DE69432206T2 - Dynamische Bandbreitenabschätzung und Adaption für Datenpaketnachrichtennetze - Google Patents
Dynamische Bandbreitenabschätzung und Adaption für DatenpaketnachrichtennetzeInfo
- Publication number
- DE69432206T2 DE69432206T2 DE69432206T DE69432206T DE69432206T2 DE 69432206 T2 DE69432206 T2 DE 69432206T2 DE 69432206 T DE69432206 T DE 69432206T DE 69432206 T DE69432206 T DE 69432206T DE 69432206 T2 DE69432206 T2 DE 69432206T2
- Authority
- DE
- Germany
- Prior art keywords
- bit rate
- probability
- connection
- average bit
- leaky bucket
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 14
- 230000006978 adaptation Effects 0.000 title description 72
- 238000005259 measurement Methods 0.000 claims description 61
- 238000000034 method Methods 0.000 claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 28
- 239000000872 buffer Substances 0.000 claims description 18
- 230000007246 mechanism Effects 0.000 claims description 18
- 238000012544 monitoring process Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 10
- 238000001914 filtration Methods 0.000 claims description 6
- 239000003550 marker Substances 0.000 claims 2
- 230000008569 process Effects 0.000 description 21
- 239000003795 chemical substances by application Substances 0.000 description 14
- 238000007726 management method Methods 0.000 description 11
- 238000005070 sampling Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 4
- 238000002474 experimental method Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000012512 characterization method Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 101100311330 Schizosaccharomyces pombe (strain 972 / ATCC 24843) uap56 gene Proteins 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 101150018444 sub2 gene Proteins 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L12/5602—Bandwidth control in ATM Networks, e.g. leaky bucket
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5629—Admission control
- H04L2012/5631—Resource management and allocation
- H04L2012/5632—Bandwidth allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5629—Admission control
- H04L2012/5631—Resource management and allocation
- H04L2012/5632—Bandwidth allocation
- H04L2012/5635—Backpressure, e.g. for ABR
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5629—Admission control
- H04L2012/5631—Resource management and allocation
- H04L2012/5636—Monitoring or policing, e.g. compliance with allocated rate, corrective actions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5629—Admission control
- H04L2012/5631—Resource management and allocation
- H04L2012/5636—Monitoring or policing, e.g. compliance with allocated rate, corrective actions
- H04L2012/5637—Leaky Buckets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5638—Services, e.g. multimedia, GOS, QOS
- H04L2012/5646—Cell characteristics, e.g. loss, delay, jitter, sequence integrity
- H04L2012/5651—Priority, marking, classes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die vorliegende Erfindung betrifft die Verwaltung des Datenverkehrs in Datenpaketnachrichtennetzen und insbesondere die Überwachung des Datenverkehrs, die Filterung des gemessenen Datenverkehrs und die adaptive Bandbreitenanpassung für solche Netze.
- Um in Datenpaketnachrichtennetzen Überlastungen zu vermeiden und für einen regulären Datenfluss zu sorgen, wird der Zugriff von Datenpaketquellen auf das Netz für gewöhnlich laufend gesteuert. Um den Zugriff auf den Datenverkehr erfolgreich zu steuern, muss der Datenverkehr zunächst genau charakterisiert werden, um zum Befördern dieses Datenverkehrs ausreichend Bandbreite zur Verfügung zu stellen. In der gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 274 625 vom 10. September 11992 werden einfache Messverfahren dargelegt, die genaue Abschätzungen der Bandbreitenanforderungen einer Quelle ermöglichen. In dieser Patentanmeldung dienen die folgenden Parameter zur Charakterisierung des Datenverkehrs: Die Spitzenbitrate R des ankommenden Datenverkehrs in Bits pro Sekunde, die mittlere Bitrate m des ankommenden Datenverkehrs in Bits pro Sekunde und die mittlere Übertragungsblocklänge b des Datenverkehrs in Bits. Anstelle der Verwendung der tatsächlichen Übertragungsblocklänge wird jedoch ein Verfahren der so genannten "exponentiellen Substitution" zum Berechnen einer äquivalenten Übertragungsblocklänge verwendet, die zu derselben Verlustwahrscheinlichkeit für Datenpakete führt, wie wenn der Datenverkehr ein ausgewogener exponentiell verteilter Ein/Aus-Prozess wäre. Bei einem Datenverkehr, der sich stark von einem solchen exponentiellen Prozess unterscheidet, bewirkt diese äquivalente Übertragungsblocklänge eine wesentlich genauere Charakterisierung des tatsächlichen Datenverkehrs und erlaubt daher auf denselben Übertragungseinrichtungen eine höhere Datenverkehrsdichte.
- Die gemessenen Parameter dienen der Steuerung des Zugriffs von Signalquellen auf das Netz, wenn das Verhalten des tatsächlichen Datenverkehrs deutlich von den Anfangsvoraussetzungen abweicht. Ein Leaky-Bucket-Mechanismus (Überlaufpufferspeicher-Mechanismus) ist ein Verfahren zum Steuern des Zugriffs auf das Netz, wenn der Datenverkehr über die Anfangsvoraussetzungen hinaus geht, das jedoch weiterhin den transparenten Zugriff auf das Netz gestattet, wenn der Datenverkehr innerhalb dieser Anfangsvoraussetzungen verbleibt. Ein solcher Leaky-Bucket-Mechanismus wird in der gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 311 513 gezeigt. Insbesondere verhindert der Leaky-Bucket-Mechanismus dieser Patentanmeldung die Sättigung des Netzes mit Datenpaketen niedriger Priorität durch Begrenzung der Anzahl der Datenpakete niedriger Priorität, die innerhalb eines festgelegten Zeitraums übertragen werden können, wobei gleichzeitig ein Mindestwert für die Anzahl der (rot markierten) Pakete niedriger Priorität festgelegt wird, die in einem bestimmten Zeitraum übertragen werden müssen. Durch derartige Leaky-Bucket-Steuerungsmechanismen wird der Durchsatz des Datenpaketnetzes mit Datenpaketen niedriger Priorität optimiert. Beim Leaky-Bucket-Mechanismus wird der Datenverkehr hoher Priorität natürlich nur wenig verzögert oder ganz ohne Verzögerung übertragen.
- Die oben beschriebenen Mechanismen eignen sich nur dann zur Steuerung des Datenverkehrs, wenn der Datenverkehr hinreichend ausgewogen ist und sich im Wesentlichen innerhalb der ursprünglich angenommenen Datenverkehrsparameter bewegt. Das Verwaltungssystem für den Datenverkehr muss jedoch so strukturiert sein, dass es auch einen nicht ausgewogenen Datenverkehr bewältigt, der wesentlich von den ursprünglich angenommenen Datenverkehrsparametern abweicht. Wenn eine derartige Abweichung über einen hinreichend langen Zeitraum andauert, muss der Verbindung eine neue Verbindungsbandbreite zugewiesen werden, um den neuen Datenverkehrsparametern zu genügen. Aus einer solchen Adaption des Steuerungssystems an drastische Änderungen des Datenverkehrsverhaltens ergibt sich das Problem, wie der gemessene Datenverkehr gefiltert werden muss, um vorübergehende Änderungen des Datenverkehrs von längerfristigen Änderungen zu unterscheiden, und wie passende Bereiche festgelegt werden können, innerhalb derer die ursprünglich angenommenen Datenverkehrsparameter beibehalten werden können und außerhalb derer neue Verbindungsbandbreiten angefordert werden müssen. Eine für den tatsächlichen Datenverkehr zu groß bemessene Bandbreite bedeutet Vergeudung von Verbindungskapazität, während eine zu geringe Bandbreite zu einem übermäßigen Verlust an Datenpaketen führt. Daneben spielen noch Probleme wie eine einfache Implementierung des Adaptionsprozesses und vernünftige Anforderungen an die für die Implementierung erforderliche Rechenkapazität eine Rolle.
- Gemäß der Ausführungsart zur Veranschaulichung der vorliegenden Erfindung wird eine dynamische Adaption des Steuerungssystems für den Datenverkehr an Änderungen der Datenverkehrsparameter durch Definieren eines Bereichs bereitgestellt, innerhalb dessen keine Adaption erforderlich ist und außerhalb dessen die Zuweisung einer neuen Bandbreite angefordert werden muss. Insbesondere werden die Bandbreitenanforderungen nach oben angepasst, wenn die Messungen anzeigen, dass entweder eine maximal zulässige Verlustwahrscheinlichkeit für Datenpakete überschritten wird, oder wenn der Datenverkehr auf der betreffenden Verbindung andere Verbindungen unzulässig zu stören beginnt, die über dieselben Übertragungseinrichtungen laufen. Andererseits können die Bandbreitenanforderungen nach unten angepasst werden, wenn sowohl für den Benutzer der Verbindung als auch für den optimalen Betrieb des Netzes deutliche Bandbreiteneinsparungen erzielt werden können, ohne dass es bei einer der Verbindungen zu Verletzungen der garantierten Servicequalität kommt. Ferner werden diese Grenzwerte des Adaptionsbereichs gemäß der vorliegenden Erfindung in Werte der mittleren effektiven Übertragungsblocklängen und der mittleren Bitraten umgewandelt. Die gemessene mittlere effektive Übertragungsblocklänge und die gemessenen mittleren Bitraten werden dann gefiltert, um sicherzustellen, dass die gefilterten Werte statistisch zuverlässig sind, d. h., dass eine ausreichende Anzahl von Ausgangsmessungen erforderlich ist, um ein vorgegebenes Vertrauensniveau der Ergebnisse zu garantieren. Durch diese Mindestanzahl von Ausgangsmessungen wird wiederum der zum Durchführen der Ausgangsmessungen erforderliche Zeitaufwand bei gegebener mittlerer Bitrate des Datenverkehrs bestimmt. Dieser Messzeitraum kann nicht nur zum Messen der Statistik des am Überlaufpufferspeicher (Leaky Bucket) ankommenden Datenstroms, sondern auch zum Messen der Wirkung des Überlaufpufferspeichers auf den ankommenden Datenverkehr verwendet werden. Mit dieser letzteren Messung kann ermittelt werden, wie gut der Überlaufpufferspeicher die Schwankungen des dargebotenen Datenverkehrs und damit die Verlustwahrscheinlichkeit von Datenpaketen bewältigt.
- Wenn die Datenverkehrsparameter außerhalb des gewünschten Adaptionsbereichs liegen, wird eine neue Verbindung mit einer anderen Bandbreite angefordert, um auf die Änderungen der Datenverkehrsparameter zu reagieren. Die Berechnungen der erforderlichen Adaptionen können auf ein Minimum beschränkt werden, indem zwischen den berechneten Werten, welche die Grenzen des Adaptionsbereichs markieren, extrapoliert wird und lediglich der obere rechte Quadrant des Adaptionsbereichs betrachtet wird.
- Der Adaptionsmechanismus der vorliegenden Erfindung weist den großen Vorteil auf, dass durch Absichern einer dynamischen Adaption eine dauerhaft brauchbare Strategie zur Verwaltung des Datenverkehrs gewährleistet wird, wenn die Bedingungen in der Verbindung oder im Netz nach einer solchen Adaption verlangen. Darüber hinaus werden unnötige Adaptionen vermieden und so der mit einer solchen Adaption verbundene Systemaufwand verringert.
- Ein umfassendes Verständnis der vorliegenden Erfindung wird durch die folgende detaillierte Beschreibung in Verbindung mit den beiliegenden Zeichnungen ermöglicht, in denen:
- Fig. 1 ein allgemeines Blockdiagramm eines Datenpaketnachrichtennetzes zeigt, in dem der Mechanismus zur dynamischen Verwaltung des Datenverkehrs der vorliegenden Erfindung eingesetzt werden kann;
- Fig. 2 eine grafische Darstellung einer Anforderungsnachricht einer Verbindung zeigt, die zur Einrichtung von Erstverbindungen sowie von dynamisch geänderten Verbindungen in dem Datenpaketnachrichtennetz von Fig. 1 unter Verwendung des Mechanismus der vorliegenden Erfindung zur dynamischen Verwaltung des Datenverkehrs eingesetzt werden kann;
- Fig. 3 ein allgemeines Blockdiagramm des Netzzugriffs- Subsystems für das Netz von Fig. 1 zeigt, in dem der Mechanismus der vorliegenden Erfindung zur dynamischen Verwaltung des Datenverkehrs implementiert ist;
- Fig. 4 ein Blockdiagramm des Moduls zur Abschätzung und Adaption der Kennwerte des Datenverkehrs zeigt, welches Teil des Netzzugriffs-Subsystems von Fig. 3 ist;
- Fig. 5 eine grafische Darstellung des Adaptionsbereichs (in der Ebene der mittleren Bitrate/effektiven Übertragungsblocklänge) zeigt, außerhalb dessen gemäß der vorliegenden Erfindung für eine vorhandene Verbindung neue Verbindungsparameter angefordert werden;
- Fig. 6 den Adaptionsbereich von Fig. 5 zeigt, der zum Verringern der Anforderungen an die Rechenkapazität für die Ermittlungsoperation außerhalb dieses Adaptionsbereichs in die Ebene der mittleren Bitrate/Rotmarkierungswahrscheinlichkeit übertragen wurde;
- Fig. 7 ein Flussdiagramm des Prozesses zum Steuern des Zugriffs auf ein in Fig. 1 gezeigtes Datenpaketnachrichtennetz zeigt, das den in Fig. 6 grafisch veranschaulichten Adaptionsbereich verwendet; und
- Fig. 8 ein Flussdiagramm des Prozesses zum Aktualisieren einer Verbindung zeigt, wenn dies durch die Prozedur des Flussdiagramms von Fig. 7 gefordert wird.
- Zum besseren Verständnis werden in den Figuren für gleiche Elemente identische Bezugsnummern verwendet.
