DE102006003159A1 - Ausfallsichere Dimensionierung der Bandbreite in einem Kommunikationsnetz - Google Patents

Ausfallsichere Dimensionierung der Bandbreite in einem Kommunikationsnetz Download PDF

Info

Publication number
DE102006003159A1
DE102006003159A1 DE102006003159A DE102006003159A DE102006003159A1 DE 102006003159 A1 DE102006003159 A1 DE 102006003159A1 DE 102006003159 A DE102006003159 A DE 102006003159A DE 102006003159 A DE102006003159 A DE 102006003159A DE 102006003159 A1 DE102006003159 A1 DE 102006003159A1
Authority
DE
Germany
Prior art keywords
traffic
network
link
scenarios
dimensioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102006003159A
Other languages
English (en)
Inventor
Michael Menth
Joachim Charzinski
Rüdiger Martin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102006003159A priority Critical patent/DE102006003159A1/de
Priority to PCT/EP2007/000061 priority patent/WO2007087952A1/de
Publication of DE102006003159A1 publication Critical patent/DE102006003159A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware

Abstract

Es wird ein Verfahren zur Dimensionierung einer Datenverkehr bezogenen Kapazität eines Links (vorzugsweise mehrerer Links im Netzwerk bis auf dem ganzen Netzwerk) mit Verkehrsaggregaten zwischen zwei Knoten eines Kommunikationsnetzwerkes beschrieben, demgemäß: DOLLAR A - ein Eintrag a(h, g) aus einer Verkehrsmatrix A(h) für mindestens ein Verkehrsszenario h bei einer Verkehrslast für ein Verkehrsaggregat g berücksichtigt wird, wobei das Verkehrsszenario h entweder einen Normalfall (h = DIAMETER ), einen Überlast- bzw. Schieflastfall (h NOTEQUAL DIAMETER ) des Datenverkehrs bezeichnet, DOLLAR A - ein routing-bezogener Anteil u(s, l, g) von geroutetem Datenverkehr von Verkehrsaggregat g auf dem Link l bei mindestens einem Ausfallszenario s gebildet wird, wobei das Ausfallszenario s zwischen beiden Knoten v, w entweder ein fehlerfreies Routing (s = DIAMETER ) oder ein durch einen Ausfall bedingtes anderes Routing (s NOTEQUAL DIAMETER ) bezeichnet, DOLLAR A - die Verkehrs- oder/und Ausfallszenarien als Netzwerkszenario z = (h, s) definiert werden, DOLLAR A - für den Link ein Verkehrsangebot als Funktion mindestens eines der Netzwerkszenarien ermittelt wird, indem das Verkehrsangebot mit einer mit den Einträgen gewichteten Summe von Anteilen aller Verkehrsaggregate zwischen den beiden Knoten gebildet wird, DOLLAR A - mittels des ermittelten Verkehrsangebotes, vorzugsweise eines Dimensionierungsangebots des gesamten Netzwerks bzw. des Links, mittels einer Verteilung der Datenrate im Netzwerk bzw. im Link und unter Berücksichtigung einer für Dienstgüte des ...

