DE10319310A1 - Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle - Google Patents

Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle Download PDF

Info

Publication number
DE10319310A1
DE10319310A1 DE10319310A DE10319310A DE10319310A1 DE 10319310 A1 DE10319310 A1 DE 10319310A1 DE 10319310 A DE10319310 A DE 10319310A DE 10319310 A DE10319310 A DE 10319310A DE 10319310 A1 DE10319310 A1 DE 10319310A1
Authority
DE
Germany
Prior art keywords
traffic
values
value
nominal
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10319310A
Other languages
English (en)
Other versions
DE10319310B4 (de
Inventor
Joachim Dr. Charzinski
Michael Menth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10319310A priority Critical patent/DE10319310B4/de
Priority to CNA200380110661XA priority patent/CN1879358A/zh
Priority to EP03788811A priority patent/EP1661329A1/de
Priority to US10/570,430 priority patent/US20060274653A1/en
Priority to PCT/DE2003/003873 priority patent/WO2005027432A1/de
Publication of DE10319310A1 publication Critical patent/DE10319310A1/de
Application granted granted Critical
Publication of DE10319310B4 publication Critical patent/DE10319310B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2416Real-time traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/41Flow control; Congestion control by acting on aggregated flows or links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/801Real time traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

Die Erfindung betrifft zwei Verfahren zur Verbesserung der Auslastung eines Links mit Zugangskontrolle bzw. eines Kommunikationsnetzes mit Zugangskontrolle. Im Rahmen der erfindungsgemäßen Verfahren wird eine Überbuchung nach Maßgabe der Verhältnisse von Messwerten von übertragenen aggregierten Verkehr zu Nennwerten von aggregierten zu übertragenden Verkehrs festgelegt, wobei die Verhältnisse von Messwerten zu Nennwerten nach Maßgabe der Größe entweder des Messwertes oder des Nennwertes gewichtet werden, so dass für kleinere Messwerte bzw. Nennwerte deren Verhältnis sich für die Festlegung der Überbuchung weinger stark auswirkt als Verhältnisse von größeren Messwerten und Nennwerten zueinander. Die Erfindung erlaubt einen systematischen Zugang zur besseren Ausnutzung der zur Verfügung stehenden Bandbreite. Repräsentative Situationen, in denen eine hohe Auslastung der Bandbreite vorherrscht, werden bei der Festlegung des Überbuchungsfaktors stärker berücksichtigt als durch geringe Auslastung gekennzeichnete Phasen.

Description

  • Die Erfindung betrifft ein Verfahren zur Verbesserung der Auslastung eines Links in einem Kommunikationsnetz und ein Verfahren zur Verbesserung der Auslastung eines Kommunikationsnetzes.
  • Die Erfindung liegt auf dem Gebiet der Netzwerktechnik und zielt vornehmlich auf eine bessere Auslastung von paketorientierten Netzen mit Echtzeitverkehr.
  • In vielen derzeitigen Netzen gibt es Verfahren zur Überlastkontrolle, um die Übertragungsqualität in diesen Netzen zu sichern. Eine Möglichkeit der Überlastkontrolle besteht darin, zu übertragenden Datenverkehr Zulassungskontrollen zu unterwerfen. Dabei wird pro Link oder für das ganze Netz eine Bandbreitenreservierung für angemeldeten Verkehr durchgeführt. Neu angemeldete Verbindungen werden abgewiesen, wenn nicht mehr hinreichend Bandbreite für den angeforderten Übertragungsdienst bereitsteht.
  • In der Regel ist die gesamte gemäß Zulassungskontrollen reservierte Bandbreite höher als die tatsächlich in Anspruch genommene. Netze mit Zugangskontrollen verwenden häufig auch sogenannte Policer bzw. Kontrollinstanzen, die die real benützte Bandbreite messen und bei Überschreiten der reservierten Bandbreite Pakete verwerfen. Die Bandbreitenreservierung wird daher meist konservativ vorgenommen, so dass Verkehrsspitzen nicht zu einem Überschreiten der angeforderten Bandbreite führen. Zudem haben Verbindungen vielfach einen On/Off Charakter, d.h. es gibt Pausen, während derer keine Daten ge sendet werden. Schließlich beginnen Datenströme mit einer zeitlichen Verzögerung nach Einrichten der Reservierung zu senden.
  • Wegen der Diskrepanz zwischen der reservierten und der real verwendeten Bandbreite wird mitunter von Netzbetreibern aufgrund von gemessenen Werten mehr Verkehr zugelassen, als die Bandbreitenreservierung verbürgen würde.
  • Die Erfindung hat die Aufgabe, ein systematisches Verfahren für eine verbesserte Auslastung der zur Verfügung stehenden Übertragungskapazitäten anzugeben.
  • Die Aufgabe wird für einen Link bzw. einen Verbindungsabschnitt mit Zugangskontrolle durch Anspruch 1 und für ein Kommunikationsnetz mit Zugangskontrolle durch Anspruch 2 gelöst.
  • Bei dem Kommunikationsnetz handelt es sich beispielsweise um ein IP (Internet Protocol) Netz. Die Zugangskontrolle findet entweder für mindestens einen Kommunikationslink im Netz oder für aggregierten über das Kommunikationsnetz übertragenen Verkehr statt. Die Zugangskontrolle erlaubt es nur einer begrenzte Datenmenge, das Netz als Kommunikationsmedium zu benutzen, um dieses vor Überlastung zu schützen. Eine Möglichkeit ist auch, nur Verkehr einer (oder mehrerer) Verkehrsklassen einer Zugangskontrolle zu unterwerfen (beispielsweise kann es sich um Verkehrsklassen für Echtzeitverkehr handeln). Nicht einer Zugangskontrolle unterworfener Verkehr wird dann z.B. entsprechend einem „best effort" Ansatz übertragen, d.h. Übertragung ohne Qualitätsgütemerkmale.
  • Die Erfindung erlaubt es, auf Grund von Erfahrungswerten bzw. Messwerten kontrolliert mehr Verkehr zuzulassen als es das reine Kontrollverfahren auf Grund der angezeigten Verkehrsaufkommen erlauben würde. Erfindungsgemäß wird die Überschätzung der angezeigten Verkehrsbeschreibungen (d.h. der gemäß Reservierung beanspruchten Bandbreite) zumindest teilweise ausgeglichen.
  • Die Grundidee des Verfahrens besteht darin, einen Erfahrungswert bzw. Messwert für die von Reservierungen tatsächlich ausgenutzte Datenrate im Verhältnis zur erklärten Rate (Nennwert) zu ermitteln. In diese Ermittelung gehen Messwerte umso stärker ein, je signifikanter sie sind. Dazu werden Messwerte aus Phasen mit hoher Auslastung der reservierbaren Budgets stärker berücksichtigt als Messwerte aus Phasen mit wenig Verkehr. Die Verhältnisse bzw. Quotienten von Messwerten des gesamten über den Link übertragenen Verkehrs zu Nennwerten des gesamten bei der Zugangskontrolle für die Übertragung über den Link zugelassenen Verkehrs werden gewichtet nach Maßgabe der (absoluten) Größe entweder des Messwertes oder des Nennwertes. Für eine Überbuchung auf Grund von ermittelten Verhältnissen zwischen Messwerten und Nennwerten sind offensichtlich die Werte am signifikantesten, welche sich auf eine Verkehrssituation mit hoher Auslastung beziehen. Eine hohe Auslastung führt zu großen Werten für das registrierte akkumulierte Verkehrsaufkommen (Nennwert) bzw. das gemessene akkumulierte Verkehrsaufkommen (Messwert). Durch die Gewichtung werden Situationen mit hoher Auslastung für die Festlegung eines Überbuchungsfaktors stärker berücksichtigt.