- In Fig. 1 ist ein allgemeines Blockdiagramm eines Datenpaketnachrichtennetzes 10 mit acht Netzknoten 11 gezeigt, die von 1 bis 8 durchnummeriert sind. Jeder der Netzknoten 11 ist über die Datenleitungen A bis L mit anderen Netzknoten 11 verbunden. Jede dieser Datenleitungen kann eine feste oder eine wahlweise aktivierbare (Einwahl-)Verbindung sein. Ein oder alle Netzknoten 11 können mit Endknoten verbunden sein, wobei der Netzknoten 2 mit den Endknoten 1, 2 und 3, der Netzknoten 7 mit den Endknoten 4, 5 und 6 und der Netzknoten 8 mit den Endknoten 7, 8 und 9 verbunden gezeigt ist. Die Netzknoten 11 umfassen jeweils ein Datenverarbeitungssystem, das Datenübertragungsdienste für alle angeschlossenen Knoten, also Netzknoten und Endknoten, sowie Entscheidungspunkte innerhalb des Knotens bereitstellt. Die Netzknoten 11 umfassen jeweils einen oder mehrere Entscheidungspunkte innerhalb des Knotens, von denen ankommende Datenpakete selektiv zu einer oder mehreren abgehenden Datenleitungen weitergeleitet werden, die entweder innerhalb des Knotens enden oder zu einem anderen Knoten führen. Solche Weiterleitungsentscheidungen werden als Reaktion auf Informationen im Header des Datenpakets getroffen. Der Netzknoten stellt auch Hilfsdienste bereit wie die Berechnung neuer Routen oder Pfade zwischen Endknoten, die Zugriffssteuerung auf die an diesem Knoten im Netz eintreffenden Datenpakete sowie Verzeichnisdienste und die Verwaltung einer Topologiedatenbank an diesem Knoten.
- Jeder der Endknoten 12 umfasst entweder eine Quelle digitaler Daten, die zu einem anderen Endknoten übertragen werden sollen, oder eine Anwendungseinheit zur Nutzung der vom anderen Endknoten empfangenen digitalen Daten oder beides. Benutzer des Datenpaketnachrichtennetzes 10 von Fig. 1 verwenden eine mit dem lokalen Netzknoten 11 verbundene Endknoteneinheit 12, um auf das Datenpaketnachrichtennetz 10 zuzugreifen. Der lokale Netzknoten 11 setzt die Benutzerdaten in Datenpakete um, die in geeigneter Weise für die Übertragung in dem Datenpaketnachrichtennetz von Fig. 1 formatiert sind, und generiert den Header, der zum Weiterleiten der Datenpakete durch das Netz 10 dient.
- Um in dem Netz von Fig. 1 Datenpakete zu übertragen, muss zuvor ein geeigneter Pfad oder eine Route durch das Netz vom Quellenknoten zum Zielknoten für die Übertragung solcher Datenpakete berechnet werden. Um auf keiner der Leitungen dieser Route eine Überlastung zuzulassen, wird die Route gemäß einem Algorithmus berechnet, der sicherstellt, dass für die neue Verbindung eine ausreichende Bandbreite zur Verfügung steht. Ein solcher Algorithmus wird in der gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 233 604 vom 28. April 1992 beschrieben. Sobald eine solche Route berechnet worden ist, wird entlang der berechneten Route des Netzes eine Verbindungsanforderungsnachricht gesendet, die auf jeder Leitung die aktualisierte Auslastung der Bandbreite erfasst, um die neue Verbindung wiederzugeben. Eine solche Verbindungsanforderungsnachricht ist in Fig. 2 dargestellt.
- In Fig. 2 ist eine grafische Darstellung einer Verbindungsanforderungsnachricht gezeigt, die entlang einer vorausberechneten Route von einem Quellenknoten in dem Netz von Fig. 1 zu einem Zielknoten in dem Netz gesendet werden soll. Die Verbindungsnachricht von Fig. 2 umfasst ein Routefeld 20, das Informationen enthält, die für die Übertragung der Verbindungsnachricht entlang der vorausberechneten Route erforderlich sind. Die Verbindungsanforderungsnachricht von Fig. 2 enthält ferner einen Verbindungsanforderungsvektor 22, der die wichtigen statistischen Kenndaten der neuen Datenpaketquelle charakterisiert und ermöglicht, dass diese neue Quelle mit den bereits vorhandenen Signalen auf dieser Leitung der Route statistisch gemultiplext wird. Der Verbindungsanforderungsvektor enthält, wie im Folgenden erörtert, nur relativ wenige Parameter, die für die treffende Charakterisierung der Datenpaketquelle erforderlich sind. Diese Parameter können, wie in der zuvor erwähnten gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 311 513 beschrieben, die maximale Bitrate der Quelle, den Mittelwert dieser Bitrate und die äquivalente Übertragungsblocklänge von Datenpaketen aus dieser Quelle enthalten.
- Die Werte des Verbindungsanforderungsvektors werden zum Prüfen jeder Leitung der Route benutzt, um zu ermitteln, ob die neue Verbindung tatsächlich durch diese Leitung unterstützt werden kann, und um für jede einzelne Leitung das aktualisierte Ausmaß der Leitungsauslastung zu ermitteln, um die neu hinzugefügte Verbindung wiederzugeben. Wenn sich die Auslastung der Leitung seit dem Berechnen der Route geändert hat, kann die Verbindung durch jeden Knoten entlang der Route abgelehnt und der Quellenknoten über die Ablehnung benachrichtigt werden. Schließlich enthalten die Steuerfelder 23 in Fig. 2 zusätzliche Informationen, die beim Herstellen der Verbindung verwendet werden, die vorliegende Erfindung jedoch nicht betreffen und hier nicht weiter erörtert werden. Man beachte, dass vor dem Beenden einer Verbindung entlang der Route der aufzuhebenden Verbindung eine Verbindungsaufhebungsnachricht mit demselben Format wie in Fig. 2 übertragen wird. Dann wird die aktualisierte Auslastung jeder Leitung erfasst, indem der Auslastungswert für die aufgehobene Verbindung subtrahiert wird, um das Aufheben dieser Verbindung wiederzugeben.
- In Fig. 3 ist ein allgemeines Blockdiagramm des Subsystems zur Verwaltung der Quellenbandbreite gemäß der vorliegenden Erfindung gezeigt, das ein Leaky-Bucket-Modul 34 umfasst, zu dem über die Eingangleitung 39 der Benutzerdatenverkehr geleitet wird. Der Ausgang des Leaky-Bucket-Moduls 34 führt zum Netz 10 von Fig. 1. Für jede Quelle, deren Benutzerdatenverkehr zum Netz 10 geleitet werden soll, wird ein Subsystem ähnlich dem in Fig. 3 gezeigten bereitgestellt. Diese Subsysteme für die Bandbreitenverwaltung befinden sich auf den Endknoten 12 von Fig. 1 und werden für jede Übertragungsrichtung zwischen zwei verbundenen Benutzern bereitgestellt. Obgleich solche Subsysteme für die Bandbreitenverwaltung als fest verdrahtete Schaltkreiskomponenten ausgeführt werden können, benutzt die bevorzugte Ausführungsart einen programmierten Computer, da sich eine solche Implementierung leichter ändern lässt, um Verbesserungen einzuführen und Änderungen der Datenverkehrsmuster darzustellen.
- Im Leaky-Bucket-Modul 34 zur Zugriffssteuerung werden auf Leitung 40 Datenpakete mit einer von mindestens zwei verschiedenen Prioritätsklassen in das Netz gesendet, die üblicherweise als "rot" und "grün" bezeichnet werden, wobei "grün" die höhere Priorität bedeutet. Grüne Datenpakete weisen einen im Netz vorgegebenen garantierten Leistungsumfang bezüglich einer vertretbaren Verzögerung und Verlustwahrscheinlichkeit auf. Die roten Datenpakete weisen nicht dieselben Garantien auf und werden vor den grünen Paketen gelöscht, wenn es zur Überlastung des Netzes kommt. In der gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 311 513 werden Bandbreite sparende Strategien zum optimalen Markieren von Datenpaketen in einem Leaky-Bucket-Mechanismus dargelegt. Die Funktion des Leaky-Bucket-Moduls 34 besteht allgemein darin, den Datenverkehr vor dem Erreichen des Netzes 10 (Fig. 1) zu "formatieren"; davon sind insbesondere Benutzerdatenpakete betroffen, die nicht der zu Anfang angegebenen statistischen Beschreibung entsprechen und daher rot markiert werden. Wenn die Kennwerte des Datenverkehrs innerhalb der zu Anfang vereinbarten Werte bleiben, wird der Mechanismus der Rotmarkierung so weit zurückgenommen, dass die vorgesehene Verlustwahrscheinlichkeit eingehalten wird. Wenn die Kennwerte des ankommenden Datenverkehrs wesentlich von den vereinbarten Werten abweichen, wird zur Korrektur das Abschätzungs- und Adaptionsmodul 33 aufgerufen, da das Leaky-Bucket-Modul 34 den neuen Datenverkehr nicht mehr bewältigen kann.
- Wenn eine neue Verbindung durch das Netz 10 eingerichtet werden soll, wird, wie in Verbindung mit Fig. 1 beschrieben, durch die Datenpaketquelle eine Vorabschätzung der Kenndaten des Datenverkehrs ausgeführt. Diese Abschätzung gelangt auf Leitung 36 zusammen mit den Anforderungen an die Servicequalität auf Leitung 35 zum Bandbreitenverwaltungssystem von Fig. 2. Zu diesen Anforderungen an die Servicequalität (quality of service, QOS) gehören die vertretbaren Verlustwahrscheinlichkeiten, die vertretbaren Verzögerungen, die Echtzeit-Lieferanforderungen usw. Der Verbindungsagent 32 leitet diese Verbindungsanforderungen an den Pfadauswahlcontroller 30 weiter, welcher diese Anforderungen zusammen mit der neuesten Netzbeschreibung in der Topologiedatenbank 31 verwendet, um einen Verbindungspfad durch das Netz 10 (Fig. 1) zu berechnen der alle diese Anforderungen erfüllt. In der gleichzeitig anhängigen und an den Abtretungsempfänger des Anmelders abgetretenen Patentanmeldung US-A-5 233 604 wird ein Controller für die Auswahl des optimalen Verbindungspfades beschrieben. Wenn der vorgeschlagene Verbindungspfad berechnet worden ist, wird er in einer Verbindungsanforderungsnachricht, wie sie in Fig. 2 gezeigt ist, codiert und über die Leitung 37 von Fig. 3 als Bandbreitenanforderung in das Netz gesendet.
- Die Bandbreitenanforderungsnachricht von Fig. 2 wandert entlang des berechneten Verbindungspfades und wird an jedem Knoten in dieser Route dazu verwendet, die im nächsten Zweig der Verbindung erforderliche Bandbreite zu reservieren, damit die Bedingungen der Verbindungsanforderung erfüllt werden. Wenn in jeder Leitung der Verbindung entlang des berechneten Pfades ausreichend Bandbreite zur Verfügung steht, empfängt der Zielendknoten 12 (Fig. 1) die Anforderung und sendet eine Bestätigung für die neue Verbindung zurück. Wenn infolge von Veränderungen der Datenverkehrsmuster auf einer Verbindung entlang der Route nicht ausreichend Bandbreite zur Verfügung steht, wird eine Ablehnung der Verbindungsanforderung zum Quellenendknoten zurückgesendet. Diese positiven oder negativen Bandbreitenantworten werden auf der Leitung 38 zum Verbindungsagenten 32 zurückgeliefert. Wenn die Verbindung abgelehnt wird, wird die Benutzerquelle benachrichtigt, und später kann ein weiterer Verbindungsversuch unternommen werden. Wenn die Verbindung akzeptiert wird, wird das Leaky- Bucket-Modul 34 aktiviert und mit den entsprechenden Parametern versorgt, um den Zugang des Benutzerdatenverkehrs zu steuern. Dann beginnt der Benutzer, den Datenverkehr auf Leitung 39 einzuspeisen. Zum gleichen Zeitpunkt beginnt das Abschätzungs- und Adaptionsmodul 33 mit der Überwachung des ankommenden Datenverkehrs, um festzustellen, ob während des Bestehens der Verbindung wesentliche Änderungen der Kenndaten des ankommenden Datenverkehrs eingetreten sind. Wenn dies der Fall ist, fordert das Modul 33 den Verbindungsagenten 32 auf, eine neue Bandbreitenzuweisung anzufordern, wobei es dem Verbindungsagenten 32 die für die Verbindung erforderlichen neuen Parameter zur Verfügung stellt. Der Verbindungsagent 32 sendet, wie oben beschrieben, auf Leitung 37 eine neue Bandbreitenanforderung, die eine Adaption der Bandbreite der Verbindung verlangt. Wird die Adaption akzeptiert, werden die Parameter des Leaky-Bucket durch die neuen Kenndaten des Datenverkehrs aktualisiert, und das Abschätzungs- und Adaptionsmodul 33 setzt die Überwachung des ankommenden Datenverkehrs, jetzt jedoch mit den neuen Kenndaten, fort. Man beachte, dass keine neue Verbindung, sondern nur eine neue Bandbreitenzuweisung angefordert wird. Hierdurch wird der mit dem Schließen der alten Verbindung und dem Einrichten einer neuen Verbindung verbundene Systemaufwand eingespart. Wenn die angeforderte zusätzliche Bandbreite nicht verfügbar ist, kann die Verbindung, je nach den ursprünglichen Vereinbarungen mit der Sendeseite am Quellenknoten, entweder aufgehoben werden oder eine niedrigere Priorität erhalten. Die vorliegende Erfindung ist eine Verbesserung des Abschätzungs- und Adaptionsmoduls 33 von Fig. 3.
- In Fig. 4 ist ein Blockdiagramm eines Abschätzungs- und Adaptionsmoduls gemäß der vorliegenden Erfindung gezeigt, das einen Kasten 41 umfasst, der die auf Leitung 36 von Fig. 3 gelieferten Startparameter des Datenverkehrs zur Berechnung eines Adaptionsbereichs verwendet. Der Einfachheit halber wird dieser Adaptionsbereich in Einheiten gemessen, die der zu Anfang angenommenen mittleren Bitrate des ankommenden Benutzerdatenverkehrs und der zu Anfang berechneten Rotmarkierungswahrscheinlichkeit des Leaky-Bucket-Moduls 34 von Fig. 3 entsprechen. Der tatsächlich ankommende Datenverkehr wird zum Filter 45 für die mittlere Bitrate geleitet, um die tatsächliche aktuelle mittlere Bitrate des ankommenden Datenverkehrs zu ermitteln. Gleichzeitig wird die tatsächliche Rotmarkierungswahrscheinlichkeit des Leaky- Bucket-Moduls 34 (als Reaktion auf den durch das Leaky-Bucket- Modul 34 verarbeiteten Datenverkehr) zum Filter 47 für die Rotmarkierungswahrscheinlichkeit gesendet. Die Aufgabe der Filter 45 und 47 besteht darin, Schwankungen der mittleren Bitrate und der Rotmarkierungswahrscheinlichkeit herauszufiltern. Die gefilterte mittlere Bitrate und die gefilterte Rotmarkierungswahrscheinlichkeit werden in Einheit 42 mit dem im Block 41 erstellten Adaptionsbereich verglichen. Solange diese gefilterten Parameter innerhalb des Adaptionsbereichs bleiben, wird nichts unternommen. Wenn jedoch einer der gefilterten Parameter außerhalb des Adaptionsbereich liegt, wird in Block 43 eine neue effektive Übertragungsblocklänge berechnet und die neue effektive Übertragungsblocklänge dazu verwendet, eine neue Verbindung für diesen Benutzerdatenverkehr anzufordern. Bevor der Adaptionsprozess genauer beschrieben wird, werden die folgenden Variablen definiert:
- R Die maximale Bitrate des ankommenden Datenverkehrs in Bits pro Sekunde, die durch die Benutzerquelle zum Einrichten der Verbindung angefordert wurde.
- m Die mittlere Bitrate des ankommenden Datenverkehrs in Bits pro Sekunde, die durch die Benutzerquelle zum Einrichten der Verbindung angefordert wurde.
- b Die mittlere Übertragungsblocklänge des ankommenden Datenverkehrs in Bits, die durch die Benutzerquelle zum Einrichten der Verbindung angefordert wurde.
- t Die Abtastperiode der Filter 45 und 47. Die Filter 45 und 47 empfangen Messungen und liefern alle t Sekunden über eine Reihe von 1, 2, ... n, ... Perioden, in denen die Zeitvergleichseinheit 42 eine Entscheidung fällt, Filterergebnisse an die Vergleichseinheit 42.
- mn Die Ausgangsmessung der mittleren Bitrate des ankommenden Datenverkehrs für die n-te Abtastperiode der Dauer t.
- ξn Die Ausgangsmessung der Rotmarkierungswahrscheinlichkeit, die im Leaky-Bucket 34 während der n-ten Abtastperiode der Dauer t verwendet wird.
- n Der gefilterte Wert der durch den Bitratenfilter 45 von Fig. 4 gefilterten mittleren Bitrate für den ankommenden Datenverkehr am Ende der n-ten Abtastperiode.
- n Der gefilterte Wert der durch den Rotmarkierungswahrscheinlichkeitsfilter 47 von Fig. 4 gefilterten Rotmarkierungswahrscheinlichkeit für den Leaky-Bucket am Ende der n-ten Abtastperiode.
- befn Die effektive Übertragungsblocklänge des ankommenden Datenverkehrs am Ende der n-ten Abtastperiode, die zum Anfordern einer neuen Verbindung dient.
- γn Die im Leaky-Bucket-Modul 34 von Fig. 3 während der n-ten Abtastperiode verwendete Rate der Grünmarkierungsgenerierung. Die Grünmarkierungsrate bestimmt die Rate, mit der grün markierte Datenpakete in das Netz eingespeist werden können.
- Mgn Die Größe des Vorrats an grünen Markierungen im Überlaufpufferspeichermodul 34 von Fig. 3 während der n-ten Abtastperiode. Die Größe des Vorrats an grünen Markierungen bestimmt die Länge der in das Netz eingespeisten grünen Datenpakete.
- Die Messung der mittleren Bitrate mn des ankommenden Datenverkehrs ist einfach. Ein Zähler zählt die während der Abtastperiode t empfangenen Bits und teilt diese Anzahl durch die Länge t. Entsprechend ist die Rotmarkierungswahrscheinlichkeit ξn gleich der Anzahl der während der Abtastperiode t rot markierten Datenpakete, geteilt durch die Gesamtzahl der während der Periode t übertragenen Datenpakete. Diese Ausgangswerte werden alle t Sekunden an den Filter 45 bzw. 47 geliefert. Man beachte, dass der Adaptionsbereich (der während des erstmaligen Einrichtens der Verbindung und bei jeder nachfolgenden Bandbreitenanpassung erstellt wird) in Einheiten der Ausgangsmessungen mn und ξn formuliert wird, um überflüssige Berechnungen zu vermeiden. Desgleichen wird die effektive Übertragungsblocklänge befn auch nur dann berechnet, wenn die gefilterten Werte k oder n außerhalb des Adaptionsbereichs liegen. Ein Adaptionsbereich wird, wie später erörtert, um einen Zielwert der Rotmarkierungswahrscheinlichkeit T und einen Zielwert der mittleren Bitrate T erstellt, die der mittleren Bitrate für das Abtastintervall j entspricht, nach dem die vorangegangene Aktualisierung durchgeführt wurde, und die das Netz seit der vorangegangenen Aktualisierung verwendet hat.
- Die effektive Übertragungsblocklänge kann, wie in der zuvor erwähnten Patentanmeldung US-A-5 274 625 dargelegt, berechnet werden, indem der tatsächliche Datenstrom durch einen äquivalenten Datenstrom mit derselben Spitzenrate R, derselben mittleren Bitrate m und derselben mittleren Übertragungsblocklänge b substituiert wird, wobei aber der substituierte Datenstrom auf einem Modell mit einem Ein/Aus- Prozess beruht, bei dem die Ein- und Aus-Perioden voneinander völlig unabhängig sind und eine exponentielle Verteilung aufweisen. Dieser "exponentielle Substitutionsprozess" wird für die Berechnung einer effektiven Übertragungsblocklänge für den tatsächlichen Datenstrom verwendet, sodass die Datenpaketverlustwahrscheinlichkeit ε des tatsächlichen Datenstroms genauso hoch ist, wie wenn der substituierte Datenstrom in dieselbe Übertragungsleitung eingespeist würde. Die Datenpaketverlustwahrscheinlichkeit ε für den substituierten Datenverkehr ergibt sich, wie in der zuvor erwähnten Patentanmeldung dargelegt, zu
- mit
- wobei c die Geschwindigkeit der verwendeten Übertragungseinrichtung und X die Puffergröße der Übertragungseinrichtung ist. Durch Auflösen der Gleichungen (1) und (2) nach der effektiven Übertragungsblocklänge erhält man
- Im Adaptionssystem von Fig. 4 ist das Leaky-Bucket-Modul 34 die Übertragungseinrichtung; daher ist die Datenpaketverlustwahrscheinlichkeit ε gleich der Rotmarkierungswahrscheinlichkeit ξn und die Puffergröße X gleich der Größe des Vorrats Mn an grünen Markierungen. Die effektive Übertragungsblocklänge ergibt sich somit zu
- mit
- Wenn die Verlustwahrscheinlichkeit (rot markierte Datenpakete) außerhalb des gewünschten Bereichs liegt, werden befn, R und n gemeinsam zum Verbindungsagenten 32 von Fig. 3 geleitet, um für die Verbindung eine Bandbreitenaktualisierung zu erreichen. Wenn die Anforderung nach Bandbreitenaktualisierung akzeptiert wird, werden auf Basis der neuen Datenverkehrsparameter R, n und befn neue Parameter γn+1 und Mgn+1 des Leaky-Bucket berechnet. Die Berechnung und die Verwendung dieser Parameter des Leaky-Bucket werden in der zuvor erwähnten gleichzeitig anhängigen Patentanmeldung US-A-5 311 513 ausführlich dargelegt.
- Die Filter 45 und 47 liefern alle t Sekunden Schätzwerte für die mittlere Bitrate bzw. die Rotmarkierungswahrscheinlichkeiten. Der Wert t ergibt sich daraus, wie schnell der Verbindungsagent 32 Antworten auf eine in das Netz gesendete Anforderung erhält, da es sinnlos wäre, dass die Filter 45 und 47 neue Schätzwerte liefern, die schneller nach neuen Verbindungsanforderungen verlangen, als solche Anforderungen verarbeitet werden können. Daher hängt die Abtastrate t von der maximalen Verzögerung des Netzes 10 von Fig. 1 für das Hin- und Zurücksenden und damit von der Implementierung des Netzes ab. Jedes Filter 45 und 47 setzt die aktuelle Ausgangsmessung und alle vorangegangenen Messungen in einen Schätzwert des gefilterten Wertes um. x&sub1;, x&sub2;, ..., xn mögen die Ausgangsmessungen und &sub1;, &sub2;, ..., n die Schätzwerte sein (wobei x entweder m oder ξ ist). Während das Umsetzen durch die Filter 45 und 47 eine beliebige Funktion sein kann, ist die Umsetzung in der bevorzugten Ausführungsart der vorliegenden Erfindung exponentiell. Das heißt, dass sich der n-te Schätzwert n zu
- n = α n-1 + (1 - α)xn (6)
- ergibt, wobei der zwischen null und eins (0 < α < 1) liegende Filterparameter α die relative Zuverlässigkeit der beiden Terme in Gleichung (6) bestimmt. Der Wert α wird wie folgt ermittelt, wobei vom Filter 45 der mittleren Bitrate von Fig. 4 ausgegangen wird. Mit der mittleren Bitrate m hängt die Zahl Tm zusammen, die gleich dem zum Erfassen der kleinsten Datenmenge erforderlichen Zeitaufwand ist, aus der eine "hinreichend genaue" Abschätzung von m erstellt werden kann. Nm sei die Anzahl der im Zeitraum Tm vom Filter 45 empfangenen Ausgangsmessungen von m, d. h., Nm ist die kleinste ganze Zahl, die größer ist als Tm/t. Nm ist dann die kleinste Anzahl von Ausgangsmessungen von m, die zum Ermitteln eines statistisch zuverlässigen Wertes Nn benötigt wird. Aus diesem Grund liefert der Filter 45, wenn er erstmalig initialisiert wird, solange keine Schätzwerte an die Vergleichseinheit 42, bis Nm Messungen empfangen worden sind. Ebenso können Nξ und Tξ definiert werden, um die Mindestanzahl und die Mindesterfassungsdauer für Ausgangsmessungen darzustellen, die für statistisch zuverlässige Rotmarkierungswahrscheinlichkeiten im Filter 47 erforderlich sind. Wenn alle Schätzwerte der mittleren Bitrate konstant und gleich m sind, ergibt sich der Nm-te Schätzwert zu
- Wenn zum Beispiel gefordert wird, bezogen auf den Anfangszustand o, Nm innerhalb von 90% der Bitrate m zu halten, genügt αm der Bedingung
- 1 - αmNm = 0,9 (8)
- und
- αm = 0,11/Nm. (9)
- Unter Anwendung der Vertrauensbereichsanalyse erfolgt die Ermittlung des Wertes Tm (und des Wertes Tξ) in den folgenden Schritten:
- 1. Identifizieren der beim Messen der mittleren Bitrate beteiligten unabhängigen (oder fast unabhängigen) identisch verteilten (independent identically distributed, IID) "Experimente";
- 2. Ermitteln der zum Erreichen eines gewünschten Vertrauensbereichs erforderlichen Mindestanzahl von Experimenten; und
- 3. Ermitteln von Tm als den Zeitaufwand, der zum Erfassen der Mindestanzahl (nach dem vorangegangenen Schritt) experimenteller Ergebnisse erforderlich ist.
- Unter der Annahme, dass der Datenverkehr als ein Ein/Aus- Prozess modelliert werden kann, der die Annahmen der Unabhängigkeit und der Exponentialverteilung erfüllt, sind die Ein/Aus-Zyklen die IID-Experimente. Bn und In seien die n-ten Ein- bzw. Aus-Zeiten, und die mittlere Bitrate im n-ten Zyklus der Länge Bn + In sei Yn = RBn/(Bn + In). Die Mittelwerte der gewöhnlichen Exponentialverteilungen von Bn und In werden durch ub&supmin;¹ und ui&supmin;¹ dargestellt und der Mittelwert der IID- Zufallsfolge {Yn, n = 1, 2, ...} ist gegeben durch
- mγ = ρR mit ρ = ui/(ui + ub) (10a)
- und ihre Standardabweichung ist annähernd gegeben durch
- Mm sei die kleinste Probengröße in der Folge Yn, sodass der Probenmittelwert m einen Vertrauensbereich (m - zm, m + zm) und ein Vertrauensniveau θm aufweist. Das aus der Tabelle der Normalverteilung erhaltene wm soll die Beziehung
- P{-wm ≤ W ≤ wm} = θm, (11)
- erfüllen, in der W normalverteilt mit einer mittleren und Einheitsvarianz von null ist. Dann ist Mm durch
- Mn = (wmσγ/zm)²
- gegeben. Der zum Erreichen des gewünschten Vertrauensniveaus erforderliche Zeitraum Tm entspricht dann dem zum Gewinnen von Mm Ausgangsmesswerten erforderlichen Zeitraum. Wenn bef die mittlere Übertragungsblocklänge ist, nimmt eine Messung im Durchschnitt bef/m Sekunden in Anspruch, und Tm ist durch
- gegeben. Für den Filter 47 der Rotmarkierungswahrscheinlichkeit von Fig. 4 wird angenommen, dass jedes Datenpaket mit derselben Wahrscheinlichkeit rot markiert wird und dass diese Rotmarkierungswahrscheinlichkeit unabhängig von allen anderen Datenpaketen ist. Obgleich dies nicht zwingend wahr ist, insbesondere wenn während einer Ein- Periode mehrere Pakete lückenlos nacheinander eintreffen, werden die hier verwendeten Ergebnisse durch das Vertrauensniveau der Schätzwerte für die Rotmarkierungswahrscheinlichkeit ξ nicht empfindlich beeinflusst. Xi sei eine willkürlich gewählte Variable, welche anzeigt, ob das i-te Datenpaket rot (Xi = 1) oder grün (Xi = 0) ist. Dann gilt
- Die Standardabweichung ρx von Xi ist
- Unter Anwendung derselben, zum Berechnen der Periode Tm zur Messung der mittleren Bitrate ausgeführten, Schritte ergibt sich die kleinste Anzahl Mξ von X Beobachtungen zum Erreichen eines Vertrauensbereichs (ξ - zξ, ξ + zξ) und eines Vertrauensniveaus θξ zu
- Mξ = (wξσx/zξ)²
- wobei wξ ebenso wie wm erhalten wird. Die gewünschte Messperiode Tξ wird dann als der zum Beobachten der Mξ Datenpakete erforderliche Zeitraum erhalten. Wenn L die mittlere Datenpaketlänge (in Bits) ist, kommt im Durchschnitt alle L/m Sekunden ein Datenpaket an, und Tξ ergibt sich zu
- Die Filter 45 und 47 von Fig. 4 verwenden somit die in den Gleichungen (13) bzw. (17) definierten Messzeiträume Tm und Tξ. Die gefilterten Werte n und n der mittleren Bitrate und der Rotmarkierungswahrscheinlichkeit werden somit einmal alle Tm bzw. Tξ Sekunden zur Vergleichseinheit 42 geliefert. Diese gefilterten Werte bilden eine Gruppe, die in der Vergleichseinheit 42 mit den vertretbaren Gruppen dieser Werte verglichen werden können, um zu ermitteln, ob eine Adaption erforderlich, d. h. eine neue Verbindungsanforderung gesichert ist. Dieser Vergleich wird in Verbindung mit dem in Fig. 5 grafisch dargestellten Adaptionsbereich erörtert.
- Vor der Erläuterung von Fig. 5 ist generell zu bemerken, dass eine neue Verbindung angefordert wird, wenn der Leaky-Bucket- Mechanismus 34 durch die mittlere Bitrate oder die Auslastung mit ankommendem Datenverkehr außerstande ist, 1) die vereinbarte Gesamtwahrscheinlichkeit von Datenpaketverlusten auf dieser Verbindung oder 2) die Wahrscheinlichkeit von Datenpaketverlusten auf anderen Verbindungen zu garantieren, die dieselben Leitungen benutzen. Andererseits kann eine neue Verbindung angefordert werden, wenn die mittlere Bitrate oder die Auslastung durch den ankommenden Datenverkehr ausreichend sinkt, sodass 3) der Durchsatz durch das Netz durch Verringern der Bandbreitenzuweisung für diese Verbindung erhöht werden kann, was wiederum die Benutzerkosten für die zugewiesene Bandbreite verringert. Diese drei Bedingungen werden gemäß der vorliegenden Erfindung dazu verwendet, im Folgenden die Grenzen des in Fig. 5 gezeigten Adaptionsbereichs zu definieren.
- In Fig. 5 ist eine grafische Darstellung des Adaptionsbereichs gemäß der vorliegenden Erfindung zur Adaption der Bandbreite einer Verbindung eines Datenpaketnetzes als Reaktion auf Änderungen der mittleren Bitrate und/oder der Auslastung mit im Datennetz ankommendem Datenverkehr. Die Kurve 51 zwischen den Punkten 50 und 52 stellt die Grenzkurve für die Gesamtwahrscheinlichkeit von Datenpaketverlusten der aktuellen Verbindung dar. Aus Gründen der Vereinfachung soll, wenn die Gesamtwahrscheinlichkeit εc von Datenpaketverlusten dieser Verbindung innerhalb der vereinbarten Größenordnung bleibt, d. h., wenn gilt εc (0,5; 5,0) · εT, keine Anpassung erforderlich ist. Wenn εg und εr die Verlustwahrscheinlichkeiten für die grünen bzw. für die roten Datenpakete im Netz sind, wird angenommen, dass die Bandbreitenzuweisung so erfolgt, dass diese beiden Verlustwahrscheinlichkeiten eingehalten werden und die Pufferspeicherverwaltung die folgende Beziehung für die Größenordnung erfüllt:
- O(εc) = ξTO(εr) + (1 - ξT)O(εg) (18)
- wobei O(ε) als 10-n definiert ist, wenn ε (0,5, 5)·10-n (mit n gleich ganze Zahl), und ξT die Rotmarkierungswahrscheinlichkeit ist, d. h. ξT = O(εg)/O(εr). Wenn ξ den Wert ξT übersteigt, nimmt die Gesamtwahrscheinlichkeit εc für Datenpaketverluste unvertretbar stark zu und die Bandbreite muss nach oben angepasst werden. In Fig. 5 stellt die Kurve 51 die Gesamtheit der Punkte (m, bef) dar, die ξ = k&sub1;ξT ergeben, wobei der obere Grenzwert der Zielwahrscheinlichkeit für Datenpaketverluste k&sub1; gleich 5 ist. Das heißt, dass die Kurve 51 die Gesamtheit der Wertepaare m und bef darstellt, die der folgenden Gleichung genügen:
- wobei
- Die Kurve 53 zwischen den Punkten 52 und 54 von Fig. 5 stellt den oberen Grenzwert dieser Verbindung für das Ausmaß der unerlaubten Störung anderer Verbindungen dar, die dieselben Übertragungsleitungen benutzen. Dazu ist zu bemerken, dass durch das Einspeisen von übermäßigem Datenverkehr in das Datennetz eher die durch die anderen Verbindungen wahrgenommene durchschnittliche Verzögerung beeinflusst wird, bevor die Verlustwahrscheinlichkeit dieser anderen Verbindungen betroffen ist, was hauptsächlich auf die in den Zwischenknoten hinterlegten Schwellenwerte für die Löschung von rot markierten Datenpaketen zurückzuführen ist. Die Auslastung des Pufferspeichers einer Leitung stellt ein Maß für die durchschnittliche Verzögerung der Verbindung dar, wenn diese Verbindungsquelle mit einer effektiven Übertragungsrate in den Pufferspeicher eingegeben wird, die gleich der für diese Verbindung auf der Leitung reservierten Bandbreite ist. Die Existenz des Leaky-Bucket wird ignoriert, da dann bei Einhaltung der Kurve 51 der gesamte Datenverkehr ohne Formatierung durch den Leaky-Bucket in das Datennetz gelangt, solange der Umfang der in das Datennetz zu sendenden rot markierten Datenpakete nicht begrenzt ist. Der aus dem Datenverkehr der rot und der grün markierten Datenpakete resultierende Pufferspeicherinhalt muss berücksichtigt werden, da die Prioritäten des Datenverkehrs so festgelegt werden, dass die Datenpakete nach der Reihenfolge des Eintreffens bedient werden und die Auswirkung des Schwellenwertes für die Löschung von rot markierten Datenpaketen auf die durchschnittliche Verzögerung minimal ist, weil der Schwellenwert für die Löschung von rot markierten Datenpaketen darauf ausgelegt ist, die Löschwahrscheinlichkeiten zu steuern.
- Die Kurve 53 von Fig. 5 wird auf folgende Weise ermittelt. sei der durchschnittliche Inhalt des Pufferspeichers der Datenquelle. Wenn die durchschnittliche Auslastung des Pufferspeichers das Vielfache k&sub2; · (k&sub2; > 1) ansteigt, wird der Datenverkehr für das Datennetz als inakzeptabel angesehen. Der Wert des Koeffizienten k&sub2; hängt vom Verhältnis zwischen der Bandbreite der Verbindung zur Übertragungskapazität der Leitung ab; je größer dieses Verhältnis ist, desto kleiner ist der Wert von k&sub2;. Darüber hinaus kann, da ein Verbindungspfad im Allgemeinen aus mehr als einer Leitung besteht, die Pufferspeicherkapazität mancher Leitungen früher als die anderer Leitungen inakzeptabel werden. Die Leitung, in der die Pufferspeicherauslastung zuerst inakzeptabel wird, ist diejenige Leitung, in der der Beitrag der Reservekapazität der Verbindung am kleinsten ist. Die Generierungsrate für grüne Markierungen γg des Überlaufpufferspeichers wird, wie in der oben erwähnten gleichzeitig anhängigen Patentanmeldung US-A-5 311 513 erörtert, gleich diesem Mindestbeitrag der Reservekapazität gesetzt. Daher wird die Kurve 53 durch die Gesamtheit aller Punkte (m, bef) gebildet, die der Beziehung
- m/γδ = k&sub2; (21)
- genügen, wobei gilt:
- Die Kurve 56 zwischen den Punkten 55 und 57 stellt den unteren Grenzwert des Adaptionsbereichs von Fig. 5 dar und hängt stark von der Gebührenstruktur des Kunden ab. Für jede Verbindung wird in Abhängigkeit von den zu Anfang vorausgesetzten Kenndaten des Datenverkehrs auf jeder Leitung entlang des Pfades eine unterschiedliche Bandbreite reserviert. Der dem Kunden in Rechnung gestellte Betrag hängt im Allgemeinen von diesen reservierten Bandbreiten ab. Nimmt man an, dass dem Kunden ein Betrag in Rechnung gestellt wird, der der Bandbreite γ proportional ist, stellt die Kurve 56 die Gesamtheit aller Punkte (m, bei) dar, die den Parameter γ ergeben, welcher einen Anteil k&sub3; des aktuellen Wertes darstellt, wobei der Anteil k&sub3; von der Größe der Verbindung und von Implementierungsvorgaben, wie etwa vom Systemaufwand für die Bandbreitenaktualisierung, abhängt. Für Verbindungen mit geringerer Bandbreite kann k&sub3; kleiner sein, da der Systemaufwand unabhängig von der Bandbreite der Verbindung gleich bleibt.
- Der Einfachheit halber werde angenommen, dass alle Pufferspeicher dieselbe Größe (X) aufweisen und die Zielverlustwahrscheinlichkeiten für jede Leitung gleich (εr) sind. Ferner werde angenommen, dass die Kenndaten des Datenverkehrs so beschaffen sind, dass γ gleich der äquivalenten Kapazität der Verbindung ist. In diesem Fall stellt die Kurve 56 von Fig. 5 die Gesamtheit aller Punkte (m, bef) dar, die der Beziehung
- genügen, wobei γ die aktuelle Generierungsrate für Markierungen ist und folgende Beziehung gilt:
- Gemäß der beispielhaften Ausführungsart der vorliegenden Erfindung wird der Adaptionsbereich 58 von Fig. 5 durch die Gleichungen (19) bis (24) eingeschlossen und stellt einen Bereich dar, innerhalb dessen keine Anpassungen der Bandbreite der Verbindung erforderlich sind. Oberhalb des Bereichs 58 wird die Bandbreite nach oben und unterhalb des Bereiches 58 nach unten angepasst. Die Werte k&sub1;, k&sub2; und k&sub3; können so gewählt werden, dass sie die lokalen Erfordernisse des Datennetzes 10 von Fig. 1 wiedergeben. Im Allgemeinen liegt k&sub1; im Bereich zwischen 2 und 10, k&sub2; liegt im Bereich zwischen 1,1 und unendlich, und k&sub3; liegt im Bereich zwischen null und 0,9. Bei einer Anwendung führten die Werte k&sub1; = 5, k2 = 2 und k&sub3; = 0,8 zu guten Ergebnissen.
- Es ist zu bemerken, dass für die Vergleiche zum Ermitteln von Verletzungen der in Fig. 5 zusammengefassten Adaptionsanforderungen die Umwandlung der Daten für die Rotmarkierungswahrscheinlichkeit in effektive Übertragungsblocklängen erforderlich ist. Da diese Umwandlung eine komplexe Fließkommaoperation darstellt und bei jeder Vergleichsperiode erforderlich ist, würde ein beträchtlicher Zeitaufwand zum Berechnen von effektiven Übertragungsblocklängen anfallen, welche nie verwendet werden würden (da diese effektive Übertragungsblocklänge ansonsten nur dann verwendet wird, wenn eine neue Verbindung angefordert wird, d. h., wenn die Punkte n und n außerhalb des Bereichs 58 von Fig. 5 liegen). Gemäß der vorliegenden Erfindung wird die für das Bandbreitenverwaltungs-Subsystem der vorliegenden Erfindung erforderliche Rechenleistung deutlich verringert, indem der Adaptionsbereich 58 von Fig. 5 in die tatsächlich gemessenen Werte n und n umgesetzt wird. Dieses Umsetzen ist in Fig. 6 dargestellt.
- In Fig. 6 ist eine grafische Darstellung des Adaptionsbereichs von Fig. 5 gezeigt, der in die Ebene der durchschnittlichen Bitrate (m) und der Markierungswahrscheinlichkeit für rot markierte Datenpakete (ξ) umgesetzt ist. In Fig. 6 werden dieselben, jedoch mit Apostroph versehenen Bezugsnummern wie in Fig. 5 benutzt, um die entsprechenden Teile des Adaptionsbereichs darzustellen. Somit wird der Adaptionsbereich 58' von Fig. 6 durch die Kurven 51', 53' und 56' eingeschlossen, die den Gleichungen (19), (21) bzw. (23) entsprechen. Jeder Punkt in der Ebene (m, bef) kann einem Punkt in der Ebene (m, ξ) durch die Beziehung
- zugeordnet werden, wenn man von den Anfangskennwerten R, m, bef des Datenverkehrs ausgeht, wobei η durch Gleichung (20) definiert ist. Diese Umordnung ist zwar mit komplexen Berechnungen verbunden, braucht aber nicht für jede Entscheidungsperiode (t), sondern nur einmal für jede Bandbreitenaktualisierung durchgeführt zu werden. Die Gesamtheit der im Bereich 58' liegenden Punkte kann durch R( j, ξT) bezeichnet werden, wobei j der Wert m ist, der durch das Subsystem von Fig. 3 zum Einrichten der gegenwärtig vorhandenen Verbindung verwendet wird, und ξT die Zielwahrscheinlichkeit für die Markierung rot markierter Datenpakete ist, die durch das Leaky-Bucket-Modul 34 gesteuert wird.
- In Fig. 7 ist ein Flussdiagramm für die Arbeitsweise des Abschätzungs- und Adaptionsmoduls 33 von Fig. 3 dargestellt, das in Fig. 4 genauer gezeigt ist. Der in Fig. 7 gezeigte Adaptionsalgorithmus kann wie folgt zusammengefasst werden:
- A. Initialisierung: Für die Anfangsparameter des Datenverkehrs (R, m&sub0;, bef&sub0;):
- 1. Nm und αm mit den Gleichungen (9) bis (13) berechnen.
- 2. Nξ und αξ mit den Gleichungen (15) bis (17) berechnen.
- 3. Den Bereich R(m&sub0;, ξT) in der Ebene (m, ξ) berechnen.
- 4. &sub0; = m&sub0;, &sub0; = ξT, n = 1 und j = 0 setzen.
- B. Am Ende jedes Messintervalls n, n = 1, 2, ..., die Messwerte von m und ξ unter Verwendung des exponentiellen Filters von Gleichung (6) filtern.
- C. Auf (n < Nm) prüfen, d. h. ob eine ausreichend große Anzahl von Ausgangsmesswerten für m empfangen wurde um ein hinreichend genaues n zu berechnen.
- 1. Wenn ja, auf (n < j + Nξ) prüfen, d. h. ob seit der letzten Einrichtung der Verbindung eine ausreichend hohe Anzahl von Ausgangsmesswerten ξ empfangen wurde, um ein hinreichend genaues n zu berechnen.
- a. Wenn nicht, n = n + 1 erhöhen und zu Schritt (B) zurückkehren.
- b. Wenn ja, auf ( j, ξn) R ( j, ξT) prüfen, d. h ob das aktuelle Wertepaar im Bereich 58' von Fig. 6 liegt.
- - Wenn es innerhalb des Bereichs 58' liegt, n um eins erhöhen und zu Schritt (B) zurückkehren.
- - Wenn es außerhalb des Bereichs 58' liegt, zu Schritt (D) springen und unter Verwendung der Parameter ( j, n) eine neue Verbindung anfordern.
- 2. Wenn (n ≥ Nm), auf (n < j + Nξ) prüfen, d. h. ob eine hinreichend große Anzahl von Ausgangsmesswerten ξ seit Einrichtung der letzten Verbindung empfangen worden ist, wenn eine hinreichend große Anzahl von Ausgangsmesswerten m empfangen wurde.
- a. Wenn nicht, n um eins erhöhen und zu Schritt (B) zurückkehren.
- b. Wenn ja, auf ( n, n) R( j, ξT) prüfen, d. h. ob das aktuelle Wertepaar (m, ξ) im Bereich 58' von Fig. 6 liegt.
- - Wenn es im Bereich 58' liegt, n um eins erhöhen und zu Schritt (B) zurückkehren.
- - Wenn es außerhalb des Bereichs 58' liegt, zu Schritt (D) springen und unter Verwendung der Parameter ( n, n) eine neue Verbindung anfordern.
- D. Beim Verbindungsagenten 32 (Fig. 3) unter Verwendung der aus den obigen Schritten erhaltenen Parameter eine neue Verbindung anfordern.
- E. Auf neue Systemparameter (γ, Mg, Nm, Nξ, αm, αξ) vom Verbindungsagenten 32 warten. Diese Wartezeit wird nur für Erhöhungen der Bandbreite benötigt. Verringerungen der Bandbreite können immer innerhalb der ursprünglich reservierten Bandbreite vorgenommen werden.
- F. Alle Systemparameter auf die neuen Werte zurücksetzen.
- 1. n = ξT und j = n setzen.
- 2. n = n + 1 erhöhen.
- 3. Zu Schritt (2) zurückkehren.
- Der Prozess in Fig. 7 beginnt beim Kasten Start 70 und geht weiter zu Kasten 71, wo die Verbindungsparameter von der Anfangsverbindungsanforderung für eine Verbindung (R, m&sub0; und bef&sub0;) empfangen werden (gleichzeitig wird die Nachricht der Anfangsverbindungsanforderung durch den Verbindungsagenten 32 (Fig. 3) in das Datennetz gesendet). In Kasten 72 werden alle variablen Parameter des Abschätzungs- und Adaptionsmoduls von Fig. 4 berechnet. Insbesondere sind dies die Mindestanzahl Nm der Ausgangsmesswerte der mittleren Bitrate, der Gewichtungsfaktor αm des Filters 45 für die mittlere Bitrate, die Mindestanzahl Nξ der Ausgangsmesswerte der Rotmarkierungswahrscheinlichkeit und der Gewichtungsfaktor αξ des Filters 47 für die Rotmarkierungswahrscheinlichkeit. Außerdem wird in Kasten 72 der gefilterte Anfangswert von &sub0; gleich dem anfänglichen Anforderungswert von mo und der gefilterte Anfangswert von &sub0; gleich dem Zielwert ξT der Rotmarkierungswahrscheinlichkeit gesetzt. Schließlich wird in Kasten 72 der Index n der Messperiode auf "1" und die Verbindungsanforderungsnummer j auf "0" gesetzt. In Kasten 73 werden die nächsten Ausgangsmesswerte, nämlich eine mittlere Bitrate mit und eine Rotmarkierungswahrscheinlichkeit ξn empfangen. Diese Ausgangswerte werden in Kasten 74 zum Berechnen der gefilterten Werte n und n unter Verwendung der exponentiellen Filtergleichung (6) benutzt. Der Ausgang von Kasten 74 geht zum Entscheidungskasten 75, zur Ermittlung, ob eine hinreichend große Anzahl von Ausgangsmesswerten der Bitrate empfangen worden ist, damit ein hinreichend genauer Schätzwert der mittleren Bitrate gewährleistet wird. Wenn dies nicht der Fall ist, wird bei Enscheidungskasten 76 fortgefahren, um zu ermitteln, ob eine hinreichend große Anzahl von Ausgangsmesswerten der Rotmarkierungswahrscheinlichkeit empfangen worden ist, damit ein hinreichend genauer Schätzwert der Rotmarkierungswahrscheinlichkeit seit der letzten Aktualisierung der Verbindung gewährleistet wird. Man beachte, dass die Überprüfung der Mindestanzahl der Ausgangsmesswerte der mittleren Bitrate für eine Verbindung nur einmal erfolgen muss, während die Überprüfung der, Mindestanzahl der Messwerte der Rotmarkierungswahrscheinlichkeit nach jeder Aktualisierung der Verbindung erfolgen muss, da die Leaky-Bucket-Parameter nach jeder Aktualisierung einer Verbindung aktualisiert werden. Wenn gemäß den Entscheidungskästen 75 und 76 weder hinreichend viele Messwerte der mittleren Bitrate noch hinreichend viele Messwerte der Rotmarkierungswahrscheinlichkeit empfangen worden sind, führt der Weg zu Kasten 84, wo der Messungsindex n um eins erhöht wird. Dann geht der Prozess wieder zurück zu Kasten 73, um die nächsten Ausgangsmesswerte zu empfangen.
- Wenn gemäß Entscheidungskasten 76 eine hinreichend große Anzahl n von Ausgangsmesswerten der Rotmarkierungswahrscheinlichkeit (mindestens j + Nξ) empfangen worden sind, wird in Entscheidungskasten 78 ermittelt, ob der Punkt ( j, n) in der Ebene (m, ξ) im Adaptionsbereich 58' von Fig. 6 liegt. Wenn dies der Fall ist, ist keine Adaption erforderlich, und der Prozess geht weiter zu Kasten 84, um n um eins zu erhöhen und dann in Kasten 73 den nächsten Ausgangsmesswert zu empfangen. Wenn gemäß Entscheidungskasten 78 der Punkt ( j, n) außerhalb des Adaptionsbereichs 58' von Fig. 6 liegt, wird in Kasten 79 eine Verbindung mit den neuen Kennwerten (mj, ξn) des Datenverkehrs angefordert. Das heißt, wenn hinreichend viele Messwerte ξ zur genauen Berechnung des Schätzwerts n, der Rotmarkierungswahrscheinlichkeit, aber nur unzureichend viele Messwerte zur genauen Berechnung des Schätzwertes der mittleren Bitrate empfangen wurden, wird der neue Schätzwert n mit der aktuell geltenden mittleren Bitrate aus der letzten Aktualisierung der Verbindung kombiniert und mit dem Adaptionsbereich 58' von Fig. 6 verglichen. Wenn diese Werte außerhalb des Adaptionsbereichs 58' liegen, wird in Kasten 79 eine neue Verbindung angefordert. Wenn eine neue Verbindung vereinbart wird, werden ein neuer Adaptionsbereich, neue Leaky-Bucket-Parameter und neue Filterwerte berechnet. Die Einzelheiten dieses Prozesses in den Kästen 79, 82 und 83 werden in Verbindung mit Fig. 8 erörtert. Nach dem Aktualisieren der Verbindung wird in Kasten 84 der Index n um eins erhöht und wieder zu Kasten 73 zurückgekehrt, um auf den nächsten Messwert zu warten.
- Wenn in Entscheidungskasten 75 festgestellt wurde, dass eine hinreichend große Anzahl von Ausgangsmesswerten mit empfangen worden ist, um einen hinreichend genauen Schätzwert der mittleren Bitrate zu liefern, wird in Entscheidungskasten 77 erneut geprüft, ob seit der letzten Aktualisierung des Leaky- Bucket eine hinreichend große Anzahl von Ausgangsmesswerten ξn der Rotmarkierungswahrscheinlichkeit empfangen worden ist, um die Rotmarkierungswahrscheinlichkeit abschätzen zu können. Selbst wenn nicht genügend Messwerte ξn empfangen worden sind, wird in Entscheidungskasten 81 ermittelt, ob die Punkte ( n, n) innerhalb oder außerhalb des Adaptionsbereichs 58' liegen. Wenn der Punkt ( n, n) gemäß Entscheidungskasten 81 außerhalb des Adaptionsbereichs 58' liegt, wird die Verbindung in Kasten 83 aktualisiert, wobei zum einen die neue mittlere Bitrate n, zum anderen jedoch der Zielwert ξT der Rotmarkierungswahrscheinlichkeit als Aktualisierungsparameter verwendet wird. Das bedeutet, dass die Verbindung auch dann aktualisiert wird, wenn sich die mittlere Bitrate so stark geändert hat, dass der Punkt ( n, n) nicht mehr im Adaptionsbereich 58' liegt, obwohl nicht hinreichend viele Ausgangsmesswerte ξn empfangen worden sind. Nach dem Aktualisieren der Verbindung in Kasten 83 wird in Kasten 84 n um eins erhöht und zu Kasten 73 zurückgekehrt, um den nächsten Messwert zu empfangen. Wenn der Prüfpunkt gemäß Entscheidungskasten 81 ( n, n) innerhalb des Adaptionsbereichs 58' liegt, wird in Kasten 84 der Index n um eins erhöht und zu Kasten 73 zurückgekehrt, um auf den nächsten Messwert zu warten.
- Wenn in Entscheidungskasten 77 festgestellt wird, dass genügend Messwerte ξn empfangen worden sind, um den Schätzwert der Rotmarkierungswahrscheinlichkeit zu bestimmen, wird in Entscheidungskasten 80 geprüft, ob der Punkt ( n, T) im Adaptionsbereich 58' liegt. Wenn dies der Fall ist, wird in Kasten 84 der Index n um eins erhöht und wieder zu Kasten 73 zurückgekehrt. Wenn der Punkt ( n, T) außerhalb des Adaptionsbereichs 58' liegt, wird zu Kasten 82 übergegangen, um die Verbindung mit den Parametern (^mj, n) zu aktualisieren. Dann wird in Kasten 84 der Index n um eins erhöht, und der Prozess kehrt zu Kasten 73 zurück.
- Die in Fig. 7 gezeigte Prozedur wird in der bevorzugten Ausführungsart durch Programmieren eines Mehrzweckcomputers implementiert. Wenn einige der stark iterativen Abschnitte des Algorithmus von Fig. 7, die jeweils nur für eine Verbindung benötigt werden, durch eine spezielle Hochgeschwindigkeitsschaltlogik implementiert werden, muss die Schnittstelle zwischen der Hochgeschwindigkeitsschaltlogik und dem Computer so beschaffen sein, dass es zu möglichst wenigen Unterbrechungen des Computers kommt. Es muss auch angemerkt werden, dass der Adaptionsbereich 58' von Fig. 6 durch Erfassen der ξ-Werte bei einer Anzahl von m-Werten implementiert werden kann, die einen Bereich von m-Werten abdecken und eine zweidimensionale Anordnung {ξL(mi), ξH(mi), i = 1, 2, ..., K} mit regulären m-Werten und den entsprechenden ξ-Werten für jede der Kurven 51', 53' und 55' erzeugen. Die m-Werte müssen nur im Bereich zwischen null und der aktuell verwendeten Grünmarkierungs-Quellenrate γ erfasst werden, da ( n > γ) immer bedeutet, dass die Bandbreite nach oben angepasst werden muss (γ ist die maximale Rate, mit der Daten durch den Leaky-Bucket fließen können). Die anderen ξ- Werte können zwischen den gespeicherten Werten interpoliert werden. Wenn die erhaltenen Werte n und n bekannt sind, kann die relative Lage von n in Bezug auf ξH( n) und ξL( n) ermittelt werden. Wenn der neue Schätzwert n zwischen diesen beiden Werten liegt, liegen die neuen Messwerte im Bereich 58'; ansonsten liegen die Werte außerhalb des Adaptionsbereichs 58'.
- Eine Variante des Algorithmus von Fig. 7 dient dazu, die Bandbreite in kleineren Schritten zu verringern als sie vergrößert wird. Dies kann durch Einführen eines Hystereseparameters h (0 < h < 1) in die Berechnungen der Schätzwerte für mn und bef unterhalb der unteren Begrenzungskurve 56' des Adaptionsbereichs 58' erreicht werden. Wenn die Schätzwerte ( n, n) unterhalb der Kurve 56' liegen, werden
- m ← hmj + (1 - h) n (26)
- und
- befn ← hbefj + (1 - h)befn (27)
- zum Berechnen des Anforderungsvektors und der neuen Leaky- Bucket-Parameter verwendet. Der Wert h kann gleich oder nahezu gleich 0,5 gesetzt werden. Eine weitere Variante des Algorithmus von Fig. 7 besteht darin, die Aktualisierungsanforderungen um eine größere Anzahl von Ausgangsmesswerten zu verzögern, wodurch eine konservativere Adaptionsstrategie ermöglicht wird.
- In Fig. 8 ist ein Flussdiagramm des Prozesses zur Aktualisierung einer Verbindung gezeigt, der allgemein in Kasten 79, 82 und 83 von Fig. 7 und in Schritt (D) des oben beschriebenen Algorithmus zur Zugriffssteuerung gezeigt ist. Der Algorithmus zur Aktualisierung einer Verbindung in Kasten 79, 82 und 83 von Fig. 7 kann in den folgenden Teilschritten zusammengefasst werden, die die vom Flussdiagramm von Fig. 7 empfangenen Werte m und ξ verwenden.
- A. bef aus Gleichung (3) berechnen und eine Anforderungsnachricht (Fig. 2) einschließlich neuer Werte für bef, m und R zur Aktualisierung der Bandbreite senden.
- B. Auf Antwort vom fernen Verbindungsagenten warten. Wenn es sich um eine Anforderung zur Bandbreitenverringerung handelt, braucht nicht gewartet zu werden; dann weiter zu Schritt (C).
- 1. Verbindung abbrechen oder umleiten, wenn die Antwort negativ ist.
- 2. Mit Schritt (C) fortfahren, wenn die Antwort positiv ist.
- C. Die folgenden Werte für die neue Verbindung berechnen:
- 1. Die Leaky-Bucket-Parameter γ (die Quellenrate für die grünen Markierungen) und Mg (die Größe des Vorrats an grünen Markierungen) berechnen.
- 2. Den neuen Adaptionsbereich R(m, ξT) berechnen.
- 3. Die neuen Werte für Nm, αm, Nξ und αξ berechnen.
- Der Prozess in Fig. 8 beginnt bei Kasten Start 90 und fährt bei Kasten 91 fort, in dem mittels Gleichung (3) der Wert der neuen effektiven Übertragungsblocklänge bef berechnet wird. Dann wird in Kasten 92 eine Anforderung zum Verbindungsagenten 32 (Fig. 3) gesendet, wofür die in Kasten 79, 82 bzw. 83 von Fig. 7 angegebenen Kenndaten der Verbindung verwendet werden. Dann wird in Entscheidungskasten 93 ermittelt, ob die Anforderung eine Erhöhung oder eine Verringerung der Bandbreite betrifft. Wenn eine Erhöhung der Bandbreite angefordert wird, geht der Prozess weiter zu Kasten 94, wo das System so lange wartet, bis die Verbindungsanforderung entlang dem Verbindungspfad bis zum fernen Empfangsagenten gelangt und eine Bestätigung für die Verbindung zum Verbindungsagenten 32 zurückgekommen ist. Dann wird mit Entscheidungskasten 95 fortgesetzt, um zu ermitteln, ob die Antwort positiv (Aktualisierung bestätigt) oder negativ (Aktualisierung abgelehnt) ist. Wenn die Aktualisierung abgelehnt wird, geht der Prozess weiter zu Kasten 96, um die Verbindung abzubrechen oder andere, im vorliegenden Dokument nicht beschriebene Einheiten aufzurufen, um die Verbindung umzuleiten. Die Prozedur endet in Kasten 97.
- Wenn die Antwort auf die Verbindungsanforderung gemäß Entscheidungskasten 95 positiv ist, geht der Prozess weiter zu Kasten 98, wo neue Leaky-Bucket-Parameter γ (Quellenrate der grünen Markierungen) und Mg (Größe des Pufferspeichers der grünen Markierungen) berechnet werden, wie in der oben genannten, gleichzeitig anhängigen Patentschrift US-A-5 311 513 dargelegt ist. Wenn gemäß Entscheidungskasten 93 eine Verringerung der Bandbreite angefordert wird, geht der Prozess direkt zu Kasten 98 weiter, da nicht auf eine Antwort auf die Verbindungsanforderungsnachricht gewartet werden muss; die Bandbreite kann immer aus der zu ersetzenden größeren Bandbreite der Verbindung bezogen werden. Nach der Berechnung der neuen Leaky-Bucket-Parameter 58' in Kasten 98 wird in Kasten 99 mittels der Gleichungen (19), (21) und (23) der neue Adaptionsbereich 58' berechnet und mittels Gleichung (25) in die Ebene (m, ξ) umgesetzt. In Kasten 100 werden die neuen Filterwerte Nm, αm, Nξ und αξ berechnet, die während der nächsten Aktualisierung der Verbindung die Filter 45 und 47 steuern.
- Man sieht, dass der Zugriffssteuerungsmechanismus der vorliegenden Erfindung dafür sorgt, dass jeder Verbindung die passende Bandbreite zur Verfügung gestellt wird, selbst wenn sich die Kenndaten der mit der Verbindung zusammenhängenden Signalquelle wesentlich ändern. Diese "dynamische Adaption" an die Kenndaten der Signalquelle wird jedoch gesteuert, um übermäßig häufige Aktualisierungen der Verbindungsparameter und den damit verbundenen Systemaufwand des Netzes zu vermeiden. Die Bandbreite, die Messfilter und der Leaky- Bucket-Zugriffsmechanismus werden gemeinsam geändert, damit die Behandlung des ankommenden Datenstroms kompatibel erfolgt.
- Eine naheliegende Modifikation der vorliegenden Erfindung besteht darin, die Rotmarkierungswahrscheinlichkeit ξ des Leaky-Bucket-Mechanismus durch die Wahrscheinlichkeit zu ersetzen, die dem Markierungsniveau des Leaky-Bucket- Mechanismus abzüglich eines vorgegebenen Schwellenwerts entspricht. Dieses letztere Maß ist geeignet, wenn eine sehr niedrige Rotmarkierungswahrscheinlichkeit gewünscht wird, zum Beispiel, wenn die Wahrscheinlichkeit des Verlustes roter Datenpakete im Netz hoch ist.
Claims (1)
1. Datenpaketnachrichtennetz zum Verbinden von Quellenknoten
und Zielknoten zum Einrichten einer Verbindung für die
Übertragung digitaler Datenpakete von einem Quellenknoten
zu einem Zielknoten in diesem Datennetz, wobei das
Datenübertragungssystem einen Mechanismus zur dynamischen
Zugriffssteuerung enthält, der Folgendes umfasst:
ein Mittel (45) zum Überwachen der mittleren Bitrate von
Signalen aus der Quelle,
einen Leaky-Bucket-Regelkreis (34) zum Steuern des
Signalflusses von der Quelle in das Datennetz,
ein Mittel (47) zum Überwachen der
Verlustwahrscheinlichkeit von Datenpaketen, die durch den
Leaky-Bucket-Regelkreis eingegeben werden,
ein Mittel (41) zum Erstellen der Grenzen entsprechender
Messwertepaare aus dem Mittel zur Überwachung der
mittleren Bitrate und dem Mittel zur Messung der
Verlustwahrscheinlichkeit und
ein Mittel (42) zum Aktualisieren der Bandbreite der
Verbindung, das tätig wird, wenn ein Messwertepaar der
mittleren Bitrate und der Verlustwahrscheinlichkeit
außerhalb dieser Grenzen fällt.
2. Datenpaketnachrichtennetz nach Anspruch 1, bei dem das
Mittel zum Erstellen der Grenzen ein Mittel umfasst, das
um die Messwerte der mittleren Bitrate und der
Verlustwahrscheinlichkeit einen Größenordnungsbereich
festlegt.
3. Datenpaketnachrichtennetz nach Anspruch 1, bei dem das
Mittel zum Überwachen der mittleren Bitrate Filtermittel
zum Filtern einer Vielzahl von Messwerten der mittleren
Bitrate umfasst.
4. Datenpaketnachrichtennetz nach Anspruch 1, bei dem das
Mittel zum Überwachen der Verlustwahrscheinlichkeit
Filtermittel zum Filtern einer Vielzahl von Messwerten
der Verlustwahrscheinlichkeit umfasst.
5. Datenpaketnachrichtennetz nach Anspruch 2, bei dem die
Grenzen Werte der mittleren Bitrate m und der
Wahrscheinlichkeit ξ für den Datenpaketverlust darstellen
und den folgenden Beziehungen genügen:
worin
und
m/γδ = k&sub2; ,
worin
und
worin γ die aktuelle Rate der Markierungsgenerierung und
R die maximale Bitrate von Signalen aus dem
Quellenknoten,
γ die Quellenrate des Leaky-Bucket-Regelkreises für grüne
Markierungen,
bef die effektive Übertragungsblocklänge von Signalen aus
dem Quellenknoten,
k&sub1; eine Konstante zwischen zwei und zehn,
ξT die Zielverlustwahrscheinlichkeit des Leaky-Bucket-
Regelkreises für rote Markierungen,
Mg die Größe des Pufferspeichers für grüne Markierungen im
Leaky-Bucket-Regelkreis,
k&sub2; eine Konstante zwischen 1,1 und unendlich,
ν der durchschnittliche Signalinhalt des Pufferspeichers
im Quellenknoten,
εT die Zielverlustwahrscheinlichkeit,
k&sub3; eine Konstante zwischen null und 0,9 ist.
6. Verfahren zur dynamischen Anpassung des Zugriffs auf ein
Datenpaketnachrichtennetz zum Verbinden von Quellenknoten
und Zielknoten zum Übertragen digitaler Datenpakete vom
Quellenknoten zum Zielknoten, wobei das Verfahren die
folgenden Schritte umfasst:
Überwachen der mittleren Bitrate der vom Quellenknoten
kommenden Signale,
Verwenden eines Leaky-Bucket-Regelkreises zum Steuern des
Signalflusses vom Quellenknoten in das Datennetz,
Überwachen der Verlustwahrscheinlichkeit von
Datenpaketen, die durch den Leaky-Bucket-Regelkreis in
das Datennetz eingegeben werden,
Erstellen der Grenzen von entsprechenden Messwertepaaren,
die aus dem Schritt zur Überwachung der mittleren Bitrate
und dem Schritt zur Überwachung der
Verlustwahrscheinlichkeit stammen, und
Aktualisieren der Bandbreite einer Verbindung zwischen
dem Quellenknoten und dem Zielknoten als Reaktion auf ein
Messwertepaar der mittleren Bitrate und der
Verlustwahrscheinlichkeit, das außerhalb dieser Grenzen
fällt.
7. Verfahren nach Anspruch 6, bei dem der Schritt des
Erstellens der Grenzen den Schritt des Ermittelns eines
Größenordnungsbereichs um die Messwerte der mittleren
Bitrate und der Verlustwahrscheinlichkeit herum umfasst.
9. Verfahren nach Anspruch 6, bei dem der Schritt des
Überwachens der Verlustwahrscheinlichkeit den Schritt des
Filterns einer Vielzahl von Messwerten der
Verlustwahrscheinlichkeit umfasst.
10. Verfahren nach Anspruch 7, bei dem der Schritt des
Erstellens der Grenzen ferner den Schritt des Ermittelns
von Werten der mittleren Bitrate m und der
Verlustwahrscheinlichkeit ξ von Datenpaketen umfasst, die
den folgenden Beziehungen genügen:
worin
und
m/γδ = k&sub2;
worin
und
worin γ die aktuelle Rate der Markierungsgenerierung und
R die maximale Bitrate von Signalen aus dem
Quellenknoten,
γ die Quellenrate der grünen Markierungen des Leaky-
Bucket-Regelkreises,
bef die effektive Übertragungsblocklänge von Signalen aus
dem Quellenknoten,
k&sub1; eine Konstante zwischen zwei und zehn,
ξT die Zielverlustwahrscheinlichkeit des Leaky-Bucket-
Regelkreises für rote Markierungen,
Mg die Größe des Pufferspeichers für grüne Markierungen im
Leaky-Bucket-Regelkreis,
k&sub2; eine Konstante zwischen 1,1 und unendlich,
ν der durchschnittliche Signalinhalt des Pufferspeichers
im Quellenknoten,
εT die Zielverlustwahrscheinlichkeit,
k&sub3; eine Konstante zwischen null und 0,9 ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/112,736 US5359593A (en) | 1993-08-26 | 1993-08-26 | Dynamic bandwidth estimation and adaptation for packet communications networks |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69432206D1 DE69432206D1 (de) | 2003-04-10 |
DE69432206T2 true DE69432206T2 (de) | 2003-11-27 |
Family
ID=22345595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69432206T Expired - Fee Related DE69432206T2 (de) | 1993-08-26 | 1994-07-28 | Dynamische Bandbreitenabschätzung und Adaption für Datenpaketnachrichtennetze |
Country Status (4)
Country | Link |
---|---|
US (1) | US5359593A (de) |
EP (1) | EP0643514B1 (de) |
JP (1) | JP2794082B2 (de) |
DE (1) | DE69432206T2 (de) |
Families Citing this family (171)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5673262A (en) * | 1993-06-03 | 1997-09-30 | Nec Corporation | Communication network comprising transit switches without asynchronous transfer mode switching capability |
JP3192039B2 (ja) * | 1993-09-13 | 2001-07-23 | 株式会社日立製作所 | トラヒック制御方式およびネットワーク制御システム |
JP3291875B2 (ja) * | 1993-12-06 | 2002-06-17 | 株式会社日立製作所 | ポリシング回路 |
US5461611A (en) * | 1994-06-07 | 1995-10-24 | International Business Machines Corporation | Quality of service management for source routing multimedia packet networks |
US6473793B1 (en) * | 1994-06-08 | 2002-10-29 | Hughes Electronics Corporation | Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users |
US5627970A (en) * | 1994-08-08 | 1997-05-06 | Lucent Technologies Inc. | Methods and apparatus for achieving and maintaining optimum transmission rates and preventing data loss in a processing system nework |
ZA959722B (en) * | 1994-12-19 | 1996-05-31 | Alcatel Nv | Traffic management and congestion control for packet-based networks |
CA2160393C (en) * | 1994-12-30 | 1999-05-04 | Anwar Elwalid | Method for integrated congestion control in networks |
US5596722A (en) * | 1995-04-03 | 1997-01-21 | Motorola, Inc. | Packet routing system and method for achieving uniform link usage and minimizing link load |
CA2181206C (en) * | 1995-07-24 | 2001-03-13 | Anwar Elwalid | A method for admission control and routing by allocating network resources in network nodes |
FI100158B (fi) * | 1995-11-09 | 1997-09-30 | Nokia Telecommunications Oy | Liikenteen ohjaus tietoliikennejärjestelmässä |
US6088515A (en) | 1995-11-13 | 2000-07-11 | Citrix Systems Inc | Method and apparatus for making a hypermedium interactive |
US6437803B1 (en) | 1998-05-29 | 2002-08-20 | Citrix Systems, Inc. | System and method for combining local and remote windows into a single desktop environment |
KR100278573B1 (ko) * | 1995-12-13 | 2001-01-15 | 포만 제프리 엘 | 접속 승인 제어 방법 및 이를 수행하는 장치 |
EP0781068A1 (de) * | 1995-12-20 | 1997-06-25 | International Business Machines Corporation | Methode und System für adaptive Bandbreitenzuordnung in einem schnellen Datennetzwerk |
US5625622A (en) * | 1995-12-27 | 1997-04-29 | Lucent Technologies Inc. | Apparatus and method for a generalized leaky bucket |
GB2310972B (en) * | 1996-03-07 | 2000-06-14 | Motorola Ltd | Communication system and operating method thereof |
FI962422A (fi) * | 1996-06-11 | 1997-12-12 | Finland Telecom Oy | Menetelmä ja järjestelmä dataa sisältävän ATM-soluliikenteen mittaukseen ATM-verkossa |
US5815492A (en) * | 1996-06-20 | 1998-09-29 | International Business Machines Corporation | Dynamic bandwidth estimation and adaptation in high speed packet switching networks |
EP0814585A3 (de) * | 1996-06-20 | 1999-08-11 | International Business Machines Corporation | Dynamische Bandbreitenabschätzung und Anpassung in Paketvermittlungsnetzwerken |
EP0814584A3 (de) * | 1996-06-20 | 1999-08-11 | International Business Machines Corporation | Dynamische Bandbreitenabschätzung und Anpassung in Paketvermittlungsnetzwerken |
US6011776A (en) * | 1996-06-20 | 2000-01-04 | International Business Machines Corporation | Dynamic bandwidth estimation and adaptation in high speed packet switching networks |
US5963542A (en) * | 1996-09-03 | 1999-10-05 | The United States Of America As Represented By The Secretary Of The Navy | Asynchronous transfer mode cell loss estimator |
US6144639A (en) * | 1996-09-03 | 2000-11-07 | Sbc Technology Resources, Inc. | Apparatus and method for congestion control in high speed networks |
US5884037A (en) * | 1996-10-21 | 1999-03-16 | International Business Machines Corporation | System for allocation of network resources using an autoregressive integrated moving average method |
SE511614C2 (sv) * | 1996-10-22 | 1999-10-25 | Ericsson Telefon Ab L M | Sätt att mäta QOS |
US6038216A (en) * | 1996-11-01 | 2000-03-14 | Packeteer, Inc. | Method for explicit data rate control in a packet communication environment without data rate supervision |
US5867483A (en) * | 1996-11-12 | 1999-02-02 | Visual Networks, Inc. | Method and apparatus for measurement of peak throughput in packetized data networks |
US6026075A (en) * | 1997-02-25 | 2000-02-15 | International Business Machines Corporation | Flow control mechanism |
US6292834B1 (en) * | 1997-03-14 | 2001-09-18 | Microsoft Corporation | Dynamic bandwidth selection for efficient transmission of multimedia streams in a computer network |
US6163808A (en) * | 1997-03-20 | 2000-12-19 | Nokia Telecommunications, Oy | Network adjusts cell transfer capacity in response to a change in the actual bit rate relative to the nominal bit rate |
US6081505A (en) * | 1997-03-20 | 2000-06-27 | Nokia Telecommunications, Oy | Cell scheduling system and method for networks nodes |
US6011778A (en) * | 1997-03-20 | 2000-01-04 | Nokia Telecommunications, Oy | Timer-based traffic measurement system and method for nominal bit rate (NBR) service |
US6167030A (en) * | 1997-03-20 | 2000-12-26 | Nokia Telecommunications, Oy | Buffer-based traffic measurement system and method for nominal bit rate (NBR) service |
US6047326A (en) * | 1997-03-20 | 2000-04-04 | Nokia Telecommunications, Oy | Accounting system and method for a nominal bit rate network service |
US5790070A (en) * | 1997-05-05 | 1998-08-04 | Motorola, Inc. | Network and method for controlling steerable beams |
US20040246897A1 (en) * | 1997-06-13 | 2004-12-09 | Qingming Ma | Startup management system and method for networks |
US6192406B1 (en) * | 1997-06-13 | 2001-02-20 | At&T Corp. | Startup management system and method for networks |
US6134589A (en) * | 1997-06-16 | 2000-10-17 | Telefonaktiebolaget Lm Ericsson | Dynamic quality control network routing |
US6014694A (en) * | 1997-06-26 | 2000-01-11 | Citrix Systems, Inc. | System for adaptive video/audio transport over a network |
US6160818A (en) * | 1997-07-17 | 2000-12-12 | At &T Corp | Traffic management in packet communication networks having service priorities and employing effective bandwidths |
US6167027A (en) | 1997-09-09 | 2000-12-26 | Cisco Technology, Inc. | Flow control technique for X.25 traffic in a high speed packet switching network |
US6122254A (en) * | 1997-11-25 | 2000-09-19 | International Business Machines Corporation | Method and apparatus for network flow control with perceptive parameters |
JP3665460B2 (ja) | 1997-12-05 | 2005-06-29 | 富士通株式会社 | 分散自律協調型の応答時間チューニングによる経路選択システム、方法、及び記録媒体 |
US6111877A (en) | 1997-12-31 | 2000-08-29 | Cisco Technology, Inc. | Load sharing across flows |
SE513188C2 (sv) * | 1998-03-25 | 2000-07-24 | Ericsson Telefon Ab L M | Kvotalgoritm för övervakning av störningsprocesser |
US6438141B1 (en) * | 1998-04-20 | 2002-08-20 | Sun Microsystems, Inc. | Method and management of communications over media of finite bandwidth |
US6331986B1 (en) * | 1998-04-24 | 2001-12-18 | Lucent Technologies Inc. | Method for resource allocation and routing in multi-service virtual private networks |
US6222824B1 (en) | 1998-04-24 | 2001-04-24 | International Business Machines Corporation | Statistical call admission control |
US6754177B1 (en) | 1998-06-26 | 2004-06-22 | Verizon Corporate Services Group Inc. | Method and system for burst congestion control in an ATM network |
US6381215B1 (en) * | 1998-06-29 | 2002-04-30 | Microsoft Corporation | Method and computer program product for efficiently and reliably sending small data messages from a sending system to a large number of receiving systems |
WO2000002351A1 (en) * | 1998-07-06 | 2000-01-13 | Sony International (Europe) Gmbh | Method to control a network device in a network comprising several devices |
US6549514B1 (en) | 1998-07-07 | 2003-04-15 | Nokia Corporation | Method and apparatus for shaping traffice for a SIMA network |
US6411603B1 (en) * | 1998-07-23 | 2002-06-25 | Lucent Technologies Inc. | Method and apparatus for pricing links/paths based on a requested amount of bandwidth wherein links can be load balanced by varying their costs |
FI112425B (fi) * | 1998-09-16 | 2003-11-28 | Nokia Corp | Menetelmä ja laite dynaamiseksi radioresurssien ohjaamiseksi |
US6310909B1 (en) * | 1998-12-23 | 2001-10-30 | Broadcom Corporation | DSL rate adaptation |
US6928469B1 (en) | 1998-12-29 | 2005-08-09 | Citrix Systems, Inc. | Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques |
US7142506B1 (en) * | 1999-02-02 | 2006-11-28 | Vocaltec Communications Ltd. | Method and apparatus for transmitting packets |
US6381570B2 (en) | 1999-02-12 | 2002-04-30 | Telogy Networks, Inc. | Adaptive two-threshold method for discriminating noise from speech in a communication signal |
EP1163764A1 (de) * | 1999-03-15 | 2001-12-19 | Vocaltec Communications Ltd. | Flusssteuerungsverfahren und vorrichtung |
US7346677B1 (en) | 1999-07-02 | 2008-03-18 | Cisco Technology, Inc. | Method and apparatus for creating policies for policy-based management of quality of service treatments of network data traffic flows |
JP2001111619A (ja) * | 1999-10-12 | 2001-04-20 | Sony Corp | 送信装置、通信システム及びその通信方法 |
US6788647B1 (en) | 1999-11-19 | 2004-09-07 | Cisco Technology, Inc. | Automatically applying bi-directional quality of service treatment to network data flows |
US6615308B1 (en) * | 1999-12-09 | 2003-09-02 | Intel Corporation | Method and apparatus for regulating write burst lengths |
US6738348B1 (en) * | 2000-01-25 | 2004-05-18 | Interland, Inc. | Bandwidth on demand subscriber system |
US6671258B1 (en) * | 2000-02-01 | 2003-12-30 | Alcatel Canada Inc. | Dynamic buffering system having integrated random early detection |
US7673057B1 (en) * | 2000-02-02 | 2010-03-02 | Cisco Technology, Inc. | Hybrid connection admission control using combined model-based and measurement-based estimators |
FR2804808B1 (fr) * | 2000-02-03 | 2002-03-15 | Ipanema Technologies | Procede d'optimisation dynamique de la qualite de service dans un reseau de transmission de donnees |
US6842768B1 (en) | 2000-03-01 | 2005-01-11 | Siemens Communications, Inc. | Apparatus and method for selectable compression |
US6954429B2 (en) * | 2000-04-05 | 2005-10-11 | Dyband Corporation | Bandwidth control system |
US6789112B1 (en) | 2000-05-08 | 2004-09-07 | Citrix Systems, Inc. | Method and apparatus for administering a server having a subsystem in communication with an event channel |
US6785726B1 (en) | 2000-05-08 | 2004-08-31 | Citrix Systems, Inc. | Method and apparatus for delivering local and remote server events in a similar fashion |
US6785713B1 (en) | 2000-05-08 | 2004-08-31 | Citrix Systems, Inc. | Method and apparatus for communicating among a network of servers utilizing a transport mechanism |
WO2001091022A2 (en) * | 2000-05-19 | 2001-11-29 | Enron Broadband Services, Inc. | Commodity trading of bandwidth |
GB0015229D0 (en) * | 2000-06-21 | 2000-08-16 | Nokia Networks Oy | Bandwidth estimation |
US6959332B1 (en) | 2000-07-12 | 2005-10-25 | Cisco Technology, Inc. | Basic command representation of quality of service policies |
US7020773B1 (en) | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US7099932B1 (en) | 2000-08-16 | 2006-08-29 | Cisco Technology, Inc. | Method and apparatus for retrieving network quality of service policy information from a directory in a quality of service policy management system |
US7657629B1 (en) | 2000-09-26 | 2010-02-02 | Foundry Networks, Inc. | Global server load balancing |
US7454500B1 (en) | 2000-09-26 | 2008-11-18 | Foundry Networks, Inc. | Global server load balancing |
US9130954B2 (en) | 2000-09-26 | 2015-09-08 | Brocade Communications Systems, Inc. | Distributed health check for global server load balancing |
US6822940B1 (en) | 2000-09-29 | 2004-11-23 | Cisco Technology, Inc. | Method and apparatus for adapting enforcement of network quality of service policies based on feedback about network conditions |
US7096260B1 (en) * | 2000-09-29 | 2006-08-22 | Cisco Technology, Inc. | Marking network data packets with differentiated services codepoints based on network load |
US6988133B1 (en) | 2000-10-31 | 2006-01-17 | Cisco Technology, Inc. | Method and apparatus for communicating network quality of service policy information to a plurality of policy enforcement points |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US6980601B2 (en) * | 2000-11-17 | 2005-12-27 | Broadcom Corporation | Rate adaptation and parameter optimization for multi-band single carrier transmission |
US7050396B1 (en) | 2000-11-30 | 2006-05-23 | Cisco Technology, Inc. | Method and apparatus for automatically establishing bi-directional differentiated services treatment of flows in a network |
JP2002176447A (ja) * | 2000-12-07 | 2002-06-21 | Fujitsu Ltd | 局内装置 |
US6823378B2 (en) | 2000-12-18 | 2004-11-23 | International Business Machines Corporation | Method and apparatus in network management system for performance-based network protocol layer firewall |
US7095741B1 (en) * | 2000-12-20 | 2006-08-22 | Cisco Technology, Inc. | Port isolation for restricting traffic flow on layer 2 switches |
US8429211B1 (en) | 2001-03-23 | 2013-04-23 | Cisco Technology, Inc. | System and method for controlling computer originated audio file transmission |
US7970875B1 (en) | 2001-03-23 | 2011-06-28 | Cisco Technology, Inc. | System and method for computer originated audio file transmission |
US7042906B2 (en) * | 2001-03-28 | 2006-05-09 | Brilliant Optical Networks | Method to control a special class of OBS/LOBS and other burst switched network devices |
US20020169880A1 (en) * | 2001-04-19 | 2002-11-14 | Koninklijke Philips Electronics N.V. | Method and device for robust real-time estimation of the bottleneck bandwidth in the internet |
JP3949906B2 (ja) * | 2001-05-21 | 2007-07-25 | 三菱電機株式会社 | 受動光ネットワークにおける制御システム及び受動光ネットワークにおける制御方法 |
US7089320B1 (en) | 2001-06-01 | 2006-08-08 | Cisco Technology, Inc. | Apparatus and methods for combining data |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US7730202B1 (en) | 2001-07-16 | 2010-06-01 | Cisco Technology, Inc. | Dynamic interrupt timer |
US7184402B1 (en) | 2001-08-30 | 2007-02-27 | Cisco Technology, Inc | Method for multi-link load balancing to improve sequenced delivery of frames at peer end |
US8125902B2 (en) * | 2001-09-27 | 2012-02-28 | Hyperchip Inc. | Method and system for congestion avoidance in packet switching devices |
US7480239B1 (en) | 2001-11-27 | 2009-01-20 | Cisco Technology, Inc. | Method and apparatus for true priority based connection establishment within a PNNI ATM network |
US7385970B1 (en) * | 2001-12-07 | 2008-06-10 | Redback Networks, Inc. | Method and apparatus for balancing bandwidth among multiple ports of a network element |
US7233571B1 (en) | 2001-12-18 | 2007-06-19 | Cisco Technology, Inc. | Connection-based bandwidth utilization |
SE0200311D0 (sv) * | 2002-01-31 | 2002-01-31 | Ericsson Telefon Ab L M | Method and system of channel resource allocation |
US7333432B1 (en) | 2002-02-12 | 2008-02-19 | Cisco Technology, Inc. | Method and apparatus for configuring network elements to support real time applications |
US7477600B1 (en) | 2002-02-12 | 2009-01-13 | Cisco Technology, Inc. | Method and apparatus for configuring network elements to support real time applications based on meta-templates |
US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
US7661129B2 (en) | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US7376695B2 (en) | 2002-03-14 | 2008-05-20 | Citrix Systems, Inc. | Method and system for generating a graphical display for a remote terminal session |
US8671213B2 (en) | 2002-03-14 | 2014-03-11 | Citrix Systems, Inc. | Methods and apparatus for generating graphical and media displays at a client |
US7424268B2 (en) * | 2002-04-22 | 2008-09-09 | Cisco Technology, Inc. | System and method for management of a shared frequency band |
US7236459B1 (en) | 2002-05-06 | 2007-06-26 | Packeteer, Inc. | Method and apparatus for controlling data transmission volume using explicit rate control and queuing without data rate supervision |
US8589499B2 (en) * | 2002-05-10 | 2013-11-19 | Silicon Graphics International Corp. | Real-time storage area network |
US7039715B2 (en) * | 2002-05-21 | 2006-05-02 | Microsoft Corporation | Methods and systems for a receiver to allocate bandwidth among incoming communications flows |
US7161904B2 (en) * | 2002-06-04 | 2007-01-09 | Fortinet, Inc. | System and method for hierarchical metering in a virtual router based network switch |
FR2842677B1 (fr) * | 2002-07-16 | 2005-02-11 | Ipanema Technologies | Procede de dimensionnement de la capacite d'un reseau de telecommunication |
US7676576B1 (en) | 2002-08-01 | 2010-03-09 | Foundry Networks, Inc. | Method and system to clear counters used for statistical tracking for global server load balancing |
US7086061B1 (en) | 2002-08-01 | 2006-08-01 | Foundry Networks, Inc. | Statistical tracking of global server load balancing for selecting the best network address from ordered list of network addresses based on a set of performance metrics |
US7574508B1 (en) | 2002-08-07 | 2009-08-11 | Foundry Networks, Inc. | Canonical name (CNAME) handling for global server load balancing |
EP1513342A3 (de) * | 2003-04-29 | 2005-03-16 | Synectic Systems Limited | Audio/Videodaten-Aufnahme-System und - Verfahren |
US8599779B2 (en) * | 2003-05-15 | 2013-12-03 | At&T Intellectual Property I, L.P. | Methods, systems, and products for a metering application |
US7912001B2 (en) * | 2003-05-15 | 2011-03-22 | At&T Intellectual Property I, L.P. | Methods, systems, and products for a metering application |
US7376121B2 (en) * | 2003-06-06 | 2008-05-20 | Microsoft Corporation | Method and system for global routing and bandwidth sharing |
US7492711B1 (en) * | 2003-08-21 | 2009-02-17 | Cisco Technology, Inc. | Link sizing based on both user behavior and traffic characteristics |
US9584360B2 (en) | 2003-09-29 | 2017-02-28 | Foundry Networks, Llc | Global server load balancing support for private VIP addresses |
US7532574B1 (en) | 2003-10-02 | 2009-05-12 | Cisco Technology, Inc. | Method and apparatus for improved priority based connection establishment within a PNNI ATM network |
US8068436B2 (en) * | 2003-10-15 | 2011-11-29 | Microsoft Corporation | Methods and systems for estimating network available bandwidth using packet pairs and spatial filtering |
US7602721B1 (en) * | 2003-12-22 | 2009-10-13 | Extreme Networks, Inc. | Methods and systems for fine grain bandwidth allocation in a switched network element |
WO2005067203A1 (en) | 2003-12-30 | 2005-07-21 | Intel Corporation | Techniques for guaranteeing bandwidth with aggregate traffic |
US8631151B2 (en) | 2006-05-18 | 2014-01-14 | Intel Corporation | Techniques for guaranteeing bandwidth with aggregate traffic |
EP1705845B1 (de) * | 2004-01-09 | 2012-08-08 | NEC Corporation | Lastverteilungsverfahren |
US7818444B2 (en) | 2004-04-30 | 2010-10-19 | Move Networks, Inc. | Apparatus, system, and method for multi-bitrate content streaming |
US7496651B1 (en) | 2004-05-06 | 2009-02-24 | Foundry Networks, Inc. | Configurable geographic prefixes for global server load balancing |
US7584301B1 (en) | 2004-05-06 | 2009-09-01 | Foundry Networks, Inc. | Host-level policies for global server load balancing |
US7853676B1 (en) | 2004-06-10 | 2010-12-14 | Cisco Technology, Inc. | Protocol for efficient exchange of XML documents with a network device |
US8090806B1 (en) | 2004-06-10 | 2012-01-03 | Cisco Technology, Inc. | Two-stage network device configuration process |
US7660882B2 (en) * | 2004-06-10 | 2010-02-09 | Cisco Technology, Inc. | Deploying network element management system provisioning services |
US7423977B1 (en) | 2004-08-23 | 2008-09-09 | Foundry Networks Inc. | Smoothing algorithm for round trip time (RTT) measurements |
US7748032B2 (en) | 2004-09-30 | 2010-06-29 | Citrix Systems, Inc. | Method and apparatus for associating tickets in a ticket hierarchy |
US7711835B2 (en) | 2004-09-30 | 2010-05-04 | Citrix Systems, Inc. | Method and apparatus for reducing disclosure of proprietary data in a networked environment |
US8613048B2 (en) | 2004-09-30 | 2013-12-17 | Citrix Systems, Inc. | Method and apparatus for providing authorized remote access to application sessions |
US7626926B2 (en) * | 2004-12-09 | 2009-12-01 | Airvana, Inc. | Traffic management in a wireless data network |
US8024568B2 (en) | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
US7869366B1 (en) | 2006-03-28 | 2011-01-11 | Packeteer, Inc. | Application-aware rate control |
US8300798B1 (en) | 2006-04-03 | 2012-10-30 | Wai Wu | Intelligent communication routing system and method |
US7895646B2 (en) * | 2006-05-25 | 2011-02-22 | International Business Machines Corporation | IKE daemon self-adjusting negotiation throttle |
FR2905046B1 (fr) * | 2006-08-16 | 2009-01-09 | Ipanema Technologies Sa | Procede d'optimisation du transfert d'informations dans un reseau de telecommunication |
US8533846B2 (en) | 2006-11-08 | 2013-09-10 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
FR2910760B1 (fr) * | 2006-12-20 | 2009-05-08 | Ipanema Technologies Sa | Procede d'optimisation du partage d'une pluralite de ressources reseau entre une pluralite de flux applicatifs |
US7779143B2 (en) * | 2007-06-28 | 2010-08-17 | Alcatel-Lucent Usa Inc. | Scalable methods for detecting significant traffic patterns in a data network |
US8615008B2 (en) | 2007-07-11 | 2013-12-24 | Foundry Networks Llc | Duplicating network traffic through transparent VLAN flooding |
US8248928B1 (en) | 2007-10-09 | 2012-08-21 | Foundry Networks, Llc | Monitoring server load balancing |
US8724464B2 (en) * | 2007-12-17 | 2014-05-13 | Broadcom Corporation | Method and system for near continuous data rate limit adjustment via a plurality of link variables in an energy efficient network |
US8116225B2 (en) * | 2008-10-31 | 2012-02-14 | Venturi Wireless | Method and apparatus for estimating channel bandwidth |
US9264321B2 (en) | 2009-12-23 | 2016-02-16 | Juniper Networks, Inc. | Methods and apparatus for tracking data flow based on flow state values |
US8549148B2 (en) | 2010-10-15 | 2013-10-01 | Brocade Communications Systems, Inc. | Domain name system security extensions (DNSSEC) for global server load balancing |
US9954788B2 (en) * | 2011-06-03 | 2018-04-24 | Apple Inc. | Bandwidth estimation based on statistical measures |
US20150029847A1 (en) * | 2012-02-16 | 2015-01-29 | Telefonaktiebolaget L M Ericsson (Publ) | Packet network traffic flow effective bandwidth estimation apparatus and method |
US9565138B2 (en) | 2013-12-20 | 2017-02-07 | Brocade Communications Systems, Inc. | Rule-based network traffic interception and distribution scheme |
US9648542B2 (en) | 2014-01-28 | 2017-05-09 | Brocade Communications Systems, Inc. | Session-based packet routing for facilitating analytics |
US9699088B2 (en) * | 2014-11-10 | 2017-07-04 | Hughes Network Systems, Llc | Service plan based flow control |
US10129088B2 (en) | 2015-06-17 | 2018-11-13 | Extreme Networks, Inc. | Configuration of rules in a network visibility system |
US9866478B2 (en) | 2015-03-23 | 2018-01-09 | Extreme Networks, Inc. | Techniques for user-defined tagging of traffic in a network visibility system |
US10911353B2 (en) | 2015-06-17 | 2021-02-02 | Extreme Networks, Inc. | Architecture for a network visibility system |
US10771475B2 (en) | 2015-03-23 | 2020-09-08 | Extreme Networks, Inc. | Techniques for exchanging control and configuration information in a network visibility system |
US10530688B2 (en) | 2015-06-17 | 2020-01-07 | Extreme Networks, Inc. | Configuration of load-sharing components of a network visibility router in a network visibility system |
US10057126B2 (en) | 2015-06-17 | 2018-08-21 | Extreme Networks, Inc. | Configuration of a network visibility system |
US10243813B2 (en) | 2016-02-12 | 2019-03-26 | Extreme Networks, Inc. | Software-based packet broker |
US10999200B2 (en) | 2016-03-24 | 2021-05-04 | Extreme Networks, Inc. | Offline, intelligent load balancing of SCTP traffic |
US10567259B2 (en) | 2016-10-19 | 2020-02-18 | Extreme Networks, Inc. | Smart filter generator |
US10715448B2 (en) | 2018-05-25 | 2020-07-14 | Software Ag | System and/or method for predictive resource management in file transfer servers |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3241716B2 (ja) * | 1990-08-31 | 2001-12-25 | 株式会社東芝 | Atm交換方法 |
JPH04257145A (ja) * | 1991-02-12 | 1992-09-11 | Hitachi Ltd | パケット流量制御方法およびパケット交換システム |
DE69116673T2 (de) * | 1991-02-13 | 1996-08-08 | Bell Telephone Mfg | Bandbreitezuteilung für permanente virtuelle Verbindungen |
US5274625A (en) * | 1992-09-10 | 1993-12-28 | International Business Machines Corporation | Traffic measurements in packet communications networks |
-
1993
- 1993-08-26 US US08/112,736 patent/US5359593A/en not_active Expired - Fee Related
-
1994
- 1994-07-04 JP JP15189594A patent/JP2794082B2/ja not_active Expired - Fee Related
- 1994-07-28 DE DE69432206T patent/DE69432206T2/de not_active Expired - Fee Related
- 1994-07-28 EP EP94480066A patent/EP0643514B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0643514A2 (de) | 1995-03-15 |
EP0643514B1 (de) | 2003-03-05 |
JP2794082B2 (ja) | 1998-09-03 |
US5359593A (en) | 1994-10-25 |
JPH0787102A (ja) | 1995-03-31 |
DE69432206D1 (de) | 2003-04-10 |
EP0643514A3 (de) | 1995-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69432206T2 (de) | Dynamische Bandbreitenabschätzung und Adaption für Datenpaketnachrichtennetze | |
DE69434763T2 (de) | Verfahren und Vorrichtung zur Überlastregelung in einem Kommunikationsnetzwerk | |
DE69328647T2 (de) | Verfahren und Vorrichtung zur optimalen Wegeauswahl in Paketübertragungsnetzen | |
DE60217361T2 (de) | Verfahren und System zur Überlastkontrolle in einem Kommunikationsnetzwerk | |
DE60022151T2 (de) | Auf Messungen basierendes Verwaltungsverfahren für paketorientierte Kommunikationsnetzwerke | |
DE69922180T2 (de) | Verfahren und Vorrichtung zur Datenflusssteuerung | |
DE3780799T2 (de) | Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem. | |
DE69732398T2 (de) | System zur Verkehrssteuerung und Überlastregelung für Paketnetzwerke | |
DE69326903T2 (de) | Verfahren zur überlastabwehr in frame-relay-netzen und ein knoten in einem solchen netz | |
DE3780800T2 (de) | Anordnung zur ueberlastregelung fuer paketvermittlungssystem. | |
DE60017622T2 (de) | Auf RSVP-basiertes Tunnelprotokoll zum Bereitstellen von integrierten Diensten | |
DE69530641T2 (de) | Verkehrssteuerungssystem mit verteilter Rate-Berechnung und verbindungsgestützter Flusssteuerung | |
DE60313037T2 (de) | Flusssteuerung in Netzwerkeinheiten | |
DE69331178T2 (de) | Verkehrsverwaltung in Paketkommunikationsnetzen | |
DE69533535T2 (de) | Verfahren zur effizienten aggregation von verbindungsmetriken | |
DE69526839T2 (de) | Verkehrsverwaltung und Überlastregelung in einem paketbasierten Netz | |
DE69626181T2 (de) | Verfahren zur Zulassungssteuerung und Leitweglenkung von virtuellen Verbindungen | |
DE69835781T2 (de) | Vorrichtung mit einem gewichteten gerechten Warteschlangenverfahren und mit adaptiver Umverteilung der Bandbreite | |
DE69732689T2 (de) | Durchfluss- und überlastregeleung in paketvermittelten netzen | |
DE60000396T2 (de) | "multicommodity flow"-Verfahren zur Verteilung des Verkehrs in einem Packetnetz mit mehreren Diensten | |
DE60216534T2 (de) | Vorrichtung und Verfahren zur Bandbreitenverwaltung, dazugehöriges Rechnerprogramm, und Aufzeichnungsmedium, welches das Programm gespeichert hat | |
DE602005002158T2 (de) | Lastausgleichtechnik für Verkehrstechnik zwischen Domänen | |
DE69219266T2 (de) | Zuweisung von Mitteln in einem dienste-integrierenden Satelliten-Netzwerk durch vorzeitige Reservierung | |
DE69633051T2 (de) | Verfahren zur Kontrolle der Datenstromgeschwindigkeit, des Warteschlangenetzknoten und des Paketvermittlungsnetzwerkes | |
DE69634443T2 (de) | Verfahren und Vorrichtung zur Verkehrssteuerung in einem Kommunikationssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: LENOVO (SINGAPORE) PTE. LTD., SINGAPUR/SINGAPO, SG |
|
8339 | Ceased/non-payment of the annual fee |