1. Home /
  2. Publicaciones de patentes /
  3. MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH.
logo-patente

Patente nacional por "MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH."

Este registro ha sido solicitado por

TELEFÓNICA, S.A.

a través del representante

MONICA ARIZTI ACHA

Contacto
 
 
 




  • Estado: Caducidad
  • País:
  • España 
  • Fecha solicitud:
  • 24/09/2010 
  • Número solicitud:
  • P201001224 

  • Número publicación:
  • ES2385814 

  • Fecha de concesión:
  • 31/05/2013 

  • Inventores:
  • Persona física 

  • Datos del titular:
  • TELEFÓNICA, S.A.
  • Datos del representante:
  • Monica Arizti Acha
     
  • Clasificación Internacional de Patentes:
  • H04J 3/14,H04J 14/02 
  • Clasificación Internacional de Patentes de la publicación:
  • H04J 3/14,H04J 14/02 
  • Fecha de vencimiento:
  •  
Quiero registrar una patente
registro
Reivindicaciones:
+ ES-2385814_A11. Método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH, que comprende obtener al menos una trayectoria de capa de orden inferior y encontrar una ruta de protección en la misma, caracterizado porque comprende: - analizar dicha al menos una trayectoria de capa de orden inferior considerando sus rutas de funcionamiento y protección; - obtener, a partir de dicho análisis, segmentos de ruta de funcionamiento protegidos y no protegidos, definiéndose dichos segmentos no protegidos como los que no tienen protección en su ruta de protección o en trayectos de capa de orden superior que soportan la ruta de funcionamiento; - proteger, en dicha capa de orden bajo, dichos segmentos de ruta de funcionamiento no protegidos; y - generar una nueva ruta de protección que incluye los segmentos de ruta de funcionamiento protegidos encontrados a partir de dicho análisis y los protegidos tras haber sido encontrados como no protegidos a partir de dicho análisis. 2. Método según la reivindicación 1, que comprende las etapas de: (i) introducir datos (100) ; (ii) descubrir la trayectoria de orden bajo (200) ; (iii) análisis de la protección (300) ; (iv) selección de la ruta (400) ; y (v) extraer los datos (500) , en el que: la primera etapa (100) de introducir datos define la entrada de datos necesaria incluyendo una estructura de red de SDH topológica, el circuito que va a analizarse y las relaciones servidor/cliente entre capas; la segunda etapa (200) de descubrir la trayectoria de orden bajo define grupos en cuanto al recurso de ruta de circuito, y se dispone para obtener las diferentes trayectorias de orden bajo incluidas implícitamente en la ruta inicial y los segmentos protegidos en cada trayectoria y el conjunto de equipos de red incluidos en ellos; la tercera etapa (300) de análisis de protección que se dispone para analizar cada trayectoria de orden bajo para obtener las conexiones de enlace soportadas por trayectos protegidos de extremo a extremo, segmentos no protegidos y protecciones redundantes; y en el que el resultado final de estas operaciones es un conjunto de conexiones de enlace en ruta de protección que van a liberarse, porque son redundantes y un conjunto de segmentos no protegidos; la cuarta etapa (400) de selección de ruta que toma la información anterior como entrada de datos y se dispone para buscar una ruta de protección de longitud mínima para cada segmento no protegido en una trayectoria de orden bajo, estando la búsqueda restringida por un conjunto de condiciones frontera que establecen qué recursos pueden usarse o no con el fin de obtener una ruta de protección inconexa; y en el que los segmentos obtienen su propia ruta, el método empieza a encontrar una ruta, o un conjunto mínimo de ellas, que protegen el número máximo de equipos de red asignados en la ruta inicial de funcionamiento con el mínimo uso de recursos en la nueva ruta de protección; y cuando se encuentra una ruta, recopila las conexiones de enlace para establecer la ruta de protección en la red y las conexiones de enlace para su liberación en la ruta inicial de protección; y la quinta etapa (500) finalmente compone la salida de datos para obtener un conjunto de conexiones de enlace que va a añadirse y un conjunto de conexiones de enlace que va a liberarse en la ruta de circuito. 3. Método según la reivindicación 2, en el que en la tercera etapa (300) para la búsqueda de los diferentes segmentos no protegidos, se considera la protección en la capa de servidor con el fin de evitar incluirla como un segmento no protegido, y también se considera proteger la ruta asignada a una trayectoria de orden bajo en la ruta inicial. 4. Método según la reivindicación 2, en el que en la cuarta etapa (400) para la selección de ruta pueden usarse trayectos de orden alto que ofrecen capacidades libres y no terminan en ningún equipo de red incluido en la ruta inicial de funcionamiento, excepto los equipos fuente y objetivo en el segmento; y también tiene que evitar trayectos de orden alto incluidos en la ruta de funcionamiento y los soportados por los mismos recursos que los trayectos de orden alto incluidos en la ruta de funcionamiento. 5. Método según cualquiera de las reivindicaciones 2 a 4, en el que en la segunda etapa (200) el descubrimiento de la trayectoria de orden bajo comienza procesando los puertos en la ruta inicial de funcionamiento y, en primer lugar, obtiene el primer puerto en la ruta que implementa la función de terminación de trayectoria de LO; en segundo lugar, busca una conexión de enlace en la ruta de funcionamiento que termina en el equipo de red en el que está ubicado el puerto; en el que si no hay ninguno, obtiene el siguiente puerto asignado a la ruta inicial que implementa la función de terminación de trayectoria de LO y repite la búsqueda usándola. 6. Método según la reivindicación 5, en el que si se encuentra una conexión de enlace, se crea una nueva trayectoria de LO; y en el que el puerto asignado como puerto fuente de trayectoria de LO y la conexión de enlace se incluye como un recurso en la ruta de trayectoria de LO; tras esto, repite la búsqueda de conexión de enlace, pero ahora el extremo de la conexión de enlace está en el equipo de red en el que termina la conexión de enlace anterior. 7. Método según la reivindicación 5, en el que si no se encuentra una nueva conexión de enlace, obtiene un puerto en la ruta inicial que está ubicado en el equipo de red e implementa la función de terminación de trayectoria de LO, en el que tal puerto se incluye como objetivo de puerto de trayectoria de LO. 8. Método según cualquiera de las reivindicaciones 5 a 7, en el que tras el procedimiento en el que se han obtenido trayectorias de LO, si hay una ruta de protección asignada a una ruta inicial de circuito, el procedimiento la asignará a una trayectoria de LO según las siguientes etapas: en primer lugar, obtiene la primera conexión (213) de enlace que termina en un equipo de red incluido en una ruta de funcionamiento de trayectoria de LO; entonces crea un nuevo segmento (214) de protección y establece el equipo de red como el equipo de red fuente en el nuevo segmento; en segundo lugar, la conexión de enlace se incluye en el conjunto (215) de LC y obtiene el otro equipo de red de LC donde termina el LC: - si el equipo de red se incluye en la ruta (216) de funcionamiento, establece este equipo como el objetivo en nuevos segmentos y añade (217) el segmento al conjunto de segmentos de protección de trayectoria de LO; y los equipos de red entre los fuente y objetivo se incluyen en el conjunto (218) de equipos protegidos; o - si el equipo de red no se incluye en la ruta (219) de funcionamiento, busca una conexión de enlace que termina en ese equipo y añade (215) la conexión de enlace al conjunto de LC; y en el que estas etapas se repiten hasta que encuentra el equipo objetivo de segmento o procesa todas las conexiones de enlace. 9. Método según la reivindicación 2, en el que la tercera etapa (300) de análisis de protección comprende las etapas de: (i) comprobar si los trayectos de HO (orden alto) que soportan las conexiones de enlace incluidas en la ruta de funcionamiento están protegidos de extremo a extremo; (ii) definir los segmentos de trayectoria de LO no protegidos según las protecciones existentes; (iii) si no hay protección de capa de servidor, genera un segmento no protegido entre equipos fuente y objetivo en la trayectoria de LO, tratando de obtener una protección de extremo a extremo; (iv) si no se incluye ningún segmento de protección en la trayectoria de LO, genera segmentos no protegidos para todas las combinaciones distintas entre los equipos incluidos en la ruta de funcionamiento, manteniendo el orden relativo entre ellos; (v) si algún segmento de protección se incluye en la trayectoria de LO, fija el equipo fuente de trayectoria y calcula el equipo adyacente hasta obtener un equipo que se incluye en el conjunto de equipos de protección con el fin de añadir un nuevo segmento no protegido entre el equipo fuente y el equipo obtenido, se detiene cuando se llega al equipo objetivo; y (vi) si hay protección de capa de servidor, elige el primer equipo en la ruta en el que no termina ninguna conexión de enlace incluida en el conjunto de protección de capa de servidor y genera segmentos no protegidos que implican equipos no incluidos en la protección de capa de servidor; y en el que el número total de segmentos no protegidos generados depende de dónde están ubicadas las protecciones de capa de servidor dentro de la ruta de funcionamiento. 10. Método según la reivindicación 2, en el que la cuarta etapa (400) de selección de ruta, para cada trayectoria de LO, comprende las siguientes etapas: (i) para cada segmento no protegido que se encontró en la trayectoria de LO y para cada conexión de enlace en la ruta de funcionamiento de circuito, el procedimiento añade el trayecto de HO que soporta la conexión de enlace al conjunto de trayecto no autorizado, y también añade trayectos de HO soportados por los mismos recursos que el trayecto de HO que soportan la conexión de enlace; y (ii) si el conjunto de rutas no está vacío, el procedimiento continúa con el tratamiento de rutas en el que si existe alguna ruta que termina en los mismos equipos fuente y objetivo que la trayectoria de LO, el procedimiento obtiene las conexiones de enlace soportadas por los trayectos incluidos en la ruta y los añade al conjunto de conexiones de enlace añadidas, y si no hay conexión de enlace redundante, el procedimiento continúa con el tratamiento de los segmentos; o si hay alguna conexión de enlace redundante, el procedimiento continúa con el tratamiento de segmentos con redundancia. 11. Dispositivo para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH que comprende los medios para realizar el método según cualquiera de las reivindicaciones 1 a 10. 12. Red de telecomunicación que comprende el dispositivo para analizar rutas de protección en trayectos de capa inferior según la reivindicación 11.
+ ES-2385814_B11. Método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH, que comprende obtener al menos una trayectoria de capa de orden inferior y encontrar una ruta de protección en la misma, caracterizado porque comprende: - analizar dicha al menos una trayectoria de capa de orden inferior considerando sus rutas de funcionamiento y protección; - obtener, a partir de dicho análisis, segmentos de ruta de funcionamiento protegidos y no protegidos, definiéndose dichos segmentos no protegidos como los que no tienen protección en su ruta de protección o en trayectos de capa de orden superior que soportan la ruta de funcionamiento; - proteger, en dicha capa de orden bajo, dichos segmentos de ruta de funcionamiento no protegidos; y - generar una nueva ruta de protección que incluye los segmentos de ruta de funcionamiento protegidos encontrados a partir de dicho análisis y los protegidos tras haber sido encontrados como no protegidos a partir de dicho análisis. 2. Método según la reivindicación 1, que comprende las etapas de: (i) introducir datos (100) ; (ii) descubrir la trayectoria de orden bajo (200) ; (iii) análisis de la protección (300) ; (iv) selección de la ruta (400) ; y (v) extraer los datos (500) , en el que: la primera etapa (100) de introducir datos define la entrada de datos necesaria incluyendo una estructura de red de SDH topológica, el circuito que va a analizarse y las relaciones servidor/cliente entre capas; la segunda etapa (200) de descubrir la trayectoria de orden bajo define grupos en cuanto al recurso de ruta de circuito, y se dispone para obtener las diferentes trayectorias de orden bajo incluidas implícitamente en la ruta inicial y los segmentos protegidos en cada trayectoria y el conjunto de equipos de red incluidos en ellos; la tercera etapa (300) de análisis de protección que se dispone para analizar cada trayectoria de orden bajo para obtener las conexiones de enlace soportadas por trayectos protegidos de extremo a extremo, segmentos no protegidos y protecciones redundantes; y en el que el resultado final de estas operaciones es un conjunto de conexiones de enlace en ruta de protección que van a liberarse, porque son redundantes y un conjunto de segmentos no protegidos; la cuarta etapa (400) de selección de ruta que toma la información anterior como entrada de datos y se dispone para buscar una ruta de protección de longitud mínima para cada segmento no protegido en una trayectoria de orden bajo, estando la búsqueda restringida por un conjunto de condiciones frontera que establecen qué recursos pueden usarse o no con el fin de obtener una ruta de protección inconexa; y en el que los segmentos obtienen su propia ruta, el método empieza a encontrar una ruta, o un conjunto mínimo de ellas, que protegen el número máximo de equipos de red asignados en la ruta inicial de funcionamiento con el mínimo uso de recursos en la nueva ruta de protección; y cuando se encuentra una ruta, recopila las conexiones de enlace para establecer la ruta de protección en la red y las conexiones de enlace para su liberación en la ruta inicial de protección; y la quinta etapa (500) finalmente compone la salida de datos para obtener un conjunto de conexiones de enlace que va a añadirse y un conjunto de conexiones de enlace que va a liberarse en la ruta de circuito. 3. Método según la reivindicación 2, en el que en la tercera etapa (300) para la búsqueda de los diferentes segmentos no protegidos, se considera la protección en la capa de servidor con el fin de evitar incluirla como un segmento no protegido, y también se considera proteger la ruta asignada a una trayectoria de orden bajo en la ruta inicial. 4. Método según la reivindicación 2, en el que en la cuarta etapa (400) para la selección de ruta pueden usarse trayectos de orden alto que ofrecen capacidades libres y no terminan en ningún equipo de red incluido en la ruta inicial de funcionamiento, excepto los equipos fuente y objetivo en el segmento; y también tiene que evitar trayectos de orden alto incluidos en la ruta de funcionamiento y los soportados por los mismos recursos que los trayectos de orden alto incluidos en la ruta de funcionamiento. 5. Método según cualquiera de las reivindicaciones 2 a 4, en el que en la segunda etapa (200) el descubrimiento de la trayectoria de orden bajo comienza procesando los puertos en la ruta inicial de funcionamiento y, en primer lugar, obtiene el primer puerto en la ruta que implementa la función de terminación de trayectoria de LO; en segundo lugar, busca una conexión de enlace en la ruta de funcionamiento que termina en el equipo de red en el que está ubicado el puerto; en el que si no hay ninguno, obtiene el siguiente puerto asignado a la ruta inicial que implementa la función de terminación de trayectoria de LO y repite la búsqueda usándola. 6. Método según la reivindicación 5, en el que si se encuentra una conexión de enlace, se crea una nueva trayectoria de LO; y en el que el puerto asignado como puerto fuente de trayectoria de LO y la conexión de enlace se incluye como un recurso en la ruta de trayectoria de LO; tras esto, repite la búsqueda de conexión de enlace, pero ahora el extremo de la conexión de enlace está en el equipo de red en el que termina la conexión de enlace anterior. 7. Método según la reivindicación 5, en el que si no se encuentra una nueva conexión de enlace, obtiene un puerto en la ruta inicial que está ubicado en el equipo de red e implementa la función de terminación de trayectoria de LO, en el que tal puerto se incluye como objetivo de puerto de trayectoria de LO. 8. Método según cualquiera de las reivindicaciones 5 a 7, en el que tras el procedimiento en el que se han obtenido trayectorias de LO, si hay una ruta de protección asignada a una ruta inicial de circuito, el procedimiento la asignará a una trayectoria de LO según las siguientes etapas: en primer lugar, obtiene la primera conexión (213) de enlace que termina en un equipo de red incluido en una ruta de funcionamiento de trayectoria de LO; entonces crea un nuevo segmento (214) de protección y establece el equipo de red como el equipo de red fuente en el nuevo segmento; en segundo lugar, la conexión de enlace se incluye en el conjunto (215) de LC y obtiene el otro equipo de red de LC donde termina el LC: ES 2 385 814 A1 - si el equipo de red se incluye en la ruta (216) de funcionamiento, establece este equipo como el objetivo en nuevos segmentos y añade (217) el segmento al conjunto de segmentos de protección de trayectoria de LO; y los equipos de red entre los fuente y objetivo se incluyen en el conjunto (218) de equipos protegidos; o - si el equipo de red no se incluye en la ruta (219) de funcionamiento, busca una conexión de enlace que termina en ese equipo y añade (215) la conexión de enlace al conjunto de LC; y en el que estas etapas se repiten hasta que encuentra el equipo objetivo de segmento o procesa todas las conexiones de enlace. 9. Método según la reivindicación 2, en el que la tercera etapa (300) de análisis de protección comprende las etapas de: (i) comprobar si los trayectos de HO (orden alto) que soportan las conexiones de enlace incluidas en la ruta de funcionamiento están protegidos de extremo a extremo; (ii) definir los segmentos de trayectoria de LO no protegidos según las protecciones existentes; (iii) si no hay protección de capa de servidor, genera un segmento no protegido entre equipos fuente y objetivo en la trayectoria de LO, tratando de obtener una protección de extremo a extremo; (iv) si no se incluye ningún segmento de protección en la trayectoria de LO, genera segmentos no protegidos para todas las combinaciones distintas entre los equipos incluidos en la ruta de funcionamiento, manteniendo el orden relativo entre ellos; (v) si algún segmento de protección se incluye en la trayectoria de LO, fija el equipo fuente de trayectoria y calcula el equipo adyacente hasta obtener un equipo que se incluye en el conjunto de equipos de protección con el fin de añadir un nuevo segmento no protegido entre el equipo fuente y el equipo obtenido, se detiene cuando se llega al equipo objetivo; y (vi) si hay protección de capa de servidor, elige el primer equipo en la ruta en el que no termina ninguna conexión de enlace incluida en el conjunto de protección de capa de servidor y genera segmentos no protegidos que implican equipos no incluidos en la protección de capa de servidor; y en el que el número total de segmentos no protegidos generados depende de dónde están ubicadas las protecciones de capa de servidor dentro de la ruta de funcionamiento. 10. Método según la reivindicación 2, en el que la cuarta etapa (400) de selección de ruta, para cada trayectoria de LO, comprende las siguientes etapas: (i) para cada segmento no protegido que se encontró en la trayectoria de LO y para cada conexión de enlace en la ruta de funcionamiento de circuito, el procedimiento añade el trayecto de HO que soporta la conexión de enlace al conjunto de trayecto no autorizado, y también añade trayectos de HO soportados por los mismos recursos que el trayecto de HO que soportan la conexión de enlace; y (ii) si el conjunto de rutas no está vacío, el procedimiento continúa con el tratamiento de rutas en el que si existe alguna ruta que termina en los mismos equipos fuente y objetivo que la trayectoria de LO, el procedimiento obtiene las conexiones de enlace soportadas por los trayectos incluidos en la ruta y los añade al conjunto de conexiones de enlace añadidas, y si no hay conexión de enlace redundante, el procedimiento continúa con el tratamiento de los segmentos; o si hay alguna conexión de enlace redundante, el procedimiento continúa con el tratamiento de segmentos con redundancia. 11. Dispositivo para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH que comprende los medios para realizar el método según cualquiera de las reivindicaciones 1 a 10. 12. Red de telecomunicación que comprende el dispositivo para analizar rutas de protección en trayectos de capa inferior según la reivindicación 11.

Los productos y servicios protegidos por este registro son:
H04J 3/14 - H04J 14/02

Descripciones:
+ ES-2385814_A1 Método, dispositivo y red de telecomunicación para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH. Objeto de la invención La presente invención se refiere, en un primer aspecto, a un método para analizar rutas que se asignan a un circuito en capa de trayecto inferior en redes de SDH (Synchronous Digital Hierarchy, jerarquía digital síncrona) . La invención se refiere a un método para maximizar segmentos protegidos en la capa de trayecto de orden inferior en redes de jerarquía digital síncrona (SDH) , minimizando el número de recursos de red necesarios. La invención se basa en el análisis de la ruta de un circuito en capa de trayecto de orden inferior teniendo en cuenta la protección en una capa de trayecto de orden superior con el fin de evitar la redundancia. Este análisis obtiene una nueva ruta de protección en la red de capa de trayecto de orden inferior para cada segmento no protegido usando los mínimos recursos. También obtiene una nueva ruta de protección para segmentos protegidos en la capa de LO que implica menos recursos que la inicial. Un segundo aspecto de la invención se refiere a un dispositivo para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH que comprende los medios para realizar el método del primer aspecto. Un tercer aspecto de la invención se refiere a una red de telecomunicación que comprende el dispositivo del segundo aspecto. La invención pertenece al área de red de telecomunicación, específicamente al área de gestión, provisión y planificación de circuitos sobre redes de SDH. Estado de la técnica anterior El requisito de servicios de telecomunicación más eficaces y de mayores capacidades llevaron a los operadores de red y de estandarización a buscar una solución para crear sistemas de transmisión síncronos que permitieran desarrollar redes más económicas y flexibles. El resultado se presentó en un conjunto de recomendaciones ITU-T [1, 2, 3, 4 y 5] que establecieron una norma para multiplexación y transmisión de señales denominada jerarquía digital síncrona (SDH) . Las recomendaciones d ITU-T usan dos conceptos básicos para describir redes de transporte: estratificación y división. Una red de transporte puede dividirse en un conjunto de capas independientes. Una capa ofrece una relación de servicio a la capa inmediatamente adyacente, que puede dividirse para reflejar su estructura interna y el modo de gestionarla. Desde un punto de vista arquitectónico, una red de transporte se compone de componentes topológicos (red de capa, subred, enlace y grupos de acceso) , funciones de procesamiento de transporte genérico (adaptación, terminación) , entidades de transporte (conexión de enlace, conexión de subred, conexión de red, trayectoria) y puntos de referencia. Una red de capa se define por un conjunto de componentes topológicos del mismo tipo, que pueden asociarse para transferir información. La información transferida es típica de la red de capa. Pueden distinguirse tres redes de capa diferentes: red de capa de circuito, redes de capa de trayecto y red de capa de medios de transmisión. Una red de capa de circuito proporciona servicios de conmutación de circuito y paquetes y servicios de línea arrendada. Una red de capa de trayecto soporta diferentes tipos de redes de circuito. Una red de capa de medios de transmisión soporta una o más redes de capa de trayecto y depende de los medios que finalmente transfieren la señal. SDH define dos redes de capa de trayecto: red de capa de trayecto de orden inferior (LO) y red de capa de trayecto de orden superior (HO) que difieren en la estructura de información (contenedor virtual) usada para soportar conexiones en la red de capa. Una red de capa de trayecto de orden inferior soporta señales de 2 Mbit/s y 34/45 Mbit/s en contenedores virtuales VC-12 y VC-3. Una capa de trayecto de orden superior soporta redes de capa de trayecto de orden inferior y redes de circuito de 140 Mbit/s. La topología de una red de capa se describe mediante subredes, enlaces y grupos de acceso. En cada capa, una subred se define como un conjunto de puntos de acceso que transfieren información característica entre ellos. Cada subred puede dividirse en otras más pequeñas. Una matriz en equipo de red es la subred más pequeña en redes de SDH. Un enlace representa una relación que transfiere información entre subredes o grupos de acceso. Un grupo de acceso se define como un conjunto de funciones de terminación que se conectan a la misma subred o enlace. La arquitectura de una red distingue dos funciones de procesamiento genéricas: la función de adaptación y la función de terminación. Una función de adaptación transforma información característica de una red de capa en una forma adecuada para transportarse sobre una red de capa adyacente. Una función de terminación añade nuevas características a la información transferida que permiten monitorizar la señal en la red de capa. Una entidad de transporte proporciona transferencia de información entre puntos de referencia de una red de capa. Un punto de referencia es la vinculación entre entradas y salidas de funciones de procesamiento de transporte y/o entidades de transporte. Una trayectoria es una entidad de transporte que transfiere información monitorizada entre puntos de referencia que soportan funciones de terminación. Puede transferir información simultáneamente en sentidos opuestos entre puntos de referencia. Una conexión de enlace es una entidad de transporte que transfiere información a través de un enlace. Representa un par de funciones de adaptación y una trayectoria en una red de capa de servidor. Una conexión de subred es una entidad de transporte que transfiere información a través de una subred. La delimitan puntos de referencia de terminación de trayectoria y puntos de terminación de conexión de enlace. Una conexión de subred puede describirse como una concatenación de conexiones de subred y conexiones de enlace más pequeñas. Una conexión de matriz es un caso especial de una única conexión de subred. Una conexión de red es una entidad de transporte que transfiere información a través de una red. Una característica principal de las redes de transporte es establecer instrumentos que puedan usarse para mejorar su disponibilidad. Esta mejora consiste en la detección y la sustitución de entidades de transporte fallidas y degradadas. Existen dos estrategias básicas para mejorar la disponibilidad de una red. La primera es generar protección. Utiliza capacidad preasignada, de modo que, en caso de fallo o degradación, la señal se conmuta y transfiere a través de estas entidades preasignadas. Existen dos tipos de protección: protección de trayectoria de SDH y protección de conexión de subred de SDH. La segunda estrategia es definir procedimientos de restauración. Estos procedimientos utilizan cualquier capacidad disponible en el momento en que se detecta un fallo o degradación para reencaminar la señal. Es necesario que existan recursos no usados y reservados, que puedan usarse para el reencaminamiento en caso de fallo o degradación. En las protecciones de trayectoria de SDH, una señal transferida a través de una trayectoria de funcionamiento se sustituye por la señal a través de la trayectoria de protección cuando se detecta un fallo o degradación en la trayectoria de funcionamiento. La protección se aplica en la red de capa cuando se detecta un fallo o degradación en la misma red de capa. Para los fines de esta invención, puede aplicarse protección de trayectoria en sección de multiplexación de SDH. Existen dos esquemas de protección básicos en capa de sección de multiplexación de SDH: MSP (Multiplex Section Protection, Protección de sección de multiplexación) y MS-SPRing (MS Shared Protection Rings, Anillos de protección compartidos de MS) . Las protecciones MSP pueden ser una protección dedicada o compartida dependiendo del número de secciones de multiplexación de SDH de funcionamiento que se protegen. Una protección 1+1 MSP establece una protección dedicada de una sección de multiplexación de SDH de funcionamiento mediante otra sección de multiplexación de SDH de protección. Una protección 1:n MSP establece una protección compartida. Una sección de multiplexación de SDH de protección protege n diferentes secciones de multiplexación de SDH de funcionamiento. Una protección MSP no puede proteger frente a fallos de nodo. Las protecciones MS-SPRing se establecen a través de estructuras de anillo. Un anillo es un conjunto de nodos de red que forman un lazo cerrado. Cada nodo está conectado con otros dos nodos adyacentes. Un anillo proporciona ancho de banda redundante, equipo de red redundante, o ambos. Esta redundancia permite restablecer automáticamente servicios distribuidos en caso de fallo o degradación. Cuando se establece una MS-SPRing en un anillo, la carga útil total de cada sección de multiplexación que conecta dos nodos se divide por igual en capacidad de funcionamiento y de protección. Los canales de funcionamiento transfieren la señal que tiene que protegerse. Los canales de protección se reservan para transferir la señal en caso de fallo. En protección de conexión de subred (SNCP) , una señal transferida a través de una conexión de subred de funcionamiento, definida como un conjunto de conexiones de subred y conexiones de enlace, se conmuta para transferirse a través de una subred de protección cuando se detecta un defecto. Es una protección dedicada que puede usarse para proteger una trayectoria o segmentos de una trayectoria. Este tipo de protección se aplica normalmente a subredes en redes de capa de LO y HO. Las estrategias para establecer mecanismos de restauración y protección eficaces son de las características más importantes en los sistemas de funcionamiento y soporte de redes de telecomunicación. En cuanto a las señales de cliente, es necesario garantizar calidad de servicio con el fin de mejorar la confianza y la lealtad del cliente. En la figura 1 se muestra el diagrama de flujo de las soluciones existentes y sus mecanismos en el que estos mecanismos determinan los equipos fuente y objetivo en los que es necesario establecer protección o restauración. Estos equipos son los datos de entrada para obtener los requisitos de calidad de servicio para una línea arrendada o para ejecutar un procedimiento de recuperación cuando se produce un fallo. Además, estos mecanismos determinan las condiciones frontera. Tienen que establecer los recursos de SDH (equipos y trayectorias) que van a usarse en la ruta de protección o restauración. Normalmente, se prohíben las trayectorias y equipos incluidos en la ruta de funcionamiento. En caso de restauración, no pueden incluirse recursos defectuosos en la ruta de restauración. Estos mecanismos también determinan los recursos libres que pueden ocuparse dependiendo de la señal de cliente transferida. Finalmente, estos mecanismos buscan una nueva ruta entre los equipos, teniendo en cuenta las condiciones frontera. Existen diferentes procedimientos para obtener rutas entre dos elementos de red [6, 7, 8 y 9]. Uno de ellos es la solicitud de patente española número P200930989 (Procedure for searching vacancy routes in complex networks with boundar y conditions in a transport network) . El documento US7542414 da a conocer un sistema y método para encontrar un trayecto de circuito global óptimo dentro de una red, tal como una red óptica síncrona (SONET) usando tecnología de SDH. Se identifican los segmentos protegidos y no protegidos del trayecto de circuito. Este documento describe un método que obtiene las rutas de funcionamiento y protección entre dos nodos en anillos de conmutación de trayecto unidireccional, que se incluyen en redes múltiples por división de tiempo (TDM) . Determina el trayecto primario que incluye un enlace protegido en línea 1+1. A partir de este trayecto primario, busca un trayecto alternativo para protegerlo totalmente, incluyendo el segmento protegido 1+1. La presente invención obtiene una ruta de protección a partir de una ruta inicial. La ruta inicial de funcionamiento puede incluir cualquier recurso protegido o no protegido que soporte señales de orden inferior. También puede incluir una ruta de protección. No es necesario que la ruta de funcionamiento incluya segmentos protegidos, como la invención descrita en el documento US7542414. La presente invención busca una protección de circuito global y, si no es posible encontrarla, la presente invención intenta encontrar rutas para proteger el número máximo de elementos posibles en la ruta inicial. La solicitud PCT WO2004/008685 de Nortel Networks Limited da a conocer un sistema y método para proporcionar señalización de protección entre elementos de red en una red de SDH. Este documento describe un método para proporcionar protección compartida en redes de malla y el modo de conmutar en cada elemento de red. Se basa en las características específicas en una red de malla, en la que todos los elementos de red están conectados (directa o indirectamente) entre sí. Sin embargo, la presente invención describe un método para obtener una protección no compartida en una trayectoria de capa de orden inferior en una red de SDH. Aunque las redes de SDH pueden incluir subredes de malla, las redes de SDH típicas no son redes de malla porque tienen diferentes elementos de red no acoplados. El documento EP2099172 describe un método para protección de tráfico de multidifusión. Se aplica en redes IP y trata el modo de conmutar tras detectar un defecto. La presente invención se aplica a redes de SDH. Busca una ruta de protección basándose en componentes topológicos en redes de SDH. El documento US20080144510 describe un método para establecer un trayecto entre dos nodos que puede incluir una ruta de protección. Usa un mecanismo para asignar pesos a enlaces según diferentes condiciones (ancho de banda, protección, clase de resiliencia, degradación) . Obtiene un trayecto usando estos pesos. Sin embargo, la presente invención obtiene una ruta de protección a partir de una ruta inicial. Analiza la ruta inicial para obtener segmentos protegidos en función de las protecciones incluidas en ella. Las protecciones pueden incluirse como una SNCP en una capa de orden inferior o como esquemas de protección en capas de servidor. La presente invención obtiene un trayecto protegido para cada segmento no protegido usando recursos libres en la red que pueden transferir una señal de capa de orden inferior. Cada recurso libre tiene el mismo peso. La búsqueda está restringida por un conjunto de condiciones frontera que establecen los recursos que van a usarse con el fin de obtener una ruta de protección inconexa. Puede usar trayectos de HO que ofrecen capacidades libres y no terminan en ningún equipo de red incluido en la ruta inicial de funcionamiento, excepto los equipos fuente y objetivo en el segmento. Tiene que evitar los trayectos de HO incluidos en la ruta de funcionamiento y los trayectos de HO soportados por los mismos recursos en los trayectos de HO incluidos en la ruta de funcionamiento. El documento US6813241 proporciona un método para configurar una red por medio de diferentes dispositivos para obtener una recuperación rápida y precisa en caso de defectos. Por el contrario, la presente invención no describe ninguna configuración de elementos de red de SDH y sus equipos. Usa la topología de redes de SDH que incluye todos los dispositivos, para obtener una ruta de protección. Finalmente, el documento WO2007149886 describe técnicas para encaminar datos a través de trayectos de capa inferior y cómo los paquetes tienen que enviarse a través de un trayecto, mientras que la presente invención proporciona un método para obtener una ruta de protección eficaz con el fin de transferir información cuando se produce un defecto en la ruta de funcionamiento. No establece un método para encaminar paquetes. Como conclusión, actualmente, hay una demanda creciente de herramientas de planificación y provisión. Estas herramientas deben simplificar el procedimiento para establecer rutas de protección. Estas rutas deben usar un mínimo número de recursos y maximizar los elementos protegidos. Las soluciones existentes se aplican habitualmente cuando se detecta un defecto. Estas soluciones determinan una ruta entre dos equipos pero usan recursos asignables libres ignorando otros segmentos en la ruta inicial de funcionamiento que no están afectados por un defecto. Para establecer rutas de protección de manera eficaz, la solución debe considerar toda la ruta cuando decide los segmentos en la ruta de funcionamiento (qué segmentos deben protegerse explícitamente con una ruta de protección y cuáles pueden protegerse implícitamente en una capa de servidor) . Las soluciones existentes no proporcionan un método que permita obtener cada segmento no protegido implicado en la ruta, el segmento protegido en la capa de LO, y los segmentos protegidos en la capa de servidor, y buscar una ruta para cada segmento no protegido. Por consiguiente, no pueden encontrar las protecciones redundantes (segmentos protegidos en la capa de LO y la capa de servidor) incluidos en una ruta de circuito. Referencias: [1] Recomendación G.707 ITU–T: Synchronous Digital Hierarchy Bit Rates (Tasas de bit de jerarquía digital síncrona) [2] Recomendación G.803 ITU–T: Architectures of Transport Networks Based on Synchronous Digital Hierarchy (SDH) (Arquitecturas de redes de transporte basándose en jerarquía digital síncrona (SDH) [3] Recomendación G.805 ITU–T: Generic functional architecture of Transport Networks (Arquitectura funcional genérica de redes de transporte) [4] Recomendación G.841 ITU–T: Types and characteristics of SDH network protection architectures (Tipos y características de arquitecturas de protección de red de SDH) [5] Recomendación G.842 ITU–T: Interworking of SDH network protection architectures (Interfuncionamiento de arquitecturas de protección de red de SDH) [6] A method of constructing independent routes and sections of network models, V. V. Georgievskii y E. G. Davydov, 1974. [7] The Bellman-Ford algorithm and “Distributed Bellman- Ford”, D. Walden, 2003 [8] Algorithms for finding an optimal set of short disjoint path in a communication network, D. Torrieri, 1992. [9] A dynamic routing procedure for connections with Quality of Service requirements, M. Nour, A. Hafid y M. Gendreau, 1997. Sumario de la invención Esta invención proporciona, en un primer aspecto, un método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH, que comprende obtener una o más trayectorias de capa de orden inferior y encontrar una ruta de protección en la misma. A diferencia de las propuestas conocidas, el método del primer aspecto de la invención comprende: - analizar dicha una o más trayectorias de capa de orden inferior considerando sus rutas de funcionamiento y protección; - obtener, a partir de dicho análisis, para cada una de dichas trayectorias de capa de orden bajo, segmentos de ruta de funcionamiento protegidos y no protegidos, definiéndose dichos segmentos no protegidos como los que no tienen protección en su ruta de protección o en trayectos de capa de orden superior que soportan la ruta de funcionamiento; - proteger, en dicha capa de orden bajo, dichos segmentos de ruta de funcionamiento no protegidos; y - generar una nueva ruta de protección que incluye los segmentos de ruta de funcionamiento protegidos encontrados a partir de dicho análisis y los protegidos tras haber sido encontrados como no protegidos a partir de dicho análisis. Dicho de otro modo, el método tiene como objetivo analizar la ruta de un circuito en una capa de LO. Analiza toda la ruta, considera la topología de red de SDH y busca qué segmentos están protegidos de extremo a extremo en la capa de HO. Estos segmentos se tratan como protegidos. También obtiene los segmentos en una ruta de funcionamiento que pueden protegerse. Este análisis obtiene una nueva ruta de protección (protección SNCP) en la red de capa de trayecto de orden inferior para cada segmento no protegido usando los mínimos recursos. También obtiene una nueva ruta de protección para segmentos protegidos en la capa de LO lo que implica menos recursos que la inicial. Por consiguiente, el problema técnico objetivo que resuelve la presente invención puede considerarse cómo encontrar una ruta de protección usando mínimos recursos. La idea clave de la presente invención es maximizar los segmentos protegidos en la red de capa de trayecto de orden inferior, minimizando el número de recursos de red necesarios. La ruta de protección final es diferente con otras soluciones. La invención se basa en el análisis de cada recurso ocupado por la ruta inicial con el fin de obtener segmentos no protegidos y protegidos. El objetivo final es obtener una ruta de protección que: - reduce los segmentos no protegidos en las rutas de funcionamiento; - elimina las protecciones redundantes; y - usa recursos mínimos. Una protección es redundante cuando un recurso en la capa de servidor, que se asigna a la ruta de funcionamiento, está protegido de extremo a extremo y, además, forma parte de la ruta protegida de la trayectoria. La asignación del trayecto de capa de orden inferior de SNCP sin conocer la red de SDH que soporta puede conllevar el uso de más recursos de lo que es óptimo. La eliminación de la protección redundante permite al recurso de red usar la optimización. De ese modo, los recursos tomados pueden liberarse para su uso posterior. La reducción de segmentos no protegidos permite aumentar la calidad de servicio, evitando la degradación en caso de fallos en los recursos de funcionamiento. A partir de un conjunto de recursos asignado a una trayectoria de capa de circuito, el procedimiento obtiene las diferentes trayectorias de capa de orden inferior incluidas en el mismo. Para esta invención, una trayectoria de capa de orden inferior se compone de dos puertos que soportan funciones de terminación y de adaptación de red de capa de orden inferior y un conjunto de conexiones de enlace adyacente, incluidas cada una en trayectorias de red de capa de orden superior que transfieren la señal entre ambos puertos. Puede incluir otro conjunto de conexiones de enlace para la ruta de protección, de modo que establecen protecciones SNCP. Una vez que el procedimiento obtiene las trayectorias de capa de orden inferior, considera las rutas de funcionamiento y protección para cada una. El objetivo es obtener un conjunto de segmentos de ruta de funcionamiento que no tiene protección en su ruta de protección o en trayectos de capa de orden superior que soportan la ruta de funcionamiento. Esta es la diferencia principal entre la presente invención y otras soluciones. Las soluciones existentes determinan las rutas entre los elementos de red. Por ejemplo, las soluciones existentes obtienen una ruta entre el elemento SDH C y SDH H, como respuesta a una petición específica. Sin embargo, no determinan que el segmento entre SDH B y SDH C también no está protegido. Asimismo, si el trayecto de HO entre SDH F y SDH H está protegido, las soluciones existentes ignoran esa protección. En este caso, la presente invención determina que hay dos trayectorias de LO en las que pueden establecerse protecciones SNCP. Hay un segmento protegido entre SDH C y SDH H que es una protección redundante entre SDH F y SDH H porque el trayecto de HO entre SDH F y SDH H está protegido. Por tanto, debe considerar como no protegidos el segmento entre SDH B y SDH F y el segmento entre SDH I y SDH M. Estos segmentos representan toda la ruta de cada trayectoria de LO. Sin embargo, podría ser que no hubiera rutas entre esos elementos de red. La presente invención también genera un segmento no protegido para cada combinación de elementos de red ordenada en cada trayectoria de LO. Por tanto, genera un segmento no protegido entre SDH B y SDH C, entre SDH C y SDH F, entre SDH I y SDH L, entre SDH I y SDH K, entre SDH K y SDH M, entre SDH K y SDH L, entre SDH L y SDH M. Con estos segmentos, busca rutas de recursos libres para cada segmento. Estas rutas se usan para obtener una nueva ruta de protección para el circuito en la que el número máximo de equipos de red asignados en la ruta de funcionamiento se incluyen en la nueva ruta de protección, y lo que es más, los segmentos protegidos en la ruta inicial también están protegidos en la nueva ruta. La presente invención combina todos los segmentos en los que se encuentra una ruta y genera una única ruta de protección que reduce el número de segmentos no protegidos. En una realización preferida, no hay ningún segmento no protegido. El método ha encontrado rutas entre SDH B y SDH F, entre SDH I y SDH L, y entre SDH L y SDH M. El segmento entre SDH F y SDH H está protegido en la capa de HO. Todos los equipos incluidos en la ruta inicial de protección están protegidos en la nueva ruta. La ruta inicial de protección se libera. A lo largo de la descripción y las reivindicaciones la palabra “comprende” y sus variaciones, no pretenden excluir otras características técnicas, aditivos, componentes o etapas. Objetos, ventajas y características adicionales de la invención serán evidentes para los expertos en la técnica tras el examen de la descripción o pueden conocerse mediante la práctica de la invención. Los siguientes ejemplos y dibujos se proporcionan a modo de ilustración, y no pretenden limitar la presente invención. Además, la presente invención contempla todas las combinaciones posibles de realizaciones particulares y preferidas descritas en el presente documento. El método del primer aspecto de la invención comprende varias realizaciones según las reivindicaciones 2 a 10. Un segundo aspecto de la invención se refiere a un dispositivo para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH que comprende los medios para realizar el método del primer aspecto. Un tercer aspecto de la invención se refiere a una red de telecomunicación que comprende el dispositivo del segundo aspecto. Breve descripción de los dibujos La figura 1 muestra el diagrama de flujo de las soluciones existentes. La figura 2 muestra el diagrama de flujo principal del método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH, objeto de la presente invención. La figura 3 muestra una vista esquemática de un ejemplo de una ruta de circuito. La figura 4 muestra una vista esquemática de las trayectorias de LO (orden bajo) . La figura 5 muestra una vista esquemática de una nueva ruta según el método objeto de la presente invención. La figura 6 muestra el diagrama de flujo de descubrimiento de la trayectoria de LO, según el método objeto de la presente invención. La figura 7 muestra la ruta de protección en el diagrama de flujo de la trayectoria de LO. La figura 8 muestra el diagrama de flujo de análisis de protección, según el método objeto de la presente invención. La figura 9 muestra el diagrama de flujo de búsqueda de ruta, según el método objeto de la presente invención. La figura 10 muestra el diagrama de flujo de tratamiento de ruta, según el método objeto de la presente invención. La figura 11 muestra el diagrama de flujo de tratamiento de segmento, según el método objeto de la presente invención. La figura 12 muestra el segmento con diagrama de flujo de redundancia. La figura 13 muestra el diagrama de flujo de la ruta completo. Los acrónimos y abreviaturas empleados en las figuras corresponden a: HO Capa de trayecto de orden superior ITU Unión Internacional de Telecomunicaciones LC Conexión de enlace LO Capa de trayecto de orden inferior MSP Protección de sección de multiplexación MS-SPRing Anillo de protección compartido de sección multiplexación NE Equipo de red PDH Jerarquía digital plesiócrona SDH Jerarquía digital síncrona SLP Protección de capa de servidor SNCP Protección de conexión de subred VC Contenedor virtual Descripción detallada de realizaciones particulares La figura 2 muestra el diagrama de flujo principal del método objeto de la presente invención. El método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH comprende las etapas de: (i) introducir los datos; (ii) descubrir la trayectoria de orden bajo; (iii) análisis de la protección; (iv) selección de la ruta; y (v) extraer los datos. 1) La primera etapa es el conjunto de operaciones denominado “datos de entrada” (100) que inicia el procedimiento. Estas operaciones definen la entrada de datos necesaria: a) Estructura de red de SDH topológica, que incluye: i) Trayectos que pueden soportar la trayectoria de capa de orden inferior, que incluyen las capacidades que ofrecen estos trayectos y la información acerca de su ocupación. También incluye los elementos de red en los que terminan los trayectos. ii) Puertos que incluyen funciones de terminación para la trayectoria de capa de orden inferior. Incluye información acerca del elemento de red en el que está ubicado cada puerto. iii) Protecciones y recursos MS-SPring implicados en ellos: elementos de red, puertos, trayectos de capa de orden superior y trayectos de sección de multiplexación de SDH. iv) Protecciones MSP que incluyen trayectos de sección de multiplexación de SDH protegidos y los trayectos de capa de orden superior que soportan. v) Protecciones de capa de trayecto de orden superior SNCP, que incluyen trayectos de sección de multiplexación de SDH que los soportan en la ruta de funcionamiento y de protección. b) Circuito que va a analizarse: i) Tasa de señal; ii) Recursos asignados; (1) Puertos y conexiones de enlace en ruta de funcionamiento; (2) Las conexiones de enlace asignadas cuando existe ruta de protección. c) Relaciones servidor/cliente entre capas. La figura 3 muestra un ejemplo de una ruta de circuito. Los recursos asignados a la ruta son seis puertos, de los que dos son PDH (101, 102) (Plesiochronous Digital Hierarchy, jerarquía digital plesiócrona) , dichos puertos son el primer puerto (101) de PDH en el equipo de red de PDH A, y el segundo puerto (102) de PDH en el equipo de red de PDH B; y cuatro puertos son puertos (103, 104, 105, 106) de SDH en los equipos de red de SDH B, SDH H, SDH I y SDH M respectivamente. El circuito incluye siete conexiones de enlace en ruta de funcionamiento. Una de ellas es una conexión de enlace de PDH (LC1) mientras que las otras son conexiones de enlace de SDH (LC2, LC6, LC7, LC8, LC9 y LC10) . El circuito también incluye tres conexiones de enlace en ruta de protección (LC3, LC4 y LC5) . Dos fibras coaxiales que enlazan equipos de frontera de ambas tecnologías también se incluyen en el circuito, pero se omiten para los fines de esta invención. 2) La segunda etapa de la invención es la operación denominada “Descubrimiento de trayectoria de orden bajo” (200) en la que estas operaciones definen grupos en cuanto al recurso de ruta de circuito, de modo que las siguientes etapas pueden obtener las diferentes trayectorias de LO implícitamente incluidas en la ruta inicial. También obtienen los segmentos protegidos en cada trayectoria y el conjunto de equipos de red incluido en ellos. 3) Esta información son los datos de entrada para la tercera etapa (300) . El conjunto de operaciones se denomina “análisis de protección”. La operación analiza cada trayectoria de LO para obtener las conexiones de enlace soportadas por trayectos protegidos de extremo a extremo, segmentos no protegidos y protecciones redundantes. Para la búsqueda de los diferentes segmentos no protegidos, considera la protección en capa de servidor con el fin de evitar incluirla como un segmento no protegido. También considera proteger la ruta asignada a la trayectoria de LO en la ruta inicial. El resultado final de estas operaciones es un conjunto de conexiones de enlace en ruta de protección que van a liberarse, porque son redundantes y un conjunto de segmentos no protegidos. 4) La cuarta etapa (400) consiste en el conjunto de operaciones denominado “selección de ruta” que toma la información anterior como entrada de datos. Estas operaciones buscan una ruta de protección de longitud mínima para cada segmento no protegido en una trayectoria de LO. La búsqueda está restringida por un conjunto de condiciones frontera que establecen qué recursos pueden usarse o no con el fin de obtener una ruta de protección inconexa. Puede usar trayectos de HO que ofrecen capacidades libres y no terminan en ningún equipo de red incluido en la ruta inicial de funcionamiento, excepto los equipos fuente y objetivo en el segmento. También tiene que evitar trayectos de HO incluidos en la ruta de funcionamiento y los soportados por los mismos recursos que los trayectos de HO incluidos en la ruta de funcionamiento. Una vez que los segmentos obtienen su propia ruta, el procedimiento trata de encontrar una ruta, o un conjunto mínimo de ellas, que protejan el número máximo de equipos de red asignados en la ruta inicial de funcionamiento con el mínimo uso de recursos en la nueva ruta de protección. Cuando se encuentra una ruta, el procedimiento recopila las conexiones de enlace para establecer la ruta de protección en la red y las conexiones de enlace para su liberación en la ruta inicial de protección. 5) Finalmente, la quinta etapa (500) se denomina “datos de salida” que ordena la salida de datos para obtener un conjunto de conexiones de enlace que van a añadirse y un conjunto de conexiones de enlace que van a liberarse en la ruta de circuito. La intersección de ambos conjuntos debe ser un conjunto vacío. La figura 6 y la figura 7 detallan la segunda etapa (200) . El descubrimiento de la trayectoria de orden bajo empieza procesando los puertos en la ruta inicial de funcionamiento, tal como se muestra en la figura 6. Por tanto, en primer lugar, obtiene el primer puerto en la ruta que implementa la función de terminación de trayectoria de LO; en segundo lugar, busca una conexión de enlace en la ruta de funcionamiento que termina en el equipo de red en el que está ubicado el puerto. Si no hay ninguno, obtiene el siguiente puerto asignado a la ruta inicial que implementa la función de terminación de trayectoria de LO y repite la búsqueda usándolo. Si se encuentra una conexión de enlace, se crea una nueva trayectoria de LO. El puerto se asigna como puerto fuente de trayectoria de LO y la conexión de enlace se incluye como un recurso en la ruta de trayectoria de LO. Tras esto, repite la búsqueda de conexión de enlace, pero ahora el extremo de la conexión de enlace debe estar en el equipo de red en el que la conexión de enlace anterior termina (y no es el puerto procesado inicial) . Si no se encuentra una nueva conexión de enlace, obtiene un puerto en la ruta inicial que está ubicado en el equipo de red e implementa la función de terminación de trayectoria de LO. Tal puerto se incluye como objetivo de puerto de trayectoria de LO. Más concretamente, la figura 6 muestra cómo la segunda etapa (200) empieza obteniendo el primer puerto (201) . A continuación, si el puerto es un puerto de terminación de orden bajo (201) , obtiene la conexión de enlace en el equipo (202) , generando una trayectoria de orden bajo (204) u obteniendo el siguiente puerto (203) si no existe conexión de enlace. Si existe, se consigue (205) la conexión de enlace en el siguiente equipo y añade la conexión de enlace a la trayectoria (211) u obtiene el puerto en el equipo (206) , terminando la trayectoria de LO (207) o descartando la trayectoria de LO (212) . Si el puerto no es un puerto de terminación de LO, el procedimiento busca un puerto siguiente (203) y si no existe entonces busca una conexión de enlace de protección existente (208) , estableciendo el tratamiento de conexión de enlace de protección (209) o terminando el procedimiento (210) . Se repite el procedimiento anterior hasta que todos los puertos en la ruta inicial de funcionamiento se han procesado. Tras el procedimiento en el que se han obtenido trayectorias de LO, si hay una ruta de protección asignada a la ruta inicial de circuito, el procedimiento la asignará a una trayectoria de LO, de modo que repetirá las siguientes etapas hasta procesar todas las conexiones de enlace (véase la figura 7) . En primer lugar, obtiene la primera conexión de enlace (213) que termina en un equipo de red incluido en una ruta de funcionamiento de trayectoria de LO. Crea un nuevo segmento de protección (214) y establece el equipo de red como el equipo de red fuente en el nuevo segmento. La conexión de enlace se incluye en el conjunto de LC (215) . A continuación, obtiene el otro equipo de red de LC en el que termina la LC: - si el equipo de red se incluye en la ruta de funcionamiento (216) , establece este equipo como el objetivo en nuevos segmentos y añade (217) el segmento al conjunto de segmento de protección de trayectoria de LO. Los equipos de red entre los fuente y objetivo se incluyen en el conjunto de equipos protegidos (218) . - Si el equipo de red no se incluye en la ruta de funcionamiento (219) , busca una conexión de enlace que termina en ese equipo y añade (215) la conexión de enlace al conjunto de LC. El procedimiento repite las etapas descritas anteriormente hasta que encuentra el equipo objetivo de segmento o procesa todas las conexiones de enlace. La figura 4 muestra los resultados tras aplicar las operaciones mencionadas anteriormente a la ruta inicial. Se obtienen dos nuevas trayectorias de LO. La primera (trayectoria 1 de LO) empieza en el puerto 1 de SDH en el equipo de red de SDH B. El puerto objetivo es el puerto 2 de SDH en el equipo de SDH H. Las conexiones de enlace LC 2, LC 6, LC 7 se incluyen en la ruta de funcionamiento de trayectoria de LO. También genera un segmento de protección entre los equipos de SDH C y SDH H. LC 3, LC 4 y LC 5 se incluyen en la ruta de protección de trayectoria de LO. La ruta de protección se asigna a la trayectoria 1 de LO porque LC3 termina en el equipo de SDH C y LC5 termina en SDH H y estos equipos se incluyen en la ruta de funcionamiento de trayectoria de LO. La conexión de enlace LC4 completa el segmento, puesto que permite la transmisión de señal entre los equipos de SDH D y SDH E. SDH F se añade al conjunto de equipos protegidos porque se incluye entre los equipos de SDH C y SDH H en la ruta de funcionamiento. La segunda trayectoria (trayectoria 2 de LO) empieza en el puerto 3 de SDH en SDH I. El puerto objetivo es el puerto 4 de SDH en SDH M. Las conexiones de enlace LC 8, LC 9 y LC 10 se incluyen en la ruta de funcionamiento de trayectoria de LO. No hay ninguna conexión de enlace incluida en la ruta inicial de protección que pueda asignarse a la trayectoria 2 de LO. Por otro lado, el puerto 1 de PDH, el puerto 2 de PDH y la conexión de enlace LC1 no se incluyen en las trayectorias de LO porque son puertos de PDH y no implementan la función de terminación de trayectoria de LO. La figura 8 muestra detallada la tercera etapa (300) de análisis de protección, en la que para cada trayectoria de LO, se repiten las siguientes etapas: en la primera etapa, comprueba si los trayectos de HO (orden alto) que soportan las conexiones de enlace incluidas en la ruta de funcionamiento están protegidos de extremo a extremo; entonces si un trayecto de HO está protegido, la conexión de enlace soportada por el mismo se incluye en el conjunto protegido de capa de servidor. Además, si uno de los equipos de red en los que termina la conexión de enlace se incluye en el conjunto de equipos protegidos o es equipo fuente u objetivo en un segmento de protección, la conexión de enlace se incluye en el conjunto de conexiones de enlace redundantes. En la segunda etapa define los segmentos de trayectoria de LO no protegidos según las protecciones existentes. En la tercera etapa, si no hay ninguna protección de capa de servidor, genera un segmento no protegido entre equipos fuente y objetivo en la trayectoria de LO, tratando de obtener una protección de extremo a extremo. En la cuarta etapa si no se incluye ningún segmento de protección en la trayectoria de LO, genera segmentos no protegidos para todas las combinaciones distintas entre los equipos incluidos en la ruta de funcionamiento, manteniendo el orden relativo entre ellos. El número total de segmentos no protegidos generados se determina mediante la expresión ( ( (n-1) *n) ) /2, donde n es el número de equipos incluidos en la ruta de funcionamiento. En la quinta etapa, si se incluye algún segmento de protección en la trayectoria de LO, fija el equipo fuente de trayectoria. A partir de ahí, calcula el equipo adyacente. Si el equipo adyacente no se incluye en el conjunto de equipos protegidos, se añade un nuevo segmento no protegido entre el equipo fuente y el adyacente. Si el equipo adyacente se incluye en el conjunto de equipos protegidos, obtiene el siguiente equipo adyacente para el mismo. Estas operaciones se repiten hasta alcanzar el equipo objetivo. Tras procesar el equipo fuente, el procedimiento continúa con los otros equipos incluidos en la ruta de funcionamiento. El número total de segmentos no protegidos generados se determina por la expresión ( ( (n- (m+1) * (n-m) ) /2, donde n es el número de equipos incluidos en la ruta de funcionamiento y m es el número de equipos protegidos que no son los equipos fuente y objetivo en la trayectoria de LO. En la sexta etapa, si hay protección de capa de servidor, elige el primer equipo en la ruta en el que no termina ninguna conexión de enlace incluida en el conjunto de protección de capa de servidor. A partir de ese equipo fuente, repite las siguientes operaciones para todos los equipos en la ruta de funcionamiento: - Fija el equipo adyacente como el equipo actual. - Si una conexión de enlace en el conjunto de protección de capa de servidor termina en el equipo actual, el procedimiento añade un nuevo segmento no protegido entre el equipo fuente y el equipo actual. A continuación, elige el equipo que va a continuar. Este equipo es el primero adyacente en la ruta de funcionamiento que no es el equipo de extremo de una conexión de enlace en el conjunto de protección de capa de servidor y no se incluye en el conjunto de equipos protegidos. - Si no encuentra una conexión de enlace en la protección de capa de servidor que termina en este equipo, y el equipo no se incluye en el conjunto de equipos protegidos, el procedimiento añade un nuevo segmento no protegido entre el equipo fuente y el equipo actual. El número total de segmentos no protegidos generados depende de dónde están ubicadas las protecciones de capa de servidor dentro de la ruta de funcionamiento. En la ruta a modo de ejemplo (figura 3 y figura 4) , si estas operaciones se aplican a la trayectoria 1 de LO, se obtiene el siguiente resultado: Caso 1) No hay ningún trayecto de HO protegido de extremo a extremo. El procedimiento obtiene los siguientes segmentos: a) Segmento entre el equipo de SDH B y el equipo de SDH H. Este segmento se crea para obtener una protección de trayectoria de extremo a extremo de LO1. b) Segmento entre el equipo de SDH C y el equipo de SDH H. Este segmento se crea para obtener una ruta optimizada usando menos recursos que la inicial. c) Segmento entre el equipo de SDH B y el equipo de SDH C. Este segmento no está protegido en la ruta inicial. Caso 2) El trayecto F-H de HO está protegido de extremo a extremo. La conexión de enlace que soporta (LC 7) se añade al conjunto de conexiones de enlace redundantes. El procedimiento obtiene los siguientes segmentos: a) Segmento entre el equipo de SDH B y el equipo de SDH F. Este segmento se crea para generar una SNCP que incluye los equipos restantes en la ruta de funcionamiento. b) Segmento entre el equipo de SDH C y el equipo de SDH F. Este segmento es un segmento protegido en la ruta inicial tras eliminar la redundancia. c) Segmento entre el equipo de SDH B y el equipo de SDH C. Este segmento no está protegido en la ruta inicial. Si estas operaciones se aplican a la trayectoria 2 de LO, se obtiene el siguiente resultado: Caso 1) No hay trayecto de HO protegido de extremo a extremo. El procedimiento obtiene los siguientes segmentos: a) Segmento entre los equipos de SDH I y SDH M. b) Segmento entre los equipos de SDH I y SDH L. c) Segmento entre los equipos de SDH I y SDH K. d) Segmento entre los equipos de SDH K y SDH M. e) Segmento entre los equipos de SDH K y SDH L. f) Segmento entre los equipos de SDH L y SDH M. Caso 2) El trayecto K-L de HO está protegido de extremo a extremo. La conexión de enlace que soporta (LC 9) se añade al conjunto de conexiones de enlace redundantes. El procedimiento obtiene los siguientes segmentos: a) Segmento entre los equipos de SDH I y SDH K. b) Segmento entre los equipos de SDH L y SDH M. En la figura 9 se muestran los detalles de la cuarta etapa (400) de selección de ruta, en la que para cada trayectoria de LO, el procedimiento sigue las siguientes etapas: En la primera etapa, para cada segmento no protegido que se encontró en la trayectoria de LO, para cada conexión de enlace en la ruta de funcionamiento de circuito, el procedimiento añade el trayecto de HO que soporta la conexión de enlace al conjunto de trayecto no autorizado. También añade trayectos de HO soportados por los mismos recursos que el trayecto de HO que soportan la conexión de enlace. Si el equipo fuente de conexión de enlace es diferente de los equipos fuente y objetivo del segmento, el equipo fuente se añade al conjunto de equipos no autorizados. Si el equipo objetivo de conexión de enlace es diferente de los equipos fuente y objetivo de segmento, se añade el equipo objetivo al conjunto de equipos no autorizados. A continuación, busca una ruta alternativa para el segmento. La nueva ruta no puede incluir trayectos que se incluyen en el conjunto de trayectos no autorizados o terminan en equipos incluidos en el conjunto de equipos no autorizados. Si el procedimiento encuentra una ruta, añade la ruta al conjunto de rutas. En la segunda etapa, si el conjunto de rutas no está vacío, el procedimiento continúa con el tratamiento de rutas (véase la figura 10) , en el que si existe alguna ruta que termina en los mismos equipos fuente y objetivo que la trayectoria de LO, el procedimiento obtiene las conexiones de enlace soportadas por los trayectos incluidos en la ruta y las añade al conjunto de conexiones de enlace añadidas. Si algún segmento de protección se incluye en la trayectoria de LO, el procedimiento añade las conexiones de enlace incluidas en estos segmentos al conjunto liberado de conexiones de enlace. Si no, el procedimiento vincula las rutas por sus equipos fuente y objetivo y crea nuevos segmentos. Estos segmentos se clasifican por el número de equipos en la ruta de funcionamiento de trayectoria de LO. Por tanto, si no hay ninguna conexión de enlace redundante, el procedimiento continúa con el tratamiento de los segmentos (figura 11) . Sin embargo, si hay alguna conexión de enlace redundante, el procedimiento continúa con el tratamiento de segmentos con redundancia (figura 12) . Más concretamente, el tratamiento de segmentos (figura 10) procesa los segmentos definidos del siguiente modo: en primer lugar, se seleccionan los segmentos que incluyen el número máximo de equipos en la ruta de funcionamiento de trayectoria de LO. Si se selecciona más de un segmento, busca los segmentos que incluyen el mínimo número de rutas. Si aún se selecciona más de un segmento, busca el primer segmento con el mínimo número de equipos incluidos en la ruta. En segundo lugar, continúa con el subproceso de ruta completa (figura 13) . A partir de la ruta obtenida en la etapa anterior, estas operaciones tratan de completar la trayectoria de ruta de protección de trayectoria de LO añadiendo rutas incluidas en otros segmentos. El procedimiento selecciona segmentos que terminan en equipos ubicados antes del equipo fuente de ruta en la ruta inicial de funcionamiento. También selecciona segmentos cuyo equipo fuente está situado tras el equipo objetivo en la ruta de funcionamiento. Si se selecciona más de un segmento, el procedimiento aplica los criterios descritos anteriormente. Estas operaciones se repiten hasta alcanzar el equipo de LO fuente y objetivo. Finalmente, si algún segmento de protección se incluye en la trayectoria de LO, las conexiones de enlace que pertenecen a la ruta inicial de protección que protegen los equipos que están protegidos en la nueva ruta se añaden al conjunto liberado de conexiones de enlace. Más concretamente, la operación de tratamiento de los segmentos con redundancia (véase la figura 12) procesa segmentos del siguiente modo: Selecciona segmentos que incluyen el número máximo de equipos en la ruta de funcionamiento y cuyo equipo objetivo es igual al equipo fuente de la primera conexión de enlace incluida en el conjunto de conexiones de enlace redundantes. Si el procedimiento no encuentra un segmento, elimina la conexión de enlace redundante del conjunto. También elimina los segmentos cuyo equipo fuente es igual al equipo fuente u objetivo de la conexión de enlace redundante. Si el equipo objetivo de la conexión de enlace redundante es diferente del segmento de protección en la ruta inicial, elimina los segmentos cuyo equipo fuente es igual al equipo objetivo de la conexión de enlace redundante. Si hay más conexiones de enlace redundantes en el conjunto, el procedimiento repite las operaciones para cada una. Si no, el procedimiento selecciona una nueva ruta tal como se describió en la etapa anterior de tratamiento de segmentos. Si el procedimiento encuentra al menos un segmento, busca los segmentos que incluyen el mínimo número de rutas. Si aún se selecciona más de un segmento, busca el primer segmento con el mínimo número de equipos incluidos en la ruta seleccionada. El procedimiento añade las conexiones de enlace de segmento al conjunto de conexiones de enlace añadido. Obtiene el segmento de protección en la ruta inicial en la que se incluye la conexión de enlace redundante. El procedimiento valida que los recursos protegidos en la ruta inicial estén protegidos en la nueva ruta. Si el equipo objetivo de conexión de enlace redundante es diferente del equipo objetivo del segmento de protección: - El procedimiento busca segmentos que incluyen el máximo número de equipos en la ruta de funcionamiento y cuyo equipo fuente es el mismo que el equipo objetivo de conexión de enlace redundante. - Si encuentra algún segmento, el procedimiento repite las operaciones descritas en la etapa anterior. - Si no encuentra ningún segmento, el procedimiento valida si hay otra conexión de enlace redundante en el conjunto cuyo equipo fuente es el mismo que el equipo objetivo de conexión de enlace redundante tratado previamente. - Si encuentra alguna conexión de enlace, el procedimiento repite esta etapa con la nueva conexión de enlace. - Si no, significa que la nueva ruta no protege los recursos que están protegidos en la ruta inicial. El procedimiento elimina las conexiones de enlace añadidas previamente al conjunto de conexiones de enlace añadidas y descarta todos los segmentos que incluyen equipos protegidos de protección segmentados en la ruta inicial. Si los recursos protegidos iniciales también están en la nueva ruta, las conexiones de enlace incluidas en el segmento de protección se añaden al conjunto de conexiones de enlace liberado. Estas operaciones se repiten hasta que el conjunto de conexiones de enlace redundantes se trata completamente. Finalmente, el procedimiento termina tratando los segmentos restantes tal como se describió en la etapa de tratamiento de segmentos. En la ruta a modo de ejemplo, si estas operaciones se aplican a la trayectoria 1 de LO, y el trayecto de HO F-H está protegido de extremo a extremo (caso 2) , el procedimiento busca una ruta alternativa para los siguientes segmentos: - Segmento entre el equipo de SDH B y el equipo de SDH F. La ruta alternativa no puede incluir los equipos de SDH C, SDH H, SDH I, SDH K, SDH L y SDH M. - Segmento entre el equipo de SDH C y el equipo de SDH F. La ruta alternativa no puede incluir los equipos de SDH B, SDH H, SDH I, SDH K, SDH L y SDH M. - Segmento entre el equipo de SDH B y el equipo de SDH C. La ruta alternativa no puede incluir los equipos de SDH H, SDH I, SDH K, SDH L y SDH M. Tampoco puede incluir el trayecto de HO B-C. Como ejemplo de un posible resultado de búsqueda de ruta, pueden obtenerse las siguientes rutas alternativas: - Ruta entre los equipos de SDH B y SDH F: la ruta incluye el trayecto de HO B-N, el trayecto de HO N-O y el trayecto de HO O-F - Ruta entre los equipos de SDH C y SDH F: la ruta incluye el trayecto de HO C-O y trayecto de HO O-F. - Ruta entre los equipos de SDH B y SDH C: la ruta incluye el trayecto de HO B-P y el trayecto de HO P-C. El procedimiento busca una combinación de rutas que proteja el número máximo de equipos en la ruta de funcionamiento: - Segmento entre el equipo de SDH B y SDH F: se encuentra una ruta. Incluye el trayecto de HO B-N, el trayecto de HO N-O y el trayecto de HO O-F. - Segmento entre el equipo de SDH B y SDH F: está formado por una concatenación: la ruta entre SDH B y SDH C y la ruta entre SDH C y SDH F. Incluye el trayecto de HO B-P, el trayecto de HO P-C, el trayecto de HO C-O y el trayecto de HO O-F. - Segmento entre el equipo de SDH C y SDH F: se encuentra una ruta. Incluye el trayecto de HO C-O y el trayecto de HO O-F. - Segmento entre el equipo de SDH B y SDH C: se encuentra una ruta. Incluye el trayecto de HO B-P y el trayecto de HO P-C. El procedimiento selecciona los segmentos primero y segundo porque protegen el número máximo de equipos en la ruta de funcionamiento. Todos los equipos incluidos en la ruta inicial de protección están protegidos en ambos segmentos de protección. El equipo de SDH C está protegido porque está situado en la ruta de funcionamiento entre los equipos fuente y objetivo de los segmentos. Los equipos de SDH F y SDH H están protegidos porque el trayecto de HO F-H está protegido de extremo a extremo. El procedimiento obtiene tres conexiones de enlace soportadas por el trayecto de HO B-N, el trayecto de HO N-O y el trayecto de HO O-F, y las añade al conjunto de conexiones de enlaces añadidos. También añade las conexiones de enlace incluidas en la ruta inicial de protección (LC 3, LC 4 y LC 5) al conjunto de conexiones de enlace liberado. En la ruta a modo de ejemplo, si estas operaciones se aplican a la trayectoria 2 de LO, y no hay ningún trayecto de HO protegido de extremo a extremo (caso 1) , el procedimiento busca una ruta alternativa para los siguientes segmentos: - Segmento entre el equipo de SDH I y el equipo de SDH M. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH K y SDH L. - Segmento entre el equipo de SDH I y el equipo de SDH L. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH K y SDH M. - Segmento entre el equipo de SDH I y el equipo de SDH K. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH L y SDH M. Tampoco puede incluir el trayecto de HO I-K. - Segmento entre el equipo de SDH K y el equipo de SDH M. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH 10 F, SDH H, SDH I y SDH L. - Segmento entre el equipo de SDH K y el equipo de SDH L. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH I y SDH M. Tampoco puede incluir el trayecto de HO K-L. - Segmento entre el equipo de SDH L y el equipo de SDH M. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH I y SDH K. Tampoco puede incluir el trayecto de HO L-M. Como ejemplo de un posible resultado de búsqueda de ruta, pueden obtenerse las siguientes rutas alternativas: - Ruta entre los equipos de SDH I y SDH M: no se encuentra ninguna ruta. - Ruta entre los equipos de SDH I y SDH L: la ruta incluye el trayecto de HO I-R, el trayecto de HO R-S y el trayecto de HO S-L. - Ruta entre los equipos de SDH I y SDH K: la ruta incluye el trayecto de HO I-R y el trayecto de HO R-K. - Ruta entre los equipos de SDH K y SDH M: la ruta incluye el trayecto de HO K-S, el trayecto de HO S-T, el trayecto de HO T-U y el trayecto de HO U-V. - Ruta entre los equipos de SDH K y SDH L: la ruta incluye el trayecto de HO K-W, el trayecto de HO W-L. - Ruta entre los equipos SDH L y SDH M: la ruta incluye el trayecto de HO L-V, el trayecto de HO V-M. No hay ninguna ruta alternativa que proteja la trayectoria 2 de LO de extremo a extremo. El procedimiento busca una combinación de rutas que proteja el número máximo de equipos en la ruta de funcionamiento. Las siguientes combinaciones protegen la trayectoria de LO de extremo a extremo: - Segmento entre los equipos de SDH I y SDH M: es una concatenación de ruta entre SDH I y SDH L y la ruta entre SDH L y SDH M. Incluye el trayecto de HO I-R, el trayecto de HO R-S, el trayecto de HO S-L, el trayecto de HO L-V y el trayecto de HO V-M. Seis equipos se incluyen en esta ruta (SDH I, SDH R, SDH S, SDH L, SDH V y SDH M) . - Segmento entre los equipos de SDH I y SDH M: es una concatenación de la ruta entre SDH I y SDH K y la ruta entre SDH K y SDH M. Incluye el trayecto de HO I-R, el trayecto de HO R-K, el trayecto de HO K-S, el trayecto de HO S-T, el trayecto de HO T-U y el trayecto de HO U-M. Siete equipos se incluyen en esta ruta (SDH I, SDH R, SDH K, SDH S, SDH T, SDH U ySDH M) . - Segmento entre los equipos de SDH I y SDH M: es una concatenación de la ruta entre SDH I y SDH K, la ruta entre SDH K y SDH L y la ruta entre SDH L y SDH M. Incluye el trayecto de HO I-R, el trayecto de HO R-K, el trayecto de HO K-W, el trayecto de HO W-L, el trayecto de HO L-V y el trayecto de HO V-M. El último segmento se descarta porque es la combinación con el número o rutas máximos. El procedimiento selecciona el primer segmento porque incluye el mínimo número de equipos. Finalmente, el procedimiento obtiene cinco conexiones de enlace soportadas por el trayecto de HO I-R, el trayecto de HO R-S, el trayecto de HO S-L, el trayecto de HO L-V y HO V-M y las añade al conjunto de conexiones de enlace añadidas. La figura 5 muestra la nueva ruta de circuito de protección. Ejemplo de implementación de la invención Un ejemplo de implementación para la presente invención es la siguiente descripción de realización. Hay otras implementaciones posibles para la invención. En la presente realización, la invención se implementa en un sistema informático de múltiples hilos de ejecución compuesto por una unidad de procesador, una unidad de memoria, una unidad de entrada/salida (E/S) , y una unidad de almacenamiento de datos. La topología de la red de SDH y las relaciones servidor/cliente se almacenan en una base de datos en la unidad de almacenamiento de datos. El circuito que va a analizarse puede proporcionarlo una persona que usa la unidad de E/S. En la presente realización, la segunda etapa (200) de descubrimiento de trayectoria de orden bajo se implementa como un programa informático. Recibe datos del circuito desde la unidad de E/S y realiza las operaciones descritas en las figuras 5 y 6. Obtiene los datos necesarios a partir de la base de datos con el fin de determinar las restricciones de recursos. Almacena los datos de trayectorias de LO en la unidad de memoria. La tercera etapa (300) de análisis de protección se implementa como un programa informático. Obtiene datos de trayectorias de LO a partir de la unidad de memoria. Cada trayectoria de LO se analiza en un hilo de ejecución diferente con el fin de minimizar el tiempo requerido para realizar toda la operación. Para cada conexión de enlace de HO incluida en la ruta de trayectoria de LO, accede a la base de datos para obtener la ruta de trayectos de HO. Para cada conexión de enlace ocupada por el trayecto de HO, accede a la base de datos para obtener los datos necesarios que determinan si está implicada en protección SNCP, MSP o MS-SPring. Si cada conexión de enlace está protegida entonces el trayecto de HO se almacena en el conjunto de capas de servidor protegido en la unidad de memoria. Si la conexión de enlace de HO está protegida en la ruta inicial entonces se almacena en el conjunto de conexiones de enlace redundantes en la unidad de memoria. También calcula los segmentos no protegidos y los almacena en la unidad de memoria. En la presente realización, la cuarta etapa (400) de selección de ruta se implementa como un programa informático. Obtiene las trayectorias de LO y los segmentos no protegidos de la unidad de memoria. Para cada trayectoria de LO, lanza un hilo de ejecución para buscar una ruta para cada segmento no protegido. La búsqueda se basa en la solicitud de patente española P200930989 (Procedure for searching vacancy routes in complex networks with boundar y conditions in a transport network) y el algoritmo de Dijkstra. Los recursos disponibles se almacenan en la unidad de memoria. Cualquier cambio topológico se notifica para cambiar los recursos disponibles. La búsqueda está limitada por tiempo (2 minutos) y por longitud de ruta (12 equipos) . Los trayectos de HO incluidos en la ruta inicial de funcionamiento, excepto el equipo fuente y objetivo del segmento, se consideran como recursos no disponibles. Los trayectos de HO soportados por los mismos recursos que los trayectos de HO, que se incluyen en la ruta inicial de funcionamiento, también se consideran como recursos no disponibles. Estos trayectos se obtienen a partir de la base de datos. Las rutas y los segmentos se almacenan en la unidad de memoria. Los conjuntos de operaciones “tratar rutas”, “tratar segmentos” y “completar ruta” también se implementan como un programa informático. Lee las rutas y segmentos a partir de la unidad de memoria y genera un conjunto de conexiones de enlace que van a añadirse al conjunto y un conjunto de conexiones de enlace que van a liberarse. Las conexiones de enlace que van a añadirse se obtienen a partir de la base de datos. Finalmente, estos conjuntos se muestran en la unidad de salida. Ventajas de la invención Esta invención proporciona un método para analizar rutas de protección de circuito. Las ventajas obtenidas serían: permite aumentar la eficacia en el diseño de nuevos circuitos protegidos, reduciendo las operaciones necesarias para obtener una ruta de protección que incluye el número máximo de recursos asignados en la ruta de funcionamiento. Asimismo, reduce el número de recursos incluidos en las rutas de protección, proporcionando una nueva ruta optimizada. Finalmente, reduce el coste de red total, liberando recursos innecesarios en la ruta de protección y evitando añadir nuevos equipos a la topología de red.
+ ES-2385814_B1 Método, dispositivo y red de telecomunicación para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH. Objeto de la invención La presente invención se refiere, en un primer aspecto, a un método para analizar rutas que se asignan a un circuito en capa de trayecto inferior en redes de SDH (Synchronous Digital Hierarchy, jerarquía digital síncrona) . La invención se refiere a un método para maximizar segmentos protegidos en la capa de trayecto de orden inferior en redes de jerarquía digital síncrona (SDH) , minimizando el número de recursos de red necesarios. La invención se basa en el análisis de la ruta de un circuito en capa de trayecto de orden inferior teniendo en cuenta la protección en una capa de trayecto de orden superior con el fin de evitar la redundancia. Este análisis obtiene una nueva ruta de protección en la red de capa de trayecto de orden inferior para cada segmento no protegido usando los mínimos recursos. También obtiene una nueva ruta de protección para segmentos protegidos en la capa de LO que implica menos recursos que la inicial. Un segundo aspecto de la invención se refiere a un dispositivo para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH que comprende los medios para realizar el método del primer aspecto. Un tercer aspecto de la invención se refiere a una red de telecomunicación que comprende el dispositivo del segundo aspecto. La invención pertenece al área de red de telecomunicación, específicamente al área de gestión, provisión y planificación de circuitos sobre redes de SDH. Estado de la técnica anterior El requisito de servicios de telecomunicación más eficaces y de mayores capacidades llevaron a los operadores de red y de estandarización a buscar una solución para crear sistemas de transmisión síncronos que permitieran desarrollar redes más económicas y flexibles. El resultado se presentó en un conjunto de recomendaciones ITU-T [1, 2, 3, 4 y 5] que establecieron una norma para multiplexación y transmisión de señales denominada jerarquía digital síncrona (SDH) . Las recomendaciones d ITU-T usan dos conceptos básicos para describir redes de transporte: estratificación y división. Una red de transporte puede dividirse en un conjunto de capas independientes. Una capa ofrece una relación de servicio a la capa inmediatamente adyacente, que puede dividirse para reflejar su estructura interna y el modo de gestionarla. Desde un punto de vista arquitectónico, una red de transporte se compone de componentes topológicos (red de capa, subred, enlace y grupos de acceso) , funciones de procesamiento de transporte genérico (adaptación, terminación) , entidades de transporte (conexión de enlace, conexión de subred, conexión de red, trayectoria) y puntos de referencia. Una red de capa se define por un conjunto de componentes topológicos del mismo tipo, que pueden asociarse para transferir información. La información transferida es típica de la red de capa. Pueden distinguirse tres redes de capa diferentes: red de capa de circuito, redes de capa de trayecto y red de capa de medios de transmisión. Una red de capa de circuito proporciona servicios de conmutación de circuito y paquetes y servicios de línea arrendada. Una red de capa de trayecto soporta diferentes tipos de redes de circuito. Una red de capa de medios de transmisión soporta una o más redes de capa de trayecto y depende de los medios que finalmente transfieren la señal. SDH define dos redes de capa de trayecto: red de capa de trayecto de orden inferior (LO) y red de capa de trayecto de orden superior (HO) que difieren en la estructura de información (contenedor virtual) usada para soportar conexiones en la red de capa. Una red de capa de trayecto de orden inferior soporta señales de 2 Mbit/s y 34/45 Mbit/s en contenedores virtuales VC-12 y VC-3. Una capa de trayecto de orden superior soporta redes de capa de trayecto de orden inferior y redes de circuito de 140 Mbit/s. La topología de una red de capa se describe mediante subredes, enlaces y grupos de acceso. En cada capa, una subred se define como un conjunto de puntos de acceso que transfieren información característica entre ellos. Cada subred puede dividirse en otras más pequeñas. Una matriz en equipo de red es la subred más pequeña en redes de SDH. Un enlace representa una relación que transfiere información entre subredes o grupos de acceso. Un grupo de acceso se define como un conjunto de funciones de terminación que se conectan a la misma subred o enlace. La arquitectura de una red distingue dos funciones de procesamiento genéricas: la función de adaptación y la función de terminación. Una función de adaptación transforma información característica de una red de capa en una forma adecuada para transportarse sobre una red de capa adyacente. Una función de terminación añade nuevas características a la información transferida que permiten monitorizar la señal en la red de capa. Una entidad de transporte proporciona transferencia de información entre puntos de referencia de una red de capa. Un punto de referencia es la vinculación entre entradas y salidas de funciones de procesamiento de transporte y/o entidades de transporte. Una trayectoria es una entidad de transporte que transfiere información monitorizada entre puntos de referencia que soportan funciones de terminación. Puede transferir información simultáneamente en ES 2 385 814 A1 sentidos opuestos entre puntos de referencia. Una conexión de enlace es una entidad de transporte que transfiere información a través de un enlace. Representa un par de funciones de adaptación y una trayectoria en una red de capa de servidor. Una conexión de subred es una entidad de transporte que transfiere información a través de una subred. La delimitan puntos de referencia de terminación de trayectoria y puntos de terminación de conexión de enlace. Una conexión de subred puede describirse como una concatenación de conexiones de subred y conexiones de enlace más pequeñas. Una conexión de matriz es un caso especial de una única conexión de subred. Una conexión de red es una entidad de transporte que transfiere información a través de una red. Una característica principal de las redes de transporte es establecer instrumentos que puedan usarse para mejorar su disponibilidad. Esta mejora consiste en la detección y la sustitución de entidades de transporte fallidas y degradadas. Existen dos estrategias básicas para mejorar la disponibilidad de una red. La primera es generar protección. Utiliza capacidad preasignada, de modo que, en caso de fallo o degradación, la señal se conmuta y transfiere a través de estas entidades preasignadas. Existen dos tipos de protección: protección de trayectoria de SDH y protección de conexión de subred de SDH. La segunda estrategia es definir procedimientos de restauración. Estos procedimientos utilizan cualquier capacidad disponible en el momento en que se detecta un fallo o degradación para reencaminar la señal. Es necesario que existan recursos no usados y reservados, que puedan usarse para el reencaminamiento en caso de fallo o degradación. En las protecciones de trayectoria de SDH, una señal transferida a través de una trayectoria de funcionamiento se sustituye por la señal a través de la trayectoria de protección cuando se detecta un fallo o degradación en la trayectoria de funcionamiento. La protección se aplica en la red de capa cuando se detecta un fallo o degradación en la misma red de capa. Para los fines de esta invención, puede aplicarse protección de trayectoria en sección de multiplexación de SDH. Existen dos esquemas de protección básicos en capa de sección de multiplexación de SDH: MSP (Multiplex Section Protection, Protección de sección de multiplexación) y MS-SPRing (MS Shared Protection Rings, Anillos de protección compartidos de MS) . Las protecciones MSP pueden ser una protección dedicada o compartida dependiendo del número de secciones de multiplexación de SDH de funcionamiento que se protegen. Una protección 1+1 MSP establece una protección dedicada de una sección de multiplexación de SDH de funcionamiento mediante otra sección de multiplexación de SDH de protección. Una protección 1:n MSP establece una protección compartida. Una sección de multiplexación de SDH de protección protege n diferentes secciones de multiplexación de SDH de funcionamiento. Una protección MSP no puede proteger frente a fallos de nodo. Las protecciones MS-SPRing se establecen a través de estructuras de anillo. Un anillo es un conjunto de nodos de red que forman un lazo cerrado. Cada nodo está conectado con otros dos nodos adyacentes. Un anillo proporciona ancho de banda redundante, equipo de red redundante, o ambos. Esta redundancia permite restablecer automáticamente servicios distribuidos en caso de fallo o degradación. Cuando se establece una MS-SPRing en un anillo, la carga útil total de cada sección de multiplexación que conecta dos nodos se divide por igual en capacidad de funcionamiento y de protección. Los canales de funcionamiento transfieren la señal que tiene que protegerse. Los canales de protección se reservan para transferir la señal en caso de fallo. En protección de conexión de subred (SNCP) , una señal transferida a través de una conexión de subred de funcionamiento, definida como un conjunto de conexiones de subred y conexiones de enlace, se conmuta para transferirse a través de una subred de protección cuando se detecta un defecto. Es una protección dedicada que puede usarse para proteger una trayectoria o segmentos de una trayectoria. Este tipo de protección se aplica normalmente a subredes en redes de capa de LO y HO. Las estrategias para establecer mecanismos de restauración y protección eficaces son de las características más importantes en los sistemas de funcionamiento y soporte de redes de telecomunicación. En cuanto a las señales de cliente, es necesario garantizar calidad de servicio con el fin de mejorar la confianza y la lealtad del cliente. En la figura 1 se muestra el diagrama de flujo de las soluciones existentes y sus mecanismos en el que estos mecanismos determinan los equipos fuente y objetivo en los que es necesario establecer protección o restauración. Estos equipos son los datos de entrada para obtener los requisitos de calidad de servicio para una línea arrendada o para ejecutar un procedimiento de recuperación cuando se produce un fallo. Además, estos mecanismos determinan las condiciones frontera. Tienen que establecer los recursos de SDH (equipos y trayectorias) que van a usarse en la ruta de protección o restauración. Normalmente, se prohíben las trayectorias y equipos incluidos en la ruta de funcionamiento. En caso de restauración, no pueden incluirse recursos defectuosos en la ruta de restauración. Estos mecanismos también determinan los recursos libres que pueden ocuparse dependiendo de la señal de cliente transferida. Finalmente, estos mecanismos buscan una nueva ruta entre los equipos, teniendo en cuenta las condiciones frontera. Existen diferentes procedimientos para obtener rutas entre dos elementos de red [6, 7, 8 y 9]. Uno de ellos es la solicitud de patente española número P200930989 (Procedure for searching vacancy routes in complex networks with boundar y conditions in a transport network) . ES 2 385 814 A1 El documento US7542414 da a conocer un sistema y método para encontrar un trayecto de circuito global óptimo dentro de una red, tal como una red óptica síncrona (SONET) usando tecnología de SDH. Se identifican los segmentos protegidos y no protegidos del trayecto de circuito. Este documento describe un método que obtiene las rutas de funcionamiento y protección entre dos nodos en anillos de conmutación de trayecto unidireccional, que se incluyen en redes múltiples por división de tiempo (TDM) . Determina el trayecto primario que incluye un enlace protegido en línea 1+1. A partir de este trayecto primario, busca un trayecto alternativo para protegerlo totalmente, incluyendo el segmento protegido 1+1. La presente invención obtiene una ruta de protección a partir de una ruta inicial. La ruta inicial de funcionamiento puede incluir cualquier recurso protegido o no protegido que soporte señales de orden inferior. También puede incluir una ruta de protección. No es necesario que la ruta de funcionamiento incluya segmentos protegidos, como la invención descrita en el documento US7542414. La presente invención busca una protección de circuito global y, si no es posible encontrarla, la presente invención intenta encontrar rutas para proteger el número máximo de elementos posibles en la ruta inicial. La solicitud PCT WO2004/008685 de Nortel Networks Limited da a conocer un sistema y método para proporcionar señalización de protección entre elementos de red en una red de SDH. Este documento describe un método para proporcionar protección compartida en redes de malla y el modo de conmutar en cada elemento de red. Se basa en las características específicas en una red de malla, en la que todos los elementos de red están conectados (directa o indirectamente) entre sí. Sin embargo, la presente invención describe un método para obtener una protección no compartida en una trayectoria de capa de orden inferior en una red de SDH. Aunque las redes de SDH pueden incluir subredes de malla, las redes de SDH típicas no son redes de malla porque tienen diferentes elementos de red no acoplados. El documento EP2099172 describe un método para protección de tráfico de multidifusión. Se aplica en redes IP y trata el modo de conmutar tras detectar un defecto. La presente invención se aplica a redes de SDH. Busca una ruta de protección basándose en componentes topológicos en redes de SDH. El documento US20080144510 describe un método para establecer un trayecto entre dos nodos que puede incluir una ruta de protección. Usa un mecanismo para asignar pesos a enlaces según diferentes condiciones (ancho de banda, protección, clase de resiliencia, degradación) . Obtiene un trayecto usando estos pesos. Sin embargo, la presente invención obtiene una ruta de protección a partir de una ruta inicial. Analiza la ruta inicial para obtener segmentos protegidos en función de las protecciones incluidas en ella. Las protecciones pueden incluirse como una SNCP en una capa de orden inferior o como esquemas de protección en capas de servidor. La presente invención obtiene un trayecto protegido para cada segmento no protegido usando recursos libres en la red que pueden transferir una señal de capa de orden inferior. Cada recurso libre tiene el mismo peso. La búsqueda está restringida por un conjunto de condiciones frontera que establecen los recursos que van a usarse con el fin de obtener una ruta de protección inconexa. Puede usar trayectos de HO que ofrecen capacidades libres y no terminan en ningún equipo de red incluido en la ruta inicial de funcionamiento, excepto los equipos fuente y objetivo en el segmento. Tiene que evitar los trayectos de HO incluidos en la ruta de funcionamiento y los trayectos de HO soportados por los mismos recursos en los trayectos de HO incluidos en la ruta de funcionamiento. El documento US6813241 proporciona un método para configurar una red por medio de diferentes dispositivos para obtener una recuperación rápida y precisa en caso de defectos. Por el contrario, la presente invención no describe ninguna configuración de elementos de red de SDH y sus equipos. Usa la topología de redes de SDH que incluye todos los dispositivos, para obtener una ruta de protección. Finalmente, el documento WO2007149886 describe técnicas para encaminar datos a través de trayectos de capa inferior y cómo los paquetes tienen que enviarse a través de un trayecto, mientras que la presente invención proporciona un método para obtener una ruta de protección eficaz con el fin de transferir información cuando se produce un defecto en la ruta de funcionamiento. No establece un método para encaminar paquetes. Como conclusión, actualmente, hay una demanda creciente de herramientas de planificación y provisión. Estas herramientas deben simplificar el procedimiento para establecer rutas de protección. Estas rutas deben usar un mínimo número de recursos y maximizar los elementos protegidos. Las soluciones existentes se aplican habitualmente cuando se detecta un defecto. Estas soluciones determinan una ruta entre dos equipos pero usan recursos asignables libres ignorando otros segmentos en la ruta inicial de funcionamiento que no están afectados por un defecto. Para establecer rutas de protección de manera eficaz, la solución debe considerar toda la ruta cuando decide los segmentos en la ruta de funcionamiento (qué segmentos deben protegerse explícitamente con una ruta de protección y cuáles pueden protegerse implícitamente en una capa de servidor) . Las soluciones existentes no proporcionan un método que permita obtener cada segmento no protegido implicado en la ruta, el segmento protegido en la capa de LO, y los segmentos protegidos en la capa de servidor, y buscar una ruta para cada segmento no protegido. Por consiguiente, no pueden encontrar las protecciones redundantes (segmentos protegidos en la capa de LO y la capa de servidor) incluidos en una ruta de circuito. ES 2 385 814 A1 Referencias: [1] Recomendación G.707 ITU–T: Synchronous Digital Hierarchy Bit Rates (Tasas de bit de jerarquía digital síncrona) [2] Recomendación G.803 ITU–T: Architectures of Transport Networks Based on Synchronous Digital Hierarchy (SDH) (Arquitecturas de redes de transporte basándose en jerarquía digital síncrona (SDH) [3] Recomendación G.805 ITU–T: Generic functional architecture of Transport Networks (Arquitectura funcional genérica de redes de transporte) [4] Recomendación G.841 ITU–T: Types and characteristics of SDH network protection architectures (Tipos y características de arquitecturas de protección de red de SDH) [5] Recomendación G.842 ITU–T: Interworking of SDH network protection architectures (Interfuncionamiento de arquitecturas de protección de red de SDH) [6] A method of constructing independent routes and sections of network models, V. V. Georgievskii y E. G. Davydov, 1974. [7] The Bellman-Ford algorithm and “Distributed Bellman- Ford”, D. Walden, 2003 [8] Algorithms for finding an optimal set of short disjoint path in a communication network, D. Torrieri, 1992. [9] A dynamic routing procedure for connections with Quality of Service requirements, M. Nour, A. Hafid y M. Gendreau, 1997. Sumario de la invención Esta invención proporciona, en un primer aspecto, un método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH, que comprende obtener una o más trayectorias de capa de orden inferior y encontrar una ruta de protección en la misma. A diferencia de las propuestas conocidas, el método del primer aspecto de la invención comprende: - analizar dicha una o más trayectorias de capa de orden inferior considerando sus rutas de funcionamiento y protección; - obtener, a partir de dicho análisis, para cada una de dichas trayectorias de capa de orden bajo, segmentos de ruta de funcionamiento protegidos y no protegidos, definiéndose dichos segmentos no protegidos como los que no tienen protección en su ruta de protección o en trayectos de capa de orden superior que soportan la ruta de funcionamiento; - proteger, en dicha capa de orden bajo, dichos segmentos de ruta de funcionamiento no protegidos; y - generar una nueva ruta de protección que incluye los segmentos de ruta de funcionamiento protegidos encontrados a partir de dicho análisis y los protegidos tras haber sido encontrados como no protegidos a partir de dicho análisis. Dicho de otro modo, el método tiene como objetivo analizar la ruta de un circuito en una capa de LO. Analiza toda la ruta, considera la topología de red de SDH y busca qué segmentos están protegidos de extremo a extremo en la capa de HO. Estos segmentos se tratan como protegidos. También obtiene los segmentos en una ruta de funcionamiento que pueden protegerse. Este análisis obtiene una nueva ruta de protección (protección SNCP) en la red de capa de trayecto de orden inferior para cada segmento no protegido usando los mínimos recursos. También obtiene una nueva ruta de protección para segmentos protegidos en la capa de LO lo que implica menos recursos que la inicial. Por consiguiente, el problema técnico objetivo que resuelve la presente invención puede considerarse cómo encontrar una ruta de protección usando mínimos recursos. La idea clave de la presente invención es maximizar los segmentos protegidos en la red de capa de trayecto de orden inferior, minimizando el número de recursos de red necesarios. La ruta de protección final es diferente con otras soluciones. La invención se basa en el análisis de cada recurso ocupado por la ruta inicial con el fin de obtener segmentos no protegidos y protegidos. El objetivo final es obtener una ruta de protección que: - reduce los segmentos no protegidos en las rutas de funcionamiento; - elimina las protecciones redundantes; y - usa recursos mínimos. ES 2 385 814 A1 Una protección es redundante cuando un recurso en la capa de servidor, que se asigna a la ruta de funcionamiento, está protegido de extremo a extremo y, además, forma parte de la ruta protegida de la trayectoria. La asignación del trayecto de capa de orden inferior de SNCP sin conocer la red de SDH que soporta puede conllevar el uso de más recursos de lo que es óptimo. La eliminación de la protección redundante permite al recurso de red usar la optimización. De ese modo, los recursos tomados pueden liberarse para su uso posterior. La reducción de segmentos no protegidos permite aumentar la calidad de servicio, evitando la degradación en caso de fallos en los recursos de funcionamiento. A partir de un conjunto de recursos asignado a una trayectoria de capa de circuito, el procedimiento obtiene las diferentes trayectorias de capa de orden inferior incluidas en el mismo. Para esta invención, una trayectoria de capa de orden inferior se compone de dos puertos que soportan funciones de terminación y de adaptación de red de capa de orden inferior y un conjunto de conexiones de enlace adyacente, incluidas cada una en trayectorias de red de capa de orden superior que transfieren la señal entre ambos puertos. Puede incluir otro conjunto de conexiones de enlace para la ruta de protección, de modo que establecen protecciones SNCP. Una vez que el procedimiento obtiene las trayectorias de capa de orden inferior, considera las rutas de funcionamiento y protección para cada una. El objetivo es obtener un conjunto de segmentos de ruta de funcionamiento que no tiene protección en su ruta de protección o en trayectos de capa de orden superior que soportan la ruta de funcionamiento. Esta es la diferencia principal entre la presente invención y otras soluciones. Las soluciones existentes determinan las rutas entre los elementos de red. Por ejemplo, las soluciones existentes obtienen una ruta entre el elemento SDH C y SDH H, como respuesta a una petición específica. Sin embargo, no determinan que el segmento entre SDH B y SDH C también no está protegido. Asimismo, si el trayecto de HO entre SDH F y SDH H está protegido, las soluciones existentes ignoran esa protección. En este caso, la presente invención determina que hay dos trayectorias de LO en las que pueden establecerse protecciones SNCP. Hay un segmento protegido entre SDH C y SDH H que es una protección redundante entre SDH F y SDH H porque el trayecto de HO entre SDH F y SDH H está protegido. Por tanto, debe considerar como no protegidos el segmento entre SDH B y SDH F y el segmento entre SDH I y SDH M. Estos segmentos representan toda la ruta de cada trayectoria de LO. Sin embargo, podría ser que no hubiera rutas entre esos elementos de red. La presente invención también genera un segmento no protegido para cada combinación de elementos de red ordenada en cada trayectoria de LO. Por tanto, genera un segmento no protegido entre SDH B y SDH C, entre SDH C y SDH F, entre SDH I y SDH L, entre SDH I y SDH K, entre SDH K y SDH M, entre SDH K y SDH L, entre SDH L y SDH M. Con estos segmentos, busca rutas de recursos libres para cada segmento. Estas rutas se usan para obtener una nueva ruta de protección para el circuito en la que el número máximo de equipos de red asignados en la ruta de funcionamiento se incluyen en la nueva ruta de protección, y lo que es más, los segmentos protegidos en la ruta inicial también están protegidos en la nueva ruta. La presente invención combina todos los segmentos en los que se encuentra una ruta y genera una única ruta de protección que reduce el número de segmentos no protegidos. En una realización preferida, no hay ningún segmento no protegido. El método ha encontrado rutas entre SDH B y SDH F, entre SDH I y SDH L, y entre SDH L y SDH M. El segmento entre SDH F y SDH H está protegido en la capa de HO. Todos los equipos incluidos en la ruta inicial de protección están protegidos en la nueva ruta. La ruta inicial de protección se libera. A lo largo de la descripción y las reivindicaciones la palabra “comprende” y sus variaciones, no pretenden excluir otras características técnicas, aditivos, componentes o etapas. Objetos, ventajas y características adicionales de la invención serán evidentes para los expertos en la técnica tras el examen de la descripción o pueden conocerse mediante la práctica de la invención. Los siguientes ejemplos y dibujos se proporcionan a modo de ilustración, y no pretenden limitar la presente invención. Además, la presente invención contempla todas las combinaciones posibles de realizaciones particulares y preferidas descritas en el presente documento. El método del primer aspecto de la invención comprende varias realizaciones según las reivindicaciones 2 a 10. Un segundo aspecto de la invención se refiere a un dispositivo para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH que comprende los medios para realizar el método del primer aspecto. Un tercer aspecto de la invención se refiere a una red de telecomunicación que comprende el dispositivo del segundo aspecto. Breve descripción de los dibujos La figura 1 muestra el diagrama de flujo de las soluciones existentes. La figura 2 muestra el diagrama de flujo principal del método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH, objeto de la presente invención. ES 2 385 814 A1 La figura 3 muestra una vista esquemática de un ejemplo de una ruta de circuito. La figura 4 muestra una vista esquemática de las trayectorias de LO (orden bajo) . La figura 5 muestra una vista esquemática de una nueva ruta según el método objeto de la presente invención. La figura 6 muestra el diagrama de flujo de descubrimiento de la trayectoria de LO, según el método objeto de la presente invención. La figura 7 muestra la ruta de protección en el diagrama de flujo de la trayectoria de LO. La figura 8 muestra el diagrama de flujo de análisis de protección, según el método objeto de la presente invención. La figura 9 muestra el diagrama de flujo de búsqueda de ruta, según el método objeto de la presente invención. La figura 10 muestra el diagrama de flujo de tratamiento de ruta, según el método objeto de la presente invención. La figura 11 muestra el diagrama de flujo de tratamiento de segmento, según el método objeto de la presente invención. La figura 12 muestra el segmento con diagrama de flujo de redundancia. La figura 13 muestra el diagrama de flujo de la ruta completo. Los acrónimos y abreviaturas empleados en las figuras corresponden a: HO Capa de trayecto de orden superior ITU Unión Internacional de Telecomunicaciones LC Conexión de enlace LO Capa de trayecto de orden inferior MSP Protección de sección de multiplexación MS-SPRing Anillo de protección compartido de sección multiplexación NE Equipo de red PDH Jerarquía digital plesiócrona SDH Jerarquía digital síncrona SLP Protección de capa de servidor SNCP Protección de conexión de subred VC Contenedor virtual Descripción detallada de realizaciones particulares La figura 2 muestra el diagrama de flujo principal del método objeto de la presente invención. El método para analizar rutas de protección en trayectos de capa inferior sobre una red de SDH comprende las etapas de: (i) introducir los datos; (ii) descubrir la trayectoria de orden bajo; (iii) análisis de la protección; (iv) selección de la ruta; y (v) extraer los datos. 1) La primera etapa es el conjunto de operaciones denominado “datos de entrada” (100) que inicia el procedimiento. Estas operaciones definen la entrada de datos necesaria: a) Estructura de red de SDH topológica, que incluye: i) Trayectos que pueden soportar la trayectoria de capa de orden inferior, que incluyen las capacidades que ofrecen estos trayectos y la información acerca de su ocupación. También incluye los elementos de red en los que terminan los trayectos. ii) Puertos que incluyen funciones de terminación para la trayectoria de capa de orden inferior. Incluye información acerca del elemento de red en el que está ubicado cada puerto. iii) Protecciones y recursos MS-SPring implicados en ellos: elementos de red, puertos, trayectos de capa de orden superior y trayectos de sección de multiplexación de SDH. ES 2 385 814 A1 iv) Protecciones MSP que incluyen trayectos de sección de multiplexación de SDH protegidos y los trayectos de capa de orden superior que soportan. v) Protecciones de capa de trayecto de orden superior SNCP, que incluyen trayectos de sección de multiplexación de SDH que los soportan en la ruta de funcionamiento y de protección. b) Circuito que va a analizarse: i) Tasa de señal; ii) Recursos asignados; (1) Puertos y conexiones de enlace en ruta de funcionamiento; (2) Las conexiones de enlace asignadas cuando existe ruta de protección. c) Relaciones servidor/cliente entre capas. La figura 3 muestra un ejemplo de una ruta de circuito. Los recursos asignados a la ruta son seis puertos, de los que dos son PDH (101, 102) (Plesiochronous Digital Hierarchy, jerarquía digital plesiócrona) , dichos puertos son el primer puerto (101) de PDH en el equipo de red de PDH A, y el segundo puerto (102) de PDH en el equipo de red de PDH B; y cuatro puertos son puertos (103, 104, 105, 106) de SDH en los equipos de red de SDH B, SDH H, SDH I y SDH M respectivamente. El circuito incluye siete conexiones de enlace en ruta de funcionamiento. Una de ellas es una conexión de enlace de PDH (LC1) mientras que las otras son conexiones de enlace de SDH (LC2, LC6, LC7, LC8, LC9 y LC10) . El circuito también incluye tres conexiones de enlace en ruta de protección (LC3, LC4 y LC5) . Dos fibras coaxiales que enlazan equipos de frontera de ambas tecnologías también se incluyen en el circuito, pero se omiten para los fines de esta invención. 2) La segunda etapa de la invención es la operación denominada “Descubrimiento de trayectoria de orden bajo” (200) en la que estas operaciones definen grupos en cuanto al recurso de ruta de circuito, de modo que las siguientes etapas pueden obtener las diferentes trayectorias de LO implícitamente incluidas en la ruta inicial. También obtienen los segmentos protegidos en cada trayectoria y el conjunto de equipos de red incluido en ellos. 3) Esta información son los datos de entrada para la tercera etapa (300) . El conjunto de operaciones se denomina “análisis de protección”. La operación analiza cada trayectoria de LO para obtener las conexiones de enlace soportadas por trayectos protegidos de extremo a extremo, segmentos no protegidos y protecciones redundantes. Para la búsqueda de los diferentes segmentos no protegidos, considera la protección en capa de servidor con el fin de evitar incluirla como un segmento no protegido. También considera proteger la ruta asignada a la trayectoria de LO en la ruta inicial. El resultado final de estas operaciones es un conjunto de conexiones de enlace en ruta de protección que van a liberarse, porque son redundantes y un conjunto de segmentos no protegidos. 4) La cuarta etapa (400) consiste en el conjunto de operaciones denominado “selección de ruta” que toma la información anterior como entrada de datos. Estas operaciones buscan una ruta de protección de longitud mínima para cada segmento no protegido en una trayectoria de LO. La búsqueda está restringida por un conjunto de condiciones frontera que establecen qué recursos pueden usarse o no con el fin de obtener una ruta de protección inconexa. Puede usar trayectos de HO que ofrecen capacidades libres y no terminan en ningún equipo de red incluido en la ruta inicial de funcionamiento, excepto los equipos fuente y objetivo en el segmento. También tiene que evitar trayectos de HO incluidos en la ruta de funcionamiento y los soportados por los mismos recursos que los trayectos de HO incluidos en la ruta de funcionamiento. Una vez que los segmentos obtienen su propia ruta, el procedimiento trata de encontrar una ruta, o un conjunto mínimo de ellas, que protejan el número máximo de equipos de red asignados en la ruta inicial de funcionamiento con el mínimo uso de recursos en la nueva ruta de protección. Cuando se encuentra una ruta, el procedimiento recopila las conexiones de enlace para establecer la ruta de protección en la red y las conexiones de enlace para su liberación en la ruta inicial de protección. 5) Finalmente, la quinta etapa (500) se denomina “datos de salida” que ordena la salida de datos para obtener un conjunto de conexiones de enlace que van a añadirse y un conjunto de conexiones de enlace que van a liberarse en la ruta de circuito. La intersección de ambos conjuntos debe ser un conjunto vacío. La figura 6 y la figura 7 detallan la segunda etapa (200) . El descubrimiento de la trayectoria de orden bajo empieza procesando los puertos en la ruta inicial de funcionamiento, tal como se muestra en la figura 6. Por tanto, en primer lugar, obtiene el primer puerto en la ruta que implementa la función de terminación de trayectoria de LO; en segundo lugar, busca una conexión de enlace en la ruta de funcionamiento que termina en el equipo de red en el que está ubicado el puerto. Si no hay ninguno, obtiene el siguiente puerto asignado a la ruta inicial que implementa la función de terminación de trayectoria de LO y repite la búsqueda usándolo. ES 2 385 814 A1 Si se encuentra una conexión de enlace, se crea una nueva trayectoria de LO. El puerto se asigna como puerto fuente de trayectoria de LO y la conexión de enlace se incluye como un recurso en la ruta de trayectoria de LO. Tras esto, repite la búsqueda de conexión de enlace, pero ahora el extremo de la conexión de enlace debe estar en el equipo de red en el que la conexión de enlace anterior termina (y no es el puerto procesado inicial) . Si no se encuentra una nueva conexión de enlace, obtiene un puerto en la ruta inicial que está ubicado en el equipo de red e implementa la función de terminación de trayectoria de LO. Tal puerto se incluye como objetivo de puerto de trayectoria de LO. Más concretamente, la figura 6 muestra cómo la segunda etapa (200) empieza obteniendo el primer puerto (201) . A continuación, si el puerto es un puerto de terminación de orden bajo (201) , obtiene la conexión de enlace en el equipo (202) , generando una trayectoria de orden bajo (204) u obteniendo el siguiente puerto (203) si no existe conexión de enlace. Si existe, se consigue (205) la conexión de enlace en el siguiente equipo y añade la conexión de enlace a la trayectoria (211) u obtiene el puerto en el equipo (206) , terminando la trayectoria de LO (207) o descartando la trayectoria de LO (212) . Si el puerto no es un puerto de terminación de LO, el procedimiento busca un puerto siguiente (203) y si no existe entonces busca una conexión de enlace de protección existente (208) , estableciendo el tratamiento de conexión de enlace de protección (209) o terminando el procedimiento (210) . Se repite el procedimiento anterior hasta que todos los puertos en la ruta inicial de funcionamiento se han procesado. Tras el procedimiento en el que se han obtenido trayectorias de LO, si hay una ruta de protección asignada a la ruta inicial de circuito, el procedimiento la asignará a una trayectoria de LO, de modo que repetirá las siguientes etapas hasta procesar todas las conexiones de enlace (véase la figura 7) . En primer lugar, obtiene la primera conexión de enlace (213) que termina en un equipo de red incluido en una ruta de funcionamiento de trayectoria de LO. Crea un nuevo segmento de protección (214) y establece el equipo de red como el equipo de red fuente en el nuevo segmento. La conexión de enlace se incluye en el conjunto de LC (215) . A continuación, obtiene el otro equipo de red de LC en el que termina la LC: - si el equipo de red se incluye en la ruta de funcionamiento (216) , establece este equipo como el objetivo en nuevos segmentos y añade (217) el segmento al conjunto de segmento de protección de trayectoria de LO. Los equipos de red entre los fuente y objetivo se incluyen en el conjunto de equipos protegidos (218) . - Si el equipo de red no se incluye en la ruta de funcionamiento (219) , busca una conexión de enlace que termina en ese equipo y añade (215) la conexión de enlace al conjunto de LC. El procedimiento repite las etapas descritas anteriormente hasta que encuentra el equipo objetivo de segmento o procesa todas las conexiones de enlace. La figura 4 muestra los resultados tras aplicar las operaciones mencionadas anteriormente a la ruta inicial. Se obtienen dos nuevas trayectorias de LO. La primera (trayectoria 1 de LO) empieza en el puerto 1 de SDH en el equipo de red de SDH B. El puerto objetivo es el puerto 2 de SDH en el equipo de SDH H. Las conexiones de enlace LC 2, LC 6, LC 7 se incluyen en la ruta de funcionamiento de trayectoria de LO. También genera un segmento de protección entre los equipos de SDH C y SDH H. LC 3, LC 4 y LC 5 se incluyen en la ruta de protección de trayectoria de LO. La ruta de protección se asigna a la trayectoria 1 de LO porque LC3 termina en el equipo de SDH C y LC5 termina en SDH H y estos equipos se incluyen en la ruta de funcionamiento de trayectoria de LO. La conexión de enlace LC4 completa el segmento, puesto que permite la transmisión de señal entre los equipos de SDH D y SDH E. SDH F se añade al conjunto de equipos protegidos porque se incluye entre los equipos de SDH C y SDH H en la ruta de funcionamiento. La segunda trayectoria (trayectoria 2 de LO) empieza en el puerto 3 de SDH en SDH I. El puerto objetivo es el puerto 4 de SDH en SDH M. Las conexiones de enlace LC 8, LC 9 y LC 10 se incluyen en la ruta de funcionamiento de trayectoria de LO. No hay ninguna conexión de enlace incluida en la ruta inicial de protección que pueda asignarse a la trayectoria 2 de LO. Por otro lado, el puerto 1 de PDH, el puerto 2 de PDH y la conexión de enlace LC1 no se incluyen en las trayectorias de LO porque son puertos de PDH y no implementan la función de terminación de trayectoria de LO. La figura 8 muestra detallada la tercera etapa (300) de análisis de protección, en la que para cada trayectoria de LO, se repiten las siguientes etapas: en la primera etapa, comprueba si los trayectos de HO (orden alto) que soportan las conexiones de enlace incluidas en la ruta de funcionamiento están protegidos de extremo a extremo; entonces si un trayecto de HO está protegido, la conexión de enlace soportada por el mismo se incluye en el conjunto protegido de capa de servidor. Además, si uno de los equipos de red en los que termina la conexión de enlace se incluye en el conjunto de equipos protegidos o es equipo fuente u objetivo en un segmento de protección, la conexión de enlace se incluye en el conjunto de conexiones de enlace redundantes. En la segunda etapa define los segmentos de trayectoria de LO no protegidos según las protecciones existentes. ES 2 385 814 A1 En la tercera etapa, si no hay ninguna protección de capa de servidor, genera un segmento no protegido entre equipos fuente y objetivo en la trayectoria de LO, tratando de obtener una protección de extremo a extremo. En la cuarta etapa si no se incluye ningún segmento de protección en la trayectoria de LO, genera segmentos no protegidos para todas las combinaciones distintas entre los equipos incluidos en la ruta de funcionamiento, manteniendo el orden relativo entre ellos. El número total de segmentos no protegidos generados se determina mediante la expresión ( ( (n-1) *n) ) /2, donde n es el número de equipos incluidos en la ruta de funcionamiento. En la quinta etapa, si se incluye algún segmento de protección en la trayectoria de LO, fija el equipo fuente de trayectoria. A partir de ahí, calcula el equipo adyacente. Si el equipo adyacente no se incluye en el conjunto de equipos protegidos, se añade un nuevo segmento no protegido entre el equipo fuente y el adyacente. Si el equipo adyacente se incluye en el conjunto de equipos protegidos, obtiene el siguiente equipo adyacente para el mismo. Estas operaciones se repiten hasta alcanzar el equipo objetivo. Tras procesar el equipo fuente, el procedimiento continúa con los otros equipos incluidos en la ruta de funcionamiento. El número total de segmentos no protegidos generados se determina por la expresión ( ( (n- (m+1) * (n-m) ) /2, donde n es el número de equipos incluidos en la ruta de funcionamiento y m es el número de equipos protegidos que no son los equipos fuente y objetivo en la trayectoria de LO. En la sexta etapa, si hay protección de capa de servidor, elige el primer equipo en la ruta en el que no termina ninguna conexión de enlace incluida en el conjunto de protección de capa de servidor. A partir de ese equipo fuente, repite las siguientes operaciones para todos los equipos en la ruta de funcionamiento: - Fija el equipo adyacente como el equipo actual. - Si una conexión de enlace en el conjunto de protección de capa de servidor termina en el equipo actual, el procedimiento añade un nuevo segmento no protegido entre el equipo fuente y el equipo actual. A continuación, elige el equipo que va a continuar. Este equipo es el primero adyacente en la ruta de funcionamiento que no es el equipo de extremo de una conexión de enlace en el conjunto de protección de capa de servidor y no se incluye en el conjunto de equipos protegidos. - Si no encuentra una conexión de enlace en la protección de capa de servidor que termina en este equipo, y el equipo no se incluye en el conjunto de equipos protegidos, el procedimiento añade un nuevo segmento no protegido entre el equipo fuente y el equipo actual. El número total de segmentos no protegidos generados depende de dónde están ubicadas las protecciones de capa de servidor dentro de la ruta de funcionamiento. En la ruta a modo de ejemplo (figura 3 y figura 4) , si estas operaciones se aplican a la trayectoria 1 de LO, se obtiene el siguiente resultado: Caso 1) No hay ningún trayecto de HO protegido de extremo a extremo. El procedimiento obtiene los siguientes segmentos: a) Segmento entre el equipo de SDH B y el equipo de SDH H. Este segmento se crea para obtener una protección de trayectoria de extremo a extremo de LO1. b) Segmento entre el equipo de SDH C y el equipo de SDH H. Este segmento se crea para obtener una ruta optimizada usando menos recursos que la inicial. c) Segmento entre el equipo de SDH B y el equipo de SDH C. Este segmento no está protegido en la ruta inicial. Caso 2) El trayecto F-H de HO está protegido de extremo a extremo. La conexión de enlace que soporta (LC 7) se añade al conjunto de conexiones de enlace redundantes. El procedimiento obtiene los siguientes segmentos: a) Segmento entre el equipo de SDH B y el equipo de SDH F. Este segmento se crea para generar una SNCP que incluye los equipos restantes en la ruta de funcionamiento. b) Segmento entre el equipo de SDH C y el equipo de SDH F. Este segmento es un segmento protegido en la ruta inicial tras eliminar la redundancia. c) Segmento entre el equipo de SDH B y el equipo de SDH C. Este segmento no está protegido en la ruta inicial. Si estas operaciones se aplican a la trayectoria 2 de LO, se obtiene el siguiente resultado: Caso 1) No hay trayecto de HO protegido de extremo a extremo. El procedimiento obtiene los siguientes segmentos: a) Segmento entre los equipos de SDH I y SDH M. b) Segmento entre los equipos de SDH I y SDH L. ES 2 385 814 A1 c) Segmento entre los equipos de SDH I y SDH K. d) Segmento entre los equipos de SDH K y SDH M. e) Segmento entre los equipos de SDH K y SDH L. f) Segmento entre los equipos de SDH L y SDH M. Caso 2) El trayecto K-L de HO está protegido de extremo a extremo. La conexión de enlace que soporta (LC 9) se añade al conjunto de conexiones de enlace redundantes. El procedimiento obtiene los siguientes segmentos: a) Segmento entre los equipos de SDH I y SDH K. b) Segmento entre los equipos de SDH L y SDH M. En la figura 9 se muestran los detalles de la cuarta etapa (400) de selección de ruta, en la que para cada trayectoria de LO, el procedimiento sigue las siguientes etapas: En la primera etapa, para cada segmento no protegido que se encontró en la trayectoria de LO, para cada conexión de enlace en la ruta de funcionamiento de circuito, el procedimiento añade el trayecto de HO que soporta la conexión de enlace al conjunto de trayecto no autorizado. También añade trayectos de HO soportados por los mismos recursos que el trayecto de HO que soportan la conexión de enlace. Si el equipo fuente de conexión de enlace es diferente de los equipos fuente y objetivo del segmento, el equipo fuente se añade al conjunto de equipos no autorizados. Si el equipo objetivo de conexión de enlace es diferente de los equipos fuente y objetivo de segmento, se añade el equipo objetivo al conjunto de equipos no autorizados. A continuación, busca una ruta alternativa para el segmento. La nueva ruta no puede incluir trayectos que se incluyen en el conjunto de trayectos no autorizados o terminan en equipos incluidos en el conjunto de equipos no autorizados. Si el procedimiento encuentra una ruta, añade la ruta al conjunto de rutas. En la segunda etapa, si el conjunto de rutas no está vacío, el procedimiento continúa con el tratamiento de rutas (véase la figura 10) , en el que si existe alguna ruta que termina en los mismos equipos fuente y objetivo que la trayectoria de LO, el procedimiento obtiene las conexiones de enlace soportadas por los trayectos incluidos en la ruta y las añade al conjunto de conexiones de enlace añadidas. Si algún segmento de protección se incluye en la trayectoria de LO, el procedimiento añade las conexiones de enlace incluidas en estos segmentos al conjunto liberado de conexiones de enlace. Si no, el procedimiento vincula las rutas por sus equipos fuente y objetivo y crea nuevos segmentos. Estos segmentos se clasifican por el número de equipos en la ruta de funcionamiento de trayectoria de LO. Por tanto, si no hay ninguna conexión de enlace redundante, el procedimiento continúa con el tratamiento de los segmentos (figura 11) . Sin embargo, si hay alguna conexión de enlace redundante, el procedimiento continúa con el tratamiento de segmentos con redundancia (figura 12) . Más concretamente, el tratamiento de segmentos (figura 10) procesa los segmentos definidos del siguiente modo: en primer lugar, se seleccionan los segmentos que incluyen el número máximo de equipos en la ruta de funcionamiento de trayectoria de LO. Si se selecciona más de un segmento, busca los segmentos que incluyen el mínimo número de rutas. Si aún se selecciona más de un segmento, busca el primer segmento con el mínimo número de equipos incluidos en la ruta. En segundo lugar, continúa con el subproceso de ruta completa (figura 13) . A partir de la ruta obtenida en la etapa anterior, estas operaciones tratan de completar la trayectoria de ruta de protección de trayectoria de LO añadiendo rutas incluidas en otros segmentos. El procedimiento selecciona segmentos que terminan en equipos ubicados antes del equipo fuente de ruta en la ruta inicial de funcionamiento. También selecciona segmentos cuyo equipo fuente está situado tras el equipo objetivo en la ruta de funcionamiento. Si se selecciona más de un segmento, el procedimiento aplica los criterios descritos anteriormente. Estas operaciones se repiten hasta alcanzar el equipo de LO fuente y objetivo. Finalmente, si algún segmento de protección se incluye en la trayectoria de LO, las conexiones de enlace que pertenecen a la ruta inicial de protección que protegen los equipos que están protegidos en la nueva ruta se añaden al conjunto liberado de conexiones de enlace. Más concretamente, la operación de tratamiento de los segmentos con redundancia (véase la figura 12) procesa segmentos del siguiente modo: Selecciona segmentos que incluyen el número máximo de equipos en la ruta de funcionamiento y cuyo equipo objetivo es igual al equipo fuente de la primera conexión de enlace incluida en el conjunto de conexiones de enlace redundantes. Si el procedimiento no encuentra un segmento, elimina la conexión de enlace redundante del conjunto. También elimina los segmentos cuyo equipo fuente es igual al equipo fuente u objetivo de la conexión de enlace redundante. Si el equipo objetivo de la conexión de enlace redundante es diferente del segmento de protección en la ruta inicial, ES 2 385 814 A1 elimina los segmentos cuyo equipo fuente es igual al equipo objetivo de la conexión de enlace redundante. Si hay más conexiones de enlace redundantes en el conjunto, el procedimiento repite las operaciones para cada una. Si no, el procedimiento selecciona una nueva ruta tal como se describió en la etapa anterior de tratamiento de segmentos. Si el procedimiento encuentra al menos un segmento, busca los segmentos que incluyen el mínimo número de rutas. Si aún se selecciona más de un segmento, busca el primer segmento con el mínimo número de equipos incluidos en la ruta seleccionada. El procedimiento añade las conexiones de enlace de segmento al conjunto de conexiones de enlace añadido. Obtiene el segmento de protección en la ruta inicial en la que se incluye la conexión de enlace redundante. El procedimiento valida que los recursos protegidos en la ruta inicial estén protegidos en la nueva ruta. Si el equipo objetivo de conexión de enlace redundante es diferente del equipo objetivo del segmento de protección: - El procedimiento busca segmentos que incluyen el máximo número de equipos en la ruta de funcionamiento y cuyo equipo fuente es el mismo que el equipo objetivo de conexión de enlace redundante. - Si encuentra algún segmento, el procedimiento repite las operaciones descritas en la etapa anterior. - Si no encuentra ningún segmento, el procedimiento valida si hay otra conexión de enlace redundante en el conjunto cuyo equipo fuente es el mismo que el equipo objetivo de conexión de enlace redundante tratado previamente. - Si encuentra alguna conexión de enlace, el procedimiento repite esta etapa con la nueva conexión de enlace. - Si no, significa que la nueva ruta no protege los recursos que están protegidos en la ruta inicial. El procedimiento elimina las conexiones de enlace añadidas previamente al conjunto de conexiones de enlace añadidas y descarta todos los segmentos que incluyen equipos protegidos de protección segmentados en la ruta inicial. Si los recursos protegidos iniciales también están en la nueva ruta, las conexiones de enlace incluidas en el segmento de protección se añaden al conjunto de conexiones de enlace liberado. Estas operaciones se repiten hasta que el conjunto de conexiones de enlace redundantes se trata completamente. Finalmente, el procedimiento termina tratando los segmentos restantes tal como se describió en la etapa de tratamiento de segmentos. En la ruta a modo de ejemplo, si estas operaciones se aplican a la trayectoria 1 de LO, y el trayecto de HO F-H está protegido de extremo a extremo (caso 2) , el procedimiento busca una ruta alternativa para los siguientes segmentos: - Segmento entre el equipo de SDH B y el equipo de SDH F. La ruta alternativa no puede incluir los equipos de SDH C, SDH H, SDH I, SDH K, SDH L y SDH M. - Segmento entre el equipo de SDH C y el equipo de SDH F. La ruta alternativa no puede incluir los equipos de SDH B, SDH H, SDH I, SDH K, SDH L y SDH M. - Segmento entre el equipo de SDH B y el equipo de SDH C. La ruta alternativa no puede incluir los equipos de SDH H, SDH I, SDH K, SDH L y SDH M. Tampoco puede incluir el trayecto de HO B-C. Como ejemplo de un posible resultado de búsqueda de ruta, pueden obtenerse las siguientes rutas alternativas: - Ruta entre los equipos de SDH B y SDH F: la ruta incluye el trayecto de HO B-N, el trayecto de HO N-O y el trayecto de HO O-F - Ruta entre los equipos de SDH C y SDH F: la ruta incluye el trayecto de HO C-O y trayecto de HO O-F. - Ruta entre los equipos de SDH B y SDH C: la ruta incluye el trayecto de HO B-P y el trayecto de HO P-C. - Segmento entre el equipo de SDH B y SDH F: se encuentra una ruta. Incluye el trayecto de HO B-N, el trayecto de HO N-O y el trayecto de HO O-F. - Segmento entre el equipo de SDH B y SDH F: está formado por una concatenación: la ruta entre SDH B y SDH C y la ruta entre SDH C y SDH F. Incluye el trayecto de HO B-P, el trayecto de HO P-C, el trayecto de HO C-O y el trayecto de HO O-F. - Segmento entre el equipo de SDH C y SDH F: se encuentra una ruta. Incluye el trayecto de HO C-O y el trayecto de HO O-F. El procedimiento busca una combinación de rutas que proteja el número máximo de equipos en la ruta de funcionamiento: ES 2 385 814 A1 -Segmento entre el equipo de SDH B y SDH C: se encuentra una ruta. Incluye el trayecto de HO B-P y el trayecto de HO P-C. El procedimiento selecciona los segmentos primero y segundo porque protegen el número máximo de equipos en la ruta de funcionamiento. Todos los equipos incluidos en la ruta inicial de protección están protegidos en ambos segmentos de protección. El equipo de SDH C está protegido porque está situado en la ruta de funcionamiento entre los equipos fuente y objetivo de los segmentos. Los equipos de SDH F y SDH H están protegidos porque el trayecto de HO F-H está protegido de extremo a extremo. El procedimiento obtiene tres conexiones de enlace soportadas por el trayecto de HO B-N, el trayecto de HO N-O y el trayecto de HO O-F, y las añade al conjunto de conexiones de enlaces añadidos. También añade las conexiones de enlace incluidas en la ruta inicial de protección (LC 3, LC 4 y LC 5) al conjunto de conexiones de enlace liberado. En la ruta a modo de ejemplo, si estas operaciones se aplican a la trayectoria 2 de LO, y no hay ningún trayecto de HO protegido de extremo a extremo (caso 1) , el procedimiento busca una ruta alternativa para los siguientes segmentos: - Segmento entre el equipo de SDH I y el equipo de SDH M. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH K y SDH L. - Segmento entre el equipo de SDH I y el equipo de SDH L. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH K y SDH M. - Segmento entre el equipo de SDH I y el equipo de SDH K. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH L y SDH M. Tampoco puede incluir el trayecto de HO I-K. - Segmento entre el equipo de SDH K y el equipo de SDH M. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH 10 F, SDH H, SDH I y SDH L. - Segmento entre el equipo de SDH K y el equipo de SDH L. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH I y SDH M. Tampoco puede incluir el trayecto de HO K-L. - Segmento entre el equipo de SDH L y el equipo de SDH M. La ruta alternativa no puede incluir los equipos de SDH B, SDH C, SDH F, SDH H, SDH I y SDH K. Tampoco puede incluir el trayecto de HO L-M. Como ejemplo de un posible resultado de búsqueda de ruta, pueden obtenerse las siguientes rutas alternativas: - Ruta entre los equipos de SDH I y SDH M: no se encuentra ninguna ruta. - Ruta entre los equipos de SDH I y SDH L: la ruta incluye el trayecto de HO I-R, el trayecto de HO R-S y el trayecto de HO S-L. - Ruta entre los equipos de SDH I y SDH K: la ruta incluye el trayecto de HO I-R y el trayecto de HO R-K. - Ruta entre los equipos de SDH K y SDH M: la ruta incluye el trayecto de HO K-S, el trayecto de HO S-T, el trayecto de HO T-U y el trayecto de HO U-V. - Ruta entre los equipos de SDH K y SDH L: la ruta incluye el trayecto de HO K-W, el trayecto de HO W-L. - Ruta entre los equipos SDH L y SDH M: la ruta incluye el trayecto de HO L-V, el trayecto de HO V-M. No hay ninguna ruta alternativa que proteja la trayectoria 2 de LO de extremo a extremo. El procedimiento busca una combinación de rutas que proteja el número máximo de equipos en la ruta de funcionamiento. Las siguientes combinaciones protegen la trayectoria de LO de extremo a extremo: - Segmento entre los equipos de SDH I y SDH M: es una concatenación de ruta entre SDH I y SDH L y la ruta entre SDH L y SDH M. Incluye el trayecto de HO I-R, el trayecto de HO R-S, el trayecto de HO S-L, el trayecto de HO L-V y el trayecto de HO V-M. Seis equipos se incluyen en esta ruta (SDH I, SDH R, SDH S, SDH L, SDH V y SDH M) . - Segmento entre los equipos de SDH I y SDH M: es una concatenación de la ruta entre SDH I y SDH K y la ruta entre SDH K y SDH M. Incluye el trayecto de HO I-R, el trayecto de HO R-K, el trayecto de HO K-S, el trayecto de HO S-T, el trayecto de HO T-U y el trayecto de HO U-M. Siete equipos se incluyen en esta ruta (SDH I, SDH R, SDH K, SDH S, SDH T, SDH U ySDH M) . - Segmento entre los equipos de SDH I y SDH M: es una concatenación de la ruta entre SDH I y SDH K, la ruta entre SDH K y SDH L y la ruta entre SDH L y SDH M. Incluye el trayecto de HO I-R, el trayecto de HO R-K, el trayecto de HO K-W, el trayecto de HO W-L, el trayecto de HO L-V y el trayecto de HO V-M. El último segmento se descarta porque es la combinación con el número o rutas máximos. El procedimiento selecciona el primer segmento porque incluye el mínimo número de equipos. Finalmente, el procedimiento obtiene ES 2 385 814 A1 cinco conexiones de enlace soportadas por el trayecto de HO I-R, el trayecto de HO R-S, el trayecto de HO S-L, el trayecto de HO L-V y HO V-M y las añade al conjunto de conexiones de enlace añadidas. La figura 5 muestra la nueva ruta de circuito de protección. Ejemplo de implementación de la invención Un ejemplo de implementación para la presente invención es la siguiente descripción de realización. Hay otras implementaciones posibles para la invención. En la presente realización, la invención se implementa en un sistema informático de múltiples hilos de ejecución compuesto por una unidad de procesador, una unidad de memoria, una unidad de entrada/salida (E/S) , y una unidad de almacenamiento de datos. La topología de la red de SDH y las relaciones servidor/cliente se almacenan en una base de datos en la unidad de almacenamiento de datos. El circuito que va a analizarse puede proporcionarlo una persona que usa la unidad de E/S. En la presente realización, la segunda etapa (200) de descubrimiento de trayectoria de orden bajo se implementa como un programa informático. Recibe datos del circuito desde la unidad de E/S y realiza las operaciones descritas en las figuras 5 y 6. Obtiene los datos necesarios a partir de la base de datos con el fin de determinar las restricciones de recursos. Almacena los datos de trayectorias de LO en la unidad de memoria. La tercera etapa (300) de análisis de protección se implementa como un programa informático. Obtiene datos de trayectorias de LO a partir de la unidad de memoria. Cada trayectoria de LO se analiza en un hilo de ejecución diferente con el fin de minimizar el tiempo requerido para realizar toda la operación. Para cada conexión de enlace de HO incluida en la ruta de trayectoria de LO, accede a la base de datos para obtener la ruta de trayectos de HO. Para cada conexión de enlace ocupada por el trayecto de HO, accede a la base de datos para obtener los datos necesarios que determinan si está implicada en protección SNCP, MSP o MS-SPring. Si cada conexión de enlace está protegida entonces el trayecto de HO se almacena en el conjunto de capas de servidor protegido en la unidad de memoria. Si la conexión de enlace de HO está protegida en la ruta inicial entonces se almacena en el conjunto de conexiones de enlace redundantes en la unidad de memoria. También calcula los segmentos no protegidos y los almacena en la unidad de memoria. En la presente realización, la cuarta etapa (400) de selección de ruta se implementa como un programa informático. Obtiene las trayectorias de LO y los segmentos no protegidos de la unidad de memoria. Para cada trayectoria de LO, lanza un hilo de ejecución para buscar una ruta para cada segmento no protegido. La búsqueda se basa en la solicitud de patente española P200930989 (Procedure for searching vacancy routes in complex networks with boundar y conditions in a transport network) y el algoritmo de Dijkstra. Los recursos disponibles se almacenan en la unidad de memoria. Cualquier cambio topológico se notifica para cambiar los recursos disponibles. La búsqueda está limitada por tiempo (2 minutos) y por longitud de ruta (12 equipos) . Los trayectos de HO incluidos en la ruta inicial de funcionamiento, excepto el equipo fuente y objetivo del segmento, se consideran como recursos no disponibles. Los trayectos de HO soportados por los mismos recursos que los trayectos de HO, que se incluyen en la ruta inicial de funcionamiento, también se consideran como recursos no disponibles. Estos trayectos se obtienen a partir de la base de datos. Las rutas y los segmentos se almacenan en la unidad de memoria. Los conjuntos de operaciones “tratar rutas”, “tratar segmentos” y “completar ruta” también se implementan como un programa informático. Lee las rutas y segmentos a partir de la unidad de memoria y genera un conjunto de conexiones de enlace que van a añadirse al conjunto y un conjunto de conexiones de enlace que van a liberarse. Las conexiones de enlace que van a añadirse se obtienen a partir de la base de datos. Finalmente, estos conjuntos se muestran en la unidad de salida. Ventajas de la invención Esta invención proporciona un método para analizar rutas de protección de circuito. Las ventajas obtenidas serían: permite aumentar la eficacia en el diseño de nuevos circuitos protegidos, reduciendo las operaciones necesarias para obtener una ruta de protección que incluye el número máximo de recursos asignados en la ruta de funcionamiento. Asimismo, reduce el número de recursos incluidos en las rutas de protección, proporcionando una nueva ruta optimizada. Finalmente, reduce el coste de red total, liberando recursos innecesarios en la ruta de protección y evitando añadir nuevos equipos a la topología de red. ES 2 385 814 A1

Publicaciones:
ES2385814 (01/08/2012) - A1 Solicitud de patente con informe sobre el estado de la técnica
ES2385814 (12/06/2013) - B1 Patente de invención
Eventos:
En fecha 24/09/2010 se realizó ADMISION A TRAMITE
En fecha 13/10/2010 se realizó MODIFICACION DIBUJOS
En fecha 03/10/2011 se realizó 3511X_Petición Copia Certificada
En fecha 14/10/2011 se realizó Solicitud Copia Aprobada
En fecha 14/10/2011 se realizó 1514X_Copia Autorizada en Tramitación
En fecha 25/10/2011 se realizó 3511X_Petición Copia Certificada
En fecha 10/11/2011 se realizó Solicitud Copia Aprobada
En fecha 10/11/2011 se realizó 1514X_Copia Autorizada en Tramitación
En fecha 03/02/2012 se realizó Suspenso en Examen Formal y Técnico
En fecha 15/02/2012 se realizó Publicación Suspenso Examen Formal
En fecha 02/04/2012 se realizó 3585X_Registro Solicitud Prórroga de Plazos
En fecha 11/04/2012 se realizó Concesión Prórroga de Plazos
En fecha 11/04/2012 se realizó 1585X_Notificación Concesión Prórroga de Plazos
En fecha 23/04/2012 se realizó Publicación Concesión Prórroga de Plazos (BOPI)
En fecha 04/05/2012 se realizó 3007 registro contestación al suspenso Examen Formal
En fecha 23/05/2012 se realizó Continuación del Procedimiento
En fecha 04/06/2012 se realizó Publicación Continuación del Procedimiento
En fecha 19/07/2012 se realizó Revisión Calidad IET AA (Conforme)
En fecha 20/07/2012 se realizó 1109P_Comunicación Traslado del IET
En fecha 01/08/2012 se realizó Publicación Solicitud
En fecha 01/08/2012 se realizó Publicación Folleto Solicitud con IET (A1)
En fecha 03/12/2012 se realizó Reanudación Procedimiento General de Concesión
En fecha 14/12/2012 se realizó Publicación Reanudación Procedimiento General de Concesión
En fecha 15/03/2013 se realizó Publicación Traslado Observaciones del IET
En fecha 31/05/2013 se realizó Sin Modificación de Reivindicaciones
En fecha 31/05/2013 se realizó Concesión
En fecha 31/05/2013 se realizó 1203P_Notificación Concesión por Procedimiento General de Concesión
En fecha 12/06/2013 se realizó Publicación concesión Patente PGC
En fecha 12/06/2013 se realizó Publicación Folleto Concesión
En fecha 16/10/2013 se realizó Entrega título
En fecha 09/09/2021 se realizó Declaración de Caducidad
En fecha 15/09/2021 se realizó Publicación Declaración de Caducidad
Pagos:
14/06/2012 - Pago Tasas IET
31/07/2013 - Pago Tasas Concesión
31/07/2013 - Pago 03 Anualidad
31/07/2013 - Pago 04 Anualidad

Fuente de la información

Parte de la información aquí publicada es pública puesto que ha sido obtenida de la Oficina de Propiedad Industrial de los diferentes países el 08/05/2024 y por lo tanto puede ser que la información no esté actualizada.

Parte de la información aquí mostrada ha sido calculada por nuestro sistema informático y puede no ser veraz.

Privacidad

Si considera que al información aquí publicada afecta a su privacidad y desea que eliminemos la información aquí publicada envíe un email a info@patentes-y-marcas.com o rellene el formulario que encontrará aquí.

Información sobre el registro de patente nacional por MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH. con el número P201001224

El registro de patente nacional por MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH. con el número P201001224 fue solicitada el 24/09/2010. Se trata de un registro en España por lo que este registro no ofrece protección en el resto de países. El registro MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH. con el número P201001224 fue solicitada por TELEFÓNICA, S.A. mediante los servicios del agente Monica Arizti Acha. El registro [modality] por MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH. con el número P201001224 está clasificado como H04J 3/14,H04J 14/02 según la clasificación internacional de patentes.

Otras invenciones solicitadas por TELEFÓNICA, S.A.

Es posible conocer todas las invenciones solicitadas por TELEFÓNICA, S.A. entre las que se encuentra el registro de patente nacional por MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH. con el número P201001224. Si se desean conocer más invenciones solicitadas por TELEFÓNICA, S.A. clicar aquí.

Otras invenciones solicitadas en la clasificación internacional de patentes H04J 3/14,H04J 14/02.

Es posible conocer invenciones similares al campo de la técnica se refiere. El registro de patente nacional por MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH. con el número P201001224 está clasificado con la clasificación H04J 3/14,H04J 14/02 por lo que si se desea conocer más registros con la clasificación H04J 3/14,H04J 14/02 clicar aquí.

Otras invenciones solicitadas a través del representante MONICA ARIZTI ACHA

Es posible conocer todas las invenciones solicitadas a través del agente MONICA ARIZTI ACHA entre las que se encuentra el registro patente nacional por MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH. con el número P201001224. Si se desean conocer más invenciones solicitadas a través del agente MONICA ARIZTI ACHA clicar aquí.

Patentes en España

Es posible conocer todas las invenciones publicadas en España entre las que se encuentra el registro patente nacional por MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH.. Nuestro portal www.patentes-y-marcas.com ofrece acceso a las publicaciones de patentes en España. Conocer las patentes registradas en un país es importante para saber las posibilidades de fabricar, vender o explotar una invención en España.

Patentes registradas en la clase H

Es posible conocer todas las patentes registradas en la clase H (ELECTRICIDAD) entre las que se encuentra la patente MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH. con el número P201001224. Conocer las patentes registradas en una clase es importante para saber las posibilidades de registrar una patente en esa misma clase.

Patentes registradas en la clase H04

Es posible conocer todas las patentes registradas en la clase H04 (TECNICA DE LAS COMUNICACIONES ELECTRICAS) entre las que se encuentra la patente MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH. con el número P201001224. Conocer las patentes registradas en una clase es importante para saber las posibilidades de registrar una patente en esa misma clase.

Patentes registradas en la clase H04J

Es posible conocer todas las patentes registradas en la clase H04J (COMUNICACIONES MULTIPLEX) entre las que se encuentra la patente MÉTODO, DISPOSITIVO Y RED DE TELECOMUNICACIÓN PARA ANALIZAR RUTAS DE PROTECCIÓN EN TRAYECTOS DE CAPA INFERIOR SOBRE UNA RED DE SDH. con el número P201001224. Conocer las patentes registradas en una clase es importante para saber las posibilidades de registrar una patente en esa misma clase.

¿Tienes alguna duda?
Escribe tu consulta y te responderemos rápida y gratuitamente.

Profesionales Recomendados

Facts