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur ausfallsicheren Dimensionierung der Bandbreite in einem Kommunikationsnetz.
  • Eine der derzeit wichtigsten Entwicklungen auf dem Gebiet der Netze ist die Weiterentwicklung von Datennetzen für die Übertragung von Echtzeitverkehr, welcher Sprachinformationen, Videoinformationen und Audioinformationen enthalten kann. Für Dienste, die die Übertragung von Echtzeitverkehr erfordern, müssen so genannte Dienstgüteparameter garantiert werden.
  • Das wichtigste Beispiel für eine Datennetztechnologie, welche zur Übertragung von Sprache weiterentwickelt wird, sind die so genannten IP-Netze, welche auf dem Internet Protokoll (IP) basieren. Wichtige Parameter, welche für die Übertragung von Echtzeitverkehr kontrolliert werden müssen, sind beispielsweise die Laufzeit der Pakete, der Jitter und die Verlustrate. Vor allem im Hinblick auf die Kriterien bezüglich der Laufzeit muss verhindert werden, dass innerhalb von Netzen Überlastsituationen auftreten. Eine wichtige Maßnahme zur Verhinderung von Überlast ist die Beschränkung des über das Netz übertragenen Verkehrsvolumens. Zu diesem Zweck wird in vielen echtzeitverkehrfähigen Datennetzen eine Zulassungsbeschränkung oder Zugangskontrolle (Admission Control) für zu übertragenden Verkehr durchgeführt. Bei Netzen, welche beispielsweise am Netzeingang eine Zugangskontrolle für zu übertragenden Verkehr vorsehen, sollte nach Möglichkeit eine Zugangskontrolle derart durchgeführt werden, dass einerseits eine Übertragung mit den erforderlichen Dienstgütemerkmalen möglich ist, andererseits aber möglichst wenig Verkehr abgewiesen bzw. nicht übertragen wird.
  • Für eine optimale Anpassung von Grenzen für die Zugangskontrolle zu einem Netz ist erforderlich, das zu fördernde Verkehrsaufkommen zu kennen. In der Verkehrstheorie verwendet man zur Darstellung dieser Information die so genannte Verkehrsmatrix, welche als Matrixeinträge das zwischen den einzelnen Knoten eines Netzes zu befördernde Verkehrsaufkommen enthält. Dabei wird nicht der tatsächlich beförderte oder transportierte Verkehr dargestellt, sondern der zum Transport anstehende bzw. angebotene Verkehr, d.h. der Verkehr, der transportiert werden würde, wenn durch im Netz beliebig viel Bandbreite zur Verfügung stünde.
  • In Kommunikationsnetzen spielen also Dienstgüte (Quality of Service, QoS) im Sinne von begrenzter Paketverzögerungs- und Paketverlustwahrscheinlichkeit eine zentrale Rolle für den Einsatz von Echtzeitkommunikationsanwendungen. Diese wird erreicht, wenn Stau bzw. Ausfälle im Netz verhindert wird. Dafür besteht auch, zusätzlich zum vorigen traditionellen Ansatz, die Möglichkeit eine neue Dimensionierung bzw. eine Überdimensionierung der Netzressourcen durchzuführen, damit das Netz jederzeit über mehr Kapazität verfügt als es Verkehr zu transportieren hat.
  • In vielen heutigen IP-Netzen wird dementsprechend nach Gutdünken ohne wissenschaftliche Untermauerung ein Vielfaches der benötigten Bandbreite pro Link dimensioniert. Dazu werden meist Messdaten von Linkauslastungen zugrunde gelegt, und die Bandbreite eines stark ausgelasteten Links wird erhöht, wenn zu oft eine zu hohe Auslastung beobachtet wurde. Wie erwähnt setzen alternative Verfahren zur Sicherung der Dienstgüte Zugangskontrolle ein. Hier wird es dagegen angestrebt, die benötigte Dimensionierung der Netzressourcen für einen Betrieb, insbesondere auch ohne Zugangskontrolle, bereitzustellen. Dabei stellen noch Fehlerszenarien im Datenverkehr zwischen zwei Knoten noch ungelöste Probleme dar, wie z.B. für einen erhöhten Verkehr auf funktionsfähige Links durch Ausfälle von anderen Links.
  • Die benötigte Kapazität für ein Verkehrsangebot zwischen zwei Knoten kann oft nur ungenau bestimmt bzw. durch redundante Linkausbau gesichert werden.
  • Die Erfindung hat zur Aufgabe eine Vorgehensweise anzugeben, mit der eine Dimensionierung der erforderlichen Kapazität für eine Verkehrslast auf einem Link in einem Kommunikationsnetz mit Knoten effizient anpassen werden kann.
  • Die Aufgabe wird durch den Gegenstand der unabhängigen Ansprüche 1 und 10 gelöst.
  • Erfindungsgemäß wird ein verfahren zur Dimensionierung einer Datenverkehr bezogenen Kapazität eines Links l (vorzugsweise mehrerer Links im Netzwerk bis auf dem ganzen Netzwerk) mit Verkehraggregaten g = g(v, w) zwischen zwei Knoten v, w eines Kommunikationsnetzwerkes beschrieben, demgemäß:
    • – ein Eintrag a(h, g) aus einer Verkehrsmatrix A(h) für mindestens ein Verkehrszenario h bei einer Verkehrslast für ein Verkehraggregat g berücksichtigt wird, wobei das Verkehrszenario h entweder einen Normalfall (h = ∅ = leere Menge), einen Überlast- bzw. Schieflastfall (h ≠ ∅) des Datenverkehrs bezeichnet,
    • – ein routing-bezogener Anteil u(s, l, g) von geroutetem Verkehr von Verkehraggregat g auf dem Link l bei mindestens einem Ausfallszenario s gebildet bzw. berücksichtigt wird, wobei das Ausfallszenario s zwischen beiden Knoten v, w entweder ein fehlerfreies Routing (s = ∅) oder ein durch einen Ausfall bedingtes anderes Routing (s ≠ ∅) bezeichnet,
    • – die Verkehr- oder/und Ausfallszenarien h, s als Netzwerkszenario z = (h, s) definiert werden, wobei hier eine der Variablen h oder s ggf. nicht berücksichtigt werden kann, z. B. s bei keinen ausfallenden Transportwegen,
    • – für den Link l ein Verkehrsangebot a(z, l) als Funktion mindestens eines der Netzwerkszenarien z ermittelt wird, indem das Verkehrsangebot a(z, l) mit einer mit den Einträgen a (h, g) gewichtete Summe von Anteilen u(s, l, g) aller Verkehraggregate g(v, w) zwischen den beiden Knoten v, w gebildet wird
    • – mittels des ermittelten Verkehrsangebotes a(z, l), vorzugsweise eines Dimensionierungsangebots adim des gesamten Netzwerks bzw. adim(l) des Links l, mittels einer Verteilung der Datenrate im Netzwerk bzw. im Link l und unter Berücksichtigung einer für Dienstgüte des Datenverkehrs zugelassenen QoS-Ziel-Verletzungswahrscheinlichkeit pdim im Netzwerk bzw. p l / dim in dem Link l eine benötigte Kapazität errechnet wird.
  • Dabei wird also mindestens ein Networking-Szenario z = (h, s) betrachtet, das aus einem Verkehrsszenario h und einem Ausfallszenario s besteht, wobei h entweder der Normalfall der Verkehrsmatrix (h = leere Menge), eine Schief- oder Überlastszenario sein kann und s entweder der fehlerfreie Fall (s = leere Menge) oder einen Fehlerfall sein kann. Für jedes dieser betrachteten Networking-Szenarios werden die Networking-Szenario-spezifischen Linklasten a(l, z) mittels der Summe über die jeweiligen a(g, h) und u(l, g, s) berechnet. Durch die Maximumsbildung über die betrachteten Netzworking-Szenario-spezifischen Link-Lasten a(l, z) wird die zu dimensionierende Linklast berechnet.
  • Dadurch können Zusatzkapazitäten sowohl für erhöhten Verkehr durch allgemeine im Folgendem definierte „Hot-Spot"-Szenarien, wie z.B. Verkehrsverlagerungen auf Grund von attraktiven Serverinhalten, sowie für erhöhten Verkehr durch umgeleiteten Verkehr auf Grund von Netzausfällen gemeinsam verwendet werden. Durch diese gezielte Überdimensionierung ergeben sich erhebliche Kapazitätseinsparungen im Vergleich mit einer pauschalen Überdimensionierung des Netzes.
  • Damit wird beispielsweise für den Link l bei einem maximal gewählten Wert des Dimensionierungsangebots adim(l) eine Verteilung des Datenverkehrs auf dem Link l mit minimaler Verletzungswahrscheinlichkeit gewährleistet. Andernfalls wird bei einem minimal gewählten Wert adim(l) eine Verteilung des Da tenverkehrs auf dem Link l mit höchster Kapazitätsersparnis gewährleistet.
  • Zugangskontrolle ist dabei nicht mehr erforderlich, da lediglich Netwerkszenarien (z) für ein Verkehrsangebot gewählt werden, so dass die Dimensionierung der Kapazität im Netzwerk oder im Link (l) einfach implementiert wird. Das Verfahren kann also unabhängig von einer Zugangskontrolle durchgeführt werden.
  • Dabei wird das Verkehrsangebot a(z, l) als einfache Funktion vom Netzwerkszenario z = (h, s) errechnet, wie folgt:
    Figure 00050001
    wobei G eine Menge der Verkehraggregate g(v, w) bzw. g bezeichnet.
  • Das Verkehrsangebot a(Zp, l) kann auch als Funktion für eine Menge Zp von vordefinierten Netzwerkszenarien z = (h, s) errechnet werden, wie folgt:
    Figure 00050002
  • Für eine Menge Zp von Szenarien (z) kann auch eine gesamte Auftrittswahrscheinlichkeit p(Zp) definiert werden, wie folgt:
    Figure 00050003
  • Mit der Auftrittswahrscheinlichkeit p(Zp) kann u.a. das erfindungsgemäße Verfahren in einer sicheren Weise (nah am „worst case") gesteuert werden. Die Wahl der eingeschränkten Menge Zp von Netzwerkszenarien z = (h, s) hängt z.B. von einem potentiellen Auftritt eines bzw. aller dieser Szenarien z ab, welchem eine Auftrittswahrscheinlichkeit p(z) für die Dimensionierung zugeordnet werden kann. Dadurch werden nur wesentliche Netz werkszenarien berücksichtigt und der Rechenaufwand wird dementsprechend vereinfacht bzw. beschleunigt.
  • Folgendes wird ferner berücksichtigt:
    • – im Kommunikationsnetzwerk ein Datenfluss eine maximale QoS-Verletzungswahrscheinlichkeit pv erfahren kann, wenn auf allen Links genügend Kapazität vorhanden ist.
    • – eine QoS-Verletzungswahrscheinlichkeit pv(l) auf dem Link l bzw. eine mittlere QoS-Verletzungswahrscheinlichkeit p l / v für eine Menge von Links definiert wird,
    • – und daraus eine für Dienstgüte des Datenverkehrs zugelassene QoS-Ziel-Verletzungswahrscheinlichkeit p l / dim für den Link l errechnet wird, wie folgt:
      Figure 00060001
      wobei die Zahl m z.B. eine durchschnittliche, eine kürzeste oder eine längste Pfadlänge von Datenflüssen auf dem link l bzw. im Kommunikationsnetz beträgt.
  • Dadurch werden mögliche QoS-Verletzungswahrscheinlichkeiten mit hoher Sicherheit minimiert.
  • Ferner kann für die Menge Zp von Szenarien z die für Dienstgüte des Datenverkehrs zugelassene QoS-Ziel-Verletzungswahrscheinlichkeit p l / dim für den Link l mittels der gesamten Auftrittswahrscheinlichkeit p(Zp) und mittels der maximalen QoS-Verletzungswahrscheinlichkeit pv in einfacher Weise errechnet werden, wie folgt:
    Figure 00060002
  • In der Praxis wird eine Menge Zp von Netzwerkszenarien z selektiv gewählt wird, derart dass sich ein möglichst kleines Link-bezogenes Verkehrsangebot adim(l) = a(Zp, l) ergibt, damit möglichst wenig Bandbreite für die Dimensionierung benötigt wird.
  • Es wird weiterhin angestrebt, dass:
    • – eine hohe Menge Zc von Netzwerkszenarien berücksichtigt und verwendet werden, gemäß welchen nach Dimensionierung eine Verkehrslast ermittelt wird,
    • – zur endgültigen Dimensionierung eine kleinere Menge Zp von Netzwerkszenarien, vorzugsweise mit möglichst hohen Auftrittswahrscheinlichkeiten, aus der hohen Menge Zc von Netzwerkszenarien gewählt wird, so dass die Verkehrslast a(Zp, l) verringert wird.
  • Zur Durchführung des Verfahrens bzw. zur Realisierung eines dafür geeigneten Systems für eine ausfallsichere Dimensionierung bzw. Überdimensionierung können folgenden Komponenten im Einsatz kommen:
    • – ein Messsystem zum Schätzen der a) Verkehrsmatriz(en) b) Ausfallwahrscheinlichkeit von Netzelementen
    • – eine Dimensionierungsmethode, die auf einer Maschine läuft und auf Grund der oben zitierten Messwerte Empfehlungen für eine Linkdimensionierung bzw. für den Netzausbau gibt.
    • – Sobald der tatsächliche Ausbau unter den Empfehlungen liegt, sollte Kapazität hinzugekauft werden. Dazu kann das System optional auch an ein Ordering-System gekoppelt werden, das diesen Zukauf veranlasst, oder an ein automatisch schaltbares Transportnetz (ASTN, automatically switched transport network, oder ASON, automatically switched optical network).
  • Zur Durchführung des Verfahrens kann also eine Vorrichtung mit Mitteln (z.B. Computerprogramm, der in einer Einheit des Netzwerks abläuft) verwendet werden, welche durch einen Kontrollserver des Netzes, durch einen Teil des Managementsystems des Netzes, durch eine Dienststeuerungsvorrichtung, durch einen Router oder durch Zugangskontrolleinheiten an Knoten gebildet ist. Hier muss betont werden, dass Zugangskontrolle nicht erforderlich sind. Daher kann vorrichtungsgemäß das Verfahren sehr einfach und flexibel eingesetzt werden.
  • Im Folgenden wird der Erfindungsgegenstand im Rahmen eines Ausführungsbeispiels anhand von einer Figur näher erläutert.
  • In der Figur ist ein mit Knoten u, w und Links l, l1, l2... gebildetes Kommunikationsnetz dargestellt. In diesem Netz können für QoS-Dienstgüte des Verkehrs Kontrolleinheiten vorgesehen werden.
  • In einem zentralen Kontroll- und Steuerserver NCS (NCS: network control server) kann auf der Basis von Beobachtungen der Budgetauslastungen und von wesentlich potentiellen oder bekannten Netzwerkszenarien z = (h, s) eine „aktive Verkehrsmatrix" sowie besondere Transportwegen (Routingsmaßnahmen) für den Link l berücksichtigt werden. Dazu werden für jedes Netzrand-zu-Netzrand-(border to border)Budget (d.h. die für die Übertragung zwischen den Netzrändern bzw. Knoten zur Verfügung stehende Bandbreite) zumindest ein Verkehrsangebot z.B. periodisch erfasst.
  • Andere Realisierungen als einen zentralen Steuerserver oder Network Control Server, der die Verkehrsmatrix und die Transportwegen schätzt, sind für das in der Figur gezeigte Netz möglich. So können z.B. die beschriebenen Funktionen in ein Netzmanagement-System oder in eine Dienstesteuerung integriert werden. Eine Verteilung oder Replikation der Funktionen in IP-Routern oder in beliebigen Einrichtungen v, w (z.B. Signalisierungskomponenten) ist eine alternative Ausgestaltung.
  • Nun wird das erfindungsgemäße Verfahren zur Dimensionierung ausführlicher beschrieben.
  • Verkehrsangebot und Dimensionierung
  • Zuerst werden einige Formalismen geklärt:
    • • Eine Verkehrsmatrix A(h) enthält das Verkehrsangebot in Erlang für alle Verkehrsaggregate g(v, w) zwischen allen Knoten v und w in einem speziellen Verkehrsszenario h, der z.B. der typische Normalfall (h = ∅) oder ein ausgezeichnetes Schieflastszenario sein kann. Unterschiedliche Verkehrsszenarien werden in der Menge H zusammengefasst. Unterschiedliche Verkehrsszenarien können vorübergehend z.B. durch plötzlich populäre Serverinhalte entstehen, die wir dann Hot Spots nennen.
    • • G bezeichnet die Menge aller Aggregate zwischen beliebigen zwei Knoten v, w im Netz.
    • • Die Funktion a(h, g) liefert den Eintrag für g ∊ G aus der Verkehrsmatrix A(h) im speziellen Verkehrsszenario h ∊ H.
    • • S bezeichnet eine Menge von Ausfallszenarien. Ein Ausfallszenario s ∊ S ist gekennzeichnet durch die ausgefallenen Netzelemente. S enthält – falls nicht anders erwähnt – auch immer den fehlerfreien Fall des Netzes (s = ∅).
    • • Die Funktion u(s, l, g) gibt dabei den Anteil von Aggregat g wieder, der üblicherweise im Ausfallszenario s über den Link l transportiert wird.
    • • Die Kombination eines Verkehrsszenarios und eines Ausfallszenarios ergibt ein Networking-Szenario z = (h, s). Eine Menge solcher Szenarien wird mit Z bezeichnet.
  • Mit Hilfe der Verkehrsmatrix und Routings kann das Gesamtangebot des Verkehrs auf jedem Link im Netz für ein bestimmtes Networking-Szenario z bestimmt werden:
    Figure 00090001
  • Gegeben ist nun eine Menge von zu schützenden Networking-Szenarios Zp. Dann kann das entsprechende Verkehrsangebot a(Zp, l) für den link l berechnet werden mittels
    Figure 00100001
  • Mit Hilfe von Dimensionierungsalgorithmen kann dann basierend auf einer Gesamtlast adim (z.B. a(Zp, l) eines Links), einer Verteilung für die Verbindungsgröße und einer erlaubten QoS-Ziel-Verletzungswahrscheinlichkeit pdim die benötigte Bandbreite berechnet werden (auch bekannt als „Stochastic Knapsack", siehe Literaturstelle [3]).
  • In einem Netz erfährt ein Fluss nur dann eine QoS-Verletzungswahrscheinlichkeit von höchstens pv, wenn auf allen seinen Links genügend Kapazität vorhanden ist. Sei pv(l) die QoS-Verletzungswahrscheinlichkeit auf einem speziellen Link l und Pfad path(g) die Menge der Links, die in dem Pfad für g enthalten sind. Dann können wir nähern:
    Figure 00100002
    .
  • Dieser Befund wird zu (1 – pv) = (1 – plv )m = (1 – pldim )m verallgemeinert und es kann folglich eine Ziel-QoS-Verletzungswahrscheinlichkeit
    Figure 00100003
    für alle Links bestimmen werden. Die Variable m bezeichnet dabei die durchschnittliche Pfadlänge aller Flüsse. Alternativ kann man für m in der letzten Gleichung auch die kürzeste oder längste Länge der Flüsse auf dem Link l bzw. im Netz wählen, da die Unterschiede dieser Optionen keinen großen Einfluss auf die Ergebnisse haben (siehe Literaturstelle [2]). Nähere Details dazu finden sich auch in der Literaturstelle [1].
  • Man kann z.B. eine Menge Zp vorgeben und die Dimensionierung des Netzes genau für die darin enthaltenen Szenarien vornehmen. Das bedeutet, dass alle anderen möglichen Szenarien vernachlässigt werden.
  • Folgende Spezialisierung dieser Methode bewirkt eine genauere Dimensionierung. Jedes Szenario z ∊ Z wird mit einer Wahrscheinlichkeit p(z) assoziiert. Wir bestimmen dann die Wahr scheinlichkeit einer Menge Z durch
    Figure 00110001
    Somit ist es gesichert, dass wir nach obigem Vorgehen höchstens eine QoS-Verletzungswahrscheinlichkeit pv haben für die gilt: (1 – pv) = p(Zp)·(1 – pldim )m . Falls p(Zp) > 1 – pv gegeben ist, kann dann die nötige Ziel-QoS-Verletzungswahrscheinlichkeiten für die Linkdimensionierung bestimmt werden, durch:
    Figure 00110002
    bzw.
    Figure 00110003
  • Bei der Wahl der zu schützenden Networking-Szenarien Zp sollte darauf geachtet werden, dass diese ein möglichst kleines Link-Dimensionierungsangebot adim(l) = a(Zp, l) ergeben, damit möglichst wenig Bandbreite für die Dimensionierung benötigt wird. Dazu wird eine größere Menge Zc mit Zc ⊇ Zp von Szenarien z betrachtet und daraus diejenigen Szenarien ausgesucht, die eine möglichst geringe Last auf allen Links erzeugen und trotzdem eine möglichst hohe Wahrscheinlichkeit p(Zp) > 1 – pv aufweisen. Das wird praktisch durch geeignete Algorithmen und Datenstrukturen geschehen.
  • Anmerkungen:
    • • Falls die Verkehrsszenarien und Ausfallszenarien voneinander unabhängig angenommen werden können, kann die Wahrscheinlichkeit eines Networking-Szenarios z = (h, s) durch p(z) = p(h)·p(s) berechnet werden, wobei p(h) und p(s) die unabhängigen Wahrscheinlichkeiten des Verkehrsszenarios h und des Ausfallszenarios s sind.
    • • Es werden hier keine Aussage darüber gemacht, wie wahrscheinlich diese Szenarien z sind und wie sie geartet sind.
    • • Es kann einen geschickten Algorithmus und eine Datenstruktur angegeben werden, die hilft die Menge Zp zu bestimmen. Wir erzeugen für jeden Link l eine Liste, die 3er Tupel aus (a(z, l), p(z), z) enthält. Die Liste soll stets nach Eintrag a(z, l) geordnet sein. Sie kann z.B. mit dem folgenden Algorithmus erzeugt werden:
      Figure 00120001
  • Die durchschnittlichen Pfadlängen lenpath(l) der Flüsse, die über den Link l laufen können als m(l) für die Berechnung des jeweiligen
    Figure 00120002
    benutzt werden. Die Listen helfen diejenigen Szenarien z ∊ Zc zu finden, die hohe Linklasten erzeugen aber nur eine kleine Wahrscheinlichkeit haben, so dass eine geeignete und hinreichend wahrscheinliche Menge von zu schützenden Networking-Szenarien Zp identifiziert werden kann.
  • Somit sollte eine Anpassungsfaktor der QoS-Verletzungswahrscheinlichkeit
    Figure 00130001
    und ein Angebot von a l / qv für die Dimensionierung der Linkkapazität genutzt werden.
  • Zusätzliche Kapazitätseinsparungen
  • Wir setzen an:
    Figure 00130002
    Da Szenarien z existieren, in denen die effektive QoS-Verletzungswahrscheinlichkeit pv(z, l) eines Links l nach dessen Dimensionierung mit pdim(l) extrem klein ist, dürfen andere existieren, in denen sie größer ist. Darum ist es möglich die Linkbandbreite mit einem deutlich größerem pdim(l) zu berechnen und das daraus resultierende pv(l) ist dann immer noch klein genug. Dieses pdim(l) muss möglicherweise experimentell bestimmt werden. Es ist zu erwarten, dass diese Optimierung v.a. bei kleinen Verkehrsangeboten eine Reduzierung der benötigten Bandbreit bewirkt.
  • Zusatzkapazitäten können dadurch sowohl für erhöhten Verkehr durch allgemeine Hot-Spot-Szenarien, wie z.B. Verkehrsverlagerungen auf Grund von attraktiven Serverinhalten, sowie für erhöhten Verkehr durch umgeleiteten Verkehr auf Grund von Routingänderungen durch Netzausfälle gemeinsam verwendet werden. Dadurch ergeben sich auch wesentliche Kapazitätseinsparungen.
  • Die Durchführung des Verfahrens kann also im Netzmanagementsystem oder in Komponente eines Netzmanagementsystems erfolgen, in welcher das beschriebene Verfahren abläuft (mit oder ohne Kopplung an ein weiteres System zur Anforderung zusätzliche Kapazität).
  • Damit kann ein Offline-Werkzeug erzeugt werden, insbesondere ein Netzplanungstool, das nach Eingabe von Verkehrsdaten, Netztopologie und Szenarien (Fehler und Hot-Spots) die benötigten Kapazitäten mit dem beschriebenen verfahren bestimmt.
  • Ferner ist eine Messarchitektur vorausgesetzt, die zur messtechnischen Bestimmung der hier benötigten Größen in einem Netz eingesetzt wird und (eventuell durch automatische Datenübermittlung) diese Daten an das Netzmanagementsystem oder an ein Planungswerkzeug weitergibt.
  • Literaturstellen:
    • [1] Michael Menth, Rüdiger Martin, Joachim Charzinski: "Comparison of Border-to-Border Budget Based Network Admission Control and Capacity Overprovisioning", in Proceedings of Networking 2005, p. 1056-1068, Waterloo, Canada
    • [2] Michael Menth, Sebastian Gehrsitz, Stefan Kopf, Jens Milbrandt, "Fair Assignment of Efficient Network Admission Control Budgets A Performance Evaluation Framework for Network Admission Control Methods", in Proceedings of the 18th International Teletraffic Congress, p. 1121-1130, 2003, Berlin, GermanyTechnical Report No. 305, University of Wuerzburg, Feb. 2003
    • [3] Keith W. Ross, Multiservice Loss Networks for Broadband Telecommunication Networks, 1995, Springer-Verlag

Claims (11)

  1. Verfahren zur Dimensionierung einer Datenverkehr bezogenen Kapazität eines Links (l) mit verkehraggregaten (g = g(v, w)) zwischen zwei Knoten (v, w) eines Kommunikationsnetzwerkes, demgemäß: – ein Eintrag (a(h, g)) aus einer Verkehrsmatrix A(h) für mindestens ein Verkehrszenario (h) bei einer Verkehrslast für ein Verkehraggregat (g) berücksichtigt wird, wobei das Verkehrszenario (h) entweder einen Normalfall, einen Überlast- bzw. Schieflastfall des Datenverkehrs bezeichnet, – ein routing-bezogener Anteil (u(s, l, g)) von geroutetem Datenverkehr von Verkehraggregat (g) auf dem Link (l) bei mindestens einem Ausfallszenario (s) gebildet wird, wobei das Ausfallszenario (s) zwischen beiden Knoten (v, w) entweder ein fehlerfreies Routing (s = ∅) oder ein durch einen Ausfall bedingtes anderes Routing (s ≠ ∅) bezeichnet, – die Verkehr- oder/und Ausfallszenarien (h, s) als Netzwerkszenario (z = (h, s)) definiert werden, – für den Link (l) ein Verkehrsangebot (a(z, l)) als Funktion mindestens eines der Netzwerkszenarien (z) ermittelt wird, indem das Verkehrsangebot (a(z, l)) mit einer mit den Einträgen (a(h, g)) gewichtete Summe von Anteilen (u(s, l, g)) aller Verkehraggregate (g(v, w)) zwischen den beiden Knoten (v, w) gebildet wird – mittels des ermittelten Verkehrsangebotes (a(z, l)), vorzugsweise eines Dimensionierungsangebots (adim) des gesamten Netzwerks bzw. (adim(l)) des Links (l), mittels einer Verteilung der Datenrate im Netzwerk bzw. im Link (l) und unter Berücksichtigung einer für Dienstgüte des Datenverkehrs zugelassenen QoS-Ziel-Verletzungswahrscheinlichkeit (pdim) im Netzwerk bzw. (p l / dim) in dem Link (l) eine benötigte Kapazität errechnet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verkehrsangebot (a(z, l)) als Funktion vom Netzwerkszenario (z = (h, s)) errechnet wird, wie folgt:
    Figure 00160001
    wobei (G) eine Menge der Verkehraggregate (g(v, w)) bzw. (g) bezeichnet.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Verkehrsangebot (a(z, l)) als Funktion einer Menge (Zp) von vordefinierten Netzwerkszenarien (z = (h, s)) errechnet wird, wie folgt:
    Figure 00160002
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass einem potentiellen Auftritt eines der Szenarien (z) eine Auftrittswahrscheinlichkeit (p(z)) für die Dimensionierung zugeordnet wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass für eine Menge (Zp) von Szenarien (z) eine gesamte Auftrittswahrscheinlichkeit (p(Zp)) definiert wird, wie folgt:
    Figure 00160003
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass – im Kommunikationsnetzwerk ein Datenfluss eine maximale QoS-Verletzungswahrscheinlichkeit (pv) erfahren kann, wenn auf allen Links genügend Kapazität vorhanden ist. – eine QoS-Verletzungswahrscheinlichkeit (pv(l)) auf dem Link (l) bzw. eine mittlere QoS-Verletzungswahrscheinlichkeit (p l / v) für eine Menge von Links definiert wird, – und daraus eine für Dienstgüte des Datenverkehrs zugelassene QoS-Ziel-Verletzungswahrscheinlichkeit (p l / dim) für den Link (l) errechnet wird, wie folgt:
    Figure 00170001
    wobei die Zahl (m) vorzugsweise eine durchschnittliche, eine kürzeste oder eine längste Pfadlänge von Datenflüssen auf dem link (l) bzw. im Kommunikationsnetz beträgt.
  7. Verfahren nach Anspruch 5 und 6, dadurch gekennzeichnet, dass für die Menge (Zp) von Szenarien (z) die für Dienstgüte des Datenverkehrs zugelassene QoS-Ziel-Verletzungswahrscheinlichkeit (p l / dim) für den Link (l) mittels der gesamten Auftrittswahrscheinlichkeit (p(Zp)) und mittels der maximalen QoS-Verletzungswahrscheinlichkeit (pv) errechnet wird, wie folgt:
    Figure 00170002
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Menge (Zp) von Netzwerkszenarien (z) selektiv gewählt wird, derart dass sich ein möglichst kleines links-bezogenes Verkehrsangebot (adim(l) = a(Zp, l)) ergibt, damit möglichst wenig Bandbreite für die Dimensionierung benötigt wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass – eine hohe Menge (Zc) von Netzwerkszenarien berücksichtigt und verwendet werden, gemäß welchen nach Dimensionierung eine Verkehrslast ermittelt wird, – zur endgültigen Dimensionierung eine kleinere Menge (Zp) von Netzwerkszenarien, vorzugsweise mit möglichst hohen Auf trittswahrscheinlichkeiten, aus der hohen Menge (Zc) von Netzwerkszenarien gewählt wird, so dass die für die Dimensionierung bestimmte Verkehrslast adim = a(Zp, l) für die Dimensionierung verringert wird.
  10. Vorrichtung mit Mitteln zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche.
  11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die Vorrichtung durch einen Kontrollserver des Netzes, durch einen Teil des Managementsystems des Netzes, durch eine Dienststeuerungsvorrichtung, durch einen Router oder durch Zugangskontrolleinheiten an Knoten realisiert ist.
DE102006003159A 2006-01-24 2006-01-24 Ausfallsichere Dimensionierung der Bandbreite in einem Kommunikationsnetz Ceased DE102006003159A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102006003159A DE102006003159A1 (de) 2006-01-24 2006-01-24 Ausfallsichere Dimensionierung der Bandbreite in einem Kommunikationsnetz
PCT/EP2007/000061 WO2007087952A1 (de) 2006-01-24 2007-01-05 Ausfallsichere dimensionierung der bandbreite in einem kommunikationsnetz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006003159A DE102006003159A1 (de) 2006-01-24 2006-01-24 Ausfallsichere Dimensionierung der Bandbreite in einem Kommunikationsnetz

Publications (1)

Publication Number Publication Date
DE102006003159A1 true DE102006003159A1 (de) 2007-07-26

Family

ID=37907305

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006003159A Ceased DE102006003159A1 (de) 2006-01-24 2006-01-24 Ausfallsichere Dimensionierung der Bandbreite in einem Kommunikationsnetz

Country Status (2)

Country Link
DE (1) DE102006003159A1 (de)
WO (1) WO2007087952A1 (de)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092356B2 (en) * 2001-10-05 2006-08-15 Nortel Networks Limited Resource management in heterogenous QoS-based packet Networks
US7609624B2 (en) * 2004-05-03 2009-10-27 Alcatel-Lucent Usa Inc. Method and apparatus for pre-provisioning networks to support fast restoration with minimum overbuild
US7453796B2 (en) * 2004-06-04 2008-11-18 Lucent Technologies Inc. Method and apparatus for designing networks to support fast restoration

Also Published As

Publication number Publication date
WO2007087952A1 (de) 2007-08-09

Similar Documents

Publication Publication Date Title
EP1593241B1 (de) Zugangskontrolle für ein paketorientiertes netz unter berücksichtigung von resilience anforderungen
EP1529384B1 (de) Zugangskontrolle bei paketorientierten netzen
DE60102367T2 (de) Netzoptimierungsmethode
DE69920893T2 (de) Berichtigung der Verbindungsbandbreite auf der Basis der Beobachtung der Belegung der Ressourcen des Netzes
DE102006041058B4 (de) Verfahren zur Nachführung von Netzparametern
DE60029513T2 (de) Ein auf Diensteklassen basiertes Internet-Protokoll(IP) Wegelenkungsverfahren
EP1820308B1 (de) Verfahren und vorrichtung zur automatischen neueinstellung von grenzen für zugangskontrollen zur beschränkung des verkehrs in einem kommunikationsnetz
DE60306723T2 (de) Warteschlangensystem für Diffserv Router mit mehreren Betriebsmodi
EP1133112B1 (de) Verfahren zum Verteilen einer Datenverkehrslast eines Kommunikationsnetzes und Kommunikationsnetz zur Realisierung des Verfahrens
DE60314821T2 (de) Steuersystem für Leitweglenkung, Steuervorrichtung für Leitweglenkung und Steuerverfahren für Leitweglenkung
EP1623541B1 (de) Verfharen und netzknoten fuer eine selbst-regulierende, autonome und dezentrale verkehrsverteilung in einem mehrwege-netz
EP2638672A1 (de) Verfahren zum erhöhen der qualität der datenübertragung in einem paketbasierten kommunikationsnetz
DE102006014378B4 (de) Verfahren und Netzsteuerungseinheit zum Deaktivieren einer Netzwerkkomponente
DE60302846T2 (de) Vorrichtung und Verfahren zur Planung der Konfiguration eines Telekommunikationsnetzwerkes mittels Vorhersage des Wandels
EP1817879B1 (de) Adaptives bandbreitenmanagementsystem für kapazitäts-tunnel zeitlich variabler verkehrsmatrizen
DE60125699T2 (de) Designmethode eines Paketnetzes von der deterministischen Art
DE60037361T2 (de) Verfahren und Vorrichtung zur Mediumzugriffssteuerung zur Paketübertragung über einen Puffereinfügungsring
DE102005005278B4 (de) Verfahren zum Betrieb eines Netzknoten eines Kommunikationsnetzes und Netzknoten eines Kommunikationsnetzes
DE102006003159A1 (de) Ausfallsichere Dimensionierung der Bandbreite in einem Kommunikationsnetz
EP1529385B1 (de) Zugangskontrolle bei paketorientierten netzen
EP1586180B1 (de) Verkehrsbeschränkung bei paketorientierten netzen mittels linkabhängiger grenzwerte für den die netzgrenzen passierenden verkehr
DE60109027T2 (de) Verfahren und system zur steuerung von datenströmen in teil-datenstrom-bündeln von computernetzwerken
EP1518353A2 (de) Adaptive steuerung eines netzelementes
DE602005005463T2 (de) Ein verfahren zur ermittlung von verzögerungen in einem optischen adaptivwegnetz
EP1825643A1 (de) Aggregation der inter-domain ressourcen-signalisierung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

8131 Rejection