  • Das erfindungsgemäße Verfahren führt dazu, dass untypische bzw. seltenere Ereignisse schwächer gewichtet werden. So kann für die Überbuchung ein weniger konservativer Wert ermittelt werden, der aber die wichtigen Ereignisse berücksichtigt. Das ist z.B. notwendig, um die Bestimmung des Überbuchungsfaktors in Zeiten von wenig Verkehrsaufkommen gegen untypische Situationen robust zu machen:
    Z. B. kann eine Verbindung, die zufälligerweise alleine aktiv ist, ihre gesamte reservierte Bandbreite benötigen. Das führt dazu, dass das Verhältnis von Messwert zu Nennwert gleich eins ist. Für den Fall, dass das ein untypisches Verhalten ist, wird es durch die erfindungsgemäße Gewichtung kaum berücksichtigt, wenn die verwendete Bandbreite klein im Vergleich zu gesamten zur Verfügung stehenden Bandbreite ist.
  • Ein Angreifer könnte das System korrumpieren, indem er Reservierungen hält und deutlich mehr sendet, als das durch die Nennwerte vorgesehen ist. Dadurch schädigt er möglicherweise die Dienstgüte der aktiven Verbindungen. Ein solches Vorgehen wäre nur dann erfolgversprechend, wenn der Angreifer einen großen Teil der vorhandenen Bandbreite nutzen kann. Ansonsten wird bei der Bestimmung des Überbuchungsfaktors der Angriff durch die Gewichtung abgefangen.
  • Die Erfindung kann mit verschiedenartigen Zugangskontrollschemen, die angezeigte Verkehrsbeschreibungen ausnutzen, leicht kombiniert werden.
  • Die Zugangskontrolle wird mittels einer Grenze für den aggregierten Verkehr auf dem Link bzw. mittels einer Grenze für aggregierten über das Kommunikationsnetz übertragenen Verkehr durchgeführt. Welcher aggregierter Verkehr im Kommunikationsnetz gemessen wird und mit einem Nennwert für den aggregierten Verkehr verglichen wird, hängt von der verwendeten Zu gangskontrolle ab. Im Folgenden sind drei Möglichkeiten skizziert:
    • • Die Zulassungskontrolle wird mittels einer Grenze für den zwischen zwei Randpunkten des Kommunikationsnetzes übertragenen Datenverkehr durchgeführt und die Messwerte sowie die Nennwerte beziehen sich auf den aggregierten zwischen den beiden Randpunkten übertragenen Datenverkehr.
    • • Zwei Zulassungskontrollen werden mittels einer Grenze für den bei einem Randpunkt in das Kommunikationsnetz eintretenden bzw. mit einer Grenze für den bei einem Randpunkt austretenden Datenverkehr durchgeführt. Datenverkehr wird zugelassen, wenn beide Zulassungskontrollen positiv ausfallen. Die Messwerte und die Nennwerte beziehen sich dann auf den aggregierten zugelassenen Datenverkehr, d.h. auf den aggregierten Datenverkehr, der bei dem entsprechenden Randpunkt in das Netz eingetreten ist, oder auf den aggregierten Datenverkehr, der bei dem anderen Randpunkt das Netz verlässt.
    • • Je zwei Zulassungskontrollen werden für jeden durch die Übertragung des Datenverkehrs betroffen Link mittels einer Grenze für den bei einem Randpunkt in das Kommunikationsnetz eintretenden bzw. mit einer Grenze für den bei einem Randpunkt austretenden Datenverkehr durchgeführt. Datenverkehr wird zugelassen wird, wenn alle Zulassungskontrollen positiv ausfallen. Die Messwerte und die Nennwerte beziehen sich dann auf den aggregierten zugelassenen über einen betroffenen Link übertragenen Datenverkehr, d.h. den aggregierten, über den Link übertragenen Datenverkehr, der bei dem entsprechenden Randpunkt in das Netz eingetreten ist, oder auf den aggregierten, über den Link übertragenen Datenverkehr, der bei dem anderen Randpunkt das Netz verlässt.
  • Das erfindungsgemäße Verfahren ist jedoch nicht auf die obigen Fälle beschränkt, sondern kann flexibel für beliebige Zugangskontrollen angepasst werden. Im Allgemeinen gilt dabei, dass die für die Zugangskontrolle verwendete Grenze für einen aggregierten Verkehr bzw. die verwendeten Grenzen zu den zu ermittelnden Messwerten führen. Die Nennwerte für aggregierten Verkehr werden mit der bzw. den Grenzen verglichen und die Messwerte müssen dazu korrespondieren. Beispielsweise kann im letzten oben angeführten Fall – Grenzen, die jeweils von einem Randknoten und einem Link abhängen – der aggregierte, über den Link übertragene Verkehr gemessen werden, der bei dem entsprechenden Randknoten in das Netz eingetreten ist bzw. das Netz verlassen soll. Messwerte sollen mit den Grenzen korrelieren. Eine eindeutige Entsprechung ist dabei nicht erforderlich. Kenntnisse über die Verkehrsverteilung im Netz und über statistische Eigenschaften des Netzes können z.B. herangezogen werden, um die Anzahl der erforderlichen Messungen zu reduzieren.
  • Bei einem Kommunikationsnetz kann man die Strecke des Netzes (z.B. die Strecke zwischen zwei Randknoten), für die Messwerte ermittelt werden, als virtuellen Link mit Zugangskontrolle betrachten. Dabei laufen die Verkehrsströme zwischen den beiden Randknoten auf physikalischen Links, die evtl. teilweise auch Bandbreite für zwischen anderen Randkonten übertragene Verkehrsströme bereitstellen. Ein virtueller Link kann auch alternative physikalische Links einschließen. Als Randknoten sei dabei auch ein Knoten innerhalb des Netzes verstanden, der eine Quelle (bzw. Sender) oder Senke (bzw. Empfänger) für Datenverkehr darstellt. Für Verkehrsströme bzw. Flows oder Verbindungen, die über den Link bzw. zwischen den Randknoten des Kommunikationsnetzes übertragen werden sollen, wird überprüft, ob die Übertragung der angekündigten Verkehrsmenge (Nennwert) zu einem Überschreiten der Grenze führen würde.
  • Die Gewichtung der Verhältnisse von Messwerten zu Nennwerten kann mittels einer Verteilungsfunktion für die gewichteten Verhältnisse von Messwerten zu Nennwerten durchgeführt werden. Die Gewichtung kann dabei mit Hilfe einer Gewichtungsfunktion vorgenommen werden. Die Gewichtungsfunktion ist beispielsweise proportional der n-fachen Potenz des Messwertes oder des Nennwertes. Es wird dabei ein Referenzwert für die gewichteten Verhältnisse nach Maßgabe eines Wahrscheinlichkeitswertes bestimmt, so dass die Wahrscheinlichkeit für den Referenzwert überschreitende gewichtete Verhältnisse von Messwerten zu Nennwerten gleich dem Wahrscheinlichkeitswert ist. Falls es mehrere Werte gibt, für die die Wahrscheinlichkeit für den jeweiligen Wert überschreitende gewichtete Verhältnisse von Messwerten zu Nennwerten gleich dem Wahrscheinlichkeitswert ist, ist es sinnvoll, den Referenzwert als das Minimum bzw. Infimum dieser Werte festzulegen. Diese Regel ist z.B. anzuwenden, wenn man den Wahrscheinlichkeitswert gleich null setzt. In diesem Fall wäre der Referenzwert gleich dem größten auftretenden Verhältnis von Messwert zu Nennwert. Eine bessere Auslastung erhält man jedoch, wenn man den Wahrscheinlichkeitswert gleich einem kleinen, endlichen Wert setzt. Der Überbuchungsfaktor kann dann proportional zum Kehrwert des Referenzwerte festgesetzt werden.
  • Eine andere, weniger elaborierte Möglichkeit zur Festsetzung von Gewichten ist, für Messwerte bzw. Nennwerte oberhalb einer Schwelle das Gewicht eins zu nehmen und unterhalb der Schwelle den Wert null für das Gewicht festzulegen. Damit werden Verhältnisse von Messwerten zu Nennwerten mit niedrigen Absolutwert des Messwertes bzw. des Nennwertes für die Bestimmung des Überbuchungsfaktors nicht berücksichtigt.
  • Im Folgenden wird der Erfindungsgegenstand im Rahmen von zwei Ausführungsbeispielen näher erläutert. Das erste Ausführungsbeispiel erläutert das Prinzip der Erfindung anhand einer auf einen Link bezogenen Zugangskontrolle. Bei dem zweiten Ausführungsbeispiel wird erläutert, welche das erste Ausführungsbeispiel betreffende Änderungen vorgenommen werden können, wenn die Zugangskontrolle nicht einen Link sondern ein Netz betrifft. Zu diesem Zweck wird mit Hilfe einer Figur ein Beispiel für eine Zugangskontrolle zu diesem Netz angegeben.
  • Zur besseren Verständlichkeit und für die Verwendung in Formeln werden im Folgenden einige Größen eingeführt:
    • • Der Parameter D ist die mittlere Verkehrsmenge, die in der sogenannten Busy Hour dem System als Angebot zugeführt wird. Der Parameter D ist für eine längere Zeit als konstant angenommen, er kann sich aber über Stunden, Tage und Wochen hinweg verändern.
    • • B ist die Grenze bzw. das Budget für die Zulassungskontrolle. Das Budget B kann mittels eines Verkehrsmodells auf der Basis von D errechnet werden. Die Berechnung erfolgt beispielsweise entsprechend dem Kriterium, dass eine ankommende Anfrage nur mit einer Blockierwahrscheinlichkeit von 10-3 abgewiesen wird. Der Parameter B ist ebenso wie D fest. Verändert sich D, sollte auch B neu bestimmt werden, um die Zielvorgaben bezüglich der Blockierwahrscheinlichkeit zu erreichen.
    • • Die Variable A speichert die Aggregatsrate der zugelassenen Verbindungen (d.h. den gesamten über den Link übertragenen Verkehr) gemäß der angezeigten Verkehrsbeschreibungen, d.h. gemäß der Reservierungsanforderungen. A entspricht dem Nennwert des gesamten zur Übertragung über den Link zugelassenen Verkehrs. Die Zulassung geschieht dynamisch auf Anfrage, deshalb ist A(t) eine zeitabhängige Variable. Sei ρ≤1 die angepeilte Maximalauslastung der Ressource (Linkkapazität). Da nicht zu viel Verkehr auf einen Link zugelassen werden darf, muss A(t) ≤ θ·ρ·B(t) gelten, wobei θ ein Überbuchungsparameter bzw. Überbuchungsfaktor ist, der von Zeit zu Zeit durch das erfindungsgemäße Verfahren ermittelt wird. Der Überbuchungsparameter soll dabei ausgleichen, dass die zugelassenen Verbindungen in der Regel nicht mit ihrer Maximalrate, sondern mit einer geringeren Rate senden. Mit θ > 1 kann so die reservierbare Kapazität der Ressource erhöht werden.
    • • Die Variable M speichert die gemessene Aggregatsrate auf dem Link, d.h. M ist der Messwert des gesamten zur Übertragung über den Link zugelassenen Verkehrs. Raten können als transportierte Daten pro Zeiteinheit gemessen werden. Zur Messung der Aggregatsrate kann ein gleitender Durchschnitt über einem Messfenster der Länge IM dienen. Ebenso wie A(t) ist M(t) eine zeitabhängige Variable. Es gilt M(t) ≤ A(t). Dafür gibt es mehrere Gründe: – Wenn die tatsächliche Rate eines Aggregats größer sein sollte als A(t) werden seine Pakete durch den Policer am Netzrand bzw. am dem Link vorgelagerten Knoten verworfen und seine Rate wird dadurch auf A(t) reduziert. – Datenströme beginnen mit zeitlichem Verzug nach der Einrichtung einer Reservierung zu senden. – Die Verkehrsbeschreibung einer Verbindung wird konservativ angegeben, um Verluste durch Ratenüberprüfung im Netz zu vermeiden. – Verbindungen haben On/Off Charakter, d. h. sie haben nicht immer etwas zu senden.
    • • Die zeitabhängige Variable Q(t) beschreibt den Quotienten Q(t) = M(t)/A(t). Da M(t) die Messung des zugelassenen und Raten-kontrollierten Verkehrs ist, sollte Q(t) ≤ 1 sein (wobei Messfehler nicht betrachtet werden). Q(t) ist ein Maß für die Ineffizienz der Zugangskontrolle, wobei zu beachten ist, dass aus den oben genannten Gründen Q(t) in der Regel kleiner als 1 ist.
  • Da Q(t) zeitlich schwankt, kann diese Größe nicht direkt (z.B. über eine Wahl von θ = 1/Q) zur Überbuchung verwendet werden. Um auch bei Überbuchung mit θ > 1 die geforderte Dienstgüte für die Reservierungen noch einhalten zu können, wird anstelle von Q(t) ein Referenzwert U verwendet, der nur entsprechend selten überschritten wird. Im einfachsten Fall könnte U z.B. als das zeitliche Maximum der Q(t) angenommen werden:
    Figure 00100001
    U ist die maximale Auslastung des Systems in typischem Zustand, sollte einen längerfristigen Wert darstellen und dabei konservativ sein. Im Folgenden wird gezeigt, wie erfindungsgemäß ein besserer Wert für U ermittelt werden kann unter der Maßgabe, dass typische Messwerte die Bestimmung von U am meisten beeinflussen.
  • Wenn A(t) und M(t) verglichen mit B klein sind, können bei einer Festsetzung
    Figure 00110001
    wenige Verbindungen mit einem untypischen M/A Verhältnis Q(t) sehr stark beeinflussen. Dies wird im erfindungsgemäßen Verfahren für die Ermittlung von U berücksichtigt. Dazu werden die M/A Verhältnisse gewichtet.
  • Durch die Korrelierung von A(t) und M(t) kann die Auslastung der Reservierungen relativ genau bestimmt werden. Mittelwerte wären sehr ungenau, eine direkte Auslastung der Übertragungskapazitäten würde das Bild durch die Kapazität unbenutzter Reservierungen verfälschen.
  • Die Gewichtsfunktion W(t) beurteilt die Aussagekraft von Q(t). Beispielsweise kann W(t) = M(t)n (n eine natürliche Zahl) gewählt werden. Damit geht die Größe von M(t) (und über M(t) ≤ A(t) auch A(t)) ins Gewicht mit ein und korreliert dieses mit der Aussagekraft von Q(t). Z.B. können in diese Gewichtsfunktion auch die Anzahl der aktiven Verbindungen oder andere hier nicht erwähnte Größen eingehen.
  • Die Funktion leq ist definiert durch
    Figure 00110002
    Es wird das Gewicht W(t) für Q(t) über eine Messfunktion
    Figure 00110003
    definiert, so dass für Q eine Verteilungsfunktion
    Figure 00110004
    definiert werden kann. Es gilt (t) ≤ 1, somit also auch P(Q ≤ u) ≤ 1 und damit ist P(Q ≤ u) eine Verteilung, die jeden kontinuierlichen Messwert mit
    Figure 00120001
    und damit proportional zu W(t) gewichtet.
  • Dieses Verfahren mit kontinuierlichen Messwerten ist auch auf Messverfahren diskreten Messpunkten adaptierbar:
    Figure 00120002
  • Hier wird angenommen, dass alle Messintervalle gleich lang sind. Das Verfahren kann aber auch leicht auf unterschiedlich lange Messintervalle adaptiert werden.
  • Mit Hilfe dieser Verteilungsfunktion kann nun das 1 – α Quantil für U benutzt werden: U = min{u|P(Q ≤ u) ≥ 1 – α}. Für U wird somit der kleinste Wert gewählt, der von Q nur mit Wahrscheinlichkeit α überschritten wird.
  • Durch den α Parameter kann das Kontrollverfahren mehr oder weniger progressiv eingestellt werden. (α=0 ist die konservativste Wahl, bei der jeweils das Maximum von Q für U verwendet wird. Größere Werte von α machen das Verfahren weniger konservativ, dabei aber auch weniger sicher gegen Verletzungen der zugesicherten Dienstgüte.) Dadurch kann es insbesondere für Echtzeitverkehr tauglich gemacht werden.
  • Ein sicherer Startwert für den Betrieb eines Netzes ist θ=1. Nach einiger Zeit (wenn genügend statistische Daten vorhanden sind, um U mit einer gewissen Sicherheit zu berechnen) kann θ = 1/U gesetzt werden. Der Wert von U sollte von Zeit zu Zeit neu berechnet und θ entsprechend angepasst werden. Dabei können entweder alle Daten aus der Vergangenheit einbezogen wer den, oder es kann eine Auswahl getroffen werden (z.B. Zeitfenster oder Auswahl der relevantesten Werte von Q, d.h. jener, bei denen A oder M besonders groß waren).
  • Alternativ oder zusätzlich zu der oben dargestellten Berechnung von Q(t) bzw. U(t) kann eine Gewichtungsfunktion eingesetzt werden, die Messwerte aus kleinen A(t) oder M(t) überhaupt nicht berücksichtigt. Genauso könnte dieser Schritt in der Bestimmung von θ eingeführt werden:
    Wenn A(t) oder M(t) unter einer festgelegten Schwelle (z.B. 0.1·B) liegt, wird der Messwert U verworfen und stattdessen θ auf dem alten Wert belassen.
  • Die bei dem Verfahren verwendeten Parameter können wie folgt gewählt werden:
    Die Dauer eines Messintervalls IM sollte sich von der Größenordnung unterhalb einer Verbindungsdauer bewegen (< 10 s), da sonst einige Verbindungen gar nicht erfasst werden können. Sie sollte aber auch so groß sein, dass möglichst viele Verbindungen innerhalb dieses Zeitraumes senden (> 500 ms). Die Dauer eines Messkreislaufes sollte so groß gewählt werden, dass genügend statistische Daten vorhanden sind um U gut zu schätzen.
  • Dem Verfahren kann zusätzlich mehr oder weniger Gedächtnis gegeben werden, indem die Statistik für Q(t) über mehr oder weniger lange Zeit (mehrere Messzyklen) geführt wird.
  • Dieses Verfahren kann von der Zugangskontrolle einer Pipe bzw. eines Links auf die Zugangskontrolle eines Netzes übertragen werden.
  • Die Figur zeigt ein Kommunikationsnetz mit Zugangskontrolle. Randknoten sind durch gefüllte Kreise, innere Knoten durch nicht gefüllte Kreise gekennzeichnet. Links sind durch Verbindungen zwischen den Knoten dargestellt. Exemplarisch ist ein Eingangsknoten mit I, ein Ausgangsknoten mit E und ein Link mit L bezeichnet. Über den Link L wird ein Teil des Verkehrs zwischen den Knoten I und E übertragen. Eine Zugangskontrolle bei dem Eingangsknoten I und bei dem Ausgangsknoten E stellen zusammen mit Zugangskontrollen bei anderen Randknoten sicher, dass keine Überlast bei dem Link L auftritt. Die Zugangskontrolle wird mittels einer Grenze bzw. eines Budgets B(I,E) für den zwischen den Knoten I und E übertragenen Verkehr durchgeführt.
  • Das für einen Link beschriebene Verfahren kann für das Kommunikationsnetz angewandt werden, indem die Variablen auf Border-Border (b2b) Beziehungen bzw. Rand-zu-Rand Beziehungen zwischen dem Zugangsknoten I und dem Ausgangsknoten E erweitert werden. Im Prinzip wird jede solche Beziehung als virtueller Link betrachtet.
    • – Aus D wird D (I, J)
    • – Aus B wird B (I, J)
    • – Aus A wird A (I, J)
    • – Aus M wird M(I,J). Die Bestimmung von M(v,w) kann z.B. am Policer geschehen. Falls das aber durch Messungen an Links geschehen soll, kann man deren Gesamtrate messen und diese Anteilsmäßig auf alle aktiven Border-Border b2b Beziehungen proportional zu A(I,J) aufteilen. Für M(I,J) könnte dann z.B. das Maximum dieser Messwerte genommen werden.
    • – Aus Q wird Q (I, J).
    • – Aus U wird U (I, J).
  • Wenn man davon ausgeht, dass die statistischen Eigenschaften des Verkehrs überall gleich sind, kann man durch die Aggregation von Border-Border b2b Beziehungen statistisch aussagekräftigere Werte bekommen. In diesem Fall werden die Variablen nicht mehr per b2b Beziehung geführt sondern z.B. nur noch per Zugangsrouter oder netzwerkweit.

Claims (13)

  1. Verfahren zur Verbesserung der Auslastung eines Links in einem Kommunikationsnetz, wobei für über den Link zu übertragenden Datenverkehr zumindest einer Verkehrsklasse eine Zugangskontrolle mittels einer Grenze für den gesamten über den Link zu übertragenden Datenverkehr durchgeführt wird, bei dem – eine Überbuchung des Links nach Maßgabe der Verhältnisse von Messwerten des gesamten über den Link übertragenen Verkehrs zu Nennwerten des gesamten bei der Zugangskontrolle für die Übertragung über den Link zugelassenen Verkehrs festgelegt wird, wobei eine Mehrzahl von Verhältnissen von Messwerten zu Nennwerten nach Maßgabe der Größe entweder des Messwertes oder des Nennwertes gewichtet werden, so dass für kleinere Messwerte bzw. Nennwerte deren Verhältnis sich für die Festlegung der Überbuchung weniger stark auswirkt als Verhältnisse von größeren Messwerten und Nennwerten zueinander.
  2. Verfahren zur Verbesserung der Auslastung eines mit Knoten gebildeten Kommunikationsnetzes, wobei für über das Kommunikationsnetz zu übertragenden Datenverkehr zumindest einer Verkehrsklasse eine Zugangskontrolle mittels einer Grenze für zu übertragenden Datenverkehr durchgeführt wird, bei dem – eine Überbuchung nach Maßgabe der Verhältnisse von Messwerten von übertragenen aggregierten Verkehr zu Nennwerten von aggregierten zu übertragenden Verkehrs festgelegt wird, wobei eine Mehrzahl von Verhältnissen von Messwerten zu Nennwerten nach Maßgabe der Größe entweder des Messwertes oder des Nennwertes gewichtet werden, so dass für kleinere Messwerte bzw. Nennwerte deren Verhältnis sich für die Festlegung der Über buchung weniger stark auswirkt als Verhältnisse von größeren Messwerten und Nennwerten zueinander.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass – die Zulassungskontrolle mittels einer Grenze für den zwischen zwei Randpunkten des Kommunikationsnetzes übertragenen Datenverkehr durchgeführt wird, und – sich die Messwerte und die Nennwerte auf den aggregierten zwischen den beiden Randpunkten übertragenen Datenverkehr beziehen.
  4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass – zwei Zulassungskontrollen mittels einer Grenze für den bei einem Randknoten in das Kommunikationsnetz eintretenden bzw. mit einer Grenze für den bei einem Randknoten austretenden Datenverkehr durchgeführt werden, und – Datenverkehr zugelassen wird, wenn beide Zulassungskontrollen positiv ausfallen, und – sich die Messwerte und die Nennwerte auf den aggregierten zugelassenen Datenverkehr beziehen.
  5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass – je zwei Zulassungskontrollen für jeden durch die Übertragung des Datenverkehrs betroffen Link mittels einer Grenze für den bei einem Randknoten in das Kommunikationsnetz eintretenden bzw. mit einer Grenze für den bei einem Randknoten austretenden Datenverkehr durchgeführt werden, und – Datenverkehr zugelassen wird, wenn alle Zulassungskontrollen positiv ausfallen, und – sich die Messwerte und die Nennwerte auf den aggregierten zugelassenen über einen betroffenen Link übertragenen Datenverkehr beziehen.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass – eine Verteilung für die gewichteten Verhältnissen von Messwerten zu Nennwerten definiert wird, – ein Referenzwert für die gewichteten Verhältnisse nach Maßgabe eines Wahrscheinlichkeitswertes bestimmt wird, so dass die Wahrscheinlichkeit für den Referenzwert überschreitende gewichtete Verhältnisse von Messwerten zu Nennwerten im Wesentlichen dem Wahrscheinlichkeitswert ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass – die Verhältnisse von Messwerten zu Nennwerten mittels einer Gewichtsfunktion gewichtet werden, die proportional zu der n-fachen Potenz des jeweiligen Messwertes oder Nennwertