[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE69432206T2 - Dynamische Bandbreitenabschätzung und Adaption für Datenpaketnachrichtennetze - Google Patents

Dynamische Bandbreitenabschätzung und Adaption für Datenpaketnachrichtennetze

Info

Publication number
DE69432206T2
DE69432206T2 DE69432206T DE69432206T DE69432206T2 DE 69432206 T2 DE69432206 T2 DE 69432206T2 DE 69432206 T DE69432206 T DE 69432206T DE 69432206 T DE69432206 T DE 69432206T DE 69432206 T2 DE69432206 T2 DE 69432206T2
Authority
DE
Germany
Prior art keywords
bit rate
probability
connection
average bit
leaky bucket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69432206T
Other languages
English (en)
Other versions
DE69432206D1 (de
Inventor
Jeffrey Haskell Derby
Drake, Jr.
Claude Galand
Levent Gun
Gerald Arnold Marin
Allen Leonid Roginsky
Theodore Ernest Tedijanto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE69432206D1 publication Critical patent/DE69432206D1/de
Publication of DE69432206T2 publication Critical patent/DE69432206T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L12/5602Bandwidth control in ATM Networks, e.g. leaky bucket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0894Packet rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/5631Resource management and allocation
    • H04L2012/5632Bandwidth allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/5631Resource management and allocation
    • H04L2012/5632Bandwidth allocation
    • H04L2012/5635Backpressure, e.g. for ABR
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/5631Resource management and allocation
    • H04L2012/5636Monitoring or policing, e.g. compliance with allocated rate, corrective actions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/5631Resource management and allocation
    • H04L2012/5636Monitoring or policing, e.g. compliance with allocated rate, corrective actions
    • H04L2012/5637Leaky Buckets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5646Cell characteristics, e.g. loss, delay, jitter, sequence integrity
    • H04L2012/5651Priority, marking, classes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

    TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft die Verwaltung des Datenverkehrs in Datenpaketnachrichtennetzen und insbesondere die Überwachung des Datenverkehrs, die Filterung des gemessenen Datenverkehrs und die adaptive Bandbreitenanpassung für solche Netze.
  • HINTERGRUND DER ERFINDUNG
  • Um in Datenpaketnachrichtennetzen Überlastungen zu vermeiden und für einen regulären Datenfluss zu sorgen, wird der Zugriff von Datenpaketquellen auf das Netz für gewöhnlich laufend gesteuert. Um den Zugriff auf den Datenverkehr erfolgreich zu steuern, muss der Datenverkehr zunächst genau charakterisiert werden, um zum Befördern dieses Datenverkehrs ausreichend Bandbreite zur Verfügung zu stellen. In der gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 274 625 vom 10. September 11992 werden einfache Messverfahren dargelegt, die genaue Abschätzungen der Bandbreitenanforderungen einer Quelle ermöglichen. In dieser Patentanmeldung dienen die folgenden Parameter zur Charakterisierung des Datenverkehrs: Die Spitzenbitrate R des ankommenden Datenverkehrs in Bits pro Sekunde, die mittlere Bitrate m des ankommenden Datenverkehrs in Bits pro Sekunde und die mittlere Übertragungsblocklänge b des Datenverkehrs in Bits. Anstelle der Verwendung der tatsächlichen Übertragungsblocklänge wird jedoch ein Verfahren der so genannten "exponentiellen Substitution" zum Berechnen einer äquivalenten Übertragungsblocklänge verwendet, die zu derselben Verlustwahrscheinlichkeit für Datenpakete führt, wie wenn der Datenverkehr ein ausgewogener exponentiell verteilter Ein/Aus-Prozess wäre. Bei einem Datenverkehr, der sich stark von einem solchen exponentiellen Prozess unterscheidet, bewirkt diese äquivalente Übertragungsblocklänge eine wesentlich genauere Charakterisierung des tatsächlichen Datenverkehrs und erlaubt daher auf denselben Übertragungseinrichtungen eine höhere Datenverkehrsdichte.
  • Die gemessenen Parameter dienen der Steuerung des Zugriffs von Signalquellen auf das Netz, wenn das Verhalten des tatsächlichen Datenverkehrs deutlich von den Anfangsvoraussetzungen abweicht. Ein Leaky-Bucket-Mechanismus (Überlaufpufferspeicher-Mechanismus) ist ein Verfahren zum Steuern des Zugriffs auf das Netz, wenn der Datenverkehr über die Anfangsvoraussetzungen hinaus geht, das jedoch weiterhin den transparenten Zugriff auf das Netz gestattet, wenn der Datenverkehr innerhalb dieser Anfangsvoraussetzungen verbleibt. Ein solcher Leaky-Bucket-Mechanismus wird in der gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 311 513 gezeigt. Insbesondere verhindert der Leaky-Bucket-Mechanismus dieser Patentanmeldung die Sättigung des Netzes mit Datenpaketen niedriger Priorität durch Begrenzung der Anzahl der Datenpakete niedriger Priorität, die innerhalb eines festgelegten Zeitraums übertragen werden können, wobei gleichzeitig ein Mindestwert für die Anzahl der (rot markierten) Pakete niedriger Priorität festgelegt wird, die in einem bestimmten Zeitraum übertragen werden müssen. Durch derartige Leaky-Bucket-Steuerungsmechanismen wird der Durchsatz des Datenpaketnetzes mit Datenpaketen niedriger Priorität optimiert. Beim Leaky-Bucket-Mechanismus wird der Datenverkehr hoher Priorität natürlich nur wenig verzögert oder ganz ohne Verzögerung übertragen.
  • Die oben beschriebenen Mechanismen eignen sich nur dann zur Steuerung des Datenverkehrs, wenn der Datenverkehr hinreichend ausgewogen ist und sich im Wesentlichen innerhalb der ursprünglich angenommenen Datenverkehrsparameter bewegt. Das Verwaltungssystem für den Datenverkehr muss jedoch so strukturiert sein, dass es auch einen nicht ausgewogenen Datenverkehr bewältigt, der wesentlich von den ursprünglich angenommenen Datenverkehrsparametern abweicht. Wenn eine derartige Abweichung über einen hinreichend langen Zeitraum andauert, muss der Verbindung eine neue Verbindungsbandbreite zugewiesen werden, um den neuen Datenverkehrsparametern zu genügen. Aus einer solchen Adaption des Steuerungssystems an drastische Änderungen des Datenverkehrsverhaltens ergibt sich das Problem, wie der gemessene Datenverkehr gefiltert werden muss, um vorübergehende Änderungen des Datenverkehrs von längerfristigen Änderungen zu unterscheiden, und wie passende Bereiche festgelegt werden können, innerhalb derer die ursprünglich angenommenen Datenverkehrsparameter beibehalten werden können und außerhalb derer neue Verbindungsbandbreiten angefordert werden müssen. Eine für den tatsächlichen Datenverkehr zu groß bemessene Bandbreite bedeutet Vergeudung von Verbindungskapazität, während eine zu geringe Bandbreite zu einem übermäßigen Verlust an Datenpaketen führt. Daneben spielen noch Probleme wie eine einfache Implementierung des Adaptionsprozesses und vernünftige Anforderungen an die für die Implementierung erforderliche Rechenkapazität eine Rolle.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß der Ausführungsart zur Veranschaulichung der vorliegenden Erfindung wird eine dynamische Adaption des Steuerungssystems für den Datenverkehr an Änderungen der Datenverkehrsparameter durch Definieren eines Bereichs bereitgestellt, innerhalb dessen keine Adaption erforderlich ist und außerhalb dessen die Zuweisung einer neuen Bandbreite angefordert werden muss. Insbesondere werden die Bandbreitenanforderungen nach oben angepasst, wenn die Messungen anzeigen, dass entweder eine maximal zulässige Verlustwahrscheinlichkeit für Datenpakete überschritten wird, oder wenn der Datenverkehr auf der betreffenden Verbindung andere Verbindungen unzulässig zu stören beginnt, die über dieselben Übertragungseinrichtungen laufen. Andererseits können die Bandbreitenanforderungen nach unten angepasst werden, wenn sowohl für den Benutzer der Verbindung als auch für den optimalen Betrieb des Netzes deutliche Bandbreiteneinsparungen erzielt werden können, ohne dass es bei einer der Verbindungen zu Verletzungen der garantierten Servicequalität kommt. Ferner werden diese Grenzwerte des Adaptionsbereichs gemäß der vorliegenden Erfindung in Werte der mittleren effektiven Übertragungsblocklängen und der mittleren Bitraten umgewandelt. Die gemessene mittlere effektive Übertragungsblocklänge und die gemessenen mittleren Bitraten werden dann gefiltert, um sicherzustellen, dass die gefilterten Werte statistisch zuverlässig sind, d. h., dass eine ausreichende Anzahl von Ausgangsmessungen erforderlich ist, um ein vorgegebenes Vertrauensniveau der Ergebnisse zu garantieren. Durch diese Mindestanzahl von Ausgangsmessungen wird wiederum der zum Durchführen der Ausgangsmessungen erforderliche Zeitaufwand bei gegebener mittlerer Bitrate des Datenverkehrs bestimmt. Dieser Messzeitraum kann nicht nur zum Messen der Statistik des am Überlaufpufferspeicher (Leaky Bucket) ankommenden Datenstroms, sondern auch zum Messen der Wirkung des Überlaufpufferspeichers auf den ankommenden Datenverkehr verwendet werden. Mit dieser letzteren Messung kann ermittelt werden, wie gut der Überlaufpufferspeicher die Schwankungen des dargebotenen Datenverkehrs und damit die Verlustwahrscheinlichkeit von Datenpaketen bewältigt.
  • Wenn die Datenverkehrsparameter außerhalb des gewünschten Adaptionsbereichs liegen, wird eine neue Verbindung mit einer anderen Bandbreite angefordert, um auf die Änderungen der Datenverkehrsparameter zu reagieren. Die Berechnungen der erforderlichen Adaptionen können auf ein Minimum beschränkt werden, indem zwischen den berechneten Werten, welche die Grenzen des Adaptionsbereichs markieren, extrapoliert wird und lediglich der obere rechte Quadrant des Adaptionsbereichs betrachtet wird.
  • Der Adaptionsmechanismus der vorliegenden Erfindung weist den großen Vorteil auf, dass durch Absichern einer dynamischen Adaption eine dauerhaft brauchbare Strategie zur Verwaltung des Datenverkehrs gewährleistet wird, wenn die Bedingungen in der Verbindung oder im Netz nach einer solchen Adaption verlangen. Darüber hinaus werden unnötige Adaptionen vermieden und so der mit einer solchen Adaption verbundene Systemaufwand verringert.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Ein umfassendes Verständnis der vorliegenden Erfindung wird durch die folgende detaillierte Beschreibung in Verbindung mit den beiliegenden Zeichnungen ermöglicht, in denen:
  • Fig. 1 ein allgemeines Blockdiagramm eines Datenpaketnachrichtennetzes zeigt, in dem der Mechanismus zur dynamischen Verwaltung des Datenverkehrs der vorliegenden Erfindung eingesetzt werden kann;
  • Fig. 2 eine grafische Darstellung einer Anforderungsnachricht einer Verbindung zeigt, die zur Einrichtung von Erstverbindungen sowie von dynamisch geänderten Verbindungen in dem Datenpaketnachrichtennetz von Fig. 1 unter Verwendung des Mechanismus der vorliegenden Erfindung zur dynamischen Verwaltung des Datenverkehrs eingesetzt werden kann;
  • Fig. 3 ein allgemeines Blockdiagramm des Netzzugriffs- Subsystems für das Netz von Fig. 1 zeigt, in dem der Mechanismus der vorliegenden Erfindung zur dynamischen Verwaltung des Datenverkehrs implementiert ist;
  • Fig. 4 ein Blockdiagramm des Moduls zur Abschätzung und Adaption der Kennwerte des Datenverkehrs zeigt, welches Teil des Netzzugriffs-Subsystems von Fig. 3 ist;
  • Fig. 5 eine grafische Darstellung des Adaptionsbereichs (in der Ebene der mittleren Bitrate/effektiven Übertragungsblocklänge) zeigt, außerhalb dessen gemäß der vorliegenden Erfindung für eine vorhandene Verbindung neue Verbindungsparameter angefordert werden;
  • Fig. 6 den Adaptionsbereich von Fig. 5 zeigt, der zum Verringern der Anforderungen an die Rechenkapazität für die Ermittlungsoperation außerhalb dieses Adaptionsbereichs in die Ebene der mittleren Bitrate/Rotmarkierungswahrscheinlichkeit übertragen wurde;
  • Fig. 7 ein Flussdiagramm des Prozesses zum Steuern des Zugriffs auf ein in Fig. 1 gezeigtes Datenpaketnachrichtennetz zeigt, das den in Fig. 6 grafisch veranschaulichten Adaptionsbereich verwendet; und
  • Fig. 8 ein Flussdiagramm des Prozesses zum Aktualisieren einer Verbindung zeigt, wenn dies durch die Prozedur des Flussdiagramms von Fig. 7 gefordert wird.
  • Zum besseren Verständnis werden in den Figuren für gleiche Elemente identische Bezugsnummern verwendet.
  • DETAILLIERTE BESCHREIBUNG
  • In Fig. 1 ist ein allgemeines Blockdiagramm eines Datenpaketnachrichtennetzes 10 mit acht Netzknoten 11 gezeigt, die von 1 bis 8 durchnummeriert sind. Jeder der Netzknoten 11 ist über die Datenleitungen A bis L mit anderen Netzknoten 11 verbunden. Jede dieser Datenleitungen kann eine feste oder eine wahlweise aktivierbare (Einwahl-)Verbindung sein. Ein oder alle Netzknoten 11 können mit Endknoten verbunden sein, wobei der Netzknoten 2 mit den Endknoten 1, 2 und 3, der Netzknoten 7 mit den Endknoten 4, 5 und 6 und der Netzknoten 8 mit den Endknoten 7, 8 und 9 verbunden gezeigt ist. Die Netzknoten 11 umfassen jeweils ein Datenverarbeitungssystem, das Datenübertragungsdienste für alle angeschlossenen Knoten, also Netzknoten und Endknoten, sowie Entscheidungspunkte innerhalb des Knotens bereitstellt. Die Netzknoten 11 umfassen jeweils einen oder mehrere Entscheidungspunkte innerhalb des Knotens, von denen ankommende Datenpakete selektiv zu einer oder mehreren abgehenden Datenleitungen weitergeleitet werden, die entweder innerhalb des Knotens enden oder zu einem anderen Knoten führen. Solche Weiterleitungsentscheidungen werden als Reaktion auf Informationen im Header des Datenpakets getroffen. Der Netzknoten stellt auch Hilfsdienste bereit wie die Berechnung neuer Routen oder Pfade zwischen Endknoten, die Zugriffssteuerung auf die an diesem Knoten im Netz eintreffenden Datenpakete sowie Verzeichnisdienste und die Verwaltung einer Topologiedatenbank an diesem Knoten.
  • Jeder der Endknoten 12 umfasst entweder eine Quelle digitaler Daten, die zu einem anderen Endknoten übertragen werden sollen, oder eine Anwendungseinheit zur Nutzung der vom anderen Endknoten empfangenen digitalen Daten oder beides. Benutzer des Datenpaketnachrichtennetzes 10 von Fig. 1 verwenden eine mit dem lokalen Netzknoten 11 verbundene Endknoteneinheit 12, um auf das Datenpaketnachrichtennetz 10 zuzugreifen. Der lokale Netzknoten 11 setzt die Benutzerdaten in Datenpakete um, die in geeigneter Weise für die Übertragung in dem Datenpaketnachrichtennetz von Fig. 1 formatiert sind, und generiert den Header, der zum Weiterleiten der Datenpakete durch das Netz 10 dient.
  • Um in dem Netz von Fig. 1 Datenpakete zu übertragen, muss zuvor ein geeigneter Pfad oder eine Route durch das Netz vom Quellenknoten zum Zielknoten für die Übertragung solcher Datenpakete berechnet werden. Um auf keiner der Leitungen dieser Route eine Überlastung zuzulassen, wird die Route gemäß einem Algorithmus berechnet, der sicherstellt, dass für die neue Verbindung eine ausreichende Bandbreite zur Verfügung steht. Ein solcher Algorithmus wird in der gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 233 604 vom 28. April 1992 beschrieben. Sobald eine solche Route berechnet worden ist, wird entlang der berechneten Route des Netzes eine Verbindungsanforderungsnachricht gesendet, die auf jeder Leitung die aktualisierte Auslastung der Bandbreite erfasst, um die neue Verbindung wiederzugeben. Eine solche Verbindungsanforderungsnachricht ist in Fig. 2 dargestellt.
  • In Fig. 2 ist eine grafische Darstellung einer Verbindungsanforderungsnachricht gezeigt, die entlang einer vorausberechneten Route von einem Quellenknoten in dem Netz von Fig. 1 zu einem Zielknoten in dem Netz gesendet werden soll. Die Verbindungsnachricht von Fig. 2 umfasst ein Routefeld 20, das Informationen enthält, die für die Übertragung der Verbindungsnachricht entlang der vorausberechneten Route erforderlich sind. Die Verbindungsanforderungsnachricht von Fig. 2 enthält ferner einen Verbindungsanforderungsvektor 22, der die wichtigen statistischen Kenndaten der neuen Datenpaketquelle charakterisiert und ermöglicht, dass diese neue Quelle mit den bereits vorhandenen Signalen auf dieser Leitung der Route statistisch gemultiplext wird. Der Verbindungsanforderungsvektor enthält, wie im Folgenden erörtert, nur relativ wenige Parameter, die für die treffende Charakterisierung der Datenpaketquelle erforderlich sind. Diese Parameter können, wie in der zuvor erwähnten gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 311 513 beschrieben, die maximale Bitrate der Quelle, den Mittelwert dieser Bitrate und die äquivalente Übertragungsblocklänge von Datenpaketen aus dieser Quelle enthalten.
  • Die Werte des Verbindungsanforderungsvektors werden zum Prüfen jeder Leitung der Route benutzt, um zu ermitteln, ob die neue Verbindung tatsächlich durch diese Leitung unterstützt werden kann, und um für jede einzelne Leitung das aktualisierte Ausmaß der Leitungsauslastung zu ermitteln, um die neu hinzugefügte Verbindung wiederzugeben. Wenn sich die Auslastung der Leitung seit dem Berechnen der Route geändert hat, kann die Verbindung durch jeden Knoten entlang der Route abgelehnt und der Quellenknoten über die Ablehnung benachrichtigt werden. Schließlich enthalten die Steuerfelder 23 in Fig. 2 zusätzliche Informationen, die beim Herstellen der Verbindung verwendet werden, die vorliegende Erfindung jedoch nicht betreffen und hier nicht weiter erörtert werden. Man beachte, dass vor dem Beenden einer Verbindung entlang der Route der aufzuhebenden Verbindung eine Verbindungsaufhebungsnachricht mit demselben Format wie in Fig. 2 übertragen wird. Dann wird die aktualisierte Auslastung jeder Leitung erfasst, indem der Auslastungswert für die aufgehobene Verbindung subtrahiert wird, um das Aufheben dieser Verbindung wiederzugeben.
  • In Fig. 3 ist ein allgemeines Blockdiagramm des Subsystems zur Verwaltung der Quellenbandbreite gemäß der vorliegenden Erfindung gezeigt, das ein Leaky-Bucket-Modul 34 umfasst, zu dem über die Eingangleitung 39 der Benutzerdatenverkehr geleitet wird. Der Ausgang des Leaky-Bucket-Moduls 34 führt zum Netz 10 von Fig. 1. Für jede Quelle, deren Benutzerdatenverkehr zum Netz 10 geleitet werden soll, wird ein Subsystem ähnlich dem in Fig. 3 gezeigten bereitgestellt. Diese Subsysteme für die Bandbreitenverwaltung befinden sich auf den Endknoten 12 von Fig. 1 und werden für jede Übertragungsrichtung zwischen zwei verbundenen Benutzern bereitgestellt. Obgleich solche Subsysteme für die Bandbreitenverwaltung als fest verdrahtete Schaltkreiskomponenten ausgeführt werden können, benutzt die bevorzugte Ausführungsart einen programmierten Computer, da sich eine solche Implementierung leichter ändern lässt, um Verbesserungen einzuführen und Änderungen der Datenverkehrsmuster darzustellen.
  • Im Leaky-Bucket-Modul 34 zur Zugriffssteuerung werden auf Leitung 40 Datenpakete mit einer von mindestens zwei verschiedenen Prioritätsklassen in das Netz gesendet, die üblicherweise als "rot" und "grün" bezeichnet werden, wobei "grün" die höhere Priorität bedeutet. Grüne Datenpakete weisen einen im Netz vorgegebenen garantierten Leistungsumfang bezüglich einer vertretbaren Verzögerung und Verlustwahrscheinlichkeit auf. Die roten Datenpakete weisen nicht dieselben Garantien auf und werden vor den grünen Paketen gelöscht, wenn es zur Überlastung des Netzes kommt. In der gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 311 513 werden Bandbreite sparende Strategien zum optimalen Markieren von Datenpaketen in einem Leaky-Bucket-Mechanismus dargelegt. Die Funktion des Leaky-Bucket-Moduls 34 besteht allgemein darin, den Datenverkehr vor dem Erreichen des Netzes 10 (Fig. 1) zu "formatieren"; davon sind insbesondere Benutzerdatenpakete betroffen, die nicht der zu Anfang angegebenen statistischen Beschreibung entsprechen und daher rot markiert werden. Wenn die Kennwerte des Datenverkehrs innerhalb der zu Anfang vereinbarten Werte bleiben, wird der Mechanismus der Rotmarkierung so weit zurückgenommen, dass die vorgesehene Verlustwahrscheinlichkeit eingehalten wird. Wenn die Kennwerte des ankommenden Datenverkehrs wesentlich von den vereinbarten Werten abweichen, wird zur Korrektur das Abschätzungs- und Adaptionsmodul 33 aufgerufen, da das Leaky-Bucket-Modul 34 den neuen Datenverkehr nicht mehr bewältigen kann.
  • Wenn eine neue Verbindung durch das Netz 10 eingerichtet werden soll, wird, wie in Verbindung mit Fig. 1 beschrieben, durch die Datenpaketquelle eine Vorabschätzung der Kenndaten des Datenverkehrs ausgeführt. Diese Abschätzung gelangt auf Leitung 36 zusammen mit den Anforderungen an die Servicequalität auf Leitung 35 zum Bandbreitenverwaltungssystem von Fig. 2. Zu diesen Anforderungen an die Servicequalität (quality of service, QOS) gehören die vertretbaren Verlustwahrscheinlichkeiten, die vertretbaren Verzögerungen, die Echtzeit-Lieferanforderungen usw. Der Verbindungsagent 32 leitet diese Verbindungsanforderungen an den Pfadauswahlcontroller 30 weiter, welcher diese Anforderungen zusammen mit der neuesten Netzbeschreibung in der Topologiedatenbank 31 verwendet, um einen Verbindungspfad durch das Netz 10 (Fig. 1) zu berechnen der alle diese Anforderungen erfüllt. In der gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 233 604 wird ein Controller für die Auswahl des optimalen Verbindungspfades beschrieben. Wenn der vorgeschlagene Verbindungspfad berechnet worden ist, wird er in einer Verbindungsanforderungsnachricht, wie sie in Fig. 2 gezeigt ist, codiert und über die Leitung 37 von Fig. 3 als Bandbreitenanforderung in das Netz gesendet.
  • Die Bandbreitenanforderungsnachricht von Fig. 2 wandert entlang des berechneten Verbindungspfades und wird an jedem Knoten in dieser Route dazu verwendet, die im nächsten Zweig der Verbindung erforderliche Bandbreite zu reservieren, damit die Bedingungen der Verbindungsanforderung erfüllt werden. Wenn in jeder Leitung der Verbindung entlang des berechneten Pfades ausreichend Bandbreite zur Verfügung steht, empfängt der Zielendknoten 12 (Fig. 1) die Anforderung und sendet eine Bestätigung für die neue Verbindung zurück. Wenn infolge von Veränderungen der Datenverkehrsmuster auf einer Verbindung entlang der Route nicht ausreichend Bandbreite zur Verfügung steht, wird eine Ablehnung der Verbindungsanforderung zum Quellenendknoten zurückgesendet. Diese positiven oder negativen Bandbreitenantworten werden auf der Leitung 38 zum Verbindungsagenten 32 zurückgeliefert. Wenn die Verbindung abgelehnt wird, wird die Benutzerquelle benachrichtigt, und später kann ein weiterer Verbindungsversuch unternommen werden. Wenn die Verbindung akzeptiert wird, wird das Leaky- Bucket-Modul 34 aktiviert und mit den entsprechenden Parametern versorgt, um den Zugang des Benutzerdatenverkehrs zu steuern. Dann beginnt der Benutzer, den Datenverkehr auf Leitung 39 einzuspeisen. Zum gleichen Zeitpunkt beginnt das Abschätzungs- und Adaptionsmodul 33 mit der Überwachung des ankommenden Datenverkehrs, um festzustellen, ob während des Bestehens der Verbindung wesentliche Änderungen der Kenndaten des ankommenden Datenverkehrs eingetreten sind. Wenn dies der Fall ist, fordert das Modul 33 den Verbindungsagenten 32 auf, eine neue Bandbreitenzuweisung anzufordern, wobei es dem Verbindungsagenten 32 die für die Verbindung erforderlichen neuen Parameter zur Verfügung stellt. Der Verbindungsagent 32 sendet, wie oben beschrieben, auf Leitung 37 eine neue Bandbreitenanforderung, die eine Adaption der Bandbreite der Verbindung verlangt. Wird die Adaption akzeptiert, werden die Parameter des Leaky-Bucket durch die neuen Kenndaten des Datenverkehrs aktualisiert, und das Abschätzungs- und Adaptionsmodul 33 setzt die Überwachung des ankommenden Datenverkehrs, jetzt jedoch mit den neuen Kenndaten, fort. Man beachte, dass keine neue Verbindung, sondern nur eine neue Bandbreitenzuweisung angefordert wird. Hierdurch wird der mit dem Schließen der alten Verbindung und dem Einrichten einer neuen Verbindung verbundene Systemaufwand eingespart. Wenn die angeforderte zusätzliche Bandbreite nicht verfügbar ist, kann die Verbindung, je nach den ursprünglichen Vereinbarungen mit der Sendeseite am Quellenknoten, entweder aufgehoben werden oder eine niedrigere Priorität erhalten. Die vorliegende Erfindung ist eine Verbesserung des Abschätzungs- und Adaptionsmoduls 33 von Fig. 3.
  • In Fig. 4 ist ein Blockdiagramm eines Abschätzungs- und Adaptionsmoduls gemäß der vorliegenden Erfindung gezeigt, das einen Kasten 41 umfasst, der die auf Leitung 36 von Fig. 3 gelieferten Startparameter des Datenverkehrs zur Berechnung eines Adaptionsbereichs verwendet. Der Einfachheit halber wird dieser Adaptionsbereich in Einheiten gemessen, die der zu Anfang angenommenen mittleren Bitrate des ankommenden Benutzerdatenverkehrs und der zu Anfang berechneten Rotmarkierungswahrscheinlichkeit des Leaky-Bucket-Moduls 34 von Fig. 3 entsprechen. Der tatsächlich ankommende Datenverkehr wird zum Filter 45 für die mittlere Bitrate geleitet, um die tatsächliche aktuelle mittlere Bitrate des ankommenden Datenverkehrs zu ermitteln. Gleichzeitig wird die tatsächliche Rotmarkierungswahrscheinlichkeit des Leaky- Bucket-Moduls 34 (als Reaktion auf den durch das Leaky-Bucket- Modul 34 verarbeiteten Datenverkehr) zum Filter 47 für die Rotmarkierungswahrscheinlichkeit gesendet. Die Aufgabe der Filter 45 und 47 besteht darin, Schwankungen der mittleren Bitrate und der Rotmarkierungswahrscheinlichkeit herauszufiltern. Die gefilterte mittlere Bitrate und die gefilterte Rotmarkierungswahrscheinlichkeit werden in Einheit 42 mit dem im Block 41 erstellten Adaptionsbereich verglichen. Solange diese gefilterten Parameter innerhalb des Adaptionsbereichs bleiben, wird nichts unternommen. Wenn jedoch einer der gefilterten Parameter außerhalb des Adaptionsbereich liegt, wird in Block 43 eine neue effektive Übertragungsblocklänge berechnet und die neue effektive Übertragungsblocklänge dazu verwendet, eine neue Verbindung für diesen Benutzerdatenverkehr anzufordern. Bevor der Adaptionsprozess genauer beschrieben wird, werden die folgenden Variablen definiert:
  • R Die maximale Bitrate des ankommenden Datenverkehrs in Bits pro Sekunde, die durch die Benutzerquelle zum Einrichten der Verbindung angefordert wurde.
  • m Die mittlere Bitrate des ankommenden Datenverkehrs in Bits pro Sekunde, die durch die Benutzerquelle zum Einrichten der Verbindung angefordert wurde.
  • b Die mittlere Übertragungsblocklänge des ankommenden Datenverkehrs in Bits, die durch die Benutzerquelle zum Einrichten der Verbindung angefordert wurde.
  • t Die Abtastperiode der Filter 45 und 47. Die Filter 45 und 47 empfangen Messungen und liefern alle t Sekunden über eine Reihe von 1, 2, ... n, ... Perioden, in denen die Zeitvergleichseinheit 42 eine Entscheidung fällt, Filterergebnisse an die Vergleichseinheit 42.
  • mn Die Ausgangsmessung der mittleren Bitrate des ankommenden Datenverkehrs für die n-te Abtastperiode der Dauer t.
  • ξn Die Ausgangsmessung der Rotmarkierungswahrscheinlichkeit, die im Leaky-Bucket 34 während der n-ten Abtastperiode der Dauer t verwendet wird.
  • n Der gefilterte Wert der durch den Bitratenfilter 45 von Fig. 4 gefilterten mittleren Bitrate für den ankommenden Datenverkehr am Ende der n-ten Abtastperiode.
  • n Der gefilterte Wert der durch den Rotmarkierungswahrscheinlichkeitsfilter 47 von Fig. 4 gefilterten Rotmarkierungswahrscheinlichkeit für den Leaky-Bucket am Ende der n-ten Abtastperiode.
  • befn Die effektive Übertragungsblocklänge des ankommenden Datenverkehrs am Ende der n-ten Abtastperiode, die zum Anfordern einer neuen Verbindung dient.
  • γn Die im Leaky-Bucket-Modul 34 von Fig. 3 während der n-ten Abtastperiode verwendete Rate der Grünmarkierungsgenerierung. Die Grünmarkierungsrate bestimmt die Rate, mit der grün markierte Datenpakete in das Netz eingespeist werden können.
  • Mgn Die Größe des Vorrats an grünen Markierungen im Überlaufpufferspeichermodul 34 von Fig. 3 während der n-ten Abtastperiode. Die Größe des Vorrats an grünen Markierungen bestimmt die Länge der in das Netz eingespeisten grünen Datenpakete.
  • Die Messung der mittleren Bitrate mn des ankommenden Datenverkehrs ist einfach. Ein Zähler zählt die während der Abtastperiode t empfangenen Bits und teilt diese Anzahl durch die Länge t. Entsprechend ist die Rotmarkierungswahrscheinlichkeit ξn gleich der Anzahl der während der Abtastperiode t rot markierten Datenpakete, geteilt durch die Gesamtzahl der während der Periode t übertragenen Datenpakete. Diese Ausgangswerte werden alle t Sekunden an den Filter 45 bzw. 47 geliefert. Man beachte, dass der Adaptionsbereich (der während des erstmaligen Einrichtens der Verbindung und bei jeder nachfolgenden Bandbreitenanpassung erstellt wird) in Einheiten der Ausgangsmessungen mn und ξn formuliert wird, um überflüssige Berechnungen zu vermeiden. Desgleichen wird die effektive Übertragungsblocklänge befn auch nur dann berechnet, wenn die gefilterten Werte k oder n außerhalb des Adaptionsbereichs liegen. Ein Adaptionsbereich wird, wie später erörtert, um einen Zielwert der Rotmarkierungswahrscheinlichkeit T und einen Zielwert der mittleren Bitrate T erstellt, die der mittleren Bitrate für das Abtastintervall j entspricht, nach dem die vorangegangene Aktualisierung durchgeführt wurde, und die das Netz seit der vorangegangenen Aktualisierung verwendet hat.
  • Die effektive Übertragungsblocklänge kann, wie in der zuvor erwähnten Patentanmeldung US-A-5 274 625 dargelegt, berechnet werden, indem der tatsächliche Datenstrom durch einen äquivalenten Datenstrom mit derselben Spitzenrate R, derselben mittleren Bitrate m und derselben mittleren Übertragungsblocklänge b substituiert wird, wobei aber der substituierte Datenstrom auf einem Modell mit einem Ein/Aus- Prozess beruht, bei dem die Ein- und Aus-Perioden voneinander völlig unabhängig sind und eine exponentielle Verteilung aufweisen. Dieser "exponentielle Substitutionsprozess" wird für die Berechnung einer effektiven Übertragungsblocklänge für den tatsächlichen Datenstrom verwendet, sodass die Datenpaketverlustwahrscheinlichkeit ε des tatsächlichen Datenstroms genauso hoch ist, wie wenn der substituierte Datenstrom in dieselbe Übertragungsleitung eingespeist würde. Die Datenpaketverlustwahrscheinlichkeit ε für den substituierten Datenverkehr ergibt sich, wie in der zuvor erwähnten Patentanmeldung dargelegt, zu
  • mit
  • wobei c die Geschwindigkeit der verwendeten Übertragungseinrichtung und X die Puffergröße der Übertragungseinrichtung ist. Durch Auflösen der Gleichungen (1) und (2) nach der effektiven Übertragungsblocklänge erhält man
  • Im Adaptionssystem von Fig. 4 ist das Leaky-Bucket-Modul 34 die Übertragungseinrichtung; daher ist die Datenpaketverlustwahrscheinlichkeit ε gleich der Rotmarkierungswahrscheinlichkeit ξn und die Puffergröße X gleich der Größe des Vorrats Mn an grünen Markierungen. Die effektive Übertragungsblocklänge ergibt sich somit zu
  • mit
  • Wenn die Verlustwahrscheinlichkeit (rot markierte Datenpakete) außerhalb des gewünschten Bereichs liegt, werden befn, R und n gemeinsam zum Verbindungsagenten 32 von Fig. 3 geleitet, um für die Verbindung eine Bandbreitenaktualisierung zu erreichen. Wenn die Anforderung nach Bandbreitenaktualisierung akzeptiert wird, werden auf Basis der neuen Datenverkehrsparameter R, n und befn neue Parameter γn+1 und Mgn+1 des Leaky-Bucket berechnet. Die Berechnung und die Verwendung dieser Parameter des Leaky-Bucket werden in der zuvor erwähnten gleichzeitig anhängigen Patentanmeldung US-A-5 311 513 ausführlich dargelegt.
  • Die Filter 45 und 47 liefern alle t Sekunden Schätzwerte für die mittlere Bitrate bzw. die Rotmarkierungswahrscheinlichkeiten. Der Wert t ergibt sich daraus, wie schnell der Verbindungsagent 32 Antworten auf eine in das Netz gesendete Anforderung erhält, da es sinnlos wäre, dass die Filter 45 und 47 neue Schätzwerte liefern, die schneller nach neuen Verbindungsanforderungen verlangen, als solche Anforderungen verarbeitet werden können. Daher hängt die Abtastrate t von der maximalen Verzögerung des Netzes 10 von Fig. 1 für das Hin- und Zurücksenden und damit von der Implementierung des Netzes ab. Jedes Filter 45 und 47 setzt die aktuelle Ausgangsmessung und alle vorangegangenen Messungen in einen Schätzwert des gefilterten Wertes um. x&sub1;, x&sub2;, ..., xn mögen die Ausgangsmessungen und &sub1;, &sub2;, ..., n die Schätzwerte sein (wobei x entweder m oder ξ ist). Während das Umsetzen durch die Filter 45 und 47 eine beliebige Funktion sein kann, ist die Umsetzung in der bevorzugten Ausführungsart der vorliegenden Erfindung exponentiell. Das heißt, dass sich der n-te Schätzwert n zu
  • n = α n-1 + (1 - α)xn (6)
  • ergibt, wobei der zwischen null und eins (0 < &alpha; < 1) liegende Filterparameter &alpha; die relative Zuverlässigkeit der beiden Terme in Gleichung (6) bestimmt. Der Wert &alpha; wird wie folgt ermittelt, wobei vom Filter 45 der mittleren Bitrate von Fig. 4 ausgegangen wird. Mit der mittleren Bitrate m hängt die Zahl Tm zusammen, die gleich dem zum Erfassen der kleinsten Datenmenge erforderlichen Zeitaufwand ist, aus der eine "hinreichend genaue" Abschätzung von m erstellt werden kann. Nm sei die Anzahl der im Zeitraum Tm vom Filter 45 empfangenen Ausgangsmessungen von m, d. h., Nm ist die kleinste ganze Zahl, die größer ist als Tm/t. Nm ist dann die kleinste Anzahl von Ausgangsmessungen von m, die zum Ermitteln eines statistisch zuverlässigen Wertes Nn benötigt wird. Aus diesem Grund liefert der Filter 45, wenn er erstmalig initialisiert wird, solange keine Schätzwerte an die Vergleichseinheit 42, bis Nm Messungen empfangen worden sind. Ebenso können N&xi; und T&xi; definiert werden, um die Mindestanzahl und die Mindesterfassungsdauer für Ausgangsmessungen darzustellen, die für statistisch zuverlässige Rotmarkierungswahrscheinlichkeiten im Filter 47 erforderlich sind. Wenn alle Schätzwerte der mittleren Bitrate konstant und gleich m sind, ergibt sich der Nm-te Schätzwert zu
  • Wenn zum Beispiel gefordert wird, bezogen auf den Anfangszustand o, Nm innerhalb von 90% der Bitrate m zu halten, genügt &alpha;m der Bedingung
  • 1 - &alpha;mNm = 0,9 (8)
  • und
  • &alpha;m = 0,11/Nm. (9)
  • Unter Anwendung der Vertrauensbereichsanalyse erfolgt die Ermittlung des Wertes Tm (und des Wertes T&xi;) in den folgenden Schritten:
  • 1. Identifizieren der beim Messen der mittleren Bitrate beteiligten unabhängigen (oder fast unabhängigen) identisch verteilten (independent identically distributed, IID) "Experimente";
  • 2. Ermitteln der zum Erreichen eines gewünschten Vertrauensbereichs erforderlichen Mindestanzahl von Experimenten; und
  • 3. Ermitteln von Tm als den Zeitaufwand, der zum Erfassen der Mindestanzahl (nach dem vorangegangenen Schritt) experimenteller Ergebnisse erforderlich ist.
  • Unter der Annahme, dass der Datenverkehr als ein Ein/Aus- Prozess modelliert werden kann, der die Annahmen der Unabhängigkeit und der Exponentialverteilung erfüllt, sind die Ein/Aus-Zyklen die IID-Experimente. Bn und In seien die n-ten Ein- bzw. Aus-Zeiten, und die mittlere Bitrate im n-ten Zyklus der Länge Bn + In sei Yn = RBn/(Bn + In). Die Mittelwerte der gewöhnlichen Exponentialverteilungen von Bn und In werden durch ub&supmin;¹ und ui&supmin;¹ dargestellt und der Mittelwert der IID- Zufallsfolge {Yn, n = 1, 2, ...} ist gegeben durch
  • m&gamma; = &rho;R mit &rho; = ui/(ui + ub) (10a)
  • und ihre Standardabweichung ist annähernd gegeben durch
  • Mm sei die kleinste Probengröße in der Folge Yn, sodass der Probenmittelwert m einen Vertrauensbereich (m - zm, m + zm) und ein Vertrauensniveau &theta;m aufweist. Das aus der Tabelle der Normalverteilung erhaltene wm soll die Beziehung
  • P{-wm &le; W &le; wm} = &theta;m, (11)
  • erfüllen, in der W normalverteilt mit einer mittleren und Einheitsvarianz von null ist. Dann ist Mm durch
  • Mn = (wm&sigma;&gamma;/zm)²
  • gegeben. Der zum Erreichen des gewünschten Vertrauensniveaus erforderliche Zeitraum Tm entspricht dann dem zum Gewinnen von Mm Ausgangsmesswerten erforderlichen Zeitraum. Wenn bef die mittlere Übertragungsblocklänge ist, nimmt eine Messung im Durchschnitt bef/m Sekunden in Anspruch, und Tm ist durch
  • gegeben. Für den Filter 47 der Rotmarkierungswahrscheinlichkeit von Fig. 4 wird angenommen, dass jedes Datenpaket mit derselben Wahrscheinlichkeit rot markiert wird und dass diese Rotmarkierungswahrscheinlichkeit unabhängig von allen anderen Datenpaketen ist. Obgleich dies nicht zwingend wahr ist, insbesondere wenn während einer Ein- Periode mehrere Pakete lückenlos nacheinander eintreffen, werden die hier verwendeten Ergebnisse durch das Vertrauensniveau der Schätzwerte für die Rotmarkierungswahrscheinlichkeit &xi; nicht empfindlich beeinflusst. Xi sei eine willkürlich gewählte Variable, welche anzeigt, ob das i-te Datenpaket rot (Xi = 1) oder grün (Xi = 0) ist. Dann gilt
  • Die Standardabweichung &rho;x von Xi ist
  • Unter Anwendung derselben, zum Berechnen der Periode Tm zur Messung der mittleren Bitrate ausgeführten, Schritte ergibt sich die kleinste Anzahl M&xi; von X Beobachtungen zum Erreichen eines Vertrauensbereichs (&xi; - z&xi;, &xi; + z&xi;) und eines Vertrauensniveaus &theta;&xi; zu
  • M&xi; = (w&xi;&sigma;x/z&xi;)²
  • wobei w&xi; ebenso wie wm erhalten wird. Die gewünschte Messperiode T&xi; wird dann als der zum Beobachten der M&xi; Datenpakete erforderliche Zeitraum erhalten. Wenn L die mittlere Datenpaketlänge (in Bits) ist, kommt im Durchschnitt alle L/m Sekunden ein Datenpaket an, und T&xi; ergibt sich zu
  • Die Filter 45 und 47 von Fig. 4 verwenden somit die in den Gleichungen (13) bzw. (17) definierten Messzeiträume Tm und T&xi;. Die gefilterten Werte n und n der mittleren Bitrate und der Rotmarkierungswahrscheinlichkeit werden somit einmal alle Tm bzw. T&xi; Sekunden zur Vergleichseinheit 42 geliefert. Diese gefilterten Werte bilden eine Gruppe, die in der Vergleichseinheit 42 mit den vertretbaren Gruppen dieser Werte verglichen werden können, um zu ermitteln, ob eine Adaption erforderlich, d. h. eine neue Verbindungsanforderung gesichert ist. Dieser Vergleich wird in Verbindung mit dem in Fig. 5 grafisch dargestellten Adaptionsbereich erörtert.
  • Vor der Erläuterung von Fig. 5 ist generell zu bemerken, dass eine neue Verbindung angefordert wird, wenn der Leaky-Bucket- Mechanismus 34 durch die mittlere Bitrate oder die Auslastung mit ankommendem Datenverkehr außerstande ist, 1) die vereinbarte Gesamtwahrscheinlichkeit von Datenpaketverlusten auf dieser Verbindung oder 2) die Wahrscheinlichkeit von Datenpaketverlusten auf anderen Verbindungen zu garantieren, die dieselben Leitungen benutzen. Andererseits kann eine neue Verbindung angefordert werden, wenn die mittlere Bitrate oder die Auslastung durch den ankommenden Datenverkehr ausreichend sinkt, sodass 3) der Durchsatz durch das Netz durch Verringern der Bandbreitenzuweisung für diese Verbindung erhöht werden kann, was wiederum die Benutzerkosten für die zugewiesene Bandbreite verringert. Diese drei Bedingungen werden gemäß der vorliegenden Erfindung dazu verwendet, im Folgenden die Grenzen des in Fig. 5 gezeigten Adaptionsbereichs zu definieren.
  • In Fig. 5 ist eine grafische Darstellung des Adaptionsbereichs gemäß der vorliegenden Erfindung zur Adaption der Bandbreite einer Verbindung eines Datenpaketnetzes als Reaktion auf Änderungen der mittleren Bitrate und/oder der Auslastung mit im Datennetz ankommendem Datenverkehr. Die Kurve 51 zwischen den Punkten 50 und 52 stellt die Grenzkurve für die Gesamtwahrscheinlichkeit von Datenpaketverlusten der aktuellen Verbindung dar. Aus Gründen der Vereinfachung soll, wenn die Gesamtwahrscheinlichkeit &epsi;c von Datenpaketverlusten dieser Verbindung innerhalb der vereinbarten Größenordnung bleibt, d. h., wenn gilt &epsi;c (0,5; 5,0) · &epsi;T, keine Anpassung erforderlich ist. Wenn &epsi;g und &epsi;r die Verlustwahrscheinlichkeiten für die grünen bzw. für die roten Datenpakete im Netz sind, wird angenommen, dass die Bandbreitenzuweisung so erfolgt, dass diese beiden Verlustwahrscheinlichkeiten eingehalten werden und die Pufferspeicherverwaltung die folgende Beziehung für die Größenordnung erfüllt:
  • O(&epsi;c) = &xi;TO(&epsi;r) + (1 - &xi;T)O(&epsi;g) (18)
  • wobei O(&epsi;) als 10-n definiert ist, wenn &epsi; (0,5, 5)·10-n (mit n gleich ganze Zahl), und &xi;T die Rotmarkierungswahrscheinlichkeit ist, d. h. &xi;T = O(&epsi;g)/O(&epsi;r). Wenn &xi; den Wert &xi;T übersteigt, nimmt die Gesamtwahrscheinlichkeit &epsi;c für Datenpaketverluste unvertretbar stark zu und die Bandbreite muss nach oben angepasst werden. In Fig. 5 stellt die Kurve 51 die Gesamtheit der Punkte (m, bef) dar, die &xi; = k&sub1;&xi;T ergeben, wobei der obere Grenzwert der Zielwahrscheinlichkeit für Datenpaketverluste k&sub1; gleich 5 ist. Das heißt, dass die Kurve 51 die Gesamtheit der Wertepaare m und bef darstellt, die der folgenden Gleichung genügen:
  • wobei
  • Die Kurve 53 zwischen den Punkten 52 und 54 von Fig. 5 stellt den oberen Grenzwert dieser Verbindung für das Ausmaß der unerlaubten Störung anderer Verbindungen dar, die dieselben Übertragungsleitungen benutzen. Dazu ist zu bemerken, dass durch das Einspeisen von übermäßigem Datenverkehr in das Datennetz eher die durch die anderen Verbindungen wahrgenommene durchschnittliche Verzögerung beeinflusst wird, bevor die Verlustwahrscheinlichkeit dieser anderen Verbindungen betroffen ist, was hauptsächlich auf die in den Zwischenknoten hinterlegten Schwellenwerte für die Löschung von rot markierten Datenpaketen zurückzuführen ist. Die Auslastung des Pufferspeichers einer Leitung stellt ein Maß für die durchschnittliche Verzögerung der Verbindung dar, wenn diese Verbindungsquelle mit einer effektiven Übertragungsrate in den Pufferspeicher eingegeben wird, die gleich der für diese Verbindung auf der Leitung reservierten Bandbreite ist. Die Existenz des Leaky-Bucket wird ignoriert, da dann bei Einhaltung der Kurve 51 der gesamte Datenverkehr ohne Formatierung durch den Leaky-Bucket in das Datennetz gelangt, solange der Umfang der in das Datennetz zu sendenden rot markierten Datenpakete nicht begrenzt ist. Der aus dem Datenverkehr der rot und der grün markierten Datenpakete resultierende Pufferspeicherinhalt muss berücksichtigt werden, da die Prioritäten des Datenverkehrs so festgelegt werden, dass die Datenpakete nach der Reihenfolge des Eintreffens bedient werden und die Auswirkung des Schwellenwertes für die Löschung von rot markierten Datenpaketen auf die durchschnittliche Verzögerung minimal ist, weil der Schwellenwert für die Löschung von rot markierten Datenpaketen darauf ausgelegt ist, die Löschwahrscheinlichkeiten zu steuern.
  • Die Kurve 53 von Fig. 5 wird auf folgende Weise ermittelt. sei der durchschnittliche Inhalt des Pufferspeichers der Datenquelle. Wenn die durchschnittliche Auslastung des Pufferspeichers das Vielfache k&sub2; · (k&sub2; > 1) ansteigt, wird der Datenverkehr für das Datennetz als inakzeptabel angesehen. Der Wert des Koeffizienten k&sub2; hängt vom Verhältnis zwischen der Bandbreite der Verbindung zur Übertragungskapazität der Leitung ab; je größer dieses Verhältnis ist, desto kleiner ist der Wert von k&sub2;. Darüber hinaus kann, da ein Verbindungspfad im Allgemeinen aus mehr als einer Leitung besteht, die Pufferspeicherkapazität mancher Leitungen früher als die anderer Leitungen inakzeptabel werden. Die Leitung, in der die Pufferspeicherauslastung zuerst inakzeptabel wird, ist diejenige Leitung, in der der Beitrag der Reservekapazität der Verbindung am kleinsten ist. Die Generierungsrate für grüne Markierungen &gamma;g des Überlaufpufferspeichers wird, wie in der oben erwähnten gleichzeitig anhängigen Patentanmeldung US-A-5 311 513 erörtert, gleich diesem Mindestbeitrag der Reservekapazität gesetzt. Daher wird die Kurve 53 durch die Gesamtheit aller Punkte (m, bef) gebildet, die der Beziehung
  • m/&gamma;&delta; = k&sub2; (21)
  • genügen, wobei gilt:
  • Die Kurve 56 zwischen den Punkten 55 und 57 stellt den unteren Grenzwert des Adaptionsbereichs von Fig. 5 dar und hängt stark von der Gebührenstruktur des Kunden ab. Für jede Verbindung wird in Abhängigkeit von den zu Anfang vorausgesetzten Kenndaten des Datenverkehrs auf jeder Leitung entlang des Pfades eine unterschiedliche Bandbreite reserviert. Der dem Kunden in Rechnung gestellte Betrag hängt im Allgemeinen von diesen reservierten Bandbreiten ab. Nimmt man an, dass dem Kunden ein Betrag in Rechnung gestellt wird, der der Bandbreite &gamma; proportional ist, stellt die Kurve 56 die Gesamtheit aller Punkte (m, bei) dar, die den Parameter &gamma; ergeben, welcher einen Anteil k&sub3; des aktuellen Wertes darstellt, wobei der Anteil k&sub3; von der Größe der Verbindung und von Implementierungsvorgaben, wie etwa vom Systemaufwand für die Bandbreitenaktualisierung, abhängt. Für Verbindungen mit geringerer Bandbreite kann k&sub3; kleiner sein, da der Systemaufwand unabhängig von der Bandbreite der Verbindung gleich bleibt.
  • Der Einfachheit halber werde angenommen, dass alle Pufferspeicher dieselbe Größe (X) aufweisen und die Zielverlustwahrscheinlichkeiten für jede Leitung gleich (&epsi;r) sind. Ferner werde angenommen, dass die Kenndaten des Datenverkehrs so beschaffen sind, dass &gamma; gleich der äquivalenten Kapazität der Verbindung ist. In diesem Fall stellt die Kurve 56 von Fig. 5 die Gesamtheit aller Punkte (m, bef) dar, die der Beziehung
  • genügen, wobei &gamma; die aktuelle Generierungsrate für Markierungen ist und folgende Beziehung gilt:
  • Gemäß der beispielhaften Ausführungsart der vorliegenden Erfindung wird der Adaptionsbereich 58 von Fig. 5 durch die Gleichungen (19) bis (24) eingeschlossen und stellt einen Bereich dar, innerhalb dessen keine Anpassungen der Bandbreite der Verbindung erforderlich sind. Oberhalb des Bereichs 58 wird die Bandbreite nach oben und unterhalb des Bereiches 58 nach unten angepasst. Die Werte k&sub1;, k&sub2; und k&sub3; können so gewählt werden, dass sie die lokalen Erfordernisse des Datennetzes 10 von Fig. 1 wiedergeben. Im Allgemeinen liegt k&sub1; im Bereich zwischen 2 und 10, k&sub2; liegt im Bereich zwischen 1,1 und unendlich, und k&sub3; liegt im Bereich zwischen null und 0,9. Bei einer Anwendung führten die Werte k&sub1; = 5, k2 = 2 und k&sub3; = 0,8 zu guten Ergebnissen.
  • Es ist zu bemerken, dass für die Vergleiche zum Ermitteln von Verletzungen der in Fig. 5 zusammengefassten Adaptionsanforderungen die Umwandlung der Daten für die Rotmarkierungswahrscheinlichkeit in effektive Übertragungsblocklängen erforderlich ist. Da diese Umwandlung eine komplexe Fließkommaoperation darstellt und bei jeder Vergleichsperiode erforderlich ist, würde ein beträchtlicher Zeitaufwand zum Berechnen von effektiven Übertragungsblocklängen anfallen, welche nie verwendet werden würden (da diese effektive Übertragungsblocklänge ansonsten nur dann verwendet wird, wenn eine neue Verbindung angefordert wird, d. h., wenn die Punkte n und n außerhalb des Bereichs 58 von Fig. 5 liegen). Gemäß der vorliegenden Erfindung wird die für das Bandbreitenverwaltungs-Subsystem der vorliegenden Erfindung erforderliche Rechenleistung deutlich verringert, indem der Adaptionsbereich 58 von Fig. 5 in die tatsächlich gemessenen Werte n und n umgesetzt wird. Dieses Umsetzen ist in Fig. 6 dargestellt.
  • In Fig. 6 ist eine grafische Darstellung des Adaptionsbereichs von Fig. 5 gezeigt, der in die Ebene der durchschnittlichen Bitrate (m) und der Markierungswahrscheinlichkeit für rot markierte Datenpakete (&xi;) umgesetzt ist. In Fig. 6 werden dieselben, jedoch mit Apostroph versehenen Bezugsnummern wie in Fig. 5 benutzt, um die entsprechenden Teile des Adaptionsbereichs darzustellen. Somit wird der Adaptionsbereich 58' von Fig. 6 durch die Kurven 51', 53' und 56' eingeschlossen, die den Gleichungen (19), (21) bzw. (23) entsprechen. Jeder Punkt in der Ebene (m, bef) kann einem Punkt in der Ebene (m, &xi;) durch die Beziehung
  • zugeordnet werden, wenn man von den Anfangskennwerten R, m, bef des Datenverkehrs ausgeht, wobei &eta; durch Gleichung (20) definiert ist. Diese Umordnung ist zwar mit komplexen Berechnungen verbunden, braucht aber nicht für jede Entscheidungsperiode (t), sondern nur einmal für jede Bandbreitenaktualisierung durchgeführt zu werden. Die Gesamtheit der im Bereich 58' liegenden Punkte kann durch R( j, &xi;T) bezeichnet werden, wobei j der Wert m ist, der durch das Subsystem von Fig. 3 zum Einrichten der gegenwärtig vorhandenen Verbindung verwendet wird, und &xi;T die Zielwahrscheinlichkeit für die Markierung rot markierter Datenpakete ist, die durch das Leaky-Bucket-Modul 34 gesteuert wird.
  • In Fig. 7 ist ein Flussdiagramm für die Arbeitsweise des Abschätzungs- und Adaptionsmoduls 33 von Fig. 3 dargestellt, das in Fig. 4 genauer gezeigt ist. Der in Fig. 7 gezeigte Adaptionsalgorithmus kann wie folgt zusammengefasst werden:
  • ALGORITHMUS FÜR DIE ZUGRIFFSSTEUERUNG
  • A. Initialisierung: Für die Anfangsparameter des Datenverkehrs (R, m&sub0;, bef&sub0;):
  • 1. Nm und &alpha;m mit den Gleichungen (9) bis (13) berechnen.
  • 2. N&xi; und &alpha;&xi; mit den Gleichungen (15) bis (17) berechnen.
  • 3. Den Bereich R(m&sub0;, &xi;T) in der Ebene (m, &xi;) berechnen.
  • 4. &sub0; = m&sub0;, &sub0; = &xi;T, n = 1 und j = 0 setzen.
  • B. Am Ende jedes Messintervalls n, n = 1, 2, ..., die Messwerte von m und &xi; unter Verwendung des exponentiellen Filters von Gleichung (6) filtern.
  • C. Auf (n < Nm) prüfen, d. h. ob eine ausreichend große Anzahl von Ausgangsmesswerten für m empfangen wurde um ein hinreichend genaues n zu berechnen.
  • 1. Wenn ja, auf (n < j + N&xi;) prüfen, d. h. ob seit der letzten Einrichtung der Verbindung eine ausreichend hohe Anzahl von Ausgangsmesswerten &xi; empfangen wurde, um ein hinreichend genaues n zu berechnen.
  • a. Wenn nicht, n = n + 1 erhöhen und zu Schritt (B) zurückkehren.
  • b. Wenn ja, auf ( j, &xi;n) R ( j, &xi;T) prüfen, d. h ob das aktuelle Wertepaar im Bereich 58' von Fig. 6 liegt.
  • - Wenn es innerhalb des Bereichs 58' liegt, n um eins erhöhen und zu Schritt (B) zurückkehren.
  • - Wenn es außerhalb des Bereichs 58' liegt, zu Schritt (D) springen und unter Verwendung der Parameter ( j, n) eine neue Verbindung anfordern.
  • 2. Wenn (n &ge; Nm), auf (n < j + N&xi;) prüfen, d. h. ob eine hinreichend große Anzahl von Ausgangsmesswerten &xi; seit Einrichtung der letzten Verbindung empfangen worden ist, wenn eine hinreichend große Anzahl von Ausgangsmesswerten m empfangen wurde.
  • a. Wenn nicht, n um eins erhöhen und zu Schritt (B) zurückkehren.
  • b. Wenn ja, auf ( n, n) R( j, &xi;T) prüfen, d. h. ob das aktuelle Wertepaar (m, &xi;) im Bereich 58' von Fig. 6 liegt.
  • - Wenn es im Bereich 58' liegt, n um eins erhöhen und zu Schritt (B) zurückkehren.
  • - Wenn es außerhalb des Bereichs 58' liegt, zu Schritt (D) springen und unter Verwendung der Parameter ( n, n) eine neue Verbindung anfordern.
  • D. Beim Verbindungsagenten 32 (Fig. 3) unter Verwendung der aus den obigen Schritten erhaltenen Parameter eine neue Verbindung anfordern.
  • E. Auf neue Systemparameter (&gamma;, Mg, Nm, N&xi;, &alpha;m, &alpha;&xi;) vom Verbindungsagenten 32 warten. Diese Wartezeit wird nur für Erhöhungen der Bandbreite benötigt. Verringerungen der Bandbreite können immer innerhalb der ursprünglich reservierten Bandbreite vorgenommen werden.
  • F. Alle Systemparameter auf die neuen Werte zurücksetzen.
  • 1. n = &xi;T und j = n setzen.
  • 2. n = n + 1 erhöhen.
  • 3. Zu Schritt (2) zurückkehren.
  • Der Prozess in Fig. 7 beginnt beim Kasten Start 70 und geht weiter zu Kasten 71, wo die Verbindungsparameter von der Anfangsverbindungsanforderung für eine Verbindung (R, m&sub0; und bef&sub0;) empfangen werden (gleichzeitig wird die Nachricht der Anfangsverbindungsanforderung durch den Verbindungsagenten 32 (Fig. 3) in das Datennetz gesendet). In Kasten 72 werden alle variablen Parameter des Abschätzungs- und Adaptionsmoduls von Fig. 4 berechnet. Insbesondere sind dies die Mindestanzahl Nm der Ausgangsmesswerte der mittleren Bitrate, der Gewichtungsfaktor &alpha;m des Filters 45 für die mittlere Bitrate, die Mindestanzahl N&xi; der Ausgangsmesswerte der Rotmarkierungswahrscheinlichkeit und der Gewichtungsfaktor &alpha;&xi; des Filters 47 für die Rotmarkierungswahrscheinlichkeit. Außerdem wird in Kasten 72 der gefilterte Anfangswert von &sub0; gleich dem anfänglichen Anforderungswert von mo und der gefilterte Anfangswert von &sub0; gleich dem Zielwert &xi;T der Rotmarkierungswahrscheinlichkeit gesetzt. Schließlich wird in Kasten 72 der Index n der Messperiode auf "1" und die Verbindungsanforderungsnummer j auf "0" gesetzt. In Kasten 73 werden die nächsten Ausgangsmesswerte, nämlich eine mittlere Bitrate mit und eine Rotmarkierungswahrscheinlichkeit &xi;n empfangen. Diese Ausgangswerte werden in Kasten 74 zum Berechnen der gefilterten Werte n und n unter Verwendung der exponentiellen Filtergleichung (6) benutzt. Der Ausgang von Kasten 74 geht zum Entscheidungskasten 75, zur Ermittlung, ob eine hinreichend große Anzahl von Ausgangsmesswerten der Bitrate empfangen worden ist, damit ein hinreichend genauer Schätzwert der mittleren Bitrate gewährleistet wird. Wenn dies nicht der Fall ist, wird bei Enscheidungskasten 76 fortgefahren, um zu ermitteln, ob eine hinreichend große Anzahl von Ausgangsmesswerten der Rotmarkierungswahrscheinlichkeit empfangen worden ist, damit ein hinreichend genauer Schätzwert der Rotmarkierungswahrscheinlichkeit seit der letzten Aktualisierung der Verbindung gewährleistet wird. Man beachte, dass die Überprüfung der Mindestanzahl der Ausgangsmesswerte der mittleren Bitrate für eine Verbindung nur einmal erfolgen muss, während die Überprüfung der, Mindestanzahl der Messwerte der Rotmarkierungswahrscheinlichkeit nach jeder Aktualisierung der Verbindung erfolgen muss, da die Leaky-Bucket-Parameter nach jeder Aktualisierung einer Verbindung aktualisiert werden. Wenn gemäß den Entscheidungskästen 75 und 76 weder hinreichend viele Messwerte der mittleren Bitrate noch hinreichend viele Messwerte der Rotmarkierungswahrscheinlichkeit empfangen worden sind, führt der Weg zu Kasten 84, wo der Messungsindex n um eins erhöht wird. Dann geht der Prozess wieder zurück zu Kasten 73, um die nächsten Ausgangsmesswerte zu empfangen.
  • Wenn gemäß Entscheidungskasten 76 eine hinreichend große Anzahl n von Ausgangsmesswerten der Rotmarkierungswahrscheinlichkeit (mindestens j + N&xi;) empfangen worden sind, wird in Entscheidungskasten 78 ermittelt, ob der Punkt ( j, n) in der Ebene (m, &xi;) im Adaptionsbereich 58' von Fig. 6 liegt. Wenn dies der Fall ist, ist keine Adaption erforderlich, und der Prozess geht weiter zu Kasten 84, um n um eins zu erhöhen und dann in Kasten 73 den nächsten Ausgangsmesswert zu empfangen. Wenn gemäß Entscheidungskasten 78 der Punkt ( j, n) außerhalb des Adaptionsbereichs 58' von Fig. 6 liegt, wird in Kasten 79 eine Verbindung mit den neuen Kennwerten (mj, &xi;n) des Datenverkehrs angefordert. Das heißt, wenn hinreichend viele Messwerte &xi; zur genauen Berechnung des Schätzwerts n, der Rotmarkierungswahrscheinlichkeit, aber nur unzureichend viele Messwerte zur genauen Berechnung des Schätzwertes der mittleren Bitrate empfangen wurden, wird der neue Schätzwert n mit der aktuell geltenden mittleren Bitrate aus der letzten Aktualisierung der Verbindung kombiniert und mit dem Adaptionsbereich 58' von Fig. 6 verglichen. Wenn diese Werte außerhalb des Adaptionsbereichs 58' liegen, wird in Kasten 79 eine neue Verbindung angefordert. Wenn eine neue Verbindung vereinbart wird, werden ein neuer Adaptionsbereich, neue Leaky-Bucket-Parameter und neue Filterwerte berechnet. Die Einzelheiten dieses Prozesses in den Kästen 79, 82 und 83 werden in Verbindung mit Fig. 8 erörtert. Nach dem Aktualisieren der Verbindung wird in Kasten 84 der Index n um eins erhöht und wieder zu Kasten 73 zurückgekehrt, um auf den nächsten Messwert zu warten.
  • Wenn in Entscheidungskasten 75 festgestellt wurde, dass eine hinreichend große Anzahl von Ausgangsmesswerten mit empfangen worden ist, um einen hinreichend genauen Schätzwert der mittleren Bitrate zu liefern, wird in Entscheidungskasten 77 erneut geprüft, ob seit der letzten Aktualisierung des Leaky- Bucket eine hinreichend große Anzahl von Ausgangsmesswerten &xi;n der Rotmarkierungswahrscheinlichkeit empfangen worden ist, um die Rotmarkierungswahrscheinlichkeit abschätzen zu können. Selbst wenn nicht genügend Messwerte &xi;n empfangen worden sind, wird in Entscheidungskasten 81 ermittelt, ob die Punkte ( n, n) innerhalb oder außerhalb des Adaptionsbereichs 58' liegen. Wenn der Punkt ( n, n) gemäß Entscheidungskasten 81 außerhalb des Adaptionsbereichs 58' liegt, wird die Verbindung in Kasten 83 aktualisiert, wobei zum einen die neue mittlere Bitrate n, zum anderen jedoch der Zielwert &xi;T der Rotmarkierungswahrscheinlichkeit als Aktualisierungsparameter verwendet wird. Das bedeutet, dass die Verbindung auch dann aktualisiert wird, wenn sich die mittlere Bitrate so stark geändert hat, dass der Punkt ( n, n) nicht mehr im Adaptionsbereich 58' liegt, obwohl nicht hinreichend viele Ausgangsmesswerte &xi;n empfangen worden sind. Nach dem Aktualisieren der Verbindung in Kasten 83 wird in Kasten 84 n um eins erhöht und zu Kasten 73 zurückgekehrt, um den nächsten Messwert zu empfangen. Wenn der Prüfpunkt gemäß Entscheidungskasten 81 ( n, n) innerhalb des Adaptionsbereichs 58' liegt, wird in Kasten 84 der Index n um eins erhöht und zu Kasten 73 zurückgekehrt, um auf den nächsten Messwert zu warten.
  • Wenn in Entscheidungskasten 77 festgestellt wird, dass genügend Messwerte &xi;n empfangen worden sind, um den Schätzwert der Rotmarkierungswahrscheinlichkeit zu bestimmen, wird in Entscheidungskasten 80 geprüft, ob der Punkt ( n, T) im Adaptionsbereich 58' liegt. Wenn dies der Fall ist, wird in Kasten 84 der Index n um eins erhöht und wieder zu Kasten 73 zurückgekehrt. Wenn der Punkt ( n, T) außerhalb des Adaptionsbereichs 58' liegt, wird zu Kasten 82 übergegangen, um die Verbindung mit den Parametern (^mj, n) zu aktualisieren. Dann wird in Kasten 84 der Index n um eins erhöht, und der Prozess kehrt zu Kasten 73 zurück.
  • Die in Fig. 7 gezeigte Prozedur wird in der bevorzugten Ausführungsart durch Programmieren eines Mehrzweckcomputers implementiert. Wenn einige der stark iterativen Abschnitte des Algorithmus von Fig. 7, die jeweils nur für eine Verbindung benötigt werden, durch eine spezielle Hochgeschwindigkeitsschaltlogik implementiert werden, muss die Schnittstelle zwischen der Hochgeschwindigkeitsschaltlogik und dem Computer so beschaffen sein, dass es zu möglichst wenigen Unterbrechungen des Computers kommt. Es muss auch angemerkt werden, dass der Adaptionsbereich 58' von Fig. 6 durch Erfassen der &xi;-Werte bei einer Anzahl von m-Werten implementiert werden kann, die einen Bereich von m-Werten abdecken und eine zweidimensionale Anordnung {&xi;L(mi), &xi;H(mi), i = 1, 2, ..., K} mit regulären m-Werten und den entsprechenden &xi;-Werten für jede der Kurven 51', 53' und 55' erzeugen. Die m-Werte müssen nur im Bereich zwischen null und der aktuell verwendeten Grünmarkierungs-Quellenrate &gamma; erfasst werden, da ( n > &gamma;) immer bedeutet, dass die Bandbreite nach oben angepasst werden muss (&gamma; ist die maximale Rate, mit der Daten durch den Leaky-Bucket fließen können). Die anderen &xi;- Werte können zwischen den gespeicherten Werten interpoliert werden. Wenn die erhaltenen Werte n und n bekannt sind, kann die relative Lage von n in Bezug auf &xi;H( n) und &xi;L( n) ermittelt werden. Wenn der neue Schätzwert n zwischen diesen beiden Werten liegt, liegen die neuen Messwerte im Bereich 58'; ansonsten liegen die Werte außerhalb des Adaptionsbereichs 58'.
  • Eine Variante des Algorithmus von Fig. 7 dient dazu, die Bandbreite in kleineren Schritten zu verringern als sie vergrößert wird. Dies kann durch Einführen eines Hystereseparameters h (0 < h < 1) in die Berechnungen der Schätzwerte für mn und bef unterhalb der unteren Begrenzungskurve 56' des Adaptionsbereichs 58' erreicht werden. Wenn die Schätzwerte ( n, n) unterhalb der Kurve 56' liegen, werden
  • m &larr; hmj + (1 - h) n (26)
  • und
  • befn &larr; hbefj + (1 - h)befn (27)
  • zum Berechnen des Anforderungsvektors und der neuen Leaky- Bucket-Parameter verwendet. Der Wert h kann gleich oder nahezu gleich 0,5 gesetzt werden. Eine weitere Variante des Algorithmus von Fig. 7 besteht darin, die Aktualisierungsanforderungen um eine größere Anzahl von Ausgangsmesswerten zu verzögern, wodurch eine konservativere Adaptionsstrategie ermöglicht wird.
  • In Fig. 8 ist ein Flussdiagramm des Prozesses zur Aktualisierung einer Verbindung gezeigt, der allgemein in Kasten 79, 82 und 83 von Fig. 7 und in Schritt (D) des oben beschriebenen Algorithmus zur Zugriffssteuerung gezeigt ist. Der Algorithmus zur Aktualisierung einer Verbindung in Kasten 79, 82 und 83 von Fig. 7 kann in den folgenden Teilschritten zusammengefasst werden, die die vom Flussdiagramm von Fig. 7 empfangenen Werte m und &xi; verwenden.
  • ALGORITHMUS ZUM AKTUALISIEREN EINER VERBINDUNG
  • A. bef aus Gleichung (3) berechnen und eine Anforderungsnachricht (Fig. 2) einschließlich neuer Werte für bef, m und R zur Aktualisierung der Bandbreite senden.
  • B. Auf Antwort vom fernen Verbindungsagenten warten. Wenn es sich um eine Anforderung zur Bandbreitenverringerung handelt, braucht nicht gewartet zu werden; dann weiter zu Schritt (C).
  • 1. Verbindung abbrechen oder umleiten, wenn die Antwort negativ ist.
  • 2. Mit Schritt (C) fortfahren, wenn die Antwort positiv ist.
  • C. Die folgenden Werte für die neue Verbindung berechnen:
  • 1. Die Leaky-Bucket-Parameter &gamma; (die Quellenrate für die grünen Markierungen) und Mg (die Größe des Vorrats an grünen Markierungen) berechnen.
  • 2. Den neuen Adaptionsbereich R(m, &xi;T) berechnen.
  • 3. Die neuen Werte für Nm, &alpha;m, N&xi; und &alpha;&xi; berechnen.
  • Der Prozess in Fig. 8 beginnt bei Kasten Start 90 und fährt bei Kasten 91 fort, in dem mittels Gleichung (3) der Wert der neuen effektiven Übertragungsblocklänge bef berechnet wird. Dann wird in Kasten 92 eine Anforderung zum Verbindungsagenten 32 (Fig. 3) gesendet, wofür die in Kasten 79, 82 bzw. 83 von Fig. 7 angegebenen Kenndaten der Verbindung verwendet werden. Dann wird in Entscheidungskasten 93 ermittelt, ob die Anforderung eine Erhöhung oder eine Verringerung der Bandbreite betrifft. Wenn eine Erhöhung der Bandbreite angefordert wird, geht der Prozess weiter zu Kasten 94, wo das System so lange wartet, bis die Verbindungsanforderung entlang dem Verbindungspfad bis zum fernen Empfangsagenten gelangt und eine Bestätigung für die Verbindung zum Verbindungsagenten 32 zurückgekommen ist. Dann wird mit Entscheidungskasten 95 fortgesetzt, um zu ermitteln, ob die Antwort positiv (Aktualisierung bestätigt) oder negativ (Aktualisierung abgelehnt) ist. Wenn die Aktualisierung abgelehnt wird, geht der Prozess weiter zu Kasten 96, um die Verbindung abzubrechen oder andere, im vorliegenden Dokument nicht beschriebene Einheiten aufzurufen, um die Verbindung umzuleiten. Die Prozedur endet in Kasten 97.
  • Wenn die Antwort auf die Verbindungsanforderung gemäß Entscheidungskasten 95 positiv ist, geht der Prozess weiter zu Kasten 98, wo neue Leaky-Bucket-Parameter &gamma; (Quellenrate der grünen Markierungen) und Mg (Größe des Pufferspeichers der grünen Markierungen) berechnet werden, wie in der oben genannten, gleichzeitig anhängigen Patentschrift US-A-5 311 513 dargelegt ist. Wenn gemäß Entscheidungskasten 93 eine Verringerung der Bandbreite angefordert wird, geht der Prozess direkt zu Kasten 98 weiter, da nicht auf eine Antwort auf die Verbindungsanforderungsnachricht gewartet werden muss; die Bandbreite kann immer aus der zu ersetzenden größeren Bandbreite der Verbindung bezogen werden. Nach der Berechnung der neuen Leaky-Bucket-Parameter 58' in Kasten 98 wird in Kasten 99 mittels der Gleichungen (19), (21) und (23) der neue Adaptionsbereich 58' berechnet und mittels Gleichung (25) in die Ebene (m, &xi;) umgesetzt. In Kasten 100 werden die neuen Filterwerte Nm, &alpha;m, N&xi; und &alpha;&xi; berechnet, die während der nächsten Aktualisierung der Verbindung die Filter 45 und 47 steuern.
  • Man sieht, dass der Zugriffssteuerungsmechanismus der vorliegenden Erfindung dafür sorgt, dass jeder Verbindung die passende Bandbreite zur Verfügung gestellt wird, selbst wenn sich die Kenndaten der mit der Verbindung zusammenhängenden Signalquelle wesentlich ändern. Diese "dynamische Adaption" an die Kenndaten der Signalquelle wird jedoch gesteuert, um übermäßig häufige Aktualisierungen der Verbindungsparameter und den damit verbundenen Systemaufwand des Netzes zu vermeiden. Die Bandbreite, die Messfilter und der Leaky- Bucket-Zugriffsmechanismus werden gemeinsam geändert, damit die Behandlung des ankommenden Datenstroms kompatibel erfolgt.
  • Eine naheliegende Modifikation der vorliegenden Erfindung besteht darin, die Rotmarkierungswahrscheinlichkeit &xi; des Leaky-Bucket-Mechanismus durch die Wahrscheinlichkeit zu ersetzen, die dem Markierungsniveau des Leaky-Bucket- Mechanismus abzüglich eines vorgegebenen Schwellenwerts entspricht. Dieses letztere Maß ist geeignet, wenn eine sehr niedrige Rotmarkierungswahrscheinlichkeit gewünscht wird, zum Beispiel, wenn die Wahrscheinlichkeit des Verlustes roter Datenpakete im Netz hoch ist.

Claims (1)

1. Datenpaketnachrichtennetz zum Verbinden von Quellenknoten und Zielknoten zum Einrichten einer Verbindung für die Übertragung digitaler Datenpakete von einem Quellenknoten zu einem Zielknoten in diesem Datennetz, wobei das Datenübertragungssystem einen Mechanismus zur dynamischen Zugriffssteuerung enthält, der Folgendes umfasst:
ein Mittel (45) zum Überwachen der mittleren Bitrate von Signalen aus der Quelle,
einen Leaky-Bucket-Regelkreis (34) zum Steuern des Signalflusses von der Quelle in das Datennetz,
ein Mittel (47) zum Überwachen der Verlustwahrscheinlichkeit von Datenpaketen, die durch den Leaky-Bucket-Regelkreis eingegeben werden,
ein Mittel (41) zum Erstellen der Grenzen entsprechender Messwertepaare aus dem Mittel zur Überwachung der mittleren Bitrate und dem Mittel zur Messung der Verlustwahrscheinlichkeit und
ein Mittel (42) zum Aktualisieren der Bandbreite der Verbindung, das tätig wird, wenn ein Messwertepaar der mittleren Bitrate und der Verlustwahrscheinlichkeit außerhalb dieser Grenzen fällt.
2. Datenpaketnachrichtennetz nach Anspruch 1, bei dem das Mittel zum Erstellen der Grenzen ein Mittel umfasst, das um die Messwerte der mittleren Bitrate und der Verlustwahrscheinlichkeit einen Größenordnungsbereich festlegt.
3. Datenpaketnachrichtennetz nach Anspruch 1, bei dem das Mittel zum Überwachen der mittleren Bitrate Filtermittel zum Filtern einer Vielzahl von Messwerten der mittleren Bitrate umfasst.
4. Datenpaketnachrichtennetz nach Anspruch 1, bei dem das Mittel zum Überwachen der Verlustwahrscheinlichkeit Filtermittel zum Filtern einer Vielzahl von Messwerten der Verlustwahrscheinlichkeit umfasst.
5. Datenpaketnachrichtennetz nach Anspruch 2, bei dem die Grenzen Werte der mittleren Bitrate m und der Wahrscheinlichkeit &xi; für den Datenpaketverlust darstellen und den folgenden Beziehungen genügen:
worin
und
m/&gamma;&delta; = k&sub2; ,
worin
und
worin &gamma; die aktuelle Rate der Markierungsgenerierung und
R die maximale Bitrate von Signalen aus dem Quellenknoten,
&gamma; die Quellenrate des Leaky-Bucket-Regelkreises für grüne Markierungen,
bef die effektive Übertragungsblocklänge von Signalen aus dem Quellenknoten,
k&sub1; eine Konstante zwischen zwei und zehn,
&xi;T die Zielverlustwahrscheinlichkeit des Leaky-Bucket- Regelkreises für rote Markierungen,
Mg die Größe des Pufferspeichers für grüne Markierungen im Leaky-Bucket-Regelkreis,
k&sub2; eine Konstante zwischen 1,1 und unendlich,
&nu; der durchschnittliche Signalinhalt des Pufferspeichers im Quellenknoten,
&epsi;T die Zielverlustwahrscheinlichkeit,
k&sub3; eine Konstante zwischen null und 0,9 ist.
6. Verfahren zur dynamischen Anpassung des Zugriffs auf ein Datenpaketnachrichtennetz zum Verbinden von Quellenknoten und Zielknoten zum Übertragen digitaler Datenpakete vom Quellenknoten zum Zielknoten, wobei das Verfahren die folgenden Schritte umfasst:
Überwachen der mittleren Bitrate der vom Quellenknoten kommenden Signale,
Verwenden eines Leaky-Bucket-Regelkreises zum Steuern des Signalflusses vom Quellenknoten in das Datennetz,
Überwachen der Verlustwahrscheinlichkeit von Datenpaketen, die durch den Leaky-Bucket-Regelkreis in das Datennetz eingegeben werden,
Erstellen der Grenzen von entsprechenden Messwertepaaren, die aus dem Schritt zur Überwachung der mittleren Bitrate und dem Schritt zur Überwachung der Verlustwahrscheinlichkeit stammen, und
Aktualisieren der Bandbreite einer Verbindung zwischen dem Quellenknoten und dem Zielknoten als Reaktion auf ein Messwertepaar der mittleren Bitrate und der Verlustwahrscheinlichkeit, das außerhalb dieser Grenzen fällt.
7. Verfahren nach Anspruch 6, bei dem der Schritt des Erstellens der Grenzen den Schritt des Ermittelns eines Größenordnungsbereichs um die Messwerte der mittleren Bitrate und der Verlustwahrscheinlichkeit herum umfasst.
9. Verfahren nach Anspruch 6, bei dem der Schritt des Überwachens der Verlustwahrscheinlichkeit den Schritt des Filterns einer Vielzahl von Messwerten der Verlustwahrscheinlichkeit umfasst.
10. Verfahren nach Anspruch 7, bei dem der Schritt des Erstellens der Grenzen ferner den Schritt des Ermittelns von Werten der mittleren Bitrate m und der Verlustwahrscheinlichkeit &xi; von Datenpaketen umfasst, die den folgenden Beziehungen genügen:
worin
und
m/&gamma;&delta; = k&sub2;
worin
und
worin &gamma; die aktuelle Rate der Markierungsgenerierung und
R die maximale Bitrate von Signalen aus dem Quellenknoten,
&gamma; die Quellenrate der grünen Markierungen des Leaky- Bucket-Regelkreises,
bef die effektive Übertragungsblocklänge von Signalen aus dem Quellenknoten,
k&sub1; eine Konstante zwischen zwei und zehn,
&xi;T die Zielverlustwahrscheinlichkeit des Leaky-Bucket- Regelkreises für rote Markierungen,
Mg die Größe des Pufferspeichers für grüne Markierungen im Leaky-Bucket-Regelkreis,
k&sub2; eine Konstante zwischen 1,1 und unendlich,
&nu; der durchschnittliche Signalinhalt des Pufferspeichers im Quellenknoten,
&epsi;T die Zielverlustwahrscheinlichkeit,
k&sub3; eine Konstante zwischen null und 0,9 ist.
DE69432206T 1993-08-26 1994-07-28 Dynamische Bandbreitenabschätzung und Adaption für Datenpaketnachrichtennetze Expired - Fee Related DE69432206T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/112,736 US5359593A (en) 1993-08-26 1993-08-26 Dynamic bandwidth estimation and adaptation for packet communications networks

Publications (2)

Publication Number Publication Date
DE69432206D1 DE69432206D1 (de) 2003-04-10
DE69432206T2 true DE69432206T2 (de) 2003-11-27

Family

ID=22345595

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69432206T Expired - Fee Related DE69432206T2 (de) 1993-08-26 1994-07-28 Dynamische Bandbreitenabschätzung und Adaption für Datenpaketnachrichtennetze

Country Status (4)

Country Link
US (1) US5359593A (de)
EP (1) EP0643514B1 (de)
JP (1) JP2794082B2 (de)
DE (1) DE69432206T2 (de)

Families Citing this family (171)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673262A (en) * 1993-06-03 1997-09-30 Nec Corporation Communication network comprising transit switches without asynchronous transfer mode switching capability
JP3192039B2 (ja) * 1993-09-13 2001-07-23 株式会社日立製作所 トラヒック制御方式およびネットワーク制御システム
JP3291875B2 (ja) * 1993-12-06 2002-06-17 株式会社日立製作所 ポリシング回路
US5461611A (en) * 1994-06-07 1995-10-24 International Business Machines Corporation Quality of service management for source routing multimedia packet networks
US6473793B1 (en) * 1994-06-08 2002-10-29 Hughes Electronics Corporation Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users
US5627970A (en) * 1994-08-08 1997-05-06 Lucent Technologies Inc. Methods and apparatus for achieving and maintaining optimum transmission rates and preventing data loss in a processing system nework
ZA959722B (en) * 1994-12-19 1996-05-31 Alcatel Nv Traffic management and congestion control for packet-based networks
CA2160393C (en) * 1994-12-30 1999-05-04 Anwar Elwalid Method for integrated congestion control in networks
US5596722A (en) * 1995-04-03 1997-01-21 Motorola, Inc. Packet routing system and method for achieving uniform link usage and minimizing link load
CA2181206C (en) * 1995-07-24 2001-03-13 Anwar Elwalid A method for admission control and routing by allocating network resources in network nodes
FI100158B (fi) * 1995-11-09 1997-09-30 Nokia Telecommunications Oy Liikenteen ohjaus tietoliikennejärjestelmässä
US6088515A (en) 1995-11-13 2000-07-11 Citrix Systems Inc Method and apparatus for making a hypermedium interactive
US6437803B1 (en) 1998-05-29 2002-08-20 Citrix Systems, Inc. System and method for combining local and remote windows into a single desktop environment
KR100278573B1 (ko) * 1995-12-13 2001-01-15 포만 제프리 엘 접속 승인 제어 방법 및 이를 수행하는 장치
EP0781068A1 (de) * 1995-12-20 1997-06-25 International Business Machines Corporation Methode und System für adaptive Bandbreitenzuordnung in einem schnellen Datennetzwerk
US5625622A (en) * 1995-12-27 1997-04-29 Lucent Technologies Inc. Apparatus and method for a generalized leaky bucket
GB2310972B (en) * 1996-03-07 2000-06-14 Motorola Ltd Communication system and operating method thereof
FI962422A (fi) * 1996-06-11 1997-12-12 Finland Telecom Oy Menetelmä ja järjestelmä dataa sisältävän ATM-soluliikenteen mittaukseen ATM-verkossa
US5815492A (en) * 1996-06-20 1998-09-29 International Business Machines Corporation Dynamic bandwidth estimation and adaptation in high speed packet switching networks
EP0814585A3 (de) * 1996-06-20 1999-08-11 International Business Machines Corporation Dynamische Bandbreitenabschätzung und Anpassung in Paketvermittlungsnetzwerken
EP0814584A3 (de) * 1996-06-20 1999-08-11 International Business Machines Corporation Dynamische Bandbreitenabschätzung und Anpassung in Paketvermittlungsnetzwerken
US6011776A (en) * 1996-06-20 2000-01-04 International Business Machines Corporation Dynamic bandwidth estimation and adaptation in high speed packet switching networks
US5963542A (en) * 1996-09-03 1999-10-05 The United States Of America As Represented By The Secretary Of The Navy Asynchronous transfer mode cell loss estimator
US6144639A (en) * 1996-09-03 2000-11-07 Sbc Technology Resources, Inc. Apparatus and method for congestion control in high speed networks
US5884037A (en) * 1996-10-21 1999-03-16 International Business Machines Corporation System for allocation of network resources using an autoregressive integrated moving average method
SE511614C2 (sv) * 1996-10-22 1999-10-25 Ericsson Telefon Ab L M Sätt att mäta QOS
US6038216A (en) * 1996-11-01 2000-03-14 Packeteer, Inc. Method for explicit data rate control in a packet communication environment without data rate supervision
US5867483A (en) * 1996-11-12 1999-02-02 Visual Networks, Inc. Method and apparatus for measurement of peak throughput in packetized data networks
US6026075A (en) * 1997-02-25 2000-02-15 International Business Machines Corporation Flow control mechanism
US6292834B1 (en) * 1997-03-14 2001-09-18 Microsoft Corporation Dynamic bandwidth selection for efficient transmission of multimedia streams in a computer network
US6163808A (en) * 1997-03-20 2000-12-19 Nokia Telecommunications, Oy Network adjusts cell transfer capacity in response to a change in the actual bit rate relative to the nominal bit rate
US6081505A (en) * 1997-03-20 2000-06-27 Nokia Telecommunications, Oy Cell scheduling system and method for networks nodes
US6011778A (en) * 1997-03-20 2000-01-04 Nokia Telecommunications, Oy Timer-based traffic measurement system and method for nominal bit rate (NBR) service
US6167030A (en) * 1997-03-20 2000-12-26 Nokia Telecommunications, Oy Buffer-based traffic measurement system and method for nominal bit rate (NBR) service
US6047326A (en) * 1997-03-20 2000-04-04 Nokia Telecommunications, Oy Accounting system and method for a nominal bit rate network service
US5790070A (en) * 1997-05-05 1998-08-04 Motorola, Inc. Network and method for controlling steerable beams
US20040246897A1 (en) * 1997-06-13 2004-12-09 Qingming Ma Startup management system and method for networks
US6192406B1 (en) * 1997-06-13 2001-02-20 At&T Corp. Startup management system and method for networks
US6134589A (en) * 1997-06-16 2000-10-17 Telefonaktiebolaget Lm Ericsson Dynamic quality control network routing
US6014694A (en) * 1997-06-26 2000-01-11 Citrix Systems, Inc. System for adaptive video/audio transport over a network
US6160818A (en) * 1997-07-17 2000-12-12 At &T Corp Traffic management in packet communication networks having service priorities and employing effective bandwidths
US6167027A (en) 1997-09-09 2000-12-26 Cisco Technology, Inc. Flow control technique for X.25 traffic in a high speed packet switching network
US6122254A (en) * 1997-11-25 2000-09-19 International Business Machines Corporation Method and apparatus for network flow control with perceptive parameters
JP3665460B2 (ja) 1997-12-05 2005-06-29 富士通株式会社 分散自律協調型の応答時間チューニングによる経路選択システム、方法、及び記録媒体
US6111877A (en) 1997-12-31 2000-08-29 Cisco Technology, Inc. Load sharing across flows
SE513188C2 (sv) * 1998-03-25 2000-07-24 Ericsson Telefon Ab L M Kvotalgoritm för övervakning av störningsprocesser
US6438141B1 (en) * 1998-04-20 2002-08-20 Sun Microsystems, Inc. Method and management of communications over media of finite bandwidth
US6331986B1 (en) * 1998-04-24 2001-12-18 Lucent Technologies Inc. Method for resource allocation and routing in multi-service virtual private networks
US6222824B1 (en) 1998-04-24 2001-04-24 International Business Machines Corporation Statistical call admission control
US6754177B1 (en) 1998-06-26 2004-06-22 Verizon Corporate Services Group Inc. Method and system for burst congestion control in an ATM network
US6381215B1 (en) * 1998-06-29 2002-04-30 Microsoft Corporation Method and computer program product for efficiently and reliably sending small data messages from a sending system to a large number of receiving systems
WO2000002351A1 (en) * 1998-07-06 2000-01-13 Sony International (Europe) Gmbh Method to control a network device in a network comprising several devices
US6549514B1 (en) 1998-07-07 2003-04-15 Nokia Corporation Method and apparatus for shaping traffice for a SIMA network
US6411603B1 (en) * 1998-07-23 2002-06-25 Lucent Technologies Inc. Method and apparatus for pricing links/paths based on a requested amount of bandwidth wherein links can be load balanced by varying their costs
FI112425B (fi) * 1998-09-16 2003-11-28 Nokia Corp Menetelmä ja laite dynaamiseksi radioresurssien ohjaamiseksi
US6310909B1 (en) * 1998-12-23 2001-10-30 Broadcom Corporation DSL rate adaptation
US6928469B1 (en) 1998-12-29 2005-08-09 Citrix Systems, Inc. Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques
US7142506B1 (en) * 1999-02-02 2006-11-28 Vocaltec Communications Ltd. Method and apparatus for transmitting packets
US6381570B2 (en) 1999-02-12 2002-04-30 Telogy Networks, Inc. Adaptive two-threshold method for discriminating noise from speech in a communication signal
EP1163764A1 (de) * 1999-03-15 2001-12-19 Vocaltec Communications Ltd. Flusssteuerungsverfahren und vorrichtung
US7346677B1 (en) 1999-07-02 2008-03-18 Cisco Technology, Inc. Method and apparatus for creating policies for policy-based management of quality of service treatments of network data traffic flows
JP2001111619A (ja) * 1999-10-12 2001-04-20 Sony Corp 送信装置、通信システム及びその通信方法
US6788647B1 (en) 1999-11-19 2004-09-07 Cisco Technology, Inc. Automatically applying bi-directional quality of service treatment to network data flows
US6615308B1 (en) * 1999-12-09 2003-09-02 Intel Corporation Method and apparatus for regulating write burst lengths
US6738348B1 (en) * 2000-01-25 2004-05-18 Interland, Inc. Bandwidth on demand subscriber system
US6671258B1 (en) * 2000-02-01 2003-12-30 Alcatel Canada Inc. Dynamic buffering system having integrated random early detection
US7673057B1 (en) * 2000-02-02 2010-03-02 Cisco Technology, Inc. Hybrid connection admission control using combined model-based and measurement-based estimators
FR2804808B1 (fr) * 2000-02-03 2002-03-15 Ipanema Technologies Procede d'optimisation dynamique de la qualite de service dans un reseau de transmission de donnees
US6842768B1 (en) 2000-03-01 2005-01-11 Siemens Communications, Inc. Apparatus and method for selectable compression
US6954429B2 (en) * 2000-04-05 2005-10-11 Dyband Corporation Bandwidth control system
US6789112B1 (en) 2000-05-08 2004-09-07 Citrix Systems, Inc. Method and apparatus for administering a server having a subsystem in communication with an event channel
US6785726B1 (en) 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for delivering local and remote server events in a similar fashion
US6785713B1 (en) 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
WO2001091022A2 (en) * 2000-05-19 2001-11-29 Enron Broadband Services, Inc. Commodity trading of bandwidth
GB0015229D0 (en) * 2000-06-21 2000-08-16 Nokia Networks Oy Bandwidth estimation
US6959332B1 (en) 2000-07-12 2005-10-25 Cisco Technology, Inc. Basic command representation of quality of service policies
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US7099932B1 (en) 2000-08-16 2006-08-29 Cisco Technology, Inc. Method and apparatus for retrieving network quality of service policy information from a directory in a quality of service policy management system
US7657629B1 (en) 2000-09-26 2010-02-02 Foundry Networks, Inc. Global server load balancing
US7454500B1 (en) 2000-09-26 2008-11-18 Foundry Networks, Inc. Global server load balancing
US9130954B2 (en) 2000-09-26 2015-09-08 Brocade Communications Systems, Inc. Distributed health check for global server load balancing
US6822940B1 (en) 2000-09-29 2004-11-23 Cisco Technology, Inc. Method and apparatus for adapting enforcement of network quality of service policies based on feedback about network conditions
US7096260B1 (en) * 2000-09-29 2006-08-22 Cisco Technology, Inc. Marking network data packets with differentiated services codepoints based on network load
US6988133B1 (en) 2000-10-31 2006-01-17 Cisco Technology, Inc. Method and apparatus for communicating network quality of service policy information to a plurality of policy enforcement points
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US6980601B2 (en) * 2000-11-17 2005-12-27 Broadcom Corporation Rate adaptation and parameter optimization for multi-band single carrier transmission
US7050396B1 (en) 2000-11-30 2006-05-23 Cisco Technology, Inc. Method and apparatus for automatically establishing bi-directional differentiated services treatment of flows in a network
JP2002176447A (ja) * 2000-12-07 2002-06-21 Fujitsu Ltd 局内装置
US6823378B2 (en) 2000-12-18 2004-11-23 International Business Machines Corporation Method and apparatus in network management system for performance-based network protocol layer firewall
US7095741B1 (en) * 2000-12-20 2006-08-22 Cisco Technology, Inc. Port isolation for restricting traffic flow on layer 2 switches
US8429211B1 (en) 2001-03-23 2013-04-23 Cisco Technology, Inc. System and method for controlling computer originated audio file transmission
US7970875B1 (en) 2001-03-23 2011-06-28 Cisco Technology, Inc. System and method for computer originated audio file transmission
US7042906B2 (en) * 2001-03-28 2006-05-09 Brilliant Optical Networks Method to control a special class of OBS/LOBS and other burst switched network devices
US20020169880A1 (en) * 2001-04-19 2002-11-14 Koninklijke Philips Electronics N.V. Method and device for robust real-time estimation of the bottleneck bandwidth in the internet
JP3949906B2 (ja) * 2001-05-21 2007-07-25 三菱電機株式会社 受動光ネットワークにおける制御システム及び受動光ネットワークにおける制御方法
US7089320B1 (en) 2001-06-01 2006-08-08 Cisco Technology, Inc. Apparatus and methods for combining data
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7730202B1 (en) 2001-07-16 2010-06-01 Cisco Technology, Inc. Dynamic interrupt timer
US7184402B1 (en) 2001-08-30 2007-02-27 Cisco Technology, Inc Method for multi-link load balancing to improve sequenced delivery of frames at peer end
US8125902B2 (en) * 2001-09-27 2012-02-28 Hyperchip Inc. Method and system for congestion avoidance in packet switching devices
US7480239B1 (en) 2001-11-27 2009-01-20 Cisco Technology, Inc. Method and apparatus for true priority based connection establishment within a PNNI ATM network
US7385970B1 (en) * 2001-12-07 2008-06-10 Redback Networks, Inc. Method and apparatus for balancing bandwidth among multiple ports of a network element
US7233571B1 (en) 2001-12-18 2007-06-19 Cisco Technology, Inc. Connection-based bandwidth utilization
SE0200311D0 (sv) * 2002-01-31 2002-01-31 Ericsson Telefon Ab L M Method and system of channel resource allocation
US7333432B1 (en) 2002-02-12 2008-02-19 Cisco Technology, Inc. Method and apparatus for configuring network elements to support real time applications
US7477600B1 (en) 2002-02-12 2009-01-13 Cisco Technology, Inc. Method and apparatus for configuring network elements to support real time applications based on meta-templates
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7376695B2 (en) 2002-03-14 2008-05-20 Citrix Systems, Inc. Method and system for generating a graphical display for a remote terminal session
US8671213B2 (en) 2002-03-14 2014-03-11 Citrix Systems, Inc. Methods and apparatus for generating graphical and media displays at a client
US7424268B2 (en) * 2002-04-22 2008-09-09 Cisco Technology, Inc. System and method for management of a shared frequency band
US7236459B1 (en) 2002-05-06 2007-06-26 Packeteer, Inc. Method and apparatus for controlling data transmission volume using explicit rate control and queuing without data rate supervision
US8589499B2 (en) * 2002-05-10 2013-11-19 Silicon Graphics International Corp. Real-time storage area network
US7039715B2 (en) * 2002-05-21 2006-05-02 Microsoft Corporation Methods and systems for a receiver to allocate bandwidth among incoming communications flows
US7161904B2 (en) * 2002-06-04 2007-01-09 Fortinet, Inc. System and method for hierarchical metering in a virtual router based network switch
FR2842677B1 (fr) * 2002-07-16 2005-02-11 Ipanema Technologies Procede de dimensionnement de la capacite d'un reseau de telecommunication
US7676576B1 (en) 2002-08-01 2010-03-09 Foundry Networks, Inc. Method and system to clear counters used for statistical tracking for global server load balancing
US7086061B1 (en) 2002-08-01 2006-08-01 Foundry Networks, Inc. Statistical tracking of global server load balancing for selecting the best network address from ordered list of network addresses based on a set of performance metrics
US7574508B1 (en) 2002-08-07 2009-08-11 Foundry Networks, Inc. Canonical name (CNAME) handling for global server load balancing
EP1513342A3 (de) * 2003-04-29 2005-03-16 Synectic Systems Limited Audio/Videodaten-Aufnahme-System und - Verfahren
US8599779B2 (en) * 2003-05-15 2013-12-03 At&T Intellectual Property I, L.P. Methods, systems, and products for a metering application
US7912001B2 (en) * 2003-05-15 2011-03-22 At&T Intellectual Property I, L.P. Methods, systems, and products for a metering application
US7376121B2 (en) * 2003-06-06 2008-05-20 Microsoft Corporation Method and system for global routing and bandwidth sharing
US7492711B1 (en) * 2003-08-21 2009-02-17 Cisco Technology, Inc. Link sizing based on both user behavior and traffic characteristics
US9584360B2 (en) 2003-09-29 2017-02-28 Foundry Networks, Llc Global server load balancing support for private VIP addresses
US7532574B1 (en) 2003-10-02 2009-05-12 Cisco Technology, Inc. Method and apparatus for improved priority based connection establishment within a PNNI ATM network
US8068436B2 (en) * 2003-10-15 2011-11-29 Microsoft Corporation Methods and systems for estimating network available bandwidth using packet pairs and spatial filtering
US7602721B1 (en) * 2003-12-22 2009-10-13 Extreme Networks, Inc. Methods and systems for fine grain bandwidth allocation in a switched network element
WO2005067203A1 (en) 2003-12-30 2005-07-21 Intel Corporation Techniques for guaranteeing bandwidth with aggregate traffic
US8631151B2 (en) 2006-05-18 2014-01-14 Intel Corporation Techniques for guaranteeing bandwidth with aggregate traffic
EP1705845B1 (de) * 2004-01-09 2012-08-08 NEC Corporation Lastverteilungsverfahren
US7818444B2 (en) 2004-04-30 2010-10-19 Move Networks, Inc. Apparatus, system, and method for multi-bitrate content streaming
US7496651B1 (en) 2004-05-06 2009-02-24 Foundry Networks, Inc. Configurable geographic prefixes for global server load balancing
US7584301B1 (en) 2004-05-06 2009-09-01 Foundry Networks, Inc. Host-level policies for global server load balancing
US7853676B1 (en) 2004-06-10 2010-12-14 Cisco Technology, Inc. Protocol for efficient exchange of XML documents with a network device
US8090806B1 (en) 2004-06-10 2012-01-03 Cisco Technology, Inc. Two-stage network device configuration process
US7660882B2 (en) * 2004-06-10 2010-02-09 Cisco Technology, Inc. Deploying network element management system provisioning services
US7423977B1 (en) 2004-08-23 2008-09-09 Foundry Networks Inc. Smoothing algorithm for round trip time (RTT) measurements
US7748032B2 (en) 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US7711835B2 (en) 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US7626926B2 (en) * 2004-12-09 2009-12-01 Airvana, Inc. Traffic management in a wireless data network
US8024568B2 (en) 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US7869366B1 (en) 2006-03-28 2011-01-11 Packeteer, Inc. Application-aware rate control
US8300798B1 (en) 2006-04-03 2012-10-30 Wai Wu Intelligent communication routing system and method
US7895646B2 (en) * 2006-05-25 2011-02-22 International Business Machines Corporation IKE daemon self-adjusting negotiation throttle
FR2905046B1 (fr) * 2006-08-16 2009-01-09 Ipanema Technologies Sa Procede d'optimisation du transfert d'informations dans un reseau de telecommunication
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
FR2910760B1 (fr) * 2006-12-20 2009-05-08 Ipanema Technologies Sa Procede d'optimisation du partage d'une pluralite de ressources reseau entre une pluralite de flux applicatifs
US7779143B2 (en) * 2007-06-28 2010-08-17 Alcatel-Lucent Usa Inc. Scalable methods for detecting significant traffic patterns in a data network
US8615008B2 (en) 2007-07-11 2013-12-24 Foundry Networks Llc Duplicating network traffic through transparent VLAN flooding
US8248928B1 (en) 2007-10-09 2012-08-21 Foundry Networks, Llc Monitoring server load balancing
US8724464B2 (en) * 2007-12-17 2014-05-13 Broadcom Corporation Method and system for near continuous data rate limit adjustment via a plurality of link variables in an energy efficient network
US8116225B2 (en) * 2008-10-31 2012-02-14 Venturi Wireless Method and apparatus for estimating channel bandwidth
US9264321B2 (en) 2009-12-23 2016-02-16 Juniper Networks, Inc. Methods and apparatus for tracking data flow based on flow state values
US8549148B2 (en) 2010-10-15 2013-10-01 Brocade Communications Systems, Inc. Domain name system security extensions (DNSSEC) for global server load balancing
US9954788B2 (en) * 2011-06-03 2018-04-24 Apple Inc. Bandwidth estimation based on statistical measures
US20150029847A1 (en) * 2012-02-16 2015-01-29 Telefonaktiebolaget L M Ericsson (Publ) Packet network traffic flow effective bandwidth estimation apparatus and method
US9565138B2 (en) 2013-12-20 2017-02-07 Brocade Communications Systems, Inc. Rule-based network traffic interception and distribution scheme
US9648542B2 (en) 2014-01-28 2017-05-09 Brocade Communications Systems, Inc. Session-based packet routing for facilitating analytics
US9699088B2 (en) * 2014-11-10 2017-07-04 Hughes Network Systems, Llc Service plan based flow control
US10129088B2 (en) 2015-06-17 2018-11-13 Extreme Networks, Inc. Configuration of rules in a network visibility system
US9866478B2 (en) 2015-03-23 2018-01-09 Extreme Networks, Inc. Techniques for user-defined tagging of traffic in a network visibility system
US10911353B2 (en) 2015-06-17 2021-02-02 Extreme Networks, Inc. Architecture for a network visibility system
US10771475B2 (en) 2015-03-23 2020-09-08 Extreme Networks, Inc. Techniques for exchanging control and configuration information in a network visibility system
US10530688B2 (en) 2015-06-17 2020-01-07 Extreme Networks, Inc. Configuration of load-sharing components of a network visibility router in a network visibility system
US10057126B2 (en) 2015-06-17 2018-08-21 Extreme Networks, Inc. Configuration of a network visibility system
US10243813B2 (en) 2016-02-12 2019-03-26 Extreme Networks, Inc. Software-based packet broker
US10999200B2 (en) 2016-03-24 2021-05-04 Extreme Networks, Inc. Offline, intelligent load balancing of SCTP traffic
US10567259B2 (en) 2016-10-19 2020-02-18 Extreme Networks, Inc. Smart filter generator
US10715448B2 (en) 2018-05-25 2020-07-14 Software Ag System and/or method for predictive resource management in file transfer servers

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3241716B2 (ja) * 1990-08-31 2001-12-25 株式会社東芝 Atm交換方法
JPH04257145A (ja) * 1991-02-12 1992-09-11 Hitachi Ltd パケット流量制御方法およびパケット交換システム
DE69116673T2 (de) * 1991-02-13 1996-08-08 Bell Telephone Mfg Bandbreitezuteilung für permanente virtuelle Verbindungen
US5274625A (en) * 1992-09-10 1993-12-28 International Business Machines Corporation Traffic measurements in packet communications networks

Also Published As

Publication number Publication date
EP0643514A2 (de) 1995-03-15
EP0643514B1 (de) 2003-03-05
JP2794082B2 (ja) 1998-09-03
US5359593A (en) 1994-10-25
JPH0787102A (ja) 1995-03-31
DE69432206D1 (de) 2003-04-10
EP0643514A3 (de) 1995-08-09

Similar Documents

Publication Publication Date Title
DE69432206T2 (de) Dynamische Bandbreitenabschätzung und Adaption für Datenpaketnachrichtennetze
DE69434763T2 (de) Verfahren und Vorrichtung zur Überlastregelung in einem Kommunikationsnetzwerk
DE69328647T2 (de) Verfahren und Vorrichtung zur optimalen Wegeauswahl in Paketübertragungsnetzen
DE60217361T2 (de) Verfahren und System zur Überlastkontrolle in einem Kommunikationsnetzwerk
DE60022151T2 (de) Auf Messungen basierendes Verwaltungsverfahren für paketorientierte Kommunikationsnetzwerke
DE69922180T2 (de) Verfahren und Vorrichtung zur Datenflusssteuerung
DE3780799T2 (de) Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem.
DE69732398T2 (de) System zur Verkehrssteuerung und Überlastregelung für Paketnetzwerke
DE69326903T2 (de) Verfahren zur überlastabwehr in frame-relay-netzen und ein knoten in einem solchen netz
DE3780800T2 (de) Anordnung zur ueberlastregelung fuer paketvermittlungssystem.
DE60017622T2 (de) Auf RSVP-basiertes Tunnelprotokoll zum Bereitstellen von integrierten Diensten
DE69530641T2 (de) Verkehrssteuerungssystem mit verteilter Rate-Berechnung und verbindungsgestützter Flusssteuerung
DE60313037T2 (de) Flusssteuerung in Netzwerkeinheiten
DE69331178T2 (de) Verkehrsverwaltung in Paketkommunikationsnetzen
DE69533535T2 (de) Verfahren zur effizienten aggregation von verbindungsmetriken
DE69526839T2 (de) Verkehrsverwaltung und Überlastregelung in einem paketbasierten Netz
DE69626181T2 (de) Verfahren zur Zulassungssteuerung und Leitweglenkung von virtuellen Verbindungen
DE69835781T2 (de) Vorrichtung mit einem gewichteten gerechten Warteschlangenverfahren und mit adaptiver Umverteilung der Bandbreite
DE69732689T2 (de) Durchfluss- und überlastregeleung in paketvermittelten netzen
DE60000396T2 (de) &#34;multicommodity flow&#34;-Verfahren zur Verteilung des Verkehrs in einem Packetnetz mit mehreren Diensten
DE60216534T2 (de) Vorrichtung und Verfahren zur Bandbreitenverwaltung, dazugehöriges Rechnerprogramm, und Aufzeichnungsmedium, welches das Programm gespeichert hat
DE602005002158T2 (de) Lastausgleichtechnik für Verkehrstechnik zwischen Domänen
DE69219266T2 (de) Zuweisung von Mitteln in einem dienste-integrierenden Satelliten-Netzwerk durch vorzeitige Reservierung
DE69633051T2 (de) Verfahren zur Kontrolle der Datenstromgeschwindigkeit, des Warteschlangenetzknoten und des Paketvermittlungsnetzwerkes
DE69634443T2 (de) Verfahren und Vorrichtung zur Verkehrssteuerung in einem Kommunikationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: LENOVO (SINGAPORE) PTE. LTD., SINGAPUR/SINGAPO, SG

8339 Ceased/non-payment of the annual fee