DE10301966A1 - Verfahren zur Bestimmung von Grenzen für eine Verkehrskontrolle in Kommunikationsnetzen mit Zugangskontrolle - Google Patents

Verfahren zur Bestimmung von Grenzen für eine Verkehrskontrolle in Kommunikationsnetzen mit Zugangskontrolle Download PDF

Info

Publication number
DE10301966A1
DE10301966A1 DE10301966A DE10301966A DE10301966A1 DE 10301966 A1 DE10301966 A1 DE 10301966A1 DE 10301966 A DE10301966 A DE 10301966A DE 10301966 A DE10301966 A DE 10301966A DE 10301966 A1 DE10301966 A1 DE 10301966A1
Authority
DE
Germany
Prior art keywords
traffic
network
pairs
nodes
edge nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10301966A
Other languages
English (en)
Other versions
DE10301966B4 (de
Inventor
Michael Menth
Jens Milbrandt
Phouc Prof. Tran-Gia
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10301966A priority Critical patent/DE10301966B4/de
Priority to US10/542,723 priority patent/US7929434B2/en
Priority to EP04701935A priority patent/EP1586179A1/de
Priority to CNB2004800024829A priority patent/CN100499571C/zh
Priority to PCT/EP2004/000213 priority patent/WO2004066566A1/de
Publication of DE10301966A1 publication Critical patent/DE10301966A1/de
Application granted granted Critical
Publication of DE10301966B4 publication Critical patent/DE10301966B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/29Flow control; Congestion control using a combination of thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/74Admission control; Resource allocation measures in reaction to resource unavailability
    • H04L47/746Reaction triggered by a failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction

Abstract

Die Erfindung betrifft ein Verfahren zur Festsetzung von Grenzen für eine Zugangskontrolle von über ein Kommunikationsnetz zu übertragenden Verkehr. Die Grenzen werden so festgelegt, dass DOLLAR A È keine Überlastsituationen im Netz auftreten können, DOLLAR A È die Wahrscheinlichkeit für eine Abweisung von Verkehrsströmen nach Möglichkeit unabhängig von dem Eintrittspunkt in das Netz ist, und DOLLAR A È eine möglichst effiziente Ressourcenausnutzung stattfindet. DOLLAR A Ausgehend von Grenzen, bei denen keine Überlastsituation auftritt, werden die Grenzen für die Verkehrskontrolle so angehoben, dass die Blockerwahrscheinlichkeit simultan für zwischen Paaren von Randknoten übertragenen Verkehr abgesenkt wird. Die Absenkung wird angehalten, wenn eine Überlastsituation im Netz auftreten würde. Für Paare (Ri, Rj) von Randknoten, die einen Betrag zum Zustandekommen der Überlastsituation leisten, werden die Grenzen für den zwischen den Randknoten übertragenen Verkehr bei dem Wert festgesetzt, der bei bzw. kurz vor Auftreten der Überlastsituation erreicht ist. Das Verfahren kann für die weiteren Paare (Ri, Rj) fortgesetzt werden, bis alle Grenzen festgesetzt sind. Das Verfahren liefert einen Beitrag für eine effiziente Übertragung unter Einhaltung von Quality of Service Parametern.

