PROCEDIMIENTO DE CONMUTACIÓN AUTOMÁTICA DE PROTECCIÓN.
Procedimiento para la conmutación automática de protección en una red,
en el que la red comprende nodos y enlaces entre los nodos cuando se produce un fallo en un canal físico entre los nodos durante una transmisión de datos para una ruta de transmisión establecida basada en la información del estado del enlace de protocolos de enrutamiento en una base de datos de enrutamiento, el procedimiento se realiza mediante el equipo de datos, y el procedimiento comprende las siguientes etapas de: establecer rutas de protección en la red (101); modificar la información en un encabezado de la trama para la transmisión de una trama (102), cuando un enlace de la red falla, y transmitir la trama de acuerdo con la información en el encabezado de la trama (103), si la información en el encabezado de la trama muestra un estado normal, transmitiendo la trama por una ruta normal, y si la información en el encabezado de la trama muestra que es necesaria una conmutación de protección, transmitir la trama mediante la ruta de protección
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/CN2003/000633.
Solicitante: ZTE CORPORATION.
Nacionalidad solicitante: China.
Dirección: ZTE PLAZA, KEJI ROAD SOUTH, HI-TECH INDUSTRIAL PARK, NANSHAN DISTRICT 518057 SHENZHEN, GUANGDONG CHINA.
Inventor/es: MO,Li, JIA,Minghong.
Fecha de Publicación: .
Fecha Solicitud PCT: 6 de Agosto de 2003.
Clasificación Internacional de Patentes:
- H04L12/56C
- H04L12/56C3
Clasificación PCT:
- H04L12/26 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones de vigilancia; Disposiciones de ensayo.
- H04L12/28 H04L 12/00 […] › caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W).
- H04L12/56
Clasificación antigua:
- H04L12/28 H04L 12/00 […] › caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W).
Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre.
PDF original: ES-2363083_T3.pdf
Fragmento de la descripción:
Campo de la invención
La presente invención se refiere al campo de las comunicaciones, específicamente a un procedimiento de conmutación automática de protección cuando se produce un fallo en un canal físico durante un proceso de transmisión de datos, y más específicamente, se refiere a un procedimiento de conmutación automática de protección para una ruta de transmisión establecida basándose en el estado del enlace de los protocolos de enrutamiento.
Antecedentes
Es bien sabido que en un proceso de transmisión de datos, una trama (también llamada paquete) normalmente tiene que pasar a través de una serie de nodos para ir a su destino. Si la ruta de transmisión para la trama no está conectada y ajustada a los protocolos de enrutamiento, cada nodo toma la decisión de transmisión de acuerdo con el cabezal de la trama y la información en una base de datos de enrutamiento. La base de datos de enrutamiento está construida mediante los protocolos de enrutamiento dentro del dominio y protocolos de enrutamiento entre dominios.
Una trama pasará a través de una serie de sistemas autónomos, mientras se transmite a su destino.
es dirigida hasta el destino mediante protocolos de enrutamiento entre dominios en cada sistema autónomo. En la actualidad, hay dos protocolos de enrutamiento entre dominios adoptados. Uno es un protocolo de enrutamiento basado en un vector de distancia, tal como un protocolo de información de enrutamiento (RIP), y el otro es un protocolo de enrutamiento basado en estado del enlace, tal como un protocolo de primera ruta más corta libre (OSPF), y un sistema intermedio a sistema intermedio (IS-IS), desarrollado por la ISO, que es un protocolo de enrutamiento entre dominios. Para un protocolo de enrutamiento entre dominios basado del estado del enlace, una base de datos de información de las rutas contiene información de topología detallada sobre el dominio.
El documento US 2002/141344 A1 desvela una metodología para la conversión controlada de flujos de datos de unidifusión y multidifusión en un sistema de conmutación basado en paquetes.
En las redes actuales, todas las rutas de transmisión se establecen mediante protocolos de enrutamiento.
Si se produce cualquier fallo en una red, la red detendrá la transmisión de una trama y volverá a calcular la base de datos de enrutamiento. Usualmente, mientras que un dispositivo de datos detecta un fallo que se produce en un puerto de servicio, el dispositivo de datos informa al protocolo de enrutamiento para volver a calcular una nueva ruta, y detiene la transmisión de una trama al puerto al mismo tiempo. Cuando el protocolo encuentra una nueva ruta para transmitir una trama, la red recupera los servicios. Para volver a calcular la base de datos de enrutamiento, mucha información sobre los nodos debe compartirse en la red. Así, se tardan varios minutos, incluso decenas de minutos, para recuperar la red de un error. Con un rápido desarrollo del servicio de datos, se requiere un tiempo más corto para recuperar la red de los fallos. Por ejemplo, una red que adopta la tecnología de Protocolo de Internet (IP) no puede cumplir con los requisitos. Por lo tanto, hay una necesidad urgente de desarrollar un procedimiento que pueda realización una conmutación de protección directa en nodos detectados sin el requisito de volver a contar la base de datos de enrutamiento.
Sumario de la invención
Para solucionar los problemas técnicos, la presente invención proporciona un procedimiento de conmutación automática de protección, que puede realizar la conmutación de protección directamente en los nodos detectados cuando se producen fallos en la red, sin el requisito de volver a contar la base de datos de enrutamiento, con el fin de disminuir el tiempo de recuperación.
El procedimiento de conmutación automática de protección de la presente invención comprende:
establecer rutas de protección en una red;
modificar la información en un encabezado de la trama para transmitir una trama cuando se producen fallos en la red; y
transmitir la trama de acuerdo con la información en el encabezado de la trama, si la información en el encabezado de la trama muestra un estado normal, transmitir la trama por una ruta normal, y si la información en el encabezado de la trama muestra que es necesaria una conmutación de protección, transmitir la trama por la ruta de protección.
El procedimiento de conmutación automática de protección de la presente invención proporciona una conmutación de protección rápida, que puede realizar una conmutación de protección en los nodos detectados cuando se detecta un fallo en la red, y así todos las tramas de datos posteriores se pueden proteger. Todas las tramas de datos todas se
40
45
transmitirán a los destinos, si los nodos de destino todavía existen. La presente invención es adecuada para protocolos de enrutamiento entre dominios basados en el estado del enlace, especialmente a OSPF con rutas de transmisión calculadas mediante el algoritmo Dijkstra o rutas de transmisión construidas mediante protocolos IS-IS.
La presente invención implementa protección para el servicio de datos en el nivel de milisegundos, en el que el tiempo de conmutación de protección corresponde al momento de la detección de fallos, y no hay necesidad de introducir nuevos protocolos o modificar los protocolos de la ruta, de modo que la capacidad de servicio del servicio de datos se mejora mucho, se satisfacen las necesidades de los usuarios de servicios muy fiables, y, además, no puede ser construir un servicio sin ráfagas no de bolsillo sobre la base de equipos de datos. En una palabra, la presente invención supera un inconveniente a largo plazo en el proceso de transmisión de datos, mejora la fiabilidad en los equipos de datos y amplia su campo de aplicación.
Breve descripción de los dibujos
La figura 1 es un diagrama de flujo del procedimiento según la invención;
La figura 2 es un gráfico topológico de una red en una realización de acuerdo con la presente invención;
La figura 3 es un diagrama de flujo para el establecimiento de una ruta de protección de acuerdo con la presente invención;
La figura 4 es un gráfico esquemático que muestra el árbol de expansión mínimo en una realización de acuerdo con la presente invención;
La figura 5 es un gráfico esquemático de búsqueda de la raíz del árbol de expansión mínimo en una realización de acuerdo con la presente invención;
La figura 6 es un gráfico esquemático que muestra un árbol de expansión mínimo ordenado después de ordenarse en una realización de acuerdo con la presente invención;
La figura 7 es un gráfico esquemático que muestra cómo asignar un número de secuencia de bucle a bordes que no son del árbol en una realización de acuerdo con la presente invención;
La figura 8 es un gráfico esquemático que muestra cómo asignar un número de secuencia del bucle a los bordes del árbol en una realización de acuerdo con la presente invención;
La figura 9 es un gráfico esquemático que muestra cómo procesar la composición del bucle en una red de acuerdo con la figura 2;
La figura 10 es un gráfico esquemático que muestra el número de secuencia del Nodo ST de acuerdo con una realización según la presente invención;
La figura 11 es un gráfico esquemático que muestra una ruta de transmisión de S a T en una realización de acuerdo con la presente invención;
La figura 12 es un gráfico esquemático que muestra una ruta de transmisión de T a S en una realización de acuerdo con la presente invención;
La figura 13 es un gráfico esquemático que muestra un formato de la cabecera de la trama en una realización de acuerdo con la presente invención;
La figura 14 es un diagrama de flujo del procesamiento de una trama cuando el enlace falla en una realización de acuerdo con la presente invención;
La figura 15 es un diagrama de flujo para la transmisión de una trama en una realización de acuerdo con la presente invención;
La figura 16 es un diagrama de flujo que adopta una tabla estándar de transmisión en la figura 15 en una realización de acuerdo con la presente invención;
La figura 17 es un diagrama de flujo que adopta... [Seguir leyendo]
Reivindicaciones:
1. Procedimiento para la conmutación automática de protección en una red, en el que
la red comprende nodos y enlaces entre los nodos cuando se produce un fallo en un canal físico entre los nodos durante una transmisión de datos para una ruta de transmisión establecida basada en la información del estado del enlace de protocolos de enrutamiento en una base de datos de enrutamiento,
el procedimiento se realiza mediante el equipo de datos, y el procedimiento comprende las siguientes etapas de:
establecer rutas de protección en la red (101);
modificar la información en un encabezado de la trama para la transmisión de una trama (102), cuando un enlace de la red falla, y
transmitir la trama de acuerdo con la información en el encabezado de la trama (103), si la información en el encabezado de la trama muestra un estado normal, transmitiendo la trama por una ruta normal, y si la información en el encabezado de la trama muestra que es necesaria una conmutación de protección, transmitir la trama mediante la ruta de protección.
2. Procedimiento de conmutación automática de protección según la reivindicación 1, en el que la etapa de establecer rutas de protección en una red también comprende las siguientes etapas de: una etapa de descomposición del bucle de procesamiento para un gráfico topológico de la red;
una etapa de procesamiento de numeración ST para dar a cada nodo un número de secuencia ST (306); y una etapa de establecimiento de una ruta S a T y una ruta T a S (308).
3. Procedimiento de conmutación automática de protección según la reivindicación 2, en el que la etapa de descomposición del bucle de procesamiento para un gráfico topológico de la red también comprende las siguientes etapas de:
una etapa de establecer un árbol de expansión mínima (301); una etapa de determinar una raíz del árbol de expansión mínima (302); una etapa de preclasificación del árbol de expansión mínima (303); una etapa de asignación de números de secuencia del bucle a los bordes que no son del árbol (304); y una etapa de asignación de números de secuencia del bucle a los bordes del árbol (305).
4. Procedimiento de conmutación automática de protección según la reivindicación 3, en el que la etapa de establecer un árbol de expansión mínima también comprende las siguientes etapas de:
definir un peso de borde como una tríada {w, s , l}, en la que w es un peso del enlace utilizado para un protocolo de enrutamiento basado en el estado del enlace, s es la menor de dos direcciones de nodos conectados por el borde, y l es la mayor de las dos direcciones de nodos conectados por el borde; y
establecer el árbol de expansión mínima de acuerdo con el algoritmo de primera ruta más corta.
5. Procedimiento de conmutación automática de protección según la reivindicación 3, en el que la etapa de determinar la raíz del árbol de expansión mínima también comprende las siguientes etapas de:
clasificar todos los nodos en orden ascendente de acuerdo con los IDs de los nodos para formar una tabla de nodos ordenados;
inicializar un construcción del árbol T con un ID del nodo menor en la tabla, siendo el valor de iniciación del árbol T un nodo con un ID del nodo menor en la tabla;
borrar de un vértice de la construcción del árbol T en la tabla;
determinar de un primer vértice conectado con T mediante los bordes del árbol en la tabla, añadiendo el vértice a la construcción del árbol T, y a continuación borrando el vértice de la tabla; y
determinar un orden para la selección de vértices de acuerdo con un orden de ramas de un nodo padre hasta que la tabla esté vacía.
6. Procedimiento de conmutación de protección automática según la reivindicación 5, en el que durante la adición de cada vértice, si una diferencia menor entre las profundidades del árbol de las diferentes ramas es de 2, el árbol se rota para mantener el equilibrio del árbol; el orden de las ramas después de la rotación se determina de acuerdo con nueva estructura del árbol.
7. Procedimiento de conmutación automática de protección según la reivindicación 3, en el que la etapa de clasificación previa del árbol de expansión mínima también comprende las siguientes etapas de:
asignar un vértice de la raíz del árbol de expansión mínima como número de secuencia 0;
para cualquier vértice que empieza a partir del vértice de la raíz, salir múltiples ramas desde el vértice con un subíndice de rama 0 a un subíndice de rama máximo;
procesar la clasificación previa atravesando todas las ramas de manera circular, a saber, atravesando desde subíndice de rama 0 a un máximo gradualmente, en cada rama, visitando el subíndice y la subsecuencia de la rama, manteniendo a continuación el bucle llamado para la subsecuencia, después de completar el recorrido, manteniendo la clasificación previa que atraviesa una rama próxima; y
enumerar los vértices empezando con el vértice de la raíz en una primera visita.
8. Procedimiento de conmutación de protección automática según la reivindicación 3, en el que la etapa de asignación de los números de secuencia del bucle a los bordes que no son del árbol también comprende las siguientes etapas:
clasificar los bordes que no son del árbol en función del peso {Wlca, s, l}, en el que wlca representa un número de secuencia preclasificado de un nodo anterior común menor, s es la menor de dos direcciones del nodo conectadas por un borde, l es la mayor de las dos direcciones de nodos conectados por el borde, y
colocar los bordes que no son del árbol en orden ascendente, definiéndose los números de secuencia del bucle como números de secuencia ordenados en una serie.
9. Procedimiento de conmutación automática de protección según la reivindicación 3, en el que la etapa de asignación de los números de secuencia del bucle a los bordes del árbol también comprende las siguientes etapas de:
determinar qué bucle que consiste en bordes que no son del árbol está situado mediante cada borde del árbol; y
configurar un número de secuencia del bucle de un borde del árbol que es igual a un número de secuencia del bucle de un borde menor que no es del árbol entre los bordes que no son del árbol del bucle situado en el borde del árbol.
10. Procedimiento de conmutación automática de protección según la reivindicación 2, en el que la etapa procesamiento de numeración ST también comprende las siguientes etapas de:
determinar el nodo S y el nodo T;
tomar todos los nodos en un bucle simple de la descomposición del bucle como los valores iniciales de la tabla de secuencia de números ST con una orden empezado desde el nodo S y terminando en el nodo T a través de una larga ruta;
añadir todos los nodos en cualquier otra ruta simple, que ya tiene dos nodos en la tabla de secuencia, en la tabla de secuencia de números ST con un orden empezando desde un nodo que tiene un número ST menor y que termina en un nodo que tiene un número ST mayor; y
formar de números de secuencia ST mediante la numeración de nodos en la tabla de secuencia del números ST en orden.
11. Procedimiento de conmutación automática de protección según la reivindicación 2, en el que la etapa de establecer una ruta S a T y una ruta T a S también comprende las siguientes etapas:
establecer un dígrafo (307);
establecer una ruta S a T mediante el algoritmo Dijkstra a lo largo de una dirección en aumento de números de secuencia ST para los nodos del bucle de la composición del bucle en el dígrafo;
establecer una ruta T a S mediante el algoritmo Dijkstra a lo largo de una dirección en disminución de números de secuencia ST para los nodos del bucle de la composición del bucle en el dígrafo; y
en el que el principio para establecer el dígrafo es que una dirección de un bucle básico es desde el nodo T al nodo S, colocando en un borde entre el nodo T y el nodo S, y todos los otros bordes del bucle básico manteniendo la misma dirección para hacer el bucle básico un circuito orientado; en todos los otros bucles, la dirección es desde un vértice con un número de secuencia ST menor a un vértice con un número de secuencia ST mayor.
12. Procedimiento de conmutación automática de protección según la reivindicación 1, en el que la información en un encabezado de la trama comprende información adicional de tres bits:
bit de ruta S a T, transmitiéndose una trama a través de una ruta S a T si la trama está configurada con un bit S a T y se recibe en un nodo de transmisión;
bit de ruta T a S, transmitiéndose una trama a través de una ruta T a S si la trama está configurada con un bit T a S y se recibe en un nodo de transmisión;
bit de ruta de transferencia, si un bit de ruta de transferencia está configurado en el nodo T, adoptándose una ruta T a S, configurándose un bit de ruta T a S, y borrándose un bit de ruta S a T; si un bit de ruta de transferencia se configura en el nodo S, se adopta la ruta S a T adopción, configurándose una ruta S a T, y borrándose un bit de la ruta S; en el nodo T o el nodo S, si se completa una ruta de transferencia, se borra el bit de la ruta de transferencia.
13. Procedimiento de conmutación automática de protección según la reivindicación 1, en el que dicha información de modificación en un encabezado de la trama también comprende:
obtener, cuando un enlace de red falla, un número de secuencia ST de un nodo de conmutación de protección para la detección del fallo, un número de secuencia ST de un nodo de destino para la trama y un número de secuencia ST del nodo que falla o un número de secuencia ST de un nodo alejado a lo largo del enlace que falla (1401);
determinar si el número de secuencia ST del nodo de conmutación de protección es mayor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla (1402);
si es mayor, determinar si el número de secuencia ST del nodo de destino para la trama es mayor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla (1403);
si es mayor, configurar una bit de ruta S a T y un bit de ruta de transferencia en el encabezado de la trama (1404), si el bit de ruta de transferencia indica la trama situado en el nodo T, la trama se transfiere a la ruta T a S;
si el número de secuencia ST del nodo de destino para la trama es menor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, se configura un bit de ruta S a T en el encabezado de la trama (1405);
si el número de secuencia ST del nodo de conmutación de protección es menor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, y el número de secuencia ST del nodo de destino para la trama es menor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla (1406), se configura un bit de ruta T a S y un bit de ruta de transferencia en el encabezado de la trama (1407), si el bit de la ruta de transferencia indica la trama situada en el nodo S, la trama se transfiere a una ruta S a T;
si el número de secuencia ST del nodo de destino para la trama es mayor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, se configura una bit de ruta de T a S en el encabezado de la trama (1408); y
si el número de secuencia ST del nodo de destino para la trama es igual al número de secuencia ST del nodo que falla
o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, mientras el número de secuencia ST del nodo de conmutación de protección es menor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, se configura el bit de la ruta de T a S en el encabezado de la trama; si el número de secuencia ST del nodo de conmutación de protección es mayor que el número de secuencia ST del nodo que falla o el número de secuencia ST del nodo alejado a lo largo del enlace que falla, se configura un bit de ruta S a T en el encabezado de la trama.
14. Procedimiento de conmutación automática de protección según la reivindicación 1, en el que dicha transmisión de la trama de acuerdo con la información en el encabezado de la trama también comprende las etapas siguientes de:
determinar, después de que la trama se transmite a un nodo de recepción, si la trama está en una ruta de protección (1501) de acuerdo con la información adicional en el encabezado de la trama para la trama;
si la trama no está en la ruta de protección, transmitir la trama a través de una ruta estándar mediante una tabla de transmisión estándar (1502); si la trama está en la ruta de protección, determinar si la trama está en una ruta S a T (1503), en caso afirmativo, determinar si el nodo actual es el nodo T (1504), si no es el nodo T, se transmite la trama mediante una tabla de transmisión S a T (1505); y si es el nodo T, se determina si la ruta necesita un cambio (1506), si no lo necesita, se transmite la trama mediante una tabla de transmisión S a T (1507); si necesita un cambio, se transmite la trama mediante una tabla de transmisión de T a S, y se borra el bit de la ruta de transferencia en el encabezado de la trama (1508); y
si la trama está en una ruta T a S, se determina si el nodo actual es el nodo S (1509), en caso afirmativo, se transmite la trama mediante una tabla de transmisión de T a S (1510); si no es el nodo S, se determina si la ruta necesita un cambio (1511), si no cambian un cambio, se transmite la trama mediante la tabla de transmisión de T a S (1512); si necesita un cambio, se transmite la trama mediante una tabla de transmisión S a T, y se borra la ruta de transferencia en el encabezado de la trama (1513).
15. Procedimiento de conmutación automática de protección según la reivindicación 14, en el que dicha transmisión de 10 la trama a través de una ruta estándar mediante una tabla de transmisión estándar también comprende:
identificar un puerto mediante la tabla de transmisión estándar (1601), a continuación determinar si el puerto de transmisión es normal (1602), si el puerto es normal, transmitir la trama al puerto (1603); si el puerto de transmisión es anormal, conmutar la protección de procesamiento (1604), y a continuación transmitir la trama (1605).
16. Procedimiento de conmutación automática de protección según la reivindicación 14, en el que dicha transmisión de 15 una trama mediante una tabla de transmisión T a S también comprende:
identificar un puerto mediante la tabla de transmisión T a S (1701), si el puerto de transmisión es normal (1702), transmitir la trama al puerto (1703); si el puerto de transmisión es anormal (1702), descartar la trama (1704).
17. Procedimiento de conmutación automática de protección según la reivindicación 14, en el que dicha transmisión de una trama mediante una tabla de transmisión S a T también comprende: identificar un puerto mediante la tabla de transmisión S a T (1801), si el puerto de transmisión es normal (1802), transmitir la trama al puerto (1803); si el puerto de transmisión es anormal (1802), descartar la trama (1804).
Patentes similares o relacionadas:
MÉTODO Y SISTEMA PARA OBTENER INFORMACIÓN DE RUTA Y ELEMENTO DE SU CÁLCULO, del 28 de Diciembre de 2011, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para obtener información de ruta que comprende las etapas que consisten en: calcular, por un Elemento de Cálculo de Ruta origen, PCE, una ruta más corta […]
MÉTODO Y DISPOSITIVO PARA LA CREACIÓN DE UNA PASARELA DE ENLACE EN UNA RED PUNTO A MULTIPUNTO, del 22 de Noviembre de 2011, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para poner en práctica una Pasarela de Enlace (Link Pass Through) en una red punto a multipunto, siendo el método aplicable en la red que tiene una puerta de acceso […]
MÉTODO, EQUIPO Y SISTEMA PARA EL REENVIO DE UN FLUJO DE MULTIDIFUSIÓN, del 18 de Noviembre de 2011, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para el reenvío de un flujo de multidifusión cuando una ruta de unidifusión hasta una fuente de multidifusión o punto de encuentro cambia desde una primera ruta […]
MÉTODO Y SISTEMA PARA IMPLEMENTACIÓN DE SBLP PARA UN SISTEMA INTEGRADO WLAN-GSM/3G, del 14 de Noviembre de 2011, de TELEFONAKTIEBOLAGET L M ERICSSON (PUBL): La pasarela de paquetes de datos (PDG) en una red central integrada WLAN - GSM/3G, que comprende un encaminador (R) que tiene una serie de pasarelas […]
MÉTODO Y APARATO PARA PROPORCIONAR UN SERVICIO MULTIDIFUSIÓN CON MÚLTIPLES TIPOS DE PROTECCIÓN Y RECUPERACIÓN, del 21 de Septiembre de 2011, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para proteger un servicio multidifusión, que comprende: dividir un servicio multidifusión en una pluralidad de servicios punto a punto unidireccionales […]
MÉTODO, DISPOSITIVO Y SISTEMA PARA LA CONMUTACIÓN DE TRÁFICO EN INGENIERÍA DE TRÁFICO DE CONMUTACIÓN MULTIPROTOCOLO POR ETIQUETA, del 3 de Agosto de 2011, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para conmutación de tráfico en Ingeniería de Tráfico con Conmutación de Etiqueta Multiprotocolo MPLS TE, que comprende: la transmisión, por un Proveedor […]
TRATAMIENTO DE LLAMADAS TERMINALES EN UN SISTEMA DISTRIBUIDO, del 7 de Junio de 2011, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un conmutador adaptado para enrutamiento de llamada en una red de comunicaciones móvil, incluyendo el conmutador al menos un clúster , comprendiendo […]
ENVÍO DEL TRÁFICO DE RED CON RESPECTO A NODOS DE RED DE TRÁNSITO RESTRINGIDO DIFERENCIADO, del 21 de Noviembre de 2011, de ALCATEL LUCENT: Un método de envío de un flujo de tráfico en una red de comunicaciones que tiene al menos un nodo de red (A.1, A.2, A.3) de la misma para el que el tráfico […]