DE10220213A1 - Verfahren zur Übertragung von Daten - Google Patents

Verfahren zur Übertragung von Daten

Info

Publication number
DE10220213A1
DE10220213A1 DE10220213A DE10220213A DE10220213A1 DE 10220213 A1 DE10220213 A1 DE 10220213A1 DE 10220213 A DE10220213 A DE 10220213A DE 10220213 A DE10220213 A DE 10220213A DE 10220213 A1 DE10220213 A1 DE 10220213A1
Authority
DE
Germany
Prior art keywords
packets
discarded
packet
tcp
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10220213A
Other languages
English (en)
Other versions
DE10220213B4 (de
Inventor
Sandra Tartarelli
Albert Banchs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Priority to DE10220213A priority Critical patent/DE10220213B4/de
Priority to JP2002252727A priority patent/JP4032231B2/ja
Priority to US10/232,321 priority patent/US7599296B2/en
Publication of DE10220213A1 publication Critical patent/DE10220213A1/de
Application granted granted Critical
Publication of DE10220213B4 publication Critical patent/DE10220213B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames

Abstract

Ein Verfahren zur Übertragung von Daten von Teilnehmern (C1, C2, C3, C4, C5, C6, C7, C8, C9, C10) über ein Computernetzwerk, insbesondere über das Internet, wobei die Daten zum Versenden in Pakete, insbesondere in IP-Pakete, unterteilt werden, wobei jedes Paket beim Versenden durch einen von mindestens zwei Zuständen (IN, OUT) gekennzeichnet wird und wobei mittels der Zustände (IN, OUT) gekennzeichnet wird, welches Paket vorrangig verworfen wird, wenn ein Verwerfen von Paketen während des Versendens erfolgt ist im Hinblick auf eine Optimierung der Verwerfungsrate der Pakete derart ausgestattet, dass die Kennzeichnung des Pakets mit einem Zustand (OUT), bei dem das Paket vorrangig verworfen wird, durch eine zufallsabhängige Wahrscheinlichkeit (p) erfolgt.

Description

  • Die Erfindung betrifft ein Verfahren zur Übertragung von Daten von Teilnehmern über ein Computernetzwerk, insbesondere über das Internet, wobei die Daten zum Versenden in Pakete, insbesondere in IP-Pakete, unterteilt werden, wobei jedes Paket beim Versenden durch einen von mindestens zwei Zuständen gekennzeichnet wird und wobei mittels der Zustände gekennzeichnet wird, welches Paket vorrangig verworfen wird, wenn ein Verwerfen von Paketen während des Versendens erfolgt.
  • Verfahren zur Übertragung von Daten von einem Teilnehmer über ein Computernetzwerk sind heutzutage in verschiedensten Ausgestaltungen bekannt. Im Allgemeinen werde die Daten zum Übertragen über das Internet in Pakete unterteilt. Werden die Daten auf Grundlage des IP-Protokolls versendet, so werden die Daten in IP-Pakete - Internet Protocol-Pakete - unterteilt. Um nun ein reibungsloses Versenden der Pakete über das Netzwerk zu gewährleisten, ohne das es zu "Paketstaus" kommt, werden die Pakete durch einen von mindestens zwei Zuständen gekennzeichnet. Mittels dieser Zustände wird festgelegt, welches Paket vorrangig und welches Paket nachrangig verworfen wird, wenn ein Verwerfen von Paketen während des Versendens erfolgt. Pakete werden immer dann verworfen, wenn Paketstaus im Netzwerk auftreten oder vermutlich auftreten werden. Dabei werden die Pakete, die mit einem Zustand gekennzeichnet sind, bei dem das Paket vorrangig verworfen wird, zuerst verworfen und die Pakete, die mit einem Zustand gekennzeichnet sind, bei dem ein Paket nachrangig verworfen wird, mit einer hohen Wahrscheinlichkeit nicht verworfen.
  • Im Allgemeinen erfolgt die Kennzeichnung der Pakete beim Eintritt ins Netzwerk, d. h. beispielsweise beim Kernknoten eines ISP - Internet Service Provider. Die Kennzeichnung der Pakete erfolgt meist durch eine Regel, die prüft, ob das jeweilige Paket einer bestimmten Bedingung entspricht, beispielsweise ob die Größe des Pakets kleiner als eine bestimmte Anzahl von Bytes ist. Entsprechen Pakete dieser Bedingung nicht, so werden sie mit dem Zustand gekennzeichnet, bei dem ein Paket vorrangig verworfen wird, wenn das Verwerfen von Paketen während des Versendens erfolgt.
  • Diese Kennzeichnung der Pakete ist besonders dahingehend problematisch, dass die Kennzeichnung des Pakets mit einem Zustand, bei dem das Paket vorrangig verworfen wird, lediglich dann erfolgt, wenn diese Regel nicht erfüllt ist. Insbesondere gilt dies, wenn eine Regel - wie dies meist der Fall ist - die Bedingung beinhaltet, dass ein Paket mit einem Zustand gekennzeichnet wird, bei welchem das Paket vorrangig verworfen wird, wenn eine zugeteilte maximale Bandbreite beim Senden des Pakets überschritten wird. Pakete werden also vorrangig dann verworfen, wenn die zugeteilte maximale Bandbreite des Teilnehmers bereits überschritten ist. Dies führt zu einer unzureichenden Verwerfungsrate.
  • Der vorliegenden Erfindung liegt nunmehr die Aufgabe zugrunde, ein Verfahren zur Übertragung von Daten der eingangs genannten Art anzugeben, wonach eine Optimierung der Verwerfungsrate der Pakete erreicht ist.
  • Erfindungsgemäß wird die voranstehende Aufgabe durch ein Verfahren zur Übertragung von Daten mit den Merkmalen des Patentanspruchs 1 gelöst. Danach ist ein Verfahren zur Übertragung von Daten der eingangs genannten Art derart ausgestaltet, dass die Kennzeichnung des Pakets mit einem Zustand, bei dem das Paket vorrangig verworfen wird, durch eine zufallsabhängige Wahrscheinlichkeit erfolgt.
  • In erfindungsgemäßer Weise ist erkannt worden, dass die Kennzeichnung des Pakets basierend auf einer zufallsabhängigen Wahrscheinlichkeit es ermöglicht, dass Pakete schon dann mit einem Zustand gekennzeichnet werden, bei dem das Paket vorrangig verworfen wird, wenn die zugeteilte maximale Bandbreite nicht überschritten wird. Dies hat zur Folge, dass auch Pakete vorrangig verworfen werden können, wenn eine zugeteilte maximale Bandbreite beim Senden des Pakets nicht überschritten wird. Hierdurch ist eine Regelung und Optimierung der Bandbreite mit der ein Teilnehmer sendet bzw. des Übertragungsvolumens besonders einfach möglich.
  • Im Hinblick auf eine besonders effektive Übertragung, könnte die Kennzeichnung des Pakets mit einem Zustand, bei dem das Paket vorrangig verworfen wird, durch eine einzige zufallsabhängige Wahrscheinlichkeit erfolgen. Hierdurch wäre der Rechenaufwand minimiert.
  • Im Rahmen einer besonders effektiven Stabilisierung der Bandbreite könnte die Wahrscheinlichkeit für das Übertragungsvolumen eines jeden Teilnehmers ermittelt werden. Eine Optimierung des Gesamtübertragungsvolumen jedes Teilnehmers ist somit besonders einfach möglich.
  • Die Computer des Netzwerks könnten mittels Verbindungen verknüpft sein. In besonders vorteilhafter Weise könnten mehrere Teilnehmer zumindest Teilbereiche einer Verbindung, insbesondere einer Leitung und/oder einer Funkverbindung oder dergleichen, gemeinsam nutzen. Auch hier wäre es durch die zufallsabhängige Wahrscheinlichkeit möglich, das Übertragungsvolumen eines jeden Teilnehmers zu ermitteln, da die Optimierung ohne Überprüfung der einzelnen Verbindung, nämlich vor Nutzung der gemeinsamen Verbindung, erfolgt und nicht wie üblich die allgemeine Übertragungsrate optimiert wird.
  • Die Verbindungen könnten maximale Bandbreiten aufweisen und/oder den Teilnehmern könnte eine maximale Bandbreite zur Übermittlung der Daten zur Verfügung zugeteilt werden. Solche Ausgestaltungen sind regelmäßig bei ISP und deren Kunden gegeben, da die Zuteilung einer maximalen Bandbreite bzw. das Bezahlen der zugeteilten maximalen Bandbreite eine besonders einfache Abrechnung ermöglicht.
  • In einer besonders einfachen Ausgestaltung könnte das Übertragungsvolumen des Teilnehmers gemessen werden. Dies könnte beispielsweise dazu dienen, zu gewährleisten, dass der Teilnehmer kein wesentlich höheres Übertragungsvolumen erlangt als der ihm zugeteilten maximalen Bandbreite.
  • Im Rahmen einer abermals sehr einfachen Ausgestaltung könnte ein Paket dann verworfen werden, wenn die zugeteilte maximale Bandbreite des Teilnehmers bei der Übertragung überschritten wird und/oder die maximale Bandbreite der Verbindung nicht ausreichend zur Übertragung der Pakete ist. Hierbei würden wieder zunächst die Pakete verworfen, die mit einem Zustand gekennzeichnet sind, bei dem ein Paket vorrangig verworfen wird. Erst wenn der Paketstau nicht durch das Verwerfen dieser Pakete beseitigt werden kann, werden Pakete verworfen, die mit dem Zustand gekennzeichnet sind, bei dem ein Paket nachrangig verworfen wird.
  • In besonders einfacher Weise könnte die Kennzeichnung des Pakets auch mittels des Vergleichs der aktuellen Bandbreite mit der zugeteilten maximalen Bandbreite erfolgen. Im Rahmen einer abermals ganz besonders einfachen Ausgestaltung könnte der Vergleich der aktuellen Bandbreite mit der zugeteilten maximalen Bandbreite mittels eines Token-Speichers erfolgen. Beim Eintritt des Pakets ins Netzwerk wird ein Token-Speicher, der eine bestimmten Token- Speichergröße aufweist, mit einer durch die zugeteilte maximale Bandbreite festgelegten Rate gefüllt. Sowohl die Tiefe des Token-Speichers als auch die zugeteilte maximale Bandbreite sind hierbei im allgemeinen Bestandteile eines Vertrags zwischen einem ISP und seinem Kunden.
  • Wird nun ein Paket von diesem Teilnehmer, das eine bestimmte Größe bzw. Länge hat, beispielsweise beim Kernknoten, empfangen, wird es dann mit dem Zustand gekennzeichnet, bei dem das Paket vorrangig verworfen wird, wenn die im Token-Speicher befindliche Menge an Bytes, d. h. die Token-Speicherbelegung, überschritten wird. Stehen genügend Bytes zur Verfügung, wird das Paket mit dem Zustand gekennzeichnet, bei dem das Paket nachrangig verworfen wird. Bei der Kennzeichnung des Pakets mit diesem Zustand wird dem Token-Speicher die der Paketgröße bzw. -länge entsprechende Anzahl Bytes abgezogen. Wird ein Paket mit dem Zustand gekennzeichnet, bei dem ein Paket vorrangig verworfen wird, werden dem Token-Speicher keine Bytes abgezogen. Ist der Token-Speicher leer, so könnten alle Pakete unabhängig von der zufallsabhängigen Wahrscheinlichkeit mit dem Zustand gekennzeichnet werden, bei dem die Pakete vorrangig verworfen werden.
  • Am Kernknoten werden alle Pakete, ungeachtet ihrer Kennzeichnung in demselben Pufferspeicher abgelegt. Dieser Pufferspeicher wird so verwaltet, dass bei einem Paketstau die mit dem Zustand gekennzeichneten Pakete, bei dem das Paket vorrangig verworfen wird, zuerst verworfen werden. Auf diese Weise wird sichergestellt, dass solange das Netzwerk so konfiguriert ist, dass die Pakete, die mit dem Zustand gekennzeichnet sind, bei dem das Paket nachrangig verworfen wird, für sich keinen Paketstau verursachen, dass die mit diesem Zustand gekennzeichneten Pakete nie verworfen werden.
  • In einer besonders vorteilhaften Ausgestaltung könnte das Versenden der Daten mittels des Übertragungsprotokolls TCP - Transmission Control Protocol, insbesondere mittels des TCP/IP - Transmission Control Protocol/Internet Protocol, erfolgen. Die Anwendung des erfindungsgemäßen Verfahrens im Rahmen einer TCP-Übertragung ist besonders vorteilhaft, da bei der TCP-Übertragung die Senderate ständig erhöht wird, solange keine Pakete verworfen werden. Kommt es zu einem Verwerfen von Paketen, so wird die Senderate, d. h. das Übertragungsvolumen, durch das TCP automatisch verringert.
  • Im Bereich des Internets ist das TCP das vorrangig verwendete Übertragungsprotokoll. Dienstleistungsanbieter, insbesondere ISP, bedienen sich zusätzlich zum TCP in der Regel der gesicherten Weiterleitung AF - Assured Forwarding -, um einen Dienst anzubieten. Bei der AF werden die Pakete eines Teilnehmers mit einer sehr hohen Wahrscheinlichkeit weitergeleitet, solange das Übertragungsvolumen des Teilnehmers die vertraglich vereinbarte und damit zugeteilte maximale Bandbreite nicht übersteigt. Übersteigt das Übertragungsvolumen die zugeteilte maximale Bandbreite, so werden bei der AF alle Pakete des Teilnehmers verworfen.
  • Im Allgemeinen erfolgt die Abrechnung für eine Übertragung von Daten durch einen Dienstleister auf Grundtage der vereinbarten und zugeteilten maximalen Bandbreite, so dass der Teilnehmer ein Übertragungsvolumen erwartet, dass mindestens seiner zugeteilten maximalen Bandbreite entspricht. Nun ist es so, dass die AF in Verbindung mit dem TCP zu einem durchschnittlichen Übertragungsvolumen führt, das deutlich geringer als die zugeteilte maximale Bandbreite ist. Dies resultiert aus der Tatsache, dass das Übertragungsvolumen vom der TCP dann verringert wird, wenn Pakete verworfen werden. Dies ist bei der Kombination der TCP-Übertragung mit der AF also immer dann der Fall, wenn die zugeteilte maximale Bandbreite überschritten wird. In einigen Situationen führt diese Kombination sogar zu einem synchronisierten Verhalten aller TCP- Quellen des Teilnehmers, die daraufhin alle gleichzeitig ihre Senderate verringern. Dies hat zur Folge, dass die Senderate des Teilnehmers schwankt, was zu einem deutlich geringeren Übertragungsvolumen als der vereinbarten Bandbreite führt.
  • Die Pakete könnten besonders einfach in einer DiffServ-Umgebung - Differentiated Services-Umgebung - vorzugsweise mittels PHB - Per Hop Behavior - insbesondere mit AF bei WRED, weitergeleitet werden. Die DiffServ-Umgebung - auch DiffServ-Architektur genannt - ist eine skalierbare Methode, Dienstgüte - Quality of Service, QoS - im Internet zu erreichen. Eine Skalierbarkeit wird dadurch erreicht, das komplizierte Funktionen an den Rand verschoben werden, so dass im Kern nur sehr einfache Funktionen ausgeführt werden. Bei der DiffServ- Umgebung werden Pakete beim Eintreten in das Netzwerk mit einem DiffServ- Codepunkt - DiffServ Codepoint, DSCP - versehen. Im Kern werden diese Pakete dann gemäß ihrem DSCP weitergeleitet. Jeder DSCP entspricht einem bestimmten Teilnetzverhalten, dem sogenannten PHB.
  • Es sind hierbei zwei Gruppen von PHB definiert: Die PHB mit EF - Expedited Forwarding - was eine Prioritätsweiterleitung zur Folge hat und die PHB mit AF - Assured Forwarding - was eine gesicherte Weiterleitung der Pakete bewirkt.
  • In der DiffServ-Umgebung ist besonders häufig, das bereits beschriebene Verhalten der TCP-Übertragung in Verbindung mit der AF zu beobachten. Überschreitet also die Senderate die zugeteilte maximale Bandbreite, wird der Token- Speicher geleert und einige Pakete werden mit dem Zustand gekennzeichnet, bei dem das Paket vorrangig verworfen wird. Diese Kennzeichnung führt bei Überschreitung der zugeteilten maximalen Bandbreite zur Verwerfung von Paketen.
  • Das TCP reagiert auf diese Verwerfungen mit der Senkung des Übertragungsvolumen auf einen niedrigeren Wert als der zugeteilten maximalen Bandbreite. Werden dann keine weiteren Paketverwerfungen festgestellt, so erhöht das TCP wieder kontinuierlich das Übertragungsvolumen bis es wiederum zu Paketverwerfungen kommt. Daraus folgt, dass die Senderate der TCP-Übertragung zwischen der zugeteilten maximalen Bandbreite und einem teilweise erheblich niedrigeren Wert schwankt, was zu einem durchschnittlichen Übertragungsvolumen führt, das niedriger ist, als die vertraglich zugesicherte Bandbreite. Dieses Verhalten wird durch die Kennzeichnung durch eine zusätzlich zufallsabhängige Wahrscheinlichkeit deutlich vermindert.
  • Die WRED - Weighted Random Early Detection - funktioniert folgendermaßen: Pakete, die in das Netzwerk eintreten, werden entsprechend des Token- Speicher-Prinzips beim Eintritt in das Netzwerk mit einem Zustand gekennzeichnet, der anzeigt, ob ein Paket vorrangig oder nachrangig verworfen wird. WRED arbeitet also mittels des bereits erläuterten Token-Speicher-Prinzips. Am Kernknoten werden alle Pakete, ungeachtet des Zustands, mit dem sie gekennzeichnet sind, in demselben Pufferspeicher abgelegt. Dieser Pufferspeicher wird so verwaltet, dass bei einem Paketstau die Pakete, die mit einem Zustand gekennzeichnet sind, bei dem das Paket vorrangig verworfen wird, zuerst verworfen werden. Auf diese Weise stellt die WRED sicher, dass solange das Netzwerk so konfiguriert ist, dass die Pakete, die mit dem Zustand gekennzeichnet sind, bei dem das Paket nachrangig verworfen wird, für sich keinen Paketstau verursachen, dass derartig gekennzeichnete Pakete nie verworfen werden.
  • Im Rahmen einer besonders vorteilhaften Ausgestaltung könnte die Kennzeichnung mittels drei Zuständen erfolgen. Hierdurch wäre eine besonders gute Differenzierung in der Kennzeichnung der Pakete möglich. Es könnten allerdings auch beliebig viele Zustände zur Kennzeichnung der Pakete gewählt werden.
  • Zur Optimierung des Übertragungsvolumens könnte für die zufällige Wahrscheinlichkeit

    p = k1 . (bref - b) - k2 . (bref - bold) + pold

    gelten und/oder könnte pold = p und/oder bold = b gesetzt werden. bref entspricht hierbei der gewünschten Token-Speicherbelegung, d. h. der Soll-Größe des Regelkreises zur Stabilisierung des Übertragunsvolumens.
  • Im Rahmen einer besonders einfachen Ausgestaltung könnte die zufallsabhängige Wahrscheinlichkeit mit einer zwischen 0 und 1 gleichverteilten Zufallszahl verglichen werden. Wenn die Wahrscheinlichkeit größer als die Zufallszahl ist, so könnte das Paket mit einem Zustand gekennzeichnet werden, der ein vorrangiges Verwerfen zur Folge hat. Insofern wäre eine zufallsabhängige Wahrscheinlichkeit gegeben.
  • Die Pakete könnten in einem vorzugsweise dem Kernknoten zugeordneten Pufferspeicher abgelegt werden. In besonders vorteilhafter Weise könnte, wenn ein Paketstau bei der Übertragung entsteht, die mit dem Zustand des vorrangigen Verwerfens gekennzeichneten Pakete zuerst verworfen werden.
  • Bei der Stabilisierung der Token-Speicherbelegung könnte sich die Änderung der Größe des TCP-Fensters ergeben aus


  • Die Änderung der Token-Speicherbelegung könnte sich ergeben aus

  • Hierbei bezeichnet W(t) die TCP-Fenstergröße, R(t) die Umlaufzeit RTT - Round Trip Time - und N(t) die Anzahl der TCP-Quellen des Teilnehmers sowie C die maximale zugeteilte maximale Bandbreite CIR.
  • Zur Stabilisierung könnte nunmehr die Änderung der Größe TCP-Fenster und/oder der Token-Speicherbelegung im Arbeitspunkt, vorzugsweise bei konstanter Umlaufzeit R0 und/oder konstanter Anzahl TCP-Quellen N linearisiert werden,


    wobei
    δW = W-W0
    δb = b-b0
    δp = p-p0.

  • Der Arbeitspunkt ergibt sich dabei aus W0, b0, p0 und dadurch, dass die Änderung der TCP-Fenstergröße ≙ = 0 und der Token-Speicherbelegung ≙ = 0 definiert ist. Für die Anzahl der TCP-Quellen geht wird von N(t) = N sowie für die Umlaufzeit R(t) = R0 ausgegangen, sie sind also konstant.
  • Nunmehr könnte sich unter der Annahme


    die Übertragungsfunktion des Regelkreises ergeben aus


  • Diese Übertragungsfunktion ergibt sich aus der Durchführung einer Laplace- Transformation der obigen Differentialgleichungen.
  • In besonders vorteilhafter Weise könnte die Token-Speicherbelegung mittels eines Reglers, insbesondere eines PI-Reglers stabilisiert werden


  • Ein PI-Regler - mit der Laplace-Transformierten C(s) - würde ein maximales Überschwingen und eine große Ausregelzeit aufweisen, jedoch keine bleibenden Regelabweichung. Zur Stabilisierung der Token-Speicherbelegung ist der PI- Regler daher gut geeignet. Die Konstanten K und z sind hierbei Funktionen der Parameter k1 und k2.
  • Für die Übertragungsfunktion des offenen Regelkreises ergibt sich nunmehr im Frequenzbereich folgende Transferfunktion


  • Bei einer bestimmten Anzahl von TCP-Quellen im Bereich von N ≥ N- und einer Umlaufzeit von R0 ≤ R+ ist das Ziel die Konstanten K und z derart auszuwählen, dass der lineare Regelkreis stabilisiert ist.
  • Hierzu könnte die Regelsystemkonstante größer als die TCP-Zeitkonstante gewählt werden und insbesondere könnte die Nullstelle des Reglers zu


    gewählt werden, um den Regler den geschlossenen Regelkreis dominieren zu lassen, wobei als Regelkonstante ≍ 1/ωg und als TCP-Zeitkonstante


    definiert ist.
  • Insbesondere mittels des Nyquist-Kriteriums könnte dann die Verstärkung des Reglers bestimmt werden zu


  • Das Nyquist-Kriterium sagt aus, wann ein System für die Grenzfrequenz ωg stabil ist. Durch Anwendung der Gleichung |L(jωg)| = 0.1 kann der Wert für K berechnet werden.
  • Durch Überprüfung der Gleichung für den Phasengang, erhält man

    ∠L(jwg) ≥ -1460 > -1800.
  • Daraus folgt, dass der betrachtet Regelkreis für diese Werte stabil ist.
  • Hinsichtlich einer besonders einfachen Berechnung könnte durch eine vorzugsweise bilineare Transformation k1 berechnet werden zu


  • Wobei K die Verstärkung des Reglers und ωg die Grenzfrequenz des Systems ist. T ist definiert als Zwischenankunftszeit, die gleich der inversen maximalen Bandbreite 1/CIR ist, d. h. dass der Kunde mit seiner maximal vereinbarten Bandbreite sendet.
  • Hinsichtlich einer abermals sehr einfachen Ausgestaltung könnte durch eine vorzugsweise bilineare Transformation k2 berechnet werden zu


  • Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die nachgeordneten Patentansprüche, andererseits auf die nachfolgende Erläuterung von Ausführungsbeispielen des erfindungsgemäßen Verfahrens anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung der Ausführungsbeispiele anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert. In der Zeichnung zeigt:
  • Fig. 1 schematisch, ein Ausführungsbeispiel zur Simulation der Übertragung von Daten gemäß einem bekannte Verfahren und dem erfindungsgemäßen Verfahren,
  • Fig. 2 eine schematische Darstellung, des bekannten Token-Speicher- Prinzips,
  • Fig. 3 den Verlauf der Token-Speicherbelegung bei Übertragung mittels eines bekannten Verfahrens ohne zufallsabhängige Wahrscheinlichkeit,
  • Fig. 4 in einer schematischen Darstellung, ein Flußdiagramm, das die Kennzeichnung der Pakete nach dem erfindungsgemäßen Verfahren zeigt,
  • Fig. 5 in einer schematischen Darstellung, ein Blockschaltbbild eines linearisierten Regelkreises zur Stabilisierung der Token-Speicherbelegung,
  • Fig. 6 den Verlauf der Token-Speicherbelegung bei Übertragung von Daten mit dem erfindungsgemäßen Verfahren,
  • Fig. 7 schematisch, ein weiteres Ausführungsbeispiel zur Simulation der Übertragung von Daten gemäß bekannter Verfahren und dem erfindungsgemäßen Verfahren,
  • Fig. 8 den Verlauf der erreichten Durchsatzrate als Funktion der Teilnehmerzahl bei der Verwendung eines bekannten Verfahren im Vergleich zur Verwendung des erfindungsgemäßen Verfahrens,
  • Fig. 9 den Verlauf der erreichten Verbindungsgesamtauslastung als Funktion der Teilnehmerzahl bei der Verwendung eines bekannten Verfahren im Vergleich zur Verwendung des erfindungsgemäßen Verfahrens und
  • Fig. 10 den Verlauf der erreichten Durchsatzrate als Funktion der Anzahl der TCP-Datenflüsse bei der Verwendung eines bekannten Verfahren im Vergleich zur Verwendung des erfindungsgemäßen Verfahrens.
  • Fig. 1 zeigt ein Simulationsszenario mit zwei Teilnehmern C1 und C2, die Daten über einen ISP an Teilnehmer D1 und D2 senden. Es handelt sich um eine DiffServ-Umgebung, in der die Pakete mittels PHB mit AF bei WRED versendet werden. Die beiden Teilnehmer C1 und C2 haben eine maximale zugeteilte maximale Bandbreite CIR von 10 Mbps mit ihrem ISP vereinbart. Die beiden Teilnehmer C1 und C2 nutzen zudem gemeinsam eine Verbindung, die eine maximale Bandbreite von 20 Mbps aufweist. Beide Teilnehmer C1, C2 senden jeweils 20 TCP-Datenflüsse, die Umlaufzeiten RTT von 20 msec (C1) und 100 msec (C2) aufweisen.
  • Gemäß den Ergebnissen der durchgeführten Simulationen liegen die Übertragungsvolumina der Teilnehmer C1 und C2 bei diesem Ausführungsbeispiel bei der Verwendung des bekannten Token-Speicher-Prinzips ohne eine zusätzlich Kennzeichnung mittels einer zufallsabhängigen Wahrscheinlichkeit bei jeweils 9,83 und 8,32 Mbps. Hierbei ist zu bemerken, dass das Übertragungsvolumen des Teilnehmers C2 deutlich geringer ist als die zugeteilte maximale Bandbreite CIR von 10 Mbps.
  • Fig. 2 zeigt das bekannte Token-Speicher-Prinzip in einer schematischen Form. Mittels des Token-Speichers erfolgen der Vergleich der aktuellen Bandbreite mit der zugeteilten maximalen Bandbreite CIR. Beim Eintritt des Pakets ins Netzwerk des ISP wird ein Token-Speicher, der die Token-Speichergröße B aufweist, mit einer durch die zugeteilte maximale Bandbreite CIR festgelegten Rate gefüllt. Sowohl die Token-Speichergröße B als auch die zugeteilte maximale Bandbreite CIR sind hierbei Bestandteil des jeweiligen Vertrags zwischen dem ISP und den Teilnehmern C1 und C2.
  • Wird nun ein Paket von einem Teilnehmer, das eine bestimmte Größe bzw. Länge L hat, empfangen, wird es mit dem Zustand OUT gekennzeichnet, bei dem das Paket vorrangig verworfen wird, wenn die Token-Speicherbelegung b nicht die erforderlich Menge an Bytes aufweist. Stehen genügend Bytes zur Verfügung, erhält das Paket die Kennzeichnung IN, bei dem das Paket nachrangig verworfen wird. Bei der Kennzeichnung des Pakets mit dem Zustand IN wird der Token-Speicherbelegung b die der Paketlänge L entsprechende Anzahl Bytes abgezogen. Wird ein Paket mit dem Zustand OUT kennzeichnet, weil die Token- Speicherbelegung b nicht genügend Bytes aufweist, werden der Token-Speicherbelegung b keine Bytes abgezogen.
  • Fig. 3 zeigt die Token-Speicherbelegung b des Teilnehmers C2 bei der Kennzeichnung der Pakete alleinig mittels des in Fig. 2 gezeigten Token-Speicher- Prinzips. Die Darstellung zeigt das schwankende Verhalten des TCP-Übertragungsvolumens. Der Token-Speicher ist leer, wenn das TGP-Übertragungsvolumen über die zugeteilte maximale Bandbreite CIR angestiegen ist. Bei einem Paketstau werden die Pakete verworfen, die mit dem Zustand OUT gekennzeichnet sind, bei dem das Paket vorrangig verworfen wird. In Fig. 3 ist deutlich sichtbar, dass das TCP auf die Verwerfungen mit einer deutlichen Verringerung des Übertragungsvolumens reagiert. An diesem Punkt beginnt der Token- Speicher, sich wieder zu füllen, d. h. die Token-Speicherbelegung b steigt an. Erst wenn das TCP sein Übertragungsvolumen über die zugeteilte maximale Bandbreite erhöht, verringert sich wieder die Token-Speicherbelegung b. Während des Zeitraums, in dem der Token-Speicher ausgelastet ist, sendet der Teilnehmer C2 mit einem niedrigeren Übertragungsvolumen als der ihm zugeteilten maximalen Bandbreite CIR.
  • In Fig. 4 ist in einem Flußdiagramm die Kennzeichnung eines Pakets mittels des erfindungsgemäßen Verfahrens gezeigt. Beim Eintreffen des Pakets im Netzwerk wird zunächst mittels des in Fig. 2 gezeigten Token-Speicher-Prinzips überprüft, ob das Paket innerhalb der zugeteilten maximalen Bandbreite CIR liegt. Hierzu wird die Paketlänge L mit der Token-Speicherbelegung b verglichen. Ist die Paketlänge L größer als die Token-Speicherbelegung b, so wird es mit dem Zustand OUT gekennzeichnet. Weist die Token-Speicherbelegung b genügend Bytes auf, so wird anhand der zufallsabhängigen Wahrscheinlichkeit p entschieden, ob das Paket mit dem Zustand IN oder OUT gekennzeichnet wird. Ist nun die Wahrscheinlichkeit p größer als eine zwischen 0 und 1 gleich verteilte Zufallszahl u, so wird das Paket mit dem Zustand OUT gekennzeichnet, anderenfalls wird es mit dem Zustand IN gekennzeichnet. Ist der Token-Speicher leer, so werden alle Pakete unabhängig von der zufallsabhängigen Wahrscheinlichkeit p mit dem Zustand OUT gekennzeichnet.
  • Die Stabilisierung der Token-Speicherbelegung b läßt sich durch eine zusätzliche Kennzeichnung der Pakete mittels der zufallsabhängigen Wahrscheinlichkeit p erreichen. Das Problem der Stabilisierung der Token-Speicherbelegung b läßt sich nun so ausdrücken, dass die zeitliche Ableitung der Token-Speicherbelegung ≙ = 0 ist:

    ≙ = CIR-r(t) = 0,
  • Die Token-Speicherbelegung b ist dabei größer als 0 und kleiner als die Token- Speichergröße B, wobei b die Token-Speicherbelegung, B die Speichergröße, r(t) die Senderate des Teilnehmers und CIR die vertraglich vereinbarte maximale Bandbreite des Teilnehmers ist.
  • Das Problem der Stabilisierung der Token-Speicherbelegung b wurde im Rahmen des AQM - Active Queue Management - umfassend untersucht. Obig beschriebene Stabilisierung der Token-Speicherbelegung b ließe sich transformieren in das Problem der Stabilisierung der Belegung q eines Queue der Größe B und Kapazität C, der sich mit einer Rate r(t) füllt. Wenn man von konstanten Umlaufverzögerungen ausgeht und davon, dass alle mit dem Zustand OUT gekennzeichneten Pakete verworfen werden, sind die beiden Probleme tatsächlich äquivalent. Dies lässt sich auf einfache Weise durch die Änderung der Variablen verdeutlichen:

    q = B-b
  • Diese Schemata unterscheiden sich zwar in den Details, auf der Architekturebene sind sie jedoch gleich. Sie überwachen den Verlauf der Pufferspeicherbelegung und verarbeiten diese Daten, um eine Verwerfungswahrscheinlichkeit für die ankommenden Pakete zu erhalten. Unterschiedliche AQM-Schemata variieren im Wesentlichen in der Berechnung der Verwerfungswahrscheinlichkeiten. Für jedes angekommene Paket wird nunmehr die Wahrscheinlichkeit

    p = k1 . (bref - b) - k2 . (bref - bold) + pold

    berechnet, wobei dann jeweils pold = p und bold = b gesetzt wird. Als bref ist die gewünschte Token-Speicherbelegung, die Soll-Größe, bezeichnet. Zu beachten ist, dass, wenn ein Paket mit dem Zustand OUT gekennzeichnet wird, dem Token-Speicher keine Bytes abgezogen werden.
  • Die Stabilität der Token-Speicherbelegung b ist abhängig von den Parametern k1 und k2. Aus diesem Grund ist die entsprechende Wahl für k1 und k2 der ausschlaggebende Faktor zur Erreichung der Aufgabe. Fig. 5 zeigt ein Blockschaltbbild eines linearisierten Regelkreis zur Stabilisierung der Token-Speicherbelegung b, auf dessen Grundlage die Berechnung von k1 und k2 nach der bereits erläuterten Art erfolgt.
  • Fig. 6 zeigt die Token-Speicherbelegung b des Teilnehmers C2, wenn die Übermittlung der Daten mittels des erfindungsgemäßen Verfahrens erfolgt, d. h. dass zusätzlich die zufallsabhängige Wahrscheinlichkeit p verwendet wird. Die Belegung des Token-Speichers stabilisiert sich bei einem Wert von ca. bref = 0,75 B. Das vom Teilnehmer C2 in diesem Fall erzielte Übertragungsvolumen liegt bei 9,65 Mbps, was weit aus näher an der vereinbarten, zugeteilten maximalen Bandbreite liegt, als die 8,32 Mbps, die in der ersten Simulation erzielt wurde. Aus Fig. 6 ist zudem ersichtlich, dass die Zeitintervalle, in denen der Token- Speicher ausgelastet ist, in Vergleich zu der in Fig. 3 gezeigten Token-Speicherbelegung deutlich kürzer ausfallen.
  • Ein Übertragungsvolumen zu erzielen, das möglichst nahe an der zugeteilten maximalen Bandbreite CIR liegt, zieht eine Stabilisierung der Token-Speicherbelegung b in der Art nach sich, dass die optimale Token-Speicherbelegung bref kleiner ist als die Token-Speichergröße B. In diesem speziellen Ausführungsbeispiel beträgt bref ≍ 0,75 B. Eine konstante, nicht ausgelastete Token-Speicherbelegung b impliziert eine Senderate von Paketen, die mit dem Zustand IN gekennzeichnet sind, die ungefähr der maximalen zugeteilten Bankbreite CIR entspricht. Da es äußerst Unwahrscheinlich ist, das Pakete, die mit dem Zustand IN gekennzeichnet sind, verworfen werden, resultiert dies in einem Übertragungsvolumen, das nahe bei der zugeteilten maximalen Bandbreite CIR liegt.
  • Das erfindungsgemäße Verfahren basiert also auf der frühzeitigen Warnung der TCP-Quellen vor kommenden Paketstaus über die Kennzeichnung der Pakete mit dem Zustand OUT mittels der zufallsabhängigen Wahrscheinlichkeit p. Auf diese Weise vermeidet das erfindungsgemäße Verfahren eine Synchronisation zwischen den TCP-Quellen der Teilnehmers C1 bzw. C2, was zu einer besseren Auslastung des vertraglich vereinbarten Übertragungsvolumen und einer besseren Verteilung der Gesamtbandbreite insbesondere dann führt, wenn die Teilnehmer C1 und C2 unterschiedliche zugewiesene Bandbreiten CIR vereinbart haben. Dementsprechend bedeutet dies einen höheren Grad an Fairness zwischen den einzelnen Teilnehmern C1 und C2.
  • Einer der Hauptvorteile des erfindungsgemäßen Verfahren ist seine Einfachheit. Statt den Status für jede aktive Leitung zu protokollieren, ist bei dem erfindungsgemäßen Verfahren nur eine kleine Anzahl zusätzlicher fester und variabler Parameter für jeden Token-Speicher erforderlich. Ein weiterer besonderer Vorteil ist, dass für die Konfiguration keine besonderen Kenntnisse über die Übertragungsgepflogenheiten der Kunden benötigt werden. Es muß nur eine Untergrenze für die Anzahl der TCP-Quellen und eine Obergrenze für die Umlaufzeit RTT definiert werden.
  • Im Folgenden werden zur weiteren Verdeutlichung der erfindungsgemäßen Lehre noch einige Simulationsszenarien und deren Ergebnisse näher erläutert. Es wird weiterhin eine DiffServ-Umgebung angenommen, bei der ein Token- Speicher und eine WRED-Warteschlange zum Einsatz kommen. Dies hat sich zur Sicherung der zugeteilten maximalen Bandbreite CIR in vielen simulierten Szenarien als äußerst effizient erwiesen.
  • Dennoch wird in der Praxis in einer Reihe von spezifischen Fällen festgestellt, dass eine derartige Architektur bei der bekannten Regelung des TCP-Durchflusses nicht in der Lage ist, Fairness-Probleme zwischen den Teilnehmern differenziert zu behandeln. Die Ergebnisse lassen sich durch den Einsatz der zufallsabhängigen Wahrscheinlichkeit deutlich verbessern. Bei den vorliegenden Simulationsszenarien werden die Verwerfungsschwellen für die Kommunikationsdichte auf einen Wert festgelegt, der Verwerfungen von mit dem Zustand IN gekennzeichneten Paketen vermeidet. Darüber hinaus ist die maximale Schwelle für Pakete mit der Kennzeichnung OUT, OUTmax = 10. Schließlich ist bei den Simulationen des erfindungsgemäßen Verfahrens die unverzögerte Länge der Warteschlange für das AQM berücksichtigt, so dass das System schneller auf die frühzeitige Kennzeichnung anspricht. Die Simulationen wurden unter Verwendung von ns-2 durchgeführt.
  • Nachfolgend werden zunächst einige Simulationsergebnisse gezeigt, die unter Berücksichtigung einer Reihe heterogener Szenarien erhalten wurden. In den ersten drei Szenarien wird von einer Vollnetzverbindung ausgegangen, d. h. die zugeteilte maximale Bandbreitensumme ist gleich der Engpasskapazität. Im vierten Szenario sind hingegen das Verhalten einer Teilnetzverbindung untersucht. Schließlich folgt eine Auswertung der Leistung des vorgeschlagenen Kennzeichnungsschemas als Funktion von unterschiedlichen Parametern. Für alle Simulationen wird TCP Reno verwendet.
  • Das erste Szenario ist in Fig. 7 dargestellt und wird in Tabelle 1 erläutert. Die Zugangsverbindungen zeigen weder Verzögerungen noch Paketverwerfungen.
  • Es ist bekannt, dass reaktionsunempfindliche UDP-Übertragungen - User Datagram Protocol-Übertragungen - Probleme bei der Differenzierung der Fairness-Kriterien haben, wenn sie mit TCP-Übertragungen interagieren. Aus diesem Grund ist die Interaktion zwischen den Teilnehmern untersucht, die entweder reine TCP-Übertragungen oder gemischte TCP-UDP-Übertragungen senden. Für ein Modell der UDP-Übertragung ist von Datenflüssen mit konstanter Bitrate CBR - Constant Bit Rate - ausgegangen, die jeweils mit 1,5 Mbps gesendet haben. In diesem Fall beläuft sich die UDP-Rate auf 75% der vertraglich vereinbarten CIR. Tabelle 1

  • Tabelle 1 zeigt einige für diesen Szenarien ausgewählte Einstellungen. Die letzten beiden Spalten zeigen die Ergebnisse bezüglich des Übertragungsvolumens für jeweils für die Standardmethode und für das erfindungsgemäße Verfahren.
  • Tabelle 1 zeigt ferner, dass die Verwendung der zufallsabhängigen Wahrscheinlichkeit p den Teilnehmern, die ausschließlich TCP-Datenflüsse senden, hilft, einen höheren Anteil der Gesamtbandbreite zu nutzen. Insbesondere C1, der sich durch eine geringe RTT auszeichnet, erreicht die vertraglich vereinbarte CIR, wohingegen C2 mehr als 90% der CIR erreicht im Vergleich zu dem Ergebnis von 80% bei der Standardmethode.
  • In einem zweiten Simulationsszenario wird von heterogenen Werten für die zugeteilte maximale Bandbreite CIR ausgegangen. Ein Fairness-Problem entsteht nämlich auch dann, wenn unterschiedliche Teilnehmer heterogene Werte für die zugeteilte maximale Bandbreite CIR vereinbaren. Tatsächlich werden die Teilnehmer, die sich durch einen niedrigeren Wert für die zugeteilte maximale Bandbreite CIR auszeichnen, beim Empfang der zugeteilte maximale Bandbreite CIR bevorzugt. Das folgende Szenario ist ein Beispiel für dieses Verhalten. Die Engpass-Verbindungsgeschwindigkeit entspricht 22 Mbps. Tabelle 2 zeigt, dass mittels des erfindungsgemäßen Verfahrens im vorliegenden Fall die Verbindungsauslastung insgesamt um mehr als 15% verbessert und vor allem eine deutlich fairere Bandbreitenverteilung erreicht wird. Tabelle 2

  • In einem dritten Simulationsszenario wird der Einfluss der Anzahl der Teilnehmern untersucht. Wenn die Anzahl der Teilnehmer und der Datenflüsse auf hohe Werte ansteigen, hat die Multiplexing-Verstärkung eine positive Auswirkung auf die bessere Verbindungsauslastung und die Bandbreitenverteilung, selbst bei Verwendung eines Standard-Token-Speichers. Die Engpass-Verbindungsgeschwindigkeit entspricht 100 Mbps. Tabelle 3 zeigt die Simulationsergebnisse, die diese belegen. Auch in diesem Fall verbessert das erfindungsgemäße Verfahren die Gesamtleistung, wenn auch nur geringfügig. Tabelle 3

  • In einer vierten Simulation wird die Interaktion zwischen Teilnehmern untersucht, die jeweils nur TCP- oder nur UDP-Datenflüsse bei einer Verbindung übertragen, die unter der vertraglich vereinbarten Bandbreite liegt. Es ist hierbei von einer Verbindungsgeschwindigkeit von 53 Mbps ausgegangen, wobei


    (75% der vertraglich vereinbarten Verbindung). C3 und C4 senden beide 10 CBR-Datenflüsse und zwar jeder mit einer Rate von 1,5 Mbps, d. h. ihre Senderate liegt geringfügig über der CIR. Tabelle 4

  • Die Tabelle 4 zeigt, dass das TCP durch Verwendung des erfindungsgemäßen Verfahrens im Vergleich zur Standardmethode einen deutlich höheren Anteil der Nutzung der zusätzlichen, nicht reservierten Bandbreite erreicht. Dies gilt besonders für aggressivere Teilnehmer wie C1, der eine niedrigere RTT hat, wohingegen der Teilnehmer C2, der eine relativ geringe Anzahl Datenflüsse und eine hohe RTT (jeweils 10 und 100 ms) zu verzeichnen hat, nur die zugeteilte maximale Bandbreite CIR erreichen kann.
  • Nachfolgend sind die Vorteile erfindungsgemäßen Verfahrens als Funktion der Teilnehmerzahl untersucht. Hierzu wird erneut von den für die dritte Simulation implementierten Einstellungen ausgegangen. Es werden dabei die jeweils von den Teilnehmern C1 und C2 erreichte Durchsatzrate als Funktion der Teilnehmergesamtzahl bewertet. Teilnehmer C1 zeichnet sich durch eine niedrige RTT und eine große Anzahl von Datenflüsse aus, aus diesem Grund ist es sehr wahrscheinlich, dass er die zugeteilte maximale Bandbreite CIR erreichen wird. Im Gegensatz dazu hat der Teilnehmer C2 eine große RTT und eine relativ geringe Anzahl Datenflüsse und wird somit bei der Verteilung der Bandbreite benachteiligt. In dieser Simulation werden die ersten n Teilnehmer in der Tabelle 3 für eine Simulation mit n Kunden verwendet.
  • Fig. 8 zeigt den Vergleich der von den Teilnehmern C1 und C2 erreichten Durchsatzraten bei der Verwendung erfindungsgemäßen Verfahrens und eines Standard-Token-Speichers. Das erfindungsgemäße Verfahren ermöglicht stets die bessere Leistung. Die deutlichste Verbesserung wurde jedoch beim Teilnehmer C2 erreicht und das bei einer Teilnehmergesamtzahl von acht Teilnehmern. Durch den Einsatz der erfindungsgemäßen Verfahrens erzielt der Teilnehmer C2 stets wenigstens 90% der zugeteilten maximalen Bandbreite CIR, wohingegen er bei Verwendung des Standard-Token-Speichers benachteiligt wird, wenn die Teilnehmergesamtzahl niedrig ist. Dieser letztere Fall ist im Allgemeinen der gängige Fall bei ISP-Zugangsverbindungen.
  • Ferner wurde für das Simulationsszenario der dritten Simulation die Verbindungsgesamtauslastung bewertet. Die Ergebnisse zeigt Fig. 9. Die Verbesserung durch die Verwendung des erfindungsgemäßen Verfahrens ist erheblich.
  • Nunmehr wird die Auswirkung einer geringen Anzahl Datenflüsse pro Teilnehmer, beispielsweise nur einige Einheiten (wie bei privaten Anwendern üblich) untersucht. Insbesondere wird die Leistung eines Szenarios mit 10 Teilnehmern analysiert, die jeder 10 Datenflüsse senden, außer einem Teilnehmer, der eine geringere Anzahl Datenflüsse sendet. Allen Teilnehmer haben eine maximale zugeteilte Bandbreite CIR von 10 Mbps, die RTT variiert für die einzelnen Teilnehmer zwischen 20 und 100 ms und die Engpass-Geschwindigkeitsverbindung entspricht 100 Mbps.
  • Für den Teilnehmer, der eine geringere Anzahl Datenflüsse sendet, wird die erreichte Durchsatzrate als Funktion der Anzahl der Datenflüsse ausgewertet, wenn zum einen das erfindungsgemäße Verfahren und zum anderen der Standard-Token-Speicher verwendet wird. Die Ergebnisse sind in Fig. 10 dargestellt. Wie erwartet, ist die Durchsatzrate deutlich niedriger als die zugeteilte maximale Bandbreite CIR, wenn die Anzahl der Datenflüsse gering ist. Durch den Einsatz des erfindungsgemäßen Verfahrens kann jedoch eine deutliche Verbesserung erreicht werden. In dieser Simulation, bei dem 5 Datenflüsse gesendet werden, hat der Teilnehmer die zugeteilte maximale Bandbreite CIR bereits erhalten. Wird jedoch das erfindungsgemäße Verfahren nicht angewendet, liegt die Durchsatzrate noch immer 10% unter der zugeteilten maximalen Bandbreite CIR.
  • Hinsichtlich weiterer vorteilhafter Ausgestaltungen der erfindungsgemäßen Lehre wird zur Vermeidung von Wiederholungen auf den allgemeinen Teil der Beschreibung sowie die beigefügten Patenansprüche verwiesen.
  • Schließlich sei ausdrücklich darauf hingewiesen, dass das voranstehend beschriebenen Ausführungsbeispiel lediglich zur Erörterung der beanspruchten Lehre dienen, diese jedoch nicht auf das Ausführungsbeispiel einschränken.

Claims (28)

1. Verfahren zur Übertragung von Daten von Teilnehmern (C1, C2, C3, C4, C5, C6, C7, C8, C9, C10) über ein Computernetzwerk, insbesondere über das Internet, wobei die Daten zum Versenden in Pakete, insbesondere in IP-Pakete, unterteilt werden, wobei jedes Paket beim Versenden durch einen von mindestens zwei Zuständen (IN, OUT) gekennzeichnet wird und wobei mittels der Zustände (IN, OUT) gekennzeichnet wird, welches Paket vorrangig verworfen wird, wenn ein Verwerfen von Paketen während des Versendens erfolgt, dadurch gekennzeichnet, dass die Kennzeichnung des Pakets mit einem Zustand (OUT), bei dem das Paket vorrangig verworfen wird, durch eine zufallsabhängige Wahrscheinlichkeit (p) erfolgt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Kennzeichnung des Pakets mit einem Zustand (OUT), bei dem das Paket vorrangig verworfen wird, durch eine einzige zufallsabhängige Wahrscheinlichkeit (p) erfolgt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Wahrscheinlichkeit (p) für das Übertragungsvolumen eines jeden Teilnehmers (C1, C2, C3, C4, C5, C6, C7, C8, C9, C10) ermittelt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Computer des Netzwerks mittels Verbindungen verknüpft sind.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass mehrere Teilnehmer (C1, C2, C3, C4, C5, C6, C7, C8, C9, C10) zumindest Teilbereiche einer Verbindung, insbesondere einer Leitung und/oder einer Funkverbindung oder dergleichen, gemeinsam nutzen.
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Verbindungen maximale Bandbreiten aufweisen und/oder den Teilnehmern (C1, C2, C3, C4, C5, C6, C7, C8, C9, C10) eine zugeteilte maximale Bandbreite (CIR) zur Übermittlung der Daten zur Verfügung gestellt wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Übertragungsvolumen des Teilnehmers (C1, C2, C3, C4, G5, C6, C7, C8, C9, C10) gemessen wird.
8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass ein Paket verworfen wird, wenn die zugeteilte maximale Bandbreite (CIR) des Teilnehmers (C1, C2, C3, C4, C5, C6, C7, C8, C9, C10) bei der Übertragung überschritten wird und/oder die maximale Bandbreite der Verbindung nicht ausreichend zur Übertragung der Pakete ist.
9. Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass die Kennzeichnung des Pakets mittels des Vergleichs der aktuellen Bandbreite mit der zugeteilten maximalen Bandbreite (CIR) erfolgt.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der Vergleich der aktuellen Bandbreite mit der zugeteilten maximalen Bandbreite (CIR) mittels eines Token-Speichers erfolgt.
11. Verfahren nach einem der Ansprüche 6 bis 10, dadurch gekennzeichnet, dass das Paket mit einem Zustand gekennzeichnet wird, bei dem das Paket vorrangig verworfen wird, wenn die aktuelle Bandbreite höher als die zugeteilte maximale Bandbreite (CIR) ist.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass das Versenden der Daten mittels des Übertragungsprotokolls TCP, insbesondere mittels TCP/IP, erfolgt.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Pakete in einer DiffServ-Umgebung, vorzugsweise mittels PHB, insbesondere mit gesicherter Weiterleitung bei WRED, weitergeleitet werden.
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Kennzeichnung mittels drei Zuständen erfolgt.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass für Wahrscheinlichkeit (p)

p = k1 . (bref - b) - k2 . (bref-bold) + pold

gilt und/oder dass pold = p und/oder dass bold = b gesetzt wird.
16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Wahrscheinlichkeit (p) mit einer zwischen Null und Eins gleichverteilten Zufallszahl (u) verglichen wird.
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass das Paket, wenn die Wahrscheinlichkeit (p) größer als die Zufallszahl (u) ist, mit einem Zustand (OUT) gekennzeichnet wird, der ein vorrangiges Verwerfen zur Folge hat.
18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die Pakete in einem vorzugsweise dem Kernknoten zugeordneten Token- Speicher abgelegt werden.
19. Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass, wenn ein Stau bei der Übertragung entsteht, die mit dem Zustand (OUT) des vorrangigen Verwerfens gekennzeichneten Pakete verworfen werden.
20. Verfahren nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, dass die Änderung der Größe des TCP-Fensters (W) sich ergibt aus


21. Verfahren nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, dass die Änderung der Token-Speicherbelegung (b) sich ergibt aus


22. Verfahren nach Anspruch 20 und/oder 21, dadurch gekennzeichnet, dass die Änderung der Größe der TCP-Fenster (W) und/oder der Token-Speicherbelegung (b) im Arbeitspunkt, vorzugsweise bei konstanter Umlaufzeit (RTT) und/oder konstanter Anzahl von TCP-Quellen (N) linearisiert wird,


wobei
δW = W-W0
δb = b-b0
δp = p-p0.
23. Verfahren nach einem der Ansprüche 1 bis 22, dadurch gekennzeichnet, dass unter der Annahme


die Übertragungsfunktion sich ergibt aus


24. Verfahren nach einem der Ansprüche 1 bis 23, dadurch gekennzeichnet, dass die Token-Speicherbelegung (b) mittels eines Reglers, insbesondere eines PI-Reglers, stabilisiert wird


25. Verfahren nach Anspruch 24, dadurch gekennzeichnet, dass die Regelsystemkonstante größer als die TCP-Zeitkonstante gewählt wird und insbesondere die Nullstelle des Reglers zu


gewählt wird, um den Regler den geschlossenen Regelkreis dominieren zu lassen.
26. Verfahren nach Anspruch 24 oder 25, dadurch gekennzeichnet, dass, insbesondere mittels des Nyquist-Kriteriums, die Verstärkung (K) des Reglers bestimmt wird zu


27. Verfahren nach den Ansprüchen 15 und 25 und 26, dadurch gekennzeichnet, dass durch eine vorzugsweise bilineare Transformation k1 berechnet wird zu


28. Verfahren nach den Ansprüchen 15 und 25 und Anspruch 26 oder 27, dadurch gekennzeichnet, dass durch eine vorzugsweise bilineare Transformation k2 berechnet wird zu


DE10220213A 2001-08-31 2002-05-06 Verfahren zur Übertragung von Daten Expired - Lifetime DE10220213B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10220213A DE10220213B4 (de) 2001-08-31 2002-05-06 Verfahren zur Übertragung von Daten
JP2002252727A JP4032231B2 (ja) 2001-08-31 2002-08-30 データ伝送方法
US10/232,321 US7599296B2 (en) 2001-08-31 2002-08-30 Method of transmitting data

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE10142426 2001-08-31
DE10142426.4 2001-08-31
DE10209705 2002-03-06
DE10209705.4 2002-03-06
DE10220213A DE10220213B4 (de) 2001-08-31 2002-05-06 Verfahren zur Übertragung von Daten

Publications (2)

Publication Number Publication Date
DE10220213A1 true DE10220213A1 (de) 2003-03-27
DE10220213B4 DE10220213B4 (de) 2009-04-30

Family

ID=26010022

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10220213A Expired - Lifetime DE10220213B4 (de) 2001-08-31 2002-05-06 Verfahren zur Übertragung von Daten

Country Status (1)

Country Link
DE (1) DE10220213B4 (de)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252848B1 (en) * 1999-03-22 2001-06-26 Pluris, Inc. System performance in a data network through queue management based on ingress rate monitoring
ATE329433T1 (de) * 2000-03-29 2006-06-15 Cit Alcatel Verfahren zur erzeugung einer annahmeentscheidung in einem telekommunikationssystem

Also Published As

Publication number Publication date
DE10220213B4 (de) 2009-04-30

Similar Documents

Publication Publication Date Title
DE60313037T2 (de) Flusssteuerung in Netzwerkeinheiten
DE60217361T2 (de) Verfahren und System zur Überlastkontrolle in einem Kommunikationsnetzwerk
DE60108387T2 (de) Verfahren und Vorrichtung zur Dienstdifferenzierung in einem Datennetzwerk
DE19983404B4 (de) Verfahren und Vorrichtung zur Verwendung bei der Einstellung eines TCP Gleitfensters
EP1451980B1 (de) Verfahren zur uebertragung von daten von applikationen mit unterschiedlicher qualität
DE69818846T2 (de) Paketnetzwerk
DE69920893T2 (de) Berichtigung der Verbindungsbandbreite auf der Basis der Beobachtung der Belegung der Ressourcen des Netzes
DE69434841T2 (de) Dynamische Zugriffsteuerung für ein ATM-Netz
DE69937537T2 (de) Überwachung von Internet unterschiedlichen Diensten für Transaktionsverwendungen
DE60027639T2 (de) Buffersystem mit Überlastregelung mit verbindungsweiser Verkehrsverwaltung
DE69732398T2 (de) System zur Verkehrssteuerung und Überlastregelung für Paketnetzwerke
DE10357582A1 (de) Klassenbasierte Ratensteuerung unter Verwendung eines Leaky Bucket mit einer Vielzahl von Grenzwerten
DE10350504A1 (de) Verfahren und Vorrichtung zum Festlegen bzw. Zuteilen einer verfügbaren Verknüpfungsbandbreite zwischen paketvermittelten Datenflüssen
DE60023490T2 (de) Markierungsapparat zum Kreieren und Einfügen einer Priorität in ein Datenpaket
DE102011003321A1 (de) Verfahren zum Erhöhen der Qualität der Datenübertragung in einem paketbasierten Kommunikationsnetz
DE60130587T2 (de) Asymmetrische bandbreitenzuteilung
EP1593237B1 (de) Verfahren zur übertragungsbandbreitenzuteilung in einer pake torientierten kommunikationseinrichtung
EP2057789B1 (de) Steuerung einer lastanpassung in einem funk-kommunikationssystem
DE602004001605T2 (de) Verbesserung vom frühen Zufallsverwerfen von Datenpaketen (RED)
EP1700434A1 (de) Verfahren zur bestimmung von grenzwerten für eine verkehrskontrolle in kommunikationsnetzen mit zugangskontrolle
DE102006015046B4 (de) Verfahren und Vorrichtung zur Datenverkehrsglättung
EP1336282B1 (de) Vorrichtung und verfahren zur verkehrssteuerung von datenübertragungen in einem tcp/ip-datenübertragungsnetz
EP1244256A2 (de) Verfahren und Vorrichtung zur dynamischen Regelung der Ressourcenaufteilung in einem Kommunikationsnetz
DE10220213B4 (de) Verfahren zur Übertragung von Daten
DE60109027T2 (de) Verfahren und system zur steuerung von datenströmen in teil-datenstrom-bündeln von computernetzwerken

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NEC CORPORATION, TOKIO/TOKYO, JP

8328 Change in the person/name/address of the agent

Representative=s name: ULLRICH & NAUMANN, 69115 HEIDELBERG

R071 Expiry of right