home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD2.mdf / ccitt / 1992 / i / i311.asc < prev    next >
Text File  |  1993-06-28  |  37KB  |  1,188 lines

  1. _______________
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11. INTERNATIONAL  TELECOMMUNICATION  UNION
  12.  
  13.  
  14.  
  15.  
  16.  
  17. CCITT    I.311
  18.  
  19. THE  INTERNATIONAL
  20.  
  21. TELEGRAPH  AND  TELEPHONE
  22.  
  23. CONSULTATIVE  COMMITTEE
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33. INTEGRATED  SERVICES
  34.  
  35. DIGITAL  NETWORK  (ISDN)
  36.  
  37.  
  38.  
  39. OVERALL  NETWORK  ASPECTS
  40.  
  41. AND  FUNCTIONS,
  42.  
  43. ISDN  USER-NETWORK  INTERFACES
  44.  
  45.  
  46.  
  47.  
  48.  
  49. B-ISDN  GENERAL
  50.  
  51. NETWORK  ASPECTS
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61. Recommendation  I.311
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73. Geneva, 1991
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145. Printed in Switzerland
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161. FOREWORD
  162.  
  163.  
  164.  
  165.     The CCITT (the International Telegraph and Telephone Consultative Committee) is a permanent organ of the Interna-
  166. tional Telecommunication Union (ITU). CCITT is responsible for studying technical, operating and tariff questions and issuing 
  167. Recommendations on them with a view to standardizing telecommunications on a worldwide basis.
  168.  
  169.     The Plenary Assembly of CCITT which meets every four years, establishes the topics for study and approves 
  170. Recommendations prepared by its Study Groups. The approval of Recommendations by the members of CCITT 
  171. between Plenary Assemblies is covered by the procedure laid down in CCITT Resolution No. 2 (Melbourne, 1988).
  172.  
  173.     Recommendation I.311 was prepared by Study Group XVIII and was approved under the Resolution No. 
  174. 2 procedure on the 5th of April 1991.
  175.  
  176.  
  177.  
  178.  
  179.  
  180. ___________________
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190. CCITT  NOTES
  191.  
  192.  
  193.  
  194. 1)    In this Recommendation, the expression "Administration" is used for conciseness to indicate both a telecommunica-
  195. tion Administration and a recognized private operating agency.
  196.  
  197. 2)    A list of abbreviations used in this Recommendation can be found in Annex A.
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215. aITU1991
  216.  
  217. All rights reserved. No part of this publication may be reproduced or utilized in any form or by any means, electronic or 
  218. mechanical, including photocopying and microfilm, without permission in writing from the ITU.
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.     Preamble to B-ISDN Recommendations
  227.  
  228.     In 1990, CCITT SG XVIII approved a first set of Recommendations on B-ISDN. These are:
  229.  
  230. I.113 û Vocabulary of terms for broadband aspects of ISDN
  231.  
  232. I.121 û Broadband aspects of ISDN
  233.  
  234. I.150 û B-ISDN asynchronous transfer mode functional characteristics
  235.  
  236. I.211 û B-ISDN service aspects
  237.  
  238. I.311 û B-ISDN general network aspects
  239.  
  240. I.321 û B-ISDN Protocol Reference Model and its application
  241.  
  242. I.327 û B-ISDN functional architecture
  243.  
  244. I.361 û B-ISDN ATM Layer specification
  245.  
  246. I.362 û B-ISDN ATM Adaptation Layer (AAL) functional description
  247.  
  248. I.363 û B-ISDN ATM Adaptation Layer (AAL) specification
  249.  
  250. I.413 û B-ISDN user-network interface
  251.  
  252. I.432 û B-ISDN user-network interface û Physical Layer specification
  253.  
  254. I.610 û Operation and maintenance principles of B-ISDN access
  255.  
  256.     These Recommendations address general B-ISDN aspects as well as specific service- and network-ori-
  257. ented issues, the fundamental characteristics of the asynchronous transfer mode (ATM), a first set of relevant 
  258. ATM oriented parameters and their application at the user-network interface as well as impact on operation 
  259. and maintenance of the B-ISDN access. They are an integral part of the well established I-Series Recommen-
  260. dations. The set of Recommendations are intended to serve as a consolidated basis for ongoing work relative to 
  261. B-ISDN both within CCITT and in other organizations. They may also be used as a first basis towards the devel-
  262. opment of network elements.
  263.  
  264.     CCITT will continue to further develop and complete these Recommendations in areas where there are 
  265. unresolved issues and develop additional Recommendations on B-ISDN in the I-Series and other series in the 
  266. future.
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274. PAGE BLANCHE
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.  
  284. Recommendation I.311
  285.  
  286. Recommendation I.311
  287.  
  288.  
  289.  
  290. B-ISDN  GENERAL  NETWORK  ASPECTS
  291.  
  292.  
  293.  
  294.  
  295.  
  296. 1    Introduction
  297.  
  298.     This Recommendation describes networking techniques, signalling principles, traffic control and resources 
  299. management for B-ISDN.
  300.  
  301.  
  302.  
  303.  
  304.  
  305. 2    Networking techniques
  306.  
  307.  
  308.  
  309. 2.1    Introduction
  310.  
  311.     B-ISDN networking techniques include network layering aspects and applications of the Virtual Path (VP) 
  312. and Virtual Channel (VC).
  313.  
  314.  
  315.  
  316. 2.2    Network layering
  317.  
  318.     B-ISDN network layering includes the hierarchical relationship between the Physical Layer, the ATM Layer 
  319. (i.e. VP and VC) and layers above.
  320.  
  321. 2.2.1    General
  322.  
  323.     An ATM transport network is structured as two layers, namely the ATM Layer and the Physical Layer.
  324.  
  325.     The transport functions of the ATM Layer are subdivided into two levels, the VC level and the VP level.
  326.  
  327.     The transport functions of the Physical Layer are subdivided into three levels, the transmission path 
  328. level, the digital section level and the regenerator section level. The transport functions of the ATM Layer 
  329. should be independent of Physical Layer implementation.
  330.  
  331. 2.2.2    ATM layer
  332.  
  333.     Each ATM cell contains a label in its header to explicitly identify the VC to which the cell belongs. This 
  334. label consists of two parts û a virtual channel identifier (VCI) and a virtual path identifier (VPI).
  335.  
  336. 2.2.2.1    Virtual channel level
  337.  
  338.     A virtual channel (VC) is a generic term used to describe a unidirectional communication capability for the 
  339. transport of ATM cells.
  340.  
  341.     A VCI identifies a particular VC link for a given virtual path connection (VPC). A specific value of VCI is 
  342. assigned each time a VC is switched in the network. A VC link is a unidirectional capability for the transport of 
  343. ATM cells between two consecutive ATM entities where the VCI value is translated. A VC link is originated or ter-
  344. minated by the assignment or removal of the VCI value.
  345.  
  346.     Routing functions of virtual channels are done at a VC switch. This routing involves translation of the 
  347. VCI values of the incoming VC links into the VCI values of the outgoing VC links.
  348.  
  349.     Virtual channel links are concatenated to form a virtual channel connection (VCC). A VCC extends 
  350. between two VCC endpoints or, in the case of point-to-multipoint arrangements, more than two VCC endpoints. 
  351. A VCC endpoint is the point where the cell information field is exchanged between the ATM Layer and the user 
  352. of the ATM Layer service.
  353.  
  354.     At the VC level, VCCs are provided for the purpose of user-user, user-network, or network-network 
  355. information transfer. Cell sequence integrity is preserved by the ATM Layer for cells belonging to the same VCC.
  356.  
  357. 2.2.2.2    Virtual path level
  358.  
  359.     A virtual path (VP) is a generic term for a bundle of virtual channel links: all the VC links in a bundle have 
  360. the same endpoints.
  361.  
  362.     A VPI identifies a group of VC links, at a given reference point, that share the same VPC. A specific 
  363. value of VPI is assigned each time a VP is switched in the network. A VP link is a unidirectional capability for 
  364. the transport of ATM cells between two consecutive ATM entities where the VPI value is translated. A VP link is 
  365. originated or terminated by the assignment or removal of the VPI value.
  366.  
  367.     Routing functions for VPs are performed at a VP switch. This routing involves translation of the VPI 
  368. values of the incoming VP links into the VPI values of the outgoing VP links.
  369.  
  370.     VP links are concatenated to form a VPC. A VPC extends between two VPC endpoints or, in the case of 
  371. point-to-multipoint arrangements, there are more than two VPC endpoints. A VPC endpoint is the point where 
  372. the VCIs are originated, translated or terminated.
  373.  
  374.     At the VP level, VPCs are provided for the purpose of user-user, user-network and network-network 
  375. information transfer.
  376.  
  377.     When VCs are switched, the VPC supporting the incoming VC links must be terminated first and a new 
  378. outgoing VPC must be created. Cell sequence integrity is preserved for each VC link within a VPC.
  379.  
  380. 2.2.3    Physical Layer
  381.  
  382. 2.2.3.1    Transmission path level
  383.  
  384.     The transmission path extends between network elements that assemble and disassemble the payload of a 
  385. transmission system. Cell delineation and header error control functions are required at the end point of each 
  386. transmission path.
  387.  
  388. 2.2.3.2    Digital section level
  389.  
  390.     The digital section extends between network elements which assemble and disassemble a continuous bit or 
  391. byte stream.
  392.  
  393. 2.2.3.3    Regenerator section level
  394.  
  395.     The regenerator section is a portion of a digital section.
  396.  
  397.     Figure 1/I.311 shows the relationship between the virtual channel, the virtual path and the transmis-
  398. sion path.
  399.  
  400.  
  401.  
  402.  
  403.  
  404. FIGURE 1/I.311 = 5,5 cm 
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.     Figure 2/I.311 shows the hierarchy consisting of the VC level, the VP level and the Physical Layer.
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.     Figure 3/I.311 shows the hierarchical layer-to-layer relationship in the ATM transport network. A 
  423. connection in a certain level provides services to a link in the next higher level.
  424.  
  425.  
  426.  
  427.  
  428.  
  429. FIGURE 3/I.311 = 19,5 cm 
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.     Annex A contains examples of a VCC supported by a cell-based (Figure A-1/I.311) and a SDH-based 
  440. (FigureA-2/I.311) ATM transport network.
  441.  
  442.     Figure 4/I.311 contains a representation of the VP and VC switching hierarchy using the modelling of 
  443. Figure1/I.311. VPI values are modified in switching blocks for VPs and VCI values are modified in switching 
  444. blocks for VCs.
  445.  
  446.  
  447.  
  448.  
  449.  
  450. FIGURE 4/I.311 = 20,5  cm 
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462. 2.3    Use of virtual channel connections and virtual path connections
  463.  
  464. 2.3.1    Applications of virtual channel connections
  465.  
  466.     The following applications of VCCs have been identified:
  467.  
  468. 1)    User-user application
  469.  
  470. In this application, the VCC extends between TB or SB reference points. ATM network elements transport all the cells asso-
  471. ciated with the VCC along the same route. The VCI value may be translated at an ATM network element where a VPC end-
  472. point is located.
  473.  
  474. 2)    User-network application
  475.  
  476. In this application, the VCC extends between a TB or SB reference point and a network node. The user-network application 
  477. of a VCC can be used to provide customer equipment (CEQ) access to a network element [for example, local connection 
  478. related function (CRF)].
  479.  
  480. 3)    Network-network application
  481.  
  482. In this application, the VCC extends between two network nodes. The network-network application of this VCC includes 
  483. network traffic management and routing.
  484.  
  485. 2.3.2    Applications of the virtual path connections
  486.  
  487.     The following applications of the VPCs have been identified:
  488.  
  489. 1)    User-user application
  490.  
  491. In this application, the VPC extends between TB or SB reference points. The user-user application of the VPC, shown in 
  492. Figure 5/I.311, provides customers with virtual path connections. The ATM network elements transport all the cells asso-
  493. ciated with a VPC along the same route. The VPI values are translated at the ATM network elements that provide functions 
  494. such as cross-connect or switching.
  495.  
  496.  
  497.  
  498.  
  499.  
  500. FIGURE 5/I.311 = 6,5 cm 
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.  
  509.  
  510. 2)    User-network application
  511.  
  512. In this application, the VPC extends between a TB or SB reference point and a network node. The user-network application 
  513. of VPC, shown in Figure 6/I.311, can be used to aggregate CEQ access traffic to a network element (for example: local 
  514. CRF).
  515.  
  516.  
  517.  
  518.  
  519.  
  520. FIGURE 6/I.311 = 6,5 cm 
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530. 3)    Network-network application
  531.  
  532. In this application, the VPC extends between two network nodes. The network-network application of the VPC, shown in 
  533. Figure7/I.311, includes network traffic management and routing. At the network nodes where the VPC is terminated, the 
  534. VCs within the VP are switched or cross-connected to VCs within other VPs.
  535.  
  536.  
  537.  
  538.  
  539.  
  540. FIGURE 7/I.311 = 6,5 cm
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554. 3    B-ISDN signalling principles
  555.  
  556.  
  557.  
  558. 3.1    Introduction
  559.  
  560.     In B-ISDN, the use of ATM allows for a multiplicity of service types/characteristics and for the logical sep-
  561. aration of signalling from user information streams. A user may have multiple signalling entities connected to 
  562. the network call control management via separate ATM virtual channel connections. The following sections 
  563. identify the signalling capabilities needed in B-ISDN and the requirements for establishing signalling commu-
  564. nication paths.
  565.  
  566.  
  567.  
  568. 3.2    Capabilities required for B-ISDN signalling
  569.  
  570. 3.2.1    Capabilities to control ATM virtual channel and virtual path connections for information transfer
  571.  
  572. a)    Establishment, maintaining and release of ATM VCCs and VPCs for information transfer. The establishment 
  573. can be on-demand, semi-permanent or permanent, and should comply with the requested connection characteristics 
  574. (e.g. bandwidth, quality of service).
  575.  
  576. b)    Support of communication configurations on a point-to-point, multipoint and broadcast basis.
  577.  
  578. c)    Negotiation of the traffic characteristics of a connection at connection establishment.
  579.  
  580. d)    Ability to renegotiate source traffic characteristics of an already established connection.
  581.  
  582. 3.2.2    Capability to support simple multiparty and multiconnection call
  583.  
  584. a)    Support of symmetric and asymmetric simple calls (e.g. low or zero bandwidths in one direction and high 
  585. bandwidths in the other).
  586.  
  587. b)    Simultaneous establishment and removal of multiple connections associated with a call.
  588.  
  589. c)    Addition  and removal of a connection to and from an existing call.
  590.  
  591. d)    Addition  and removal of a party to and from a multiparty call.
  592.  
  593. e)    Capability to correlate, when requested, connections composing a multiconnection call.
  594.  
  595. Note û This correlation is handled by the origination and destination B-ISDN switches, which may be public or private.
  596.  
  597. f)    Reconfiguration of a multiparty call including an already existing call or splitting the original multiparty call 
  598. into more calls.
  599.  
  600. Note û The simultaneous establishment of multiple connections should not be significantly slower than the establishment of 
  601. a single connection.
  602.  
  603. 3.2.3    Others
  604.  
  605. a)    Capability to reconfigure an already established connection, for instance, to pass through some intermedi-
  606. ate processing entity such as a conference bridge.
  607.  
  608. b)    Support interworking between different coding schemes.
  609.  
  610. c)    Support interworking with non B-ISDN services, e.g. services supported by PSTN or 64 kbit/s based ISDN.
  611.  
  612.     Further signalling requirements may be possible and are for further study.
  613.  
  614.  
  615.  
  616. 3.3    Signalling virtual channels
  617.  
  618. 3.3.1    Signalling virtual channels at the user access
  619.  
  620.     The requirements for signalling virtual channels at the user access are as follows:
  621.  
  622. 3.3.1.1    Point-to-point signalling virtual channels
  623.  
  624.     For point-to-point signalling, one virtual channel connection in each direction is allocated to each signal-
  625. ling endpoint. The use of the same VPI/VCI value in both directions of communications is for further study.
  626.  
  627.     Note û Whether there is one signalling endpoint per terminal or whether there are multiple endpoints 
  628. per terminal, requires further study.
  629.  
  630. 3.3.1.2    Selective broadcast signalling virtual channels
  631.  
  632.     One virtual channel connection for selective broadcast signalling is allocated to each service profile. The 
  633. concept of service profile as related to supplementary services is given in Recommendation Q.932, Annex A. The 
  634. scope and definition of service profiles for B-ISDN need further study.
  635.  
  636.     The service profile concept provides flexibility when configuring broadcast signalling virtual channel 
  637. connections. The provision of service profiles is a network option.
  638.  
  639.     The following service profile configurations have been identified and require further study:
  640.  
  641. û    only one service profile on an interface;
  642.  
  643. û    only one service profile for all signalling endpoints using the same service on an interface;
  644.  
  645. û    a default service profile to be used by all signalling endpoints that do not specify a service profile identifier 
  646. as part of their signalling VCI request (i.e. the support of service profile could be optional for a signalling endpoint);
  647.  
  648. û    one service profile per signalling endpoint;
  649.  
  650. û    one service profile for all signalling endpoints of one terminal. 
  651.  
  652.     Note û Selective broadcast signalling virtual channel connections will apply in the network-to-user 
  653. direction only.
  654.  
  655. 3.3.1.3    General broadcast signalling virtual channel
  656.  
  657.     The general broadcast signalling virtual channel connection is used for broadcast signalling independent of 
  658. service profiles. It is identified by a standardized VPI and VCI value. The functions to be provided by this virtual 
  659. channel are for further study.
  660.  
  661. 3.3.2    Signalling virtual channels in the network
  662.  
  663.     Requirements for signalling virtual channels in the network are for further study.
  664.  
  665. 3.3.3    Meta-signalling at the user access
  666.  
  667.     In order to establish, check and release the point-to-point and selective broadcast signalling virtual 
  668. channel connections, that are needed across an interface, meta-signalling procedures are provided. For each 
  669. direction, meta-signalling is carried in a permanent virtual channel connection having a standardized VPI and 
  670. VCI value (see RecommendationI.361, _ 2.2.3). This channel is called the meta-signalling virtual channel. Meta-
  671. signalling is located in Layer Management.
  672.  
  673.     The meta-signalling function will be required to:
  674.  
  675. û    manage the allocation of capacity to signalling channels;
  676.  
  677. û    establish, release and check the status of signalling channels;
  678.  
  679. û    provide the means to associate the request with a service profile (the scope and definition of service pro-
  680. file for B-ISDN needs further study);
  681.  
  682. û    provide the means to distinguish between simultaneous requests.
  683.  
  684. Other possible uses and functions of meta-signalling are for further study.
  685.  
  686. 3.3.4    Meta-signalling in the network
  687.  
  688.     The necessity and requirements for meta-signalling in the network are for further study.
  689.  
  690. 3.3.5    Signalling configurations
  691.  
  692.     Figure 8/I.311 illustrates three possible signalling configurations.
  693.  
  694.     Case A: The customer uses signalling procedures to establish VCCs to other customers. The meta-sig-
  695. nalling channel is used to establish a signalling channel (or channels) between the CEQ and the local CRF. The 
  696. local CRF provides an interconnection function based on using the VPI and the VCI in the ATM cell header.
  697.  
  698.     Case B: The customer has VPCs through the local CRF to other nodes (local CRF, transit CRF or CEQ). 
  699. These VPCs could be established:
  700.  
  701. a)    without using signalling procedures (e.g. by subscription),
  702.  
  703. b)    using signalling procedures on a demand basis.
  704.  
  705.     When a VP connection is established by using signalling procedures, the CEQ uses the meta-signalling 
  706. channel to the local CRF to establish a signalling channel (or channels) which may be used to establish the 
  707. VPCs. VC links within a VPC are established by using signalling procedures between the CEQ and the node ter-
  708. minating the VPC. The procedures for establishing a signalling channel or channels between the nodes termi-
  709. nating the VPC are for further study. The local CRF provides an interconnection function based on using only 
  710. the VPI portion of the ATM cell header.
  711.  
  712.     Case C: The customer has VPCs through the local CRF to other nodes (local CRF, transit CRF or CEQ) 
  713. and additional VPCs that terminate at the local CRF, which are used to provide VCs to other nodes. In this case, 
  714. the CEQ uses the meta-signalling channel to the local CRF to establish a signalling channel (or channels), 
  715. which are then used to establish VPCs or VCCs to other nodes. The local CRF provides an interconnection func-
  716. tion based on using only the VPI portion of the ATM cell header for those VPCs that do not terminate at the 
  717. local CRF, and based on both the VPI and VCI for those VPCs that do terminate at the local CRF.
  718.  
  719.     Note û The procedures for establishing a signalling channel(s) and the necessity of meta-signalling for 
  720. CEQ to transit CRF or CEQ to CEQ signalling communication are for further study.
  721.  
  722.  
  723.  
  724.  
  725.  
  726. FIGURE 8/I.311 ( α l'italienne) = 22 cm 
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735.  
  736.     Figure 9/I.311 illustrates an example of a VCC and a VPC and the relationship of user-network and 
  737. internodal signalling procedures. In this example, user-network signalling is carried on one VPC designated as 
  738. the VPC for carrying meta-signalling. Other signalling channels on this VPC are established using procedures 
  739. over the meta-signalling channel.
  740.  
  741.     Internodal signalling messages may be carried between network nodes over virtual channel connec-
  742. tions designated for internodal signalling. The procedures for allocating these VCCs are for further study.
  743.  
  744.     In some cases, signalling may be required over VPCs established between the CEQ and another node, as 
  745. shown in Case B and in Case C, Figure 8/I.311, in order to establish VCCs within those VPCs. The procedure for 
  746. establishing these signalling channels is for further study.
  747.  
  748.     In the upper portion of Figure 9/I.311, a virtual channel connection is illustrated between the CEQ on 
  749. the left and the CEQ on the right side. This VCC is established by using user-network and internodal signalling 
  750. procedures.
  751.  
  752.     Two VP connections are illustrated in the lower portion of Figure9/I.311 between the CEQ on the left 
  753. and the CEQ on the right. One VPC contains a meta-signalling channel (see Note 2, Figure 9/I.311), which is 
  754. used to establish additional signalling channels within that VPC. This VPC between the two CEQs may carry 
  755. other non-signalling traffic. After signalling channels are established, signalling procedures are used to estab-
  756. lish VCCs within VPCs between the two CEQs.
  757.  
  758.  
  759.  
  760. 3.4    Requirements for signalling procedures
  761.  
  762.     For further study.
  763.  
  764.  
  765.  
  766.  
  767.  
  768. 4    Traffic control and resource management
  769.  
  770.  
  771.  
  772. 4.1    Traffic control
  773.  
  774.     The B-ISDN, which is based on the ATM technique, is designed to transport a wide variety of traffic classes 
  775. satisfying the required performance in terms of user and network requirements. To cope with these require-
  776. ments, an ATM-based network will provide several levels of traffic control capabilities such as:
  777.  
  778. û    connection admission control;
  779.  
  780. û    usage parameter control;
  781.  
  782. û    priority control;
  783.  
  784. û    congestion control.
  785.  
  786.     In addition, internodal usage parameter control may be needed.
  787.  
  788.     As a general requirement, it is desirable that a high level of consistency should be achieved between 
  789. the above traffic control capabilities.
  790.  
  791. 4.1.1    Connection admission control
  792.  
  793. 4.1.1.1    General
  794.  
  795.     Connection admission control is defined as the set of actions taken by the network at the call set-up 
  796. phase (or during call renegotiation phase) in order to establish whether a (virtual channel/virtual path) con-
  797. nection can be accepted or rejected.
  798.  
  799.  
  800.  
  801.  
  802.  
  803. FIGURE 9/I.311 = 22 cm (α l'italienne)
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.     On the basis of the connection admission control outcome in an ATM-based network, a call (or call 
  814. renegotiation) request is accepted only when sufficient resources are available to establish the call through the 
  815. whole network at its required quality of service (QOS) and to maintain the agreed QOS of existing calls.
  816.  
  817.     In a B-ISDN environment a call can require more than one connection (e.g. for multimedia or multi-
  818. party services such as videotelephony or videoconferencing). In this case, connection admission control proce-
  819. dures should be performed for each VCC or VPC.
  820.  
  821.     In the case of a demand service, the signalling messages sent by a user to establish a call will convey 
  822. at least the following types of information:
  823.  
  824. û    source traffic characteristics;
  825.  
  826. û    required QOS class.
  827.  
  828.     In the case of permanent or reserved service (e.g. using a permanent virtual path connection or a 
  829. permanent virtual channel connection), this information is indicated with an appropriate OAM procedure, either 
  830. on-line (e.g.signalling) or off-line (e.g.service order) basis.
  831.  
  832.     Connection admission control makes use of this information to determine:
  833.  
  834. û    whether the connection can be accepted or not;
  835.  
  836. û    traffic parameters needed by usage parameter control;
  837.  
  838. û    allocation of network resources.
  839.  
  840.     The role of priority control in connection admission control is for further study. Further information 
  841. on priority control can be found in _4.1.4.
  842.  
  843. 4.1.1.2    Source traffic characteristics
  844.  
  845.     Methods for characterizing traffic are for further study. More than one method may be desirable. The traf-
  846. fic characteristics used may include measures that describe:
  847.  
  848. û    Average Rate;
  849.  
  850. û    Peak Rate;
  851.  
  852. û    Burstiness; and
  853.  
  854. û    Peak Duration.
  855.  
  856.     Some of the above-mentioned parameters are correlated (e.g. the Average and Peak Rate with the 
  857. Burstiness).
  858.  
  859. 4.1.1.3    Required QOS class
  860.  
  861.     A user indicates a QOS class from the QOS classes which the network provides.
  862.  
  863.     Specific QOS classes are the subject for further study.
  864.  
  865. 4.1.1.4    Negotiation of traffic characteristics
  866.  
  867.     The user will negotiate the traffic characteristics of a call with the network at call establishment. These 
  868. characteristics may be renegotiated during the lifetime of the call at the request of the user. The network may 
  869. limit the frequency of these renegotiations.
  870.  
  871.     The renegotiation procedure and the impact on network element complexity require further study.
  872.  
  873. 4.1.2    Usage parameter control
  874.  
  875. 4.1.2.1    General
  876.  
  877.     Usage parameter control is defined as the set of actions taken by the network to monitor and control 
  878. (user's) traffic in terms of traffic volume and cell routing validity. Its main purpose is to protect network 
  879. resources from malicious as well as unintentional misbehaviour which can affect the QOS of other already 
  880. established connections by detecting violations of negotiated parameters.
  881.  
  882.     NoteûDue to equipment faults (e.g. in usage parameter control devices and/or other network ele-
  883. ments) the controlled traffic characteristics could be different from the values agreed during the call set-up 
  884. phase. To cope with these situations specific procedures of the management plane should be designed (e.g.in 
  885. order to isolate the faulty link). The impact of these malfunctioning situations on the usage parameter control 
  886. needs further study.
  887.  
  888.     Usage parameter control will apply only during the information transfer phase of a connection. Con-
  889. nection monitoring encompasses all connections crossing the UNI, including signalling.
  890.  
  891.     The monitoring task for usage parameter control is performed by various combinations of the follow-
  892. ing actions:
  893.  
  894. 1)    checking the validity of VPI and VCI values;
  895.  
  896. 2)    monitoring the traffic volume entering the network from active VP connections in order to ensure that 
  897. parameters agreed upon are not violated;
  898.  
  899. 3)    monitoring the traffic volume entering the network from active VC connections in order to ensure that 
  900. parameters agreed upon are not violated;
  901.  
  902. 4)    monitoring the total volume of the accepted traffic on the access link.
  903.  
  904.     The specific monitoring actions to be taken depend on the access network configuration.
  905.  
  906.     A specific control algorithm has not been standardized. However, a number of desirable features of the 
  907. control algorithm can be identified, as follows:
  908.  
  909. û    capability of detecting any illegal traffic situation;
  910.  
  911. û    selectivity over the range of checked parameters (i.e. the algorithm could determine whether the user 
  912. behaviour is within an acceptance region);
  913.  
  914. û    rapid response time to parameter violations;
  915.  
  916. û    simplicity of implementation.
  917.  
  918.     The need for and the definition of an exact algorithm requires further study.
  919.  
  920. 4.1.2.2    Parameters subject to control
  921.  
  922.     Possible parameters that may be subject to control are:
  923.  
  924. û    Average Rate;
  925.  
  926. û    Peak Rate;
  927.  
  928. û    Burstiness; and
  929.  
  930. û    Peak Duration.
  931.  
  932.     Some of the above parameters are correlated (e.g. the Average and Peak Rate with the Burstiness). 
  933. Whether all these parameters or a subset should be subject to control requires further study.
  934.  
  935. 4.1.2.3    Location of the usage parameter control function
  936.  
  937.     Usage parameter control is performed on VCs or VPs at the access point where they are terminated within 
  938. the network. Four possibilities can be identified as shown in Figure10/I.311.
  939.  
  940.     NoteûIn the following cases, CRF (VC) stands for virtual channel connection related function and 
  941. CRF(VP) stands for virtual path connection related function.
  942.  
  943.     Case A: The user is connected directly to the CRF (VC). Parameter control is performed within the CRF 
  944. on VCs before the switching function is executed (actions 1 and 3 of _4.1.2.1).
  945.  
  946.     Case B: The user is connected to the CRF (VC) via a concentrator. Parameter control is performed 
  947. within the concentrator on VCs only (actions 1 and 3 of _4.1.2.1).
  948.  
  949.     Case C: The user is connected to the CRF (VC) via CRF (VP). Usage parameter control is performed 
  950. within the CRF (VP) on VPs only (actions 1 and 2 of _4.1.2.1) and within the CRF (VC) on VCs only (actions 1 and 
  951. 3 of _4.1.2.1). VC usage parameter control will be done by other network providers when CRF (VC) is required.
  952.  
  953.     Case D: The user is connected to a user via CRF (VP). Usage parameter control is performed within the 
  954. CRF(VP) on VPs only (actions 1 and 2 of _4.1.2.1).
  955.  
  956.     If a remote statistical multiplexer is used in the access link and if such equipment is not able to per-
  957. form the usage parameter control function on VPs or VCs, then usage parameter control based on the traffic 
  958. characteristics of the superimposed traffic on each incoming link will be performed by the statistical multi-
  959. plexer (action 4 of _4.1.2.1). In this case, in order to protect the network from malicious user behaviour, 
  960. (e.g.routing of large bandwidth channels towards destinations for which small bandwidth channels were 
  961. reserved) a usage parameter control function on VPs or VCs (actions 1,2 and3 of _4.1.2.1) should always be 
  962. performed within the CRF. Whether this case implies a fifth possibility to locate the usage parameter control is 
  963. for further study.
  964.  
  965. 4.1.2.4    Action to be taken by the usage parameter control function
  966.  
  967.     If a customer exceeds the agreed parameters, a simple action of usage parameter control would be to dis-
  968. card those cells which violate the traffic parameters. In this case, the main objective is reached: a customer 
  969. will never be able to get more cells into the network than the agreement allows for.
  970.  
  971.     There is a practical uncertainty in determining the values of the controlled parameters. Hence, in 
  972. order to have adequate control performance, tolerances of controlling performance parameters need to be 
  973. defined. The definition of these tolerances is for further study.
  974.  
  975.     In addition to the action to discard the cells that exceed the pre-negotiated values, as options, two 
  976. other actions could be performed:
  977.  
  978. i)    tagging of violating cells;
  979.  
  980. ii)    releasing the connection.
  981.  
  982. 4.1.3    Inter-network usage parameter control
  983.  
  984.     It may be required to control the volume of traffic coming from other networks at the entry of an ATM-
  985. based network. The need for, and how to perform this function is for further study.
  986.  
  987.  
  988.  
  989.  
  990.  
  991. FIGURE 10/I.311 = 22 cm (α l'italienne) 
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001. 4.1.4    Priority control
  1002.  
  1003.     The user may allow different priority traffic flows by using the cell loss priority bit (see Recommenda-
  1004. tionI.150). The role of this and other priority control mechanisms in the control and management of traffic is 
  1005. for further study.
  1006.  
  1007. 4.1.5    Congestion control
  1008.  
  1009. 4.1.5.1    General
  1010.  
  1011.     In B-ISDN, congestion is defined as a state of network elements (e.g.switches, concentrators, transmission 
  1012. links) in which, due to traffic overload and/or control resource overload, the network is not able to guarantee 
  1013. the negotiated QOS to the already established connections and to the new connection requests.
  1014.  
  1015.     In general congestion can be caused by:
  1016.  
  1017. û    unpredictable statistical fluctuations of traffic flows,
  1018.  
  1019. û    fault conditions within the network.
  1020.  
  1021.     As a result, congestion control is defined as the set of actions taken by the network in all the relevant 
  1022. network elements to minimize congestion effects and to avoid the congestion state spreading. The capabilities 
  1023. described in this Recommendation:
  1024.  
  1025. i)    connection admission control (described in _4.1.1),
  1026.  
  1027. ii)    usage parameter control (described in _4.1.2),
  1028.  
  1029. are regarded as congestion control capabilities. Additional congestion control capabilities are for further study.
  1030.  
  1031. 4.1.5.2    Congestion control techniques
  1032.  
  1033.     A range of congestion control techniques will be used in the B-ISDN to assist maintenance of QOS of con-
  1034. nections.
  1035.  
  1036.     Possible useful techniques (that require further study to determine details) are:
  1037.  
  1038. i)    Connection admission control that reacts to, and takes account of, the measured load on the network.
  1039.  
  1040. ii)    Variation of usage monitored parameters by the network. For example, reduction of the peak rate available 
  1041. to the user.
  1042.  
  1043. iii)    Fast allocation of capacity. In response to a user request to send a burst, the network allocates capacity 
  1044. for the burst and then returns to a lower allocated capacity. Usage monitored parameters would be adjusted accordingly 
  1045. (for example, increasing the peak rate available to the user during the higher capacity allocation);
  1046.  
  1047. iv)    Existing congestion control techniques (e.g. as defined in Frame Mode Bearer Service) may be applicable. 
  1048. Further study is required for the application in B-ISDN;
  1049.  
  1050. v)    Other techniques are for further study.
  1051.  
  1052.     The impact on standardization of the use of these techniques (e.g. the impact on user-network sig-
  1053. nalling and control plane) requires further study.
  1054.  
  1055.     NoteûAn alternative scheme is based on no network participation (e.g. window flow control techniques). 
  1056. In this case an adaptive protocol may be used end-to-end. This will reduce the users generated traffic when 
  1057. the network discards cells during congestion.
  1058.  
  1059.  
  1060.  
  1061. 4.2    Resource management
  1062.  
  1063. 4.2.1    Resource management control for virtual channels within a virtual path connection
  1064.  
  1065.     Where VC links within a VPC require a range of QOS, the VPC is provided with a QOS suitable for the most 
  1066. demanding VC link carried. For example, if one of the VC links within a VPC requires the allocation of the peak 
  1067. bit rate equal to a significant proportion of the VPC capacity, then assurance of the QOS of this virtual channel 
  1068. link may require that all other virtual channel links within this VPC also have an allocation of the peak capac-
  1069. ity. The way this will be managed is for further study. However, the cell loss priority bit may be used to dis-
  1070. tinguish two levels of cell loss (see RecommendationI.150, _4.3.2.3) on a VPC. The impact of cell loss priority on 
  1071. the management of the capacity of the VPC requires further study.
  1072.  
  1073.     From _ 2.3.2, the application of VPCs which have been identified are:
  1074.  
  1075. a)    user-user applications: the VPC extends between a pair of TBreference points;
  1076.  
  1077. b)    user-network application: the VPC extends between a TB reference point and a network node;
  1078.  
  1079. c)    network-network application: the VPC extends between network nodes.
  1080.  
  1081.     In the case of a): Since the network has no knowledge of the QOS of the VCs within the VP connection, 
  1082. it is the users' responsibility to determine in accordance with the network capabilities the necessary QOS for 
  1083. his VP connection.
  1084.  
  1085.     In the cases of b) and c): The network is aware of the QOS of the VCs carried within the VP connection 
  1086. and has to accommodate it.
  1087.  
  1088.     Statistical multiplexing of VC links within a VPC, where the instantaneous aggregate peak of all VC 
  1089. links may exceed the virtual path connection capacity, is only possible when all virtual channel links within the 
  1090. virtual path connection can tolerate the QOS that results from this statistical multiplexing. The way this is 
  1091. managed is for further study.
  1092.  
  1093.     As a consequence, when statistical multiplexing of virtual channel links is required by the network 
  1094. operator, virtual path connections may be used in order to separate a particular type of traffic, thereby pre-
  1095. venting its statistical multiplexing with other types of traffic. This requirement for separation implies that 
  1096. more than one virtual path connection may be necessary between network origination/destination pairs to 
  1097. carry a full range of QOS between them. Implications of this are for further study.
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109. ANNEX  A
  1110.  
  1111. (to Recommendation I.311)
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117. FIGURE A-1/I.311 = 20 cm (α l'italienne)
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.  
  1131. FIGURE A-2/I.311 =- 22 cm (α l'italienne) 
  1132.  
  1133.  
  1134.  
  1135.  
  1136.  
  1137.  
  1138.  
  1139.  
  1140.  
  1141.  
  1142.  
  1143.  
  1144.  
  1145.  
  1146.  
  1147. ANNEX  B
  1148.  
  1149. (to Recommendation I.311)
  1150.  
  1151. Alphabetical list of abbreviations used
  1152.  
  1153. in this Recommendation
  1154.  
  1155.  
  1156.  
  1157.  
  1158.  
  1159. CEQ        Customer equipment
  1160.  
  1161. CON        Concentrator
  1162.  
  1163. CRF        Connection related function
  1164.  
  1165. CRF (VC)    Virtual channel connection related function
  1166.  
  1167. CRF (VP)    Virtual path connection related function
  1168.  
  1169. RS        Regenerator section
  1170.  
  1171. TPE        Transmission path endpoint
  1172.  
  1173. VC        Virtual channel
  1174.  
  1175. VCC        Virtual channel connection
  1176.  
  1177. VCCE        Virtual channel connection endpoint
  1178.  
  1179. VCI        Virtual channel identifier
  1180.  
  1181. VP        Virtual path
  1182.  
  1183. VPC        Virtual path connection
  1184.  
  1185. VPCE        Virtual path connection endpoint
  1186.  
  1187. VPI        Virtual path identifier
  1188.