首页 / 专利库 / 专利权 / 形式要求 / 在通信网络的用户之间分配/共享资源的方法

在通信网络的用户之间分配/共享资源的方法

阅读:1089发布:2020-06-17

专利汇可以提供在通信网络的用户之间分配/共享资源的方法专利检索,专利查询,专利分析的服务。并且在一个网络(210到204)中,资源(209)的使用通过动态地管理对于该网络的接入而被优化。只有在用户需要,且该资源在随后被立即释放时才接入资源。这是通过以用户列表的形式存储在 存储器 (207)中的分层结构而得到的,其中用户列表被组织成已经达成用于接入网络的约定的函数。用户接入资源的要求被定期地检查并被服务(200)。,下面是在通信网络的用户之间分配/共享资源的方法专利的具体信息内容。

1.一种在连接用户(202,203)的电信网络(202-204)中,通 过资源服务器(204)分配传输资源(209)的方法,其特征在于:
已经注册的用户被分类成多个这样的类别,即这些类别代表他 们的约定或者他们被约定的服务;
传输资源被分配给每个依照他的约定或者服务类别而处于通信 进程中的用户;
在扫描周期中组织这些类别,每种类别出现在所述周期中的频 率遵循一个几何级数。
2.根据权利要求1的方法,其特征在于,传输资源被分配给每 个依照用户的约定类型或者服务以及要求而处于通信进程中的用 户。
3.根据权利要求1的方法,其特征在于,
为了分类,为每个用户创建一个表(400),该表包括:
与用户的身份相关的参考字段(401);
用于指定将在该用户之前被服务的用户的字段(405);
用于指定将在该用户之后被服务的用户的字段(404);以及
根据从所述表中产生的顺序,向各个用户分配可利用的传输资 源。
4.根据权利要求2的方法,其特征在于,
为了分类,为每个用户创建一个表(400),该表包括:
与用户的身份相关的参考字段(401);
用于指定将在该用户之前被服务的用户的字段(405);
用于指定将在该用户之后被服务的用户的字段(404);以及
根据从所述表中产生的顺序,向各个用户分配可利用的传输资 源。
5.根据权利要求3的方法,其特征在于,对于每个用户,该表 还包括用于存储用户的要求的字段(408),用户的要求存储在该字段 中;
以及随着并且当用户的要求被陈述和/或服务时,这些要求被更 新。
6.根据权利要求4的方法,其特征在于,对于每个用户,该表 还包括用于存储用户的要求的字段(408),用户的要求存储在该字段 中;
以及随着并且当用户的要求被陈述和/或服务时,这些要求被更 新。
7.根据权利要求3到6中任一项的方法,其特征在于,随着并 且当网络用户启动并停止通信时,该表被更新。
8.根据权利要求1到6中任何一个的方法,其特征在于,
已经注册的用户被分成多个列表,这些列表代表资源分配优先 权的级别;
所述列表被组织成一个二叉树(300),这个二叉树带有一个根 节点、多个中间节点以及被称为叶节点的最后节点;
该树的深度是固定的,该深度定义了多个节点和多个路径;
根节点与带有较高优先权级的用户列表相关;
沿着该树向下,每个中间节点与一个列表相关,并且这些相关 列表包含带有根据节点层数依次减少的优先权级的用户;
多个叶节点每个与一个列表相关,并且这些与叶节点相关的列 表包含带有较低优先权级的用户;
每个路径包含根节点,一个低层的中间节点,一个更低层的中 间节点,依此类推,以及一个叶节点;
从其根节点向其叶节点扫描该二叉树,并且在每个遇到的树节 点上,扫描相关列表,以向该列表中已经注册的用户分配资源;
一个接一个地扫描所有路径;
该树中给定层的每个节点在对应于其层的路径集合中出现过多 次,其中路径数为2的幂。
9.根据权利要求7的方法,其特征在于,
已经注册的用户被分成多个列表,这些列表代表资源分配优先 权的级别;
所述列表被组织成一个二叉树(300),这个二叉树带有一个根 节点、多个中间节点以及被称为叶节点的最后节点;
该树的深度是固定的,该深度定义了多个节点和多个路径;
根节点与带有较高优先权级的用户列表相关;
沿着该树向下,每个中间节点与一个列表相关,并且这些相关 列表包含带有根据节点层数依次减少的优先权级的用户;
多个叶节点每个与一个列表相关,并且这些与叶节点相关的列 表包含带有较低优先权级的用户;
每个路径包含根节点,一个低层的中间节点,一个更低层的中 间节点,依此类推,以及一个叶节点;
从其根节点向其叶节点扫描该二叉树,并且在每个遇到的树节 点上,扫描相关列表,以向该列表中已经注册的用户分配资源;
一个接一个地扫描所有路径;
该树中给定层的每个节点在对应于其层的路径集合中出现过多 次,其中路径数为2的幂。
10.根据权利要求8的方法,其特征在于,
通信时间被分成多个周期(601,602);
每个周期被分成多个
每帧被分成多个时隙;
资源以每个周期中时隙数的形式分配。
11.根据权利要求8的方法,其特征在于,资源以代码的形式分 配。
12.根据权利要求10的方法,其特征在于,资源以代码的形式 分配。
13.根据权利要求10的方法,其特征在于,
扫描用户列表的树的路径;
配对应于出现在所述路径的列表中的用户要求的资源,被分 配的资源不能超过一帧;
如果未分配的时隙保留在扫描所述路径的末端,它们被分配给 其他已经达成约定较低优先权服务的用户;以及如果超过了该帧的大小,分配要求被转移到随后周期的一帧中。
14.根据权利要求11的方法,其特征在于,
扫描用户列表的树的路径;
分配对应于出现在所述路径的列表中的用户要求的资源,被分 配的资源不能超过一帧;
如果未分配的时隙保留在扫描所述路径的末端,它们被分配给 其他已经达成约定较低优先权服务的的用户;并且如果超过了该帧的大小,分配要求被转移到随后周期的一帧中。
15.根据权利要求8的方法,其特征在于,只要没有达到可分配 资源的限,就扫描用户列表的树或者该树的路径。
16.根据权利要求11的方法,其特征在于,存储用于扫描在存 储器中所包含的表中的用户列表的顺序。

说明书全文

发明涉及一种在通信网络的用户之间分配/共享资源的方法。本 发明使用的领域包括所有共享资源的点对多点通信系统。将被分配的 资源原则上是传输资源,例如由时间、频率和/或物理通信节点所定义 的信道。类似地,本发明也可以应用到多任务应用或者多处理器及多 任务应用领域。在多任务环境下,处理器是执行各种处理的中心点。 在这种情况下,资源为处理资源。本发明的目的在于保证用户最佳地 接入资源,而不会浪费资源,并且确保用户在它们的约定(contract) 下,被提供给最少数量的资源。本发明的另一个目的在于提供一种高 性能传输业务,而不必过多的使用传输设备。

现有技术中,用户已经可以达成一种约定来使用通信系统。有 两种约定。第一种约定是当用户已经在网络中注册时,向用户保证特定 数量的资源,例如特定的带宽。当用户注册时,网络知道最大的带宽 以及已经注册的用户数量。网络确定新用户是否可以注册到网络中, 而没有超出带宽。如果可以的话,新用户被允许注册,并具有一个给 定的带宽。如果不可以的话,注册的请求被拒绝,并且用户不能接入 该网络。在这种情况下,试图注册的用户被分配了一些带宽,即一些 资源,直到它们注销。在此期间分配给该用户的资源不能再被其他用 户使用,即使已经注册的用户实际上自己并没有使用该资源。这种情 况是存在问题的,因为尽管传输资源是可以利用的,但该资源没有被 利用,因此存在着不能注册的用户。

第二种现有技术方案允许所有请求注册的用户都这样做。资源就 在同时注册的用户之间共享。如果有大量的用户注册,资源就会崩溃。 每个用户被分配了相同百分比的资源。随着新用户的注册,该百分比 就会减少。第一种情况存在的问题在此又会遇到。所有已经注册的用 户被分配了一部分资源,而用户不必使用该资源。利用该资源的用户 却只有非常少的资源可以利用。在传送数据的情况下,传输比特率非 常低,例如,对于包括具有总比特率100kbit/s的传输信道的资源来说, 如果有100个用户注册,每个用户分配了一个10bit/s的比特率。可以 出现这样的情况,即100个已经注册用户中的99个没有传送,但一个 用户有100kbit需要传送。这样传输就以100bit/s发生,即使在剩余的 信道中不需要传输。

本发明解决了这些问题,并且保证了用户的最小比特率。本发明 提供了一种接入可以利用资源的周期性且约定的权利。根据本发明, 用户动态地释放它们可能没有使用的资源。以这种方式释放的资源就 可以被正处于通信进程中的其他用户使用。因此,可以在已经注册的 用户和正处于通信进程中的用户之间建立一种区别。为了处于通信进 程中,用户必须已经注册,并且正处于传送数据的进程中。然而,已 经注册的用户不必正在交换数据。当他希望通信时,用户被分配了约 定数量的资源。这种分配跟随着用户的请求,并且用户指示出在请求 的同时他必须传送的数据数量。一旦数据已经被传送完,该资源就被 释放。

如果所有已经注册的用户要求同时通信(未必会发生),网络可能 不能满足它们对于约定比特率的要求。然而,这个问题不会持续非常 长的时间。随着呼叫的终止,资源被释放,并且可以分配给仍然处于 通信进程中的用户,或者已经注册且正指示对于通信的新要求的用户。 发明人发现这种问题非常少见,因为尽管用户注册是经常的,但所有 注册的用户寻求同时且以全比特率通信却是不经常的。

因此,本发明提供了一种在链接用户的电信网络中,通过资源服 务器来分配传输资源的方法,该方法包括:

启动第一网络用户的连接时间,在此期间,第一用户能够通过网 络的资源服务器,使用他可以得到的传输资源,用以传送数据,并且

在所述连接时间期间的第一通信时间内,第一用户通过该资源服 务器,真正地使用他可以得到的传输资源,以便传送数据,

其特征在于:

第一用户首先向资源服务器传送代表量化的数据传输要求的信 息,以及

在该连接期间,资源服务器分配第一用户的通信时间,该通信时 间是第一用户所传送的要求的函数。

本发明通过参照随后的描述以及对附图的解释而得到更好地理 解。借助于实例提供的附图不是用于限制本发明。在附图中:

图1描述了作为时间函数的用户对于资源的要求;

图2示出了用于实现本发明的设备;

图3示出了基于约定的用户分层结构;

图4是包含关于用户的信息的表格;

图5示出了本发明方法的步骤;

图6示出了本发明方法的实现方式。

为了简明起见,在下面的描述中,将被分配的资源指的是网络中 的现有传输信道,这些信道具有固定的最大比特率。网络中两点间的 资源仍然包括具有不同比特率的不同类型信道。用户达成一种约定以 便能够接入上述类型的传输信道,并且能够传送信息。在该实例中, 用户可以选择两种业务中的一种,以使他们能够接入通信信道。第一 种业务保证了最小比特率。第二种业务提供了对于可以得到资源的接 入,并且这种接入带有保证的比特率。因此,用户可以达成一种对于 第一种和/或第二种业务的约定。当试图注册到网络中时,网络识别出 并且接受已经达成约定的用户。

根据本发明的基本特征,在用户已经注册之后,如果该用户希望 传送数据,他发送一个指示他希望传送的数据数量的请求。例如,该 信息包含于用户传送到网络的数据消息的首标中。或者,请求位于传 输之前,其利用由网络的传输服务器所发送的传输指令,在以后同步 地实现。响应于该请求,用户被分配了一定数量的对应于其约定的可 利用资源。

图1示出了两条曲线,平轴为时间,垂直轴为资源要求。第一 条曲线101涉及第一用户,而第二条曲线102涉及第二用户。第一用 户达成了一个这样的约定,即给予他一个保证比特率d1的权利。第 二用户达成了一个这样的约定,即给予他一个保证比特率d2的权利。 第二用户还达成了一个第二约定,即给予他一个可选的最大终止比特 率d3的权利。在t1时刻,第一用户具有一个小于d1的资源要求,因 而被服务。第二用户具有一个大于d2但小于d2+d3的资源要求。因 此他被服务直到d2水平,而无论是否发生了其他服务,如果在网络中 还剩有足够的传输资源,一直可以达到他的总要求。在时刻t2,第一 用户具有大于d1的要求,第二用户根本没有资源要求。第一用户被服 务到d1水平。他的真实要求和d1水平之间的差别被转换成进一步的 要求。

为此,时间被分成多个周期。每个周期包括特定数量的时隙。用 户的要求和权利被表示为每个周期中的多个时隙。在本发明中,用户 的要求被周期性地评估和服务。如果任何时候用户的要求超过了它的 权利,这些要求被转入下一个检查他的要求的时刻,并且在这以时刻 考虑。

在时刻t3,第一用户具有小于d1的要求,因此被服务。第二用户 具有大于d2+d3的要求,因此被服务,直到d2水平,或者如果有足 够的资源,可以直到d2+d3水平。超过d2+d3水平的要求被在以后检 查。

图2示出了一个包括实现本发明所需要的多个部件的系统。图2 示出了一个办公室计算机201。计算机201通过一个串行电缆链路连 接到移动电话202。另一个移动电话203例如通过一个串行电缆链路 连接到另一个可以与其交换数据的设备211。电话202和203已经经 过天线205注册到基站204中。实际上,目的是在计算机201和基站 204之间建立一个无线电链路。例如,这种情况与电话202和203为 终端,而基站204为到高比特率线路的网关的网络中的情况相同。

基站204包含一个微处理器200,一个存储器207,一个调制解调 器(调制器-解调器)208,以及一个到具有给定比特率的网络的接口 209。存储器207以及计算机201的存储器包含实现本发明方法的程序。 存储器207也包含关于网络用户的信息。设备200和207通过总线 210连接到209。微处理器200可以读取及写入存储器207。

图3示出了业务的用户分层结构。用户根据它们的约定被分成多 个列表,并且列表以平衡二叉树形式链接。树是由根、节点和叶构成。 根是最低层节点,叶是最高层节点,即树减去1的深度。其他的节点 由中继层构成。在平衡二叉树中,每层具有等于2^层的节点树。因为 列表以树的形式链接,所以列表与树的每个节点相关。

接着在二叉树中定义路径,并且路径被顺序地扫描,以满足所有 用户的要求。在一个优选实施例中有四种约定。第一种约定保证用户 以64kbit/s或者更多的比特率接入网络,第二种约定保证以32kbit/s 接入,第三种约定保证以16kbit/s接入,最后一种约定保证以8kbit/s 接入。创建第一种用户的1个列表,第二种用户的2个列表,第三种 用户的4个列表,以及最后一种用户的8个列表。列表L64.0是第一 种用户的列表。列表L32.0和L32.1是第二种用户的列表。列表L16.0 到L16.3是第三种用户的列表,列表L8.0到L8.7是最后一种用户的 列表。

列表L64.0A是树300的根301。树300的第一层302包括列表 L32.0和L32.1。树300的第二层303包括列表L16.0到L16.3。最后, 树300的叶包括列表L8.0到L8.7。树300的每一个列表对应于基站 204的存储器207中的地址,出现在该表中的第一用户的数量被存储 于该存储器中。

在树300中定义了每个路径: 路径0  L64.0>L32.0→>16.0→>8.0 路径1  L64.0→L32.1→>16.1→>8.1 路径2  L64.0→L32.0→>16.2→>8.2 路径3  L64.0→L32.1→>16.3→>8.3 路径4  L64.0→L32.0→>16.0→>8.4 路径5  L64.0→L32.1→>16.1→>8.5 路径6  L64.0→L32.0→>16.2→>8.6 路径7  L64.0→L32.1→>16.3→>8.7

表1

一个接一个地扫描所有路径就构成了一个环路。用户出现在环路 中的频率与他们的约定层成比例。因而,已经达成第一种约定的用户 出现在环路中8次,远比达成最后一种约定的用户出现的频繁。因此, 他被更频繁地服务8次。这实际上对应于他的约定,因为最后一种约 定对应于8kbit/s,并且8乘以8实际上为64。考虑到用户出现在由所 有路径定义的环路中的频率,可以定义其他的路径。

在本发明的其他实施例中,树300的结构可以被扩大。可以设计 第3层,这会将约定类型的数量增加到5种。类似地,可以设计出不 是二叉而是三叉或四叉,或者更高数量叉的树。然而,现有技术业已 知道高于2的数量级的树通常可以被减少为2级树。因此,所选择的 结构以及树的深度表示所提供的业务数量与适当地实现这些业务所需 要的时间之间的良好折衷。

实际上,8个路径或者以表格的形式,或者作为一段代码存储在 存储器207中,并且由树的构思所定义。在一个实例中,树以表1的 形式被存储,该表格具有32个位置。每个位置对应于一个列表。在列 表的第一用户数量标题下的列表存储在该表中。

图4示出了一个存储参照图3描述的结构的实例。它示出了一个 存储于基站204的存储器207中的表400。该表包含每一行对应于一 个用户的多行。每一行包含多个字段。第一字段410对应于用户的数 量。第二个字段402对应于与用户约定相关的信息,在该约定下,第 一业务保证了用户的最小比特率。第三字段410包含关于该约定的信 息,如果有的话,对于第二业务而言,向用户提供可选的终止(top-up) 比特率。字段404到407用于链接用户和上述的各个列表。最后,字 段408包含用户的瞬时资源要求。

字段404到405与第一业务相关。对于用户X来说,字段404包 含在用户X出现的列表中紧随用户X的用户数量。字段405包含列表 中在用户X之前的用户数量。如果字段404等于用户X的数量,那么 用户X就是列表中的最后一个用户。如果字段405等于用户X的数量, 那么用户X就是列表中的第一个用户。字段406和407与字段404到 405相同,但用于第二业务。图4示出了用户1已经达成了保证16kbit/s 比特率的约定。用户6和7业已达成了相同类型的约定。在该表中没 有达成相同类型约定的其他用户。因此用户1的字段404具有为6的 值。用户6的字段404具有为7的值,并且用户7的字段404具有为 7的值,这表明用户7是该列表中的最后一个用户。类似地,用户1 的字段405、用户6的字段405具有为1的值,并且用户7的字段405 具有为6的值。图4的表是借助于实例提供的。实际上,尝试对路径 的长度做出协调,从而平衡列表的长度。这能够保证参差的资源分配。

这种表格结构具有多种累积的优点。首先,它提供了一种简单的 方法来管理本发明所需要的列表。它足够管理和用户列表一样的多个 404和405类型字段。而且,直接接入表格400中关于用户的信息可 以仅通过计算出地址就可实现。业已知道行的大小和用户的数量。涉 及用户的信息通过将行的大小乘以用户数量,并且将该结果加到存储 器307中存储器400中的基地址就可读取。链接的列表结构加速将用 户插入各个列表且移动它们的处理,因为所有这些需要更新所涉及的 字段。最后,利用所选的结构,可以从两个方向来扫描这些列表。这 加速了该处理,尤其是当需要寻找另一个用户之前的用户时。实际上, 涉及2000个用户的上述类型的结构要求少于64k字节。

实际上,表400的至少一部分包含于一个双口存储器中。当用户 表达了一个要求时,表400被更新,并且被连续地读取,以服务用户 的要求。双口存储器能够使这两个任务异步地合作,每个任务利用一 个端口来读取包含在表400中的数据。

实际上,还至少有一个其他列表,该列表的用户已经注册,但当 前没有任何要求。这是称为用户保持它们连接的用户列表。

图5示出了一个主要的连接步骤501,其中用户通知他可能需要 使用资源。下一步骤502更新了注册数据。在步骤502期间,微处理 器200在存储于存储器207中的程序的控制下,更新用户表中的适当 字段。如果微处理器判定资源阻塞的险非常大,也可以决定拒绝注 册的请求。该风险是通过计算第一种业务约定的总数来测量的,其中 第一种业务约定对应于一个保证比特率。如果该保证比特率远远地超 过可利用的比特率,它慎重地拒绝也提供一个保证比特率的新连接。

已经注册的用户首先处于联接保持用户的列表中。换句话说,用 户已经注册但还没有陈述其要求或者没有要求。在本发明的一种备选 实现方式中,用户一被注册就陈述要求。在这种情况下,用户被直接 插入专供其要求用的列表中。下一步骤503请求资源的分配。在该步 骤期间,微处理器接收并处理来自已经注册的用户的请求。这些请求 或者经过信令信道,或者通过“捎带传输”到达,“捎带传输”使信令 信息插入到数据中。由于信令不是固定的,这就有效地利用了资源。

本发明的一个优选实施例利用一个低比特率信令信道。每个用户 无论其是否已注册,每隔500毫秒都在信令信道上分配了一个时隙。 当用户注册以启动与服务器的对话,并且陈述其要求时,利用该低比 特率信令信道。后来,该信令信道的低比特率通过“捎带传输”而增 加。增加信令比特率能够使服务器更加充分地响应用户的要求,用户 的要求可以被陈述地更加频繁。这使来自用户的数据平滑地流向服务 器。为了保持这种优点,时隙被分配给已经注册的用户,即使该用户 还没有陈述其要求。这就保持了对于任何可能要求的高级响应。

在本发明的实现方式中,用户2需要5个时隙来发送数据。因而 微处理器更新对应于用户2的线路的字段408。它以数字5来递增该 字段。在步骤504更新该数据。无论是否已经有分配请求,在步骤 505,定期地执行扫描业务1的树。在本发明的一个不同实现方式中, 每当用户发送数据时就陈述其要求。在这种情况下,字段408没有利 用一个新要求来递增,但是利用陈述的要求来更新。

当用户表达一个要求时,它被插入到对应于其约定的列表中。换 句话说,并且仍然就用户2而论,他被插入到对应于业务1以及保证 8kbit/s比特率约定的列表中。然而,他也进入到对应于第二业务并且 向他保证可选的8kbit/s终止比特率的列表中。用户或者借助于一个插 入指针,或者通过扫描树以发现插入用户的最佳位置,来插入到列表 中。插入指针在每次新插入时被更新,因此是最快的方法,但是占用 更多的存储器。对于每个路径操作的目的在于根据用户的数量而具有 基本上相同的长度。一个数据项以已知的方式插入到链接的列表中。

步骤505通常通过扫描列表L64.0开始。带有最高级约定的用户 通常被首先服务。在所选的图4示出的实例中,列表L64.0仅包含一 个用户,即用户5,他需要56个时隙。为了解释起见,使用了一个包 含100个时隙的帧。一个周期包含8帧。第一类约定给予了每个周期 的8个时隙的权利,第二类约定给予了每个周期的4个时隙的权利, 第三类约定给予了每个周期的2个时隙的权利,最后,最后一类约定 给予了每个周期的1个时隙的权利。如果使用了CDMA编码,每个周 期中的时隙数利用每个周期中的代码数来同时管理。

因此,用户5分配了第一帧中的一个时隙。沿着路径0的下一个 列表是列表L32.0,该列表是空的。下一个列表是从用户1开始的列表 L16.0。因而用户1分配了该帧中的一个时隙,紧随的用户6和7每个 也分配了该帧中的一个时隙。下一个列表是从用户2开始的列表L8.0。 用户2和8每个也分配了该帧中一个时隙。扫描对应于业务1的树或 者在路径的末端,或者在如果已经超出了帧的容量时停止。因此可以 肯定的是,用户将根据他们的约定保证而被服务,或者阻塞管理将被 优化。

在步骤505的下一通路中,沿着路经1扫描树300,接着是沿着 路径2的下一个通路,等等,直到路径7。该周期接着恢复到路径1。 紧随步骤505的步骤506扫描业务2的树。该树没有被示出,但类似 于业务1的树。然而,它被稍微不同地扫描。出现在业务2的树中的 用户只有在该帧中还剩有可利用的时隙时才被服务。因此,如果在该 帧中还有空闲的时隙,则出现在业务2的树中的用户就被服务。如果 发现在业务2的树中没有被陈述的要求,扫描很显然就被中断。

当用户陈述的要求被服务时,对应于这些用户的字段408在业务 1的树或者在业务2的树中被更新。

下一步骤是步骤507,其中微处理器200研究对于注销的请求。 希望注销的用户从所有他出现的列表中退出。该用户通过更新指针404 到407来从列表中退出的。例如,如果图4中的用户6希望注销,在 更新用户1的字段404之后,即在向他分配为7的值之后,并且在更 新用户7的字段405之后,即在向他分配为1的值之后,对应于用户 6的字段404和405的值被清除。因此,清除相当于向将移动到前一 用户的字段404的用户分配字段404的值,并且向将移动到随后用户 的字段405的用户分配字段405的值。当然,需要检测列表中的第一 个或最后一个用户希望注销的情况。为此,需要充分地测试值404和 405,并且将他们与用户的数量相比较。如果字段405等于用户的数量, 那么该用户就是列表中的第一用户。对于将注销的用户来说,向列表 中第二用户的字段405分配该列表中第二用户的值就足够了。如果他 是列表中希望注销的最后一个用户,向列表中倒数第二个用户的字段 404分配该列表中倒数第二个用户的数量就足够了。当然,如果希望 注销的用户是该列表中的唯一一个用户,则清除字段404和405就足 够了。在所提到的后三种情况下,不必忽略更新包含列表中第一用户 数量的存储区。

例如,一旦帧已经构造出,即每隔5ms,它就被微处理器200发 送到接口209,接口209接着将它发送到网络。例如,微处理器200 利用调制解调器208以及天线205来发送无线电消息,并且通过电话 202向计算机201通知,在预定剩下的下一帧中它可以利用的时隙数。 利用这个信息,计算机201可以传送已经分配给它的、对应于时隙数 的信息。该信息经过电话202传送,经过天线205接收,通过调制解 调器208解调,并且由微处理器200设置在帧中。

图6示出了第一周期601和第二周期602。周期602的第三帧被进 一步分解。例如,第二周期的帧603由100个时隙构成,编号为从0 到99。在周期601期间,帧0,1,2足够服务用户的要求,而不会有 任何阻塞。在帧3期间,对应于保证比特率的要求超过了该帧的容量, 这种情况被称为阻塞,意味着该网络不再能够满足用户的要求。因此, 当达到该帧的容量(100个时隙)时,在当前路径中扫描对应于业务1 的树就被中断。帧4理论上对应于下一路径,在帧4期间,恢复在对 应于帧3的路径中被中断的扫描。接着扫描对应于帧4的路径。

周期602示意了这样一种情形,即在该周期中有一些小的阻塞并 且某些帧甚至是空的。

在实际中测量阻塞率,该阻塞率对应于多个这样的连续帧,即这 些帧已经不可能满足出现在对应于这些帧的路径中的用户要求。如果 阻塞率变得非常高,并且如果在帧中仍然有一些空间,则可以决定扫 描一个以上的路径以填充该帧。这样就减少了阻塞率。

这种管理阻塞的方法能够使用户与他们的约定相称,从而连续地 被服务,即使该约定没有被完全满足。这是令人满意的,因为它是基 于这样的假设,即阻塞将不会频繁的假设,这样就不会对用户过分地 不利并且将不会对他们不利。

在实际中,所述方法被以硬件形式实现,即以电子线路的形式实 现。需要对2000个用户的要求做出响应,并且每隔5ms检查他们的 要求。当有足够功率的微处理器可以利用时,或者使用不太严格的定 时约束时,可以使用纯软件的解决方案。

上述描述仅提到两种业务,但在实际中,可以仅有一种业务或者 两种以上的业务。

高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