de conexiones de enlace añadidas, y si no hay conexión de enlace redundante, el procedimiento continúa con el tratamiento de los segmentos; o si hay alguna conexión de enlace redundante, el procedimiento continúa con el tratamiento de segmentos con redundancia.
  11. 11.
    Dispositivo para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH que comprende los medios para realizar el método según cualquiera de las reivindicaciones 1 a 10.
  12. 12.
    Red de telecomunicación que comprende el dispositivo para analizar rutas de protección en trayectos de capa inferior según la reivindicación 11.
    OFICINA ESPAÑOLA DE PATENTES Y MARCAS
    N.º solicitud: 201001224
    ESPAÑA
    Fecha de presentación de la solicitud: 24.09.2010
    Fecha de prioridad:
    INFORME SOBRE EL ESTADO DE LA TECNICA
    51 Int. Cl. : H04J3/14 (2006.01) H04J14/02 (2006.01)
    DOCUMENTOS RELEVANTES
    Categoría
    56 Documentos citados Reivindicaciones afectadas
    X
    EP 1499049 A1 (CIT ALCATEL) 19.01.2005, resumen; párrafos [8-17],[22-24]; figura 1; reivindicación 1. 1-12
    Categoría de los documentos citados X: de particular relevancia Y: de particular relevancia combinado con otro/s de la misma categoría A: refleja el estado de la técnica O: referido a divulgación no escrita P: publicado entre la fecha de prioridad y la de presentación de la solicitud E: documento anterior, pero publicado después de la fecha de presentación de la solicitud
    El presente informe ha sido realizado • para todas las reivindicaciones • para las reivindicaciones nº:
    Fecha de realización del informe 19.07.2012
    Examinador J. Santaella Vallejo Página 1/4
    INFORME DEL ESTADO DE LA TÉCNICA
    Nº de solicitud: 201001224
    Documentación mínima buscada (sistema de clasificación seguido de los símbolos de clasificación) H04J Bases de datos electrónicas consultadas durante la búsqueda (nombre de la base de datos y, si es posible, términos de
    búsqueda utilizados) INVENES, EPODOC
    Informe del Estado de la Técnica Página 2/4
    OPINIÓN ESCRITA
    Nº de solicitud: 201001224
    Fecha de Realización de la Opinión Escrita: 19.07.2012
    Declaración
    Novedad (Art. 6.1 LP 11/1986)
    Reivindicaciones Reivindicaciones 1-12 SI NO
    Actividad inventiva (Art. 8.1 LP11/1986)
    Reivindicaciones Reivindicaciones 1-12 SI NO
    Se considera que la solicitud cumple con el requisito de aplicación industrial. Este requisito fue evaluado durante la fase de examen formal y técnico de la solicitud (Artículo 31.2 Ley 11/1986).
    Base de la Opinión.-
    La presente opinión se ha realizado sobre la base de la solicitud de patente tal y como se publica.
    Informe del Estado de la Técnica Página 3/4
    OPINIÓN ESCRITA
    Nº de solicitud: 201001224
    1. Documentos considerados.-
    A continuación se relacionan los documentos pertenecientes al estado de la técnica tomados en consideración para la realización de esta opinión.
    Documento
    Número Publicación o Identificación Fecha Publicación
    D01
    EP 1499049 A1 (CIT ALCATEL) 19.01.2005
  13. 2. Declaración motivada según los artículos 29.6 y 29.7 del Reglamento de ejecución de la Ley 11/1986, de 20 de marzo, de Patentes sobre la novedad y la actividad inventiva; citas y explicaciones en apoyo de esta declaración
    La invención reivindicada presenta un método para la protección de las rutas mediante el análisis de la red que encuentra los segmento no protegidos en una capa inferior y generar una nueva ruta que incluyen segmentos que no estaban protegidos como protegidos para una red SDH. Incluye un dispositivo y red de telecomunicaciones que implementan el método.
    El documento del estado de la técnica más próximo a la invención es D01 y divulga un método de recuperación de ruta activa entre los nodos de la red SDH, consiste en determinar una ruta alternativa en la red, y el establecimiento de una ruta de protección de conexión de subred, se establece con la ruta de acceso alternativa y la ruta activa que ha fallado.
    Para mayor claridad, y en la medida de lo posible, se emplea la misma redacción utilizada en la reivindicación 1. Las referencias entre paréntesis corresponden al D01. Las características técnicas que no se encuentran en el documento D01 se indican entre corchetes.
    Reivindicación 1
    Método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH, que comprende obtener al menos una trayectoria de capa de orden inferior y encontrar una ruta de protección en la misma,(titulo, resumen, y figura1) que comprende las siguientes etapas:
    • [analizar dicha al menos una trayectoria de capa de orden inferior considerando sus rutas de funcionamiento y protección];
    • obtener, a partir de dicho análisis, segmentos de ruta de funcionamiento protegidos y no protegidos, definiéndose dichos segmentos no protegidos como los que no tienen protección en su ruta de protección o en trayectos de capa de orden superiorque soportan la ruta de funcionamiento (párrafo 22 y 23);
    proteger, en dicha capa de orden bajo, dichos segmentos de ruta de funcionamiento no protegidos(párrafo 22 y 23; reivindicación 1); y
    generar una nueva ruta de protección que incluye los segmentos de ruta de funcionamiento protegidos encontrados a partir de dicho análisis y los protegidos tras haber sido encontrados como no protegidos a partir de dicho análisis (párrafo 22 y 23; reivindicación 1).
    En el documento D01 no aparece de forma expresa la etapa de analizar dicha trayectoria considerando sus rutas de funcionamiento y protección pero se considera que este paso se encuentra implícito en D01 al ser necesario para realizar las siguientes etapas del método.
    Por lo tanto a la luz de D01, la invención es nueva pero carece de actividad inventiva tal como se establece en los artículos 6 y 8 de la Ley de Patentes 1986
    Reivindicaciones 2-12 A la vista del documento citado D01, el resto de reivindicaciones son cuestiones prácticas, las cuales son conocidas previamente del documento citado o es una mera implementación del método descrito siendo una ejecución evidente para un experto en la materia.
    Por lo tanto a la luz de D01, las reivindicaciones 2-12 son nuevas pero carecen de actividad inventiva tal como se establece en los artículos 6 y 8 de la Ley de Patentes 1986.
    Informe del Estado de la Técnica Página 4/4
ES201001224A 2010-09-24 2010-09-24 Método, dispositivo y red de telecomunicación para analizar rutas de protección en trayectos de capa inferior sobre una red de sdh. Expired - Fee Related ES2385814B1 (es)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ES201001224A ES2385814B1 (es) 2010-09-24 2010-09-24 Método, dispositivo y red de telecomunicación para analizar rutas de protección en trayectos de capa inferior sobre una red de sdh.
PCT/EP2011/004018 WO2012038006A1 (en) 2010-09-24 2011-08-11 Method, device and telecommunication network for analyzing protecting routes in lower-layer paths over a sdh network
ARP110103488A AR083097A1 (es) 2010-09-24 2011-09-23 Metodo, dispositivo y red de telecomunicacion para analizar rutas de proteccion en trayectos de capa inferior sobre una red de sdh

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201001224A ES2385814B1 (es) 2010-09-24 2010-09-24 Método, dispositivo y red de telecomunicación para analizar rutas de protección en trayectos de capa inferior sobre una red de sdh.

Publications (2)

Publication Number Publication Date
ES2385814A1 ES2385814A1 (es) 2012-08-01
ES2385814B1 true ES2385814B1 (es) 2013-06-12

Family

ID=44587757

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201001224A Expired - Fee Related ES2385814B1 (es) 2010-09-24 2010-09-24 Método, dispositivo y red de telecomunicación para analizar rutas de protección en trayectos de capa inferior sobre una red de sdh.

Country Status (3)

Country Link
AR (1) AR083097A1 (es)
ES (1) ES2385814B1 (es)
WO (1) WO2012038006A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422420B (zh) * 2021-12-29 2023-07-21 中国电信股份有限公司 路由信息处理方法及网络数据管理***

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6813241B1 (en) 1999-12-18 2004-11-02 Nortel Networks Limited Network architecture and method of providing link protection in a bidirectional data traffic network
US6917759B2 (en) 2002-01-31 2005-07-12 Nortel Networks Limited Shared mesh signaling algorithm and apparatus
EP1499049B1 (en) * 2003-07-18 2008-02-20 Alcatel Lucent Network restoration
US7542414B1 (en) 2003-10-31 2009-06-02 Cisco Technology, Inc. Computing a diverse path while providing optimal usage of line protected links
US9049096B2 (en) 2006-06-19 2015-06-02 Qualcomm Incorporated Data routing via lower layers in a communication system
US7961603B2 (en) 2006-12-14 2011-06-14 Telefonaktiebolaget L M Ericsson (Publ) Path management for enhanced protection
CN101035009A (zh) 2007-03-31 2007-09-12 华为技术有限公司 一种组播流量冗余保护的方法及设备

Also Published As

Publication number Publication date
ES2385814A1 (es) 2012-08-01
WO2012038006A1 (en) 2012-03-29
AR083097A1 (es) 2013-01-30

Similar Documents

Publication Publication Date Title
ES2356992T3 (es) Procedimiento y aparato para una red multicapa en sonet/sdh.
ES2345714T3 (es) Metodo para proporcionar rutas de trafico adicional con proteccion de la conexion en una red de comunicacion, y producto de programa informatico y red relacionados con lo mismo.
US7609624B2 (en) Method and apparatus for pre-provisioning networks to support fast restoration with minimum overbuild
ES2617437T3 (es) Método, dispositivo de comunicación óptica y sistema para el procesamiento de la información en una red óptica
ES2322691T3 (es) Conmutador de encaminamiento para reencaminar trafico dinamicamente debido a la deteccion de un enlace erroneo.
ES2395939T3 (es) Método para realizar una asociación en una red óptica de conmutación automática
US9071503B2 (en) Highly scalable OSPF routing in support of full mesh optical networks
US20130242721A1 (en) Retention of a sub-network connection home path
CA2435193A1 (en) Path segment protecting p-cycles
US7376086B1 (en) Constraint based routing with non-transitive exceptions
ES2385814B1 (es) Método, dispositivo y red de telecomunicación para analizar rutas de protección en trayectos de capa inferior sobre una red de sdh.
JP4120671B2 (ja) パス設定方法および通信ネットワーク並びにそれに用いる集中制御装置およびノード装置
ES2385011B1 (es) Procedimiento para establecer rutas sobre la red de transmisión de manera eficaz.
BR112013024890B1 (pt) Método e dispositivo para implementação de grupos de proteçãosobrepostos de multiproteção
Truong et al. Recent progress in dynamic routing for shared protection in multidomain networks
Ramachandran et al. Path computation algorithms for dynamic service provisioning with protection and inverse multiplexing in SDH/SONET networks
ES2383380T3 (es) Un método para transmitir un mensaje de control en una red MPLS en anillo
Frederick et al. Sub-Graph Routing: A generalized fault-tolerant strategy for link failures in WDM Optical Networks
Huang et al. Multi-domain mesh optical network protection using Hamiltonian cycles
Kodialam et al. A simple traffic independent scheme for enabling restoration oblivious routing of resilient connections
US20060159212A1 (en) Method and system for discovering circuits in a network
Assi et al. Multiple link failures survivability of optical networks with traffic grooming capability
Allen et al. An incremental procedure for improving path assignment in a telecommunications network
Cholda et al. Reliability assessment of rings and p-cycles in DWDM networks
JP2004064794A (ja) 波長分割多重方式を利用する環状通信ネットワークの波長割当方法

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2385814

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20130612

FD2A Announcement of lapse in spain

Effective date: 20210915