Description

  • Die Erfindung betrifft ein Verfahren für eine ausgewogene Festsetzung von Grenzwerten zur Verkehrsbeschränkung in einem Kommunikationsnetz mit Zugangskontrollen, wobei das Kommunikationsnetz mit Knoten und Verbindungsabschnitten gebildet ist und zumindest für einen Teil des Verkehrs, der zwischen Randknoten über das Netz übertragen werden soll, eine Zugangskontrolle mittels eines Grenzwertes vorgenommen wird.
  • Die Kontrolle bzw. Beschränkung des Verkehrs – Datenverkehr sowie Sprachverkehr – ist für verbindungslos operierende Kommunikationsnetze eine zentrales Problem, wenn Verkehr mit hohen Dienstgüteanforderungen, wie z.B. Sprachdaten übertragen werden sollen. Geeignete Mechanismen zur Kontrolle des Verkehrs werden derzeit von Netzwerkspezialisten, Vermittlungstechnikern und Internet-Experten untersucht.
  • Die derzeit möglicherweise wichtigste Entwicklung auf dem Gebiete der Netzwerke ist die Konvergenz von Sprach- und Datennetzen. In Zukunft sollen Übertragungsdienste mit verschiedensten Anforderungen über das selbe Netz übertragen wird. Dabei zeichnet sich ab, dass ein Grossteil der Kommunikation über Netze in Zukunft über verbindungslos arbeitende Datennetze, deren wichtigster Vertreter die sogenannten IP-Netze (IP: Internet Protocol) sind, vorgenommen werden wird. Die Übertragung von sogenanntem Echtzeitverkehr, z.B. Sprach- oder Videodaten über Datennetze unter Einhaltung von Dienstgütemerkmalen ist Voraussetzung für eine erfolgreiche Netzkonvergenz. Bei der Übertragung von Echtzeitverkehr über Datennetze müssen insbesondere bezüglich der Verzögerungszeiten und der Verlustrate von Datenpaketen enge Grenzen eingehalten werden.
  • Eine Möglichkeit für die Übertragung in Echtzeit über Datennetze unter Einhaltung von Dienstgütemerkmalen ist eine Verbindung durch das ganze Netz zu schalten, d.h. eine dem Dienst vorangehende Festlegung und Reservierung der benötigten Betriebsmittel bzw. Ressourcen. Die Bereitstellung von hinreichenden Ressourcen zu Garantie der Dienstmerkmale wird dann für jeden Verbindungsabschnitt (auch mit dem englischen Wort „Link" bezeichnet) überwacht. Technologien, die auf diese Weise vorgehen, sind beispielsweise das ATM-Verfahren (ATM: asynchronous transfer mode) oder das MPLS-Protokoll (MPLS: Multiprotocol Label Switching), welches die Festlegung von Pfaden durch IP-Netze vorsieht. Diese Verfahren haben jedoch den Nachteil hoher Komplexität und – im Vergleich zu herkömmlichen Datennetzen – geringer Flexibilität. Zustandsinformationen über die durch das Netz vermittelten Flows müssen bei den einzelnen Verbindungsabschnitten gespeichert bzw. überprüft werden.
  • Ein Verfahren, welches die Komplexität der verbindungsabschnittsweisen Überprüfung bzw. Kontrolle von Ressourcen vermeidet, ist das sogenannte Diff-Serv-Konzept. Dieses Konzept wird im Englischen als „stateless" bezeichnet, d.h. dass keine Zustandsinformationen über Verbindungen oder Flows entlang des Übertragungspfades vorgehalten werden muss. Stattdessen sieht das Diff-Serv-Konzept nur eine Zugangskontrolle am Netzrand vor. Bei dieser Zugangskontrolle können Pakete nach Maßgabe ihrer Dienstmerkmale verzögert, und – falls notwendig – verworfen werden. Man spricht in diesem Zusammenhang auch von traffic conditioning oder policing, von traffic shaping und traffic engineering. Das Diff-Serv-Konzept erlaubt so die Unterscheidung von verschiedenen Verkehrsklassen – man spricht hier häufig von Classes of service –, die entsprechend der Übertragungsanforderungen priorisiert oder einer geringeren Priorität behandelt werden können. Letztlich kann aber bei Datenübertragung mit Hilfe des Diff-Serv-Konzepts die Einhaltung von Dienstmerkmalen für Echtzeitverkehr nicht garantiert werden. Es stehen keine Mechanismen zur Verfügung, den über das Netz übertragenen Echtzeitverkehr so anzupassen, dass verlässliche Aussagen über die Einhaltung der Dienstmerkmale möglich wären.
  • Es ist daher wünschenswert, den über ein Datennetz übertragenen Echtzeitverkehr so gut zu kontrollieren, dass einerseits Dienstmerkmale garantiert werden können und andererseits eine optimale Ressourcenausnutzung stattfindet, ohne dafür die Komplexität von durch das Netz geschalteten Verbindungen in Kauf nehmen zu müssen.
  • Die Erfindung hat zur Aufgabe, ein optimiertes Verfahren für die Festlegung von Grenzwerten für die Verkehrsbegrenzung in einem Kommunikationsnetz anzugeben.
  • Die Aufgabe wird durch ein Verfahren nach Anspruch 1 gelöst.
  • Erfindungsgemäß werden Grenzwerte zur Verkehrsbeschränkung in einem Kommunikationsnetz (z.B. ein IP Netz) festgelegt. Für die Datenübertragung über das Kommunikationsnetz ist zumindest für einen Teil des zu übertragenden Verkehrs – z.B. für eine oder mehrere Verkehrsklassen – vorgesehen, dass eine Zugangskontrolle vorgenommen wird, bevor Ressourcen des Netzes zur Übertragung verwendet werden. Die Zugangskontrolle findet dabei bei Randknoten des mit Knoten und Verbindungsabschnitten gebildeten Kommunikationsnetzes statt. Ein Randknoten kann dabei ein Netzzugangsknoten (auch als ingress node bezeichnet) oder ein Netzausgangsknoten (auch als egress node bezeichnet), ebenso wie ein sich im Kommunikationsnetz befindlicher End- oder Anfangsknoten einer Datenübertragung, d.h. ein Knoten des Netzes, der eine Quelle oder Senke im Hinblick auf den Verkehr darstellt, sein. Im letzteren Fall bezieht sich der Begriff „Rand" in dem Wort Randknoten nicht auf das Netz sondern auf den Übertragungspfad von Datenpaketen.
  • Bei der Erfindung wird von der Überlegung ausgegangen, dass eine ausgewogene Behandlung für Verkehr, der einer Zugangskontrolle unterzogen wird, bevor Netzressourcen für den Verkehr zur Verfügung gestellt werden, dann vorliegt, wenn die Wahrscheinlichkeit einer Nichtzulassung bzw. Abweisung des Verkehrs möglichst unabhängig ist von Randknoten (z.B. Netzzugangsknoten und Netzausgangsknoten) bzw. dem Übertragungspfad. In der Erfindung wird eine Mehrzahl von durch Randknoten gebildete Paare betrachtet. Ein Paar von Randknoten kann mit der Menge von möglichen, durch das Netz führenden Pfaden assoziiert werden, die zwischen den beiden Randknoten verlaufen. Bei den Paaren von Randknoten sei die Reihenfolge der Randknoten berücksichtigt, d.h. zwei Randknoten können zwei verschiedene Paare definieren, je nachdem welche Reihenfolge der beiden Randknoten betrachtet wird. Anders gesagt, bei Assoziationen von verschiedenen Pfaden mit Paaren von Randknoten ist den Pfaden eine Richtung bzw. ein Richtungssinn zugeordnet. Paare von Randknoten können beispielsweise bestehen aus einem Netzzugangsknoten und einem Netzausgangsknoten, einem Netzzugangsknoten und einem Netzknoten, der Empfänger bzw. Adressat von übertragenen Daten ist, sowie aus einem Netzknoten, der als Sender fungiert, und einem Netzausgangsknoten.
  • Die Wahrscheinlichkeit für die Nichtzulassung von Verkehr bzw. von Flows, die bei einem Randknoten einer Zulassungsprüfung unterworfen werden, kann mit Hilfe von Verkehrsmodellen abgeschätzt werden. Es wird davon ausgegangen, dass mit Hilfe eines Verkehrsmodells die Wahrscheinlichkeiten für Abweisung von Verkehr – im Folgenden Blockierwahrscheinlichkeit genannt – bestimmt wird. Ein derartiges Verkehrsmodell liefert beispielsweise Werte für das mittlere Verkehrsaufkommen zwischen zwei Randknoten und gibt einen Zusammenhang für die Berücksichtigung der Verkehrsschwankungen vor. Beispielsweise kann man annehmen, dass Verkehrsschwankungen einer Poisson-Verteilung gehorchen, mit der abgeschätzt werden kann, mit welcher Wahrscheinlichkeit (in unserem Fall die Blockierwahrschein lichkeit) der Grenzwert für die Zugangskontrolle überschritten wird. Die Blockierwahrscheinlichkeiten und die Grenzwerte für die Zugangskontrolle stehen miteinander im Zusammenhang und können in der Regel ineinander umgerechnet werden. Bei dem erfindungsgemäßen Verfahren wird für eine Mehrzahl von aus Randknoten gebildete Paare als Initialisierungsschritt die Blockierwahrscheinlichkeiten durch Festlegung der Grenzwerte für die Zugangkontrolle so eingestellt, dass sie im Wesentlichen gleich sind. Die anfänglichen Blockierungswahrscheinlichkeiten werden dabei groß genug gewählt, dass im Netz keine Überlastsituationen auftreten. Diese Festlegung entspricht einer fairen Behandlung der zwischen den Randknoten übertragenen Datenströme, insofern als dass sie mit praktisch gleicher Wahrscheinlichkeit zugelassen bzw. abgewiesen werden. Bei dieser Festlegung ist jedoch noch nicht garantiert, dass eine effiziente Nutzung der vom Netz zur Verfügung gestellten Ressourcen stattfindet. Im Hinblick auf eine effiziente Ressourcennutzung sieht das erfindungsgemäße Verfahren vor, die Blockierwahrscheinlichkeiten zu senken, d.h. die Grenzwerte für die Zulassungskontrolle entsprechend zu erhöhen, bis eine Überlastsituation auftritt. Die Absenkung der Blockierwahrscheinlichkeiten bzw. die Erhöhung der Grenzwerte für die Zulassungskontrolle wird dabei so vorgenommen, dass die Blockierungswahrscheinlichkeiten für die Paare von Randknoten im Wesentlichen gleich bleiben. Für die Paare von Randknoten, die bei dem Zustandkommen der Überlastsituation beteiligt sind, werden die Blockierwahrscheinlichkeiten im Wesentlichen auf den Wert festgesetzt, bei dem durch das Anheben der Grenzwerte die Überlastsituation verursacht wird. Beispielsweise werden die Blockierwahrscheinlichkeiten schrittweise abgesenkt und der Wert der Blockierwahrscheinlichkeiten und damit auch der Wert der entsprechenden Grenzwerte wird dann für die bei der Überlastsituation beitragenden Paare auf den Wert festgesetzt, den sie bei dem Schritt direkt vor Auftreten der Überlastsituation hatten.
  • Die Erfindung hat den Vorteil, dass in einem Netz ohne explizite Pfadreservierung Grenzen für die Zugangskontrolle ausgewogen und ressourceneffizient festgelegt werden können.
  • Entsprechend einer Weiterbildung der Erfindung werden für alle aus Randknoten gebildeten Paare der Mehrzahl von Paaren Grenzwerte festgelegt. Dabei wird für die Paare, die nicht am Zustandekommen der ersten Überlastsituation beteiligt waren, die Blockierwahrscheinlichkeit weiter simultan für alle verbleibenden Paare abgesenkt, bis eine zweite Überlastsituation auftritt. Für die am Auftreten der Überlastsituation beteiligten Paare werden die Blockierwahrscheinlichkeiten bzw. die Grenzwerte im Wesentlichen bei dem Wert eingefroren bzw. festgehalten, den sie beim Auftreten oder knapp vor dem Auftreten der Überlastsituation hatten. Dieser Schritt wird dann so lange iteriert bis für alle Paare Grenzwerte festgelegt worden sind, d.h, die Blockierwahrscheinlichkeit wird simultan für die verbleibenden Paare erhöht, bis eine Überlastsituation auftritt, bei der für die an der Überlastsituation beteiligten Paare die Blockierwahrscheinlichkeit festgehalten wird, solange bis für alle Paare die Blockierwahrscheinlichkeit feststeht.
  • Bei dieser Weiterbildung sind zwei Punkte zu bemerken:
    • 1. Die Weiterbildung führt zu einer Zuordnung von Blockierwahrscheinlichkeiten bzw. Grenzwerte für alle Paare, denn eine Blockierwahrscheinlichkeit von Null für ein Paar würde bedeuten; dass man zwischen den Randpunkten des Paares unendlich viel Verkehr übertragen könnte, ohne dass es zu einer Überlastsituation käme, was für reale Netze offensichtlich nicht der Fall ist.
    • 2. Die Blockierungswahrscheinlichkeit bzw. Grenzwerte für alle Paare der Mehrzahl von Paaren sind so festgelegt, dass eine Erniedrigung der Blockierwahrscheinlichkeit für ein beliebiges Paar aus der Mehrzahl zu einer Überlastsituation führen würde. Im diesen Sinne ist eine optimale Ausnutzung der vom Netz der zur Verfügung stehenden Ressourcen gegeben.
  • Die Mehrzahl von Paaren umfasst beispielsweise sämtliche Paare aus Netzzugangsknoten und Netzausgangsknoten. In diesem Falle ist eine vollständige Kontrolle des in das Netz eintretenden und wieder aus dem Netz austretenden Verkehrs gegeben, bzw. des Verkehrs der Verkehrsklasse, die einer Zugangskontrolle unterzogen wird. Durch die Festsetzung der Grenzen bzw. der Wahl der Blockierungswahrscheinlichkeiten wird garantiert, dass keine Überlastsituation auftritt; als Konsequenz können definitive Aussagen über Dienstgütemerkmale gemacht werden. Die Festsetzung von Grenzen für die Zugangskontrolle eröffnet dann die Möglichkeit von Quality of Service-Diensten bei gleichzeitig möglichst optimaler Ausnutzung der zur Verfügung stehenden Ressourcen.
  • Kommunikationsnetze haben physikalische Beschränkungen für die Übertragungskapazität über die Verbindungsabschnitte oder Links, welche von dem Netz umfasst werden. Die maximale Übertragungskapazität der einzelnen Links legt eine obere Schranke für den über den jeweiligen Link übertragbaren Verkehr fest. Häufig werden Grenzen über das Verkehrsaufkommen auf den einzelnen Links niedriger als die maximale physikalische Kapazität festgesetzt, um einerseits Reserven zu haben, andererseits um Störfällen im Netz vorzubeugen. Im letzteren Fall hat man häufig die Resilience eines Netzes im Auge, d.h. die Fähigkeit auch bei Ausfällen von Netzelementen eine störungsfreie Übertragung sicherzustellen. Für das oben angesprochene Kommunikationsnetz können die Grenzen für den Verkehr auf den einzelnen Links z.B. so gewählt werden, dass der Ausfall eines (oder mehrerer) Links nicht zum Überschreiten der physikalischen Grenzen für die Kapazität der anderen Links führt, d.h. auch bei Ausfall eines Links kann der Verkehr, der einer Zulassungskontrolle unterworfen wurde, bewältigen kann. Eine Überlastsituation im Sinne des erfindungsgemäßen Verfahrens kann dann dadurch definiert werden, dass auf einen Verbin dungsabschnitt bzw. einen Link des Netzes die festgesetzten Grenzen für das Verkehrsaufkommen auf diesen Link überschritten werden könnten. Eine Überprüfung des Kommunikationsnetzes auf die Möglichkeit einer Überlastsituation kann z.B. mit Hilfe eines Modells für die Lastverteilung innerhalb des Netzes vorgenommen werden. Es wird beispielsweise mittels eines Simulationsprogramms kontrolliert, ob es Links des Kommunikationsnetzes gibt, für die eine im Rahmen der festgesetzten Grenzen maximale Verkehrslast zu einer Überschreitung des für die Links zulässigen Verkehrsaufkommen führen würde. Eine andere, leicht abgewandelte Definition wäre, dass die Grenze über das Verkehrsaufkommen auf den einzelnen Links mit einer hohen vorgebbaren Wahrscheinlichkeit überschritten werden würde. Die Paare von Randknoten, die zu einer durch Überschreiten eines Grenzwertes für den Verkehr auf einen Link gegebenen Überlastsituation beitragen, wären dann die, denen man Pfade zuordnen könnte, die über den Link verlaufen, der die Überlastsituation verursacht. In der Verkehrstheorie ist der Begriff Verkehrsmuster üblich, um den real (momentan) an den Eingängen des Netzes anliegenden Verkehr zu bezeichnen. Die Überprüfung auf eine Überlastsituation kann dann vorgenommen werden, indem kontrolliert wird, ob die von den Grenzen zugelassenen Verkehrsmuster in Anbetracht des im Netz vorgenommenen Routings zu einer Überlast führen oder nicht.
  • Im Folgenden wird der Erfindungsgegenstand im Rahmen eines Ausführungsbeispiels anhand einer Figur näher erläutert.
  • In der Figur ist ein aus Knoten und Links gebildetes Netz gezeigt. Dabei sind die Randknoten R1 bis R10 durch gefüllte Kreise gekennzeichnet. Die inneren Knoten sind durch nicht gefüllte Kreise dargestellt. Links sind veranschaulicht durch Verbindungen zwischen Knoten. Für das Netz können verschiedene Arten von Randbedingungen definiert werden, die eine Zulassungskontrolle am Netzrand gewährleisten. Die Art der Randbedingungen kann beispielsweise in Abhängigkeit der Topologie des Netzes gewählt werden. Die Form der Randbedingungen entscheidet mit, bei welchen Blockierungswahrscheinlichkeiten Überlastsituation in den erfindungsgemäßen Verfahren vorkommen. Mögliche Randbedingungen sind:
    • 1. Grenzen für den Verkehr, der zwischen zwei Randknoten übertragen wird, d.h. jeweils ein Grenzwert für ein Paar (Ri,Rj), j,i ∊ {1,..,10}, das durch zwei Randknoten gegeben ist.
    • 2. Grenzwerte für alle Eingangs- und Ausgangsknoten. Wenn wir annehmen, dass alle Randknoten Ri, i ∊ {1,..,10} sowohl Eingangs- wie Ausgangsknoten sind, würde das 20 Grenzwerte ergeben, wobei jeweils zwei Grenzwerte, ein Eingangsgrenzwert und ein Ausgangsgrenzwert, einem Randknoten zugeordnet ist. Für einen Flow, der von dem Eingangsknoten Ri zu dem Ausgangsknoten Rj übertragen werden soll, würde dann überprüft werden, ob der Knoten die Eingangsgrenze für Ri oder die Ausgangsgrenze für Rj überschreiten würde. Bei Überschreiten wäre eine Abweisung die Folge.
    • 3. Ein- und Ausgangsgrenzwerte wie bei 2. jedoch für alle Links des Netzes. Das heißt, man hätte für jeden Link L jeweils zwei Grenzen pro Randknoten. Für die Übertragung eines Flows vom Knoten Ri zum Knoten Rj würden die Eingangsgrenzen von Ri und die Ausgangsgrenzen von Rj geprüft werden, die sich auf Links beziehen, über die der Flow zu übertragen ist.
  • Im Folgenden wird der Einfachheit halber von Grenzwerten der Form 1 ausgegangen. Es sei ein Verkehrsmodell zugrunde gelegt, das die Bestimmung eines mittleren Verkehrsaufkommens zwischen zwei Randknoten Ri und Rj erlaube. Der mittlere Verkehr zwischen zwei Randknoten Ri und Rj wird der Einfachheit halber als Vij bezeichnet. Ebenso sei die Gij der Grenzwert für von dem Eingangsknoten Ri zu dem Ausgangsknoten Rj übertragenen Verkehr. Ein von Ri zu Rj zu übertragender Flow wird dann zugelassen, wenn der aggregierte Verkehr zwischen Ri und Rj nicht die Grenze Gij überschreiten würde. Dabei gelte immer j,i ∊ {1,..,10}. Das Verkehrsmodell benützt die mittleren Verkehrswerte Vij und Annahmen über die statistischen Schwankungen, die z.B. einer Poisson-Verteilung gehorchen. Für die Initialisierung des Verfahrens werden die Grenzwerte Gij so (niedrig) festgesetzt, dass gleiche Blockierwahrscheinlichkeiten für alle Paare (Ri, Rj) bestehen und dass zudem keine Überlastsituation auftritt. Die Überprüfung auf Auftreten einer Überlastsituation kann z.B. dadurch geschehen, dass für die maximale durch die Grenzwerte zugelassene Verkehrslast unter Einbeziehung des Routings innerhalb des Netzes die Verkehrslast der einzelnen Links bestimmt und mit den Grenzen bzw. Kapazitäten der Links verglichen wird. Erfindungsgemäß werden die Blockierwahrscheinlichkeiten im selben prozentualen Verhältnis abgesenkt und die Grenzwerte Gij entsprechend erhöht. Dabei wird Hilfe des Verkehrsmodells für einen Satz von reduzierten, gleichen Werten der Blockierwahrscheinlichkeit ein korrespondierender Satz Grenzwerte Gij (analytisch oder numerisch) ermittelt, die – im Rahmen des Verkehrsmodells – eine Nichtzulassung mit der reduzierten Blockierwahrscheinlichkeit für sämtliche Paare (Ri, Rj) festsetzen. Es folgt eine Überprüfung auf Überlast. Falls keine Überlast auftritt, wird die Blockierwahrscheinlichkeit weiter simultan für alle Kommunikationsbeziehungen erniedrigt. Dies kann beispielsweise durch schrittweise Erniedrigung um 10 % des Ausgangswertes geschehen. Bei einem, z.B. dem fünften Schritt, trete eine Bottleneck bzw. eine Überlastsituation auf dem Link L auf, d.h. die Grenze für die Kapazität auf diesen Link würde durch die Wahl der Grenze bei Schritt 5 überschritten werden. Zu dieser Überlastsituation tragen beispielsweise die Paare (R1,R2), (R2,R1), (R1,R3), (R3,R1), (R1,R4) und (R4,R1) bei. Für diese Paare werden dann die Grenzen Gij bzw. die Blockierwahrscheinlichkeit auf ihren Wert bei Schritt 4 festgesetzt. Im Folgenden wird das Verfahren für die verbliebenen Paare (Ri,Rj) fortgesetzt, bis Grenzen Gij für alle Paare (Ri,Rj) festgelegt sind.

Claims (10)

  1. Verfahren für die Festsetzung von Grenzwerten zur Verkehrsbeschränkung in einem Kommunikationsnetz mit Zugangskontrollen, wobei das Kommunikationsnetz mit Knoten und Verbindungsabschnitten gebildet ist und zumindest für einen Teil des Verkehrs, der zwischen Randknoten über das Netz übertragen werden soll, eine Zugangskontrolle mittels eines Grenzwertes vorgenommen wird, bei dem – für eine Mehrzahl von durch Randknoten gebildeten Paaren (Ri,Rj) die Grenzwerte für die Zugangskontrolle so festgesetzt werden, – dass die Wahrscheinlichkeit für eine Nichtzulassung von einer Zulassungskontrolle unterzogenen Verkehrs im wesentlichen gleich ist für die Übertragung zwischen den zwei Randknoten eines jeden Paars, und – dass Überlastsituationen nicht auftreten, – die jeweiligen Grenzwerte solange angehoben werden, bis eine Überlastsituation auftritt, wobei die Anhebung so vorgenommen wird, dass die Wahrscheinlichkeit für eine Nichtzulassung von Verkehr für die einzelnen Paare (Ri,Rj) im wesentlichen gleich bleibt, und – die Grenzwerte für die Zugangskontrolle für die Übertragung zwischen Paaren von Randknoten, bei denen der zwischen den Randknoten übertragene Verkehr zur Überlastsituation beiträgt, auf im wesentlichen den Wert festgesetzt werden, bei dem durch das Anheben der Grenzwerte die Überlastsituation verursacht wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bis zur Festsetzung aller Grenzwerte für die Zugangskontrolle für die Übertragung zwischen den Randknoten der einzelnen Paare (Ri,Rj) – noch nicht festgesetzte Grenzwerte für die Zugangskontrolle weiter angehoben werden, bis eine Überlastsituation auftritt, wobei die Anhebung so vorgenommen wird, dass die Wahrscheinlichkeit für eine Nichtzulassung von Verkehr zwischen Paaren (Ri,Rj), für die noch keine Grenzwerte festgesetzt wurden, im wesentlichen gleich bleibt, und – die Grenzwerte für die Zugangskontrolle für die Übertragung zwischen Paaren (Ri,Rj) von Randknoten, bei denen der zwischen den Randknoten übertragene Verkehr zur Überlastsituation beiträgt, auf im wesentlichen den Wert festgesetzt werden, bei dem durch das Anheben der Grenzwerte die Überlastsituation verursacht wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass Randknoten durch Netzzugangsknoten und Netzausgangsknoten gegeben sind.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Randknoten Knoten des Netzes umfassen, die Quellen oder Senken von Verkehr darstellen.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mehrzahl von durch Randknoten gebildete Paare (Ri,Rj) alle Paare (Ri,Rj) aus jeweils einen Netzzugangsknoten und einen Netzausgangsknoten umfassen.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für den gesamten Verkehr einer Verkehrsklasse Zugangskontrollen durchgeführt werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrollen die Zulassung oder Abweisung einzelner Flows betreffen.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Überlastsituation dadurch gegeben ist, dass in einem Szenario hoher Verkehrsbelastung, bei dem die Grenzwerte für die Zugangskontrollen noch eingehalten werden, auf einem Verbindungsabschnitt ein Schwellenwert für den über den Verbindungsabschnitt übertragenen Verkehr überschritten wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass den Verbindungsabschnitten des Kommunikationsnetzes Schwellenwerte für den über den jeweiligen Verbindungsabschnitt übertragenen Verkehr so zugeordnet sind, dass bei Ausfall eines oder mehrerer Verbindungsabschnitte der im Rahmen der Zulassungskontrollen zugelassene Verkehr keine Überlast darstellt.
  10. Netzknoten mit Mitteln zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 9.
DE10301966A 2003-01-20 2003-01-20 Verfahren zur Bestimmung von Grenzen für eine Verkehrskontrolle in Kommunikationsnetzen mit Zugangskontrolle Expired - Fee Related DE10301966B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE10301966A DE10301966B4 (de) 2003-01-20 2003-01-20 Verfahren zur Bestimmung von Grenzen für eine Verkehrskontrolle in Kommunikationsnetzen mit Zugangskontrolle
US10/542,723 US7929434B2 (en) 2003-01-20 2004-01-14 Method for determining limits for controlling traffic in communication networks with access control
EP04701935A EP1586179A1 (de) 2003-01-20 2004-01-14 Verfahren zur bestimmung von grenzen f r eine verkehrskontro lle in kommunikationsnetzen mit zugangskontrolle.
CNB2004800024829A CN100499571C (zh) 2003-01-20 2004-01-14 在通信网络中利用接入控制确定通信业务控制的极限的方法
PCT/EP2004/000213 WO2004066566A1 (de) 2003-01-20 2004-01-14 Verfahren zur bestimmung von grenzen für eine verkehrskontrolle in kommunikationsnetzen mit zugangskontrolle.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10301966A DE10301966B4 (de) 2003-01-20 2003-01-20 Verfahren zur Bestimmung von Grenzen für eine Verkehrskontrolle in Kommunikationsnetzen mit Zugangskontrolle

Publications (2)

Publication Number Publication Date
DE10301966A1 true DE10301966A1 (de) 2004-08-05
DE10301966B4 DE10301966B4 (de) 2005-06-16

Family

ID=32667675

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10301966A Expired - Fee Related DE10301966B4 (de) 2003-01-20 2003-01-20 Verfahren zur Bestimmung von Grenzen für eine Verkehrskontrolle in Kommunikationsnetzen mit Zugangskontrolle

Country Status (5)

Country Link
US (1) US7929434B2 (de)
EP (1) EP1586179A1 (de)
CN (1) CN100499571C (de)
DE (1) DE10301966B4 (de)
WO (1) WO2004066566A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004041013B3 (de) * 2004-08-24 2006-04-13 Siemens Ag Verfahren und Vorrichtung zur Optimierung der Auslastung eines Kommunikationsnetzes
DE102004045980B3 (de) * 2004-09-22 2006-05-18 Siemens Ag Automatische Nachführung von Netzparametern bei Veränderungen der Verkehrslast
DE102004057496A1 (de) * 2004-11-29 2006-06-01 Siemens Ag Verfahren und Vorrichtung zur automatischen Neueinstellung von Grenzen für Zugangskontrollen zur Beschränkung des Verkehrs in einem Kommunikationsnetz
DE102006041058A1 (de) * 2006-09-01 2008-03-27 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Nachführung von Netzparametern

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2417852A (en) * 2004-04-14 2006-03-08 Siemens Aktiengesellschaft Network data flow control
CN101971579B (zh) * 2008-04-02 2013-06-12 上海贝尔股份有限公司 固定接入网中用于处理用户终端的接入的方法和装置
US8392558B1 (en) 2011-03-22 2013-03-05 Amazon Technologies, Inc. System and method for determining overload state for service requests
US8380850B1 (en) 2011-03-22 2013-02-19 Amazon Technologies, Inc. System and method for damping overload state oscillations
US8429282B1 (en) 2011-03-22 2013-04-23 Amazon Technologies, Inc. System and method for avoiding system overload by maintaining an ideal request rate

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1202501A2 (de) * 2000-10-27 2002-05-02 Nortel Networks Limited Hierarchische Bandbreitenverwaltung in Mehrdienstnetzwerken
US20020145982A1 (en) * 2000-11-03 2002-10-10 Talpade Rajesh Rasik Method and system for quality of service provisioning for IP virtual private networks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4872157A (en) * 1988-03-31 1989-10-03 American Telephone And Telegraph Company, At&T Bell Laboratories Architecture and organization of a high performance metropolitan area telecommunications packet network
US5727051A (en) * 1995-07-14 1998-03-10 Telefonaktiebolaget Lm Ericsson (Publ.) System and method for adaptive routing on a virtual path broadband network
EP1013131A2 (de) * 1997-03-13 2000-06-28 Urizen Ltd. Vorrichtung und verfahren zum ausbau von kommunikationsnetzen
US6788646B1 (en) * 1999-10-14 2004-09-07 Telefonaktiebolaget Lm Ericsson (Publ) Link capacity sharing for throughput-blocking optimality
EP1232609B1 (de) 1999-10-14 2007-11-28 Telefonaktiebolaget LM Ericsson (publ) Optimierung der durchsatzblockierung durch gemeinsame nutzung der verbindungskapazität
US6904017B1 (en) * 2000-05-08 2005-06-07 Lucent Technologies Inc. Method and apparatus to provide centralized call admission control and load balancing for a voice-over-IP network
US7206284B2 (en) * 2002-11-27 2007-04-17 International Business Machines Corporation Method and apparatus for automatic congestion avoidance for differentiated service flows
US7450845B2 (en) * 2002-12-11 2008-11-11 Nortel Networks Limited Expandable universal network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1202501A2 (de) * 2000-10-27 2002-05-02 Nortel Networks Limited Hierarchische Bandbreitenverwaltung in Mehrdienstnetzwerken
US20020145982A1 (en) * 2000-11-03 2002-10-10 Talpade Rajesh Rasik Method and system for quality of service provisioning for IP virtual private networks

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004041013B3 (de) * 2004-08-24 2006-04-13 Siemens Ag Verfahren und Vorrichtung zur Optimierung der Auslastung eines Kommunikationsnetzes
DE102004045980B3 (de) * 2004-09-22 2006-05-18 Siemens Ag Automatische Nachführung von Netzparametern bei Veränderungen der Verkehrslast
DE102004057496A1 (de) * 2004-11-29 2006-06-01 Siemens Ag Verfahren und Vorrichtung zur automatischen Neueinstellung von Grenzen für Zugangskontrollen zur Beschränkung des Verkehrs in einem Kommunikationsnetz
DE102004057496B4 (de) * 2004-11-29 2006-08-24 Siemens Ag Verfahren und Vorrichtung zur automatischen Neueinstellung von Grenzen für Zugangskontrollen zur Beschränkung des Verkehrs in einem Kommunikationsnetz
DE102006041058A1 (de) * 2006-09-01 2008-03-27 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Nachführung von Netzparametern
DE102006041058B4 (de) * 2006-09-01 2008-09-11 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Nachführung von Netzparametern
US8027261B2 (en) 2006-09-01 2011-09-27 Nokia Siemens Networks Gmbh & Co. Kg Method for tracking network parameters

Also Published As

Publication number Publication date
WO2004066566A1 (de) 2004-08-05
EP1586179A1 (de) 2005-10-19
US20060056299A1 (en) 2006-03-16
US7929434B2 (en) 2011-04-19
DE10301966B4 (de) 2005-06-16
CN100499571C (zh) 2009-06-10
CN1739268A (zh) 2006-02-22

Similar Documents

Publication Publication Date Title
DE60016977T2 (de) Verfahren und system zur datenübertragung über einen optimierten datenpfad in einem netzwerk
DE69728630T2 (de) Verfahren und System zur Steigerung der Dienstleitungsqualität bei oder unter einem Grenz-Tarif
EP1428408B1 (de) Verteilte übermittlung von informationen in einem verbindungslosen, paketorientierten kommunikationsnetz
EP1428361B1 (de) Verkehrsbegrenzung mittels zulässigkeitsprüfung für ein paketorientiertes verbindungsloses netz mit qos niveau übertragung
DE10357582A1 (de) Klassenbasierte Ratensteuerung unter Verwendung eines Leaky Bucket mit einer Vielzahl von Grenzwerten
DE69926599T2 (de) Verfahren und Vorrichtung zur Reglementierung des Datenverkehrs
WO2004021647A2 (de) Zugangskontrolle bei paketorientierten netzen
DE10301966B4 (de) Verfahren zur Bestimmung von Grenzen für eine Verkehrskontrolle in Kommunikationsnetzen mit Zugangskontrolle
WO2004107677A1 (de) Verfahren für eine verkehrsverteilung mittels hash-codes entsprechend einer soll-verkehrsverteilung in einem paketorientierten netz mit mehrwegerouting
DE102004001008B3 (de) Verfahren zur Bestimmung von Grenzwerten für eine Verkehrskontrolle in Kommunikationsnetzen mit Zugangskontrolle
EP1588234B1 (de) Zuordnung von verteilungsgewichten zu verbindungsabschnitten in einem paketnetz mit verkehrsverteilung
DE60319250T2 (de) Verfahren zur routenverteilung bei der mehrdienstoptimierung eines sdh-übertragungsnetzwerks
DE102004045740B4 (de) Selbstadaptierendes Bandbreitenmanagement
EP0711055B1 (de) Verfahren und Vorrichtung zur Messung charakteristischer Grössen eines Stroms von Datenpaketen fester Länge in einem digitalen Übertragungssystem
WO2004021648A1 (de) Zugangskontrolle bei paketorientierten netzen
EP1334588B1 (de) Verfahren zur auswahl von kommunikationsnetzen anhand dynamisch einstellbarer auswahlkriterien zur steuerung eines verbindungsaufbaus zwischen kommunikationsendstellen
DE602005005463T2 (de) Ein verfahren zur ermittlung von verzögerungen in einem optischen adaptivwegnetz
EP1358735B1 (de) Einheit zur verteilung und verarbeitung von datenpaketen
DE102004045980B3 (de) Automatische Nachführung von Netzparametern bei Veränderungen der Verkehrslast
EP3758310A1 (de) Verfahren zur datenkommunikation, netzwerksteuereinrichtung, netzwerk, computerprogramm und computerlesbares medium
DE69827031T2 (de) Verfahren und gerät zum abrechnen von kommunikationsgebühren bezüglich rsvp-protokoll
EP1319287B1 (de) Verfahren zum aufbau von verbindungen mit garantierter dienstgüte für ein kommunikationsnetz mit einem resourcenmanager
WO2004066567A2 (de) Verkehrsbeschränkung bei paketorientierten netzen mittels linkabhängiger grenzwerte für den die netzgrenzen passierenden verkehr
DE602004012412T2 (de) Verfahren und System zur Verwaltung eines Datenburst-Durchsatzes von einem optischen Netzwerk mit Burstschaltung
DE102005039338A1 (de) Kommunikationsnetzwerk, Kommunikationsrechner und Verfahren zum Betreiben eines Kommunikationsnetzwerks

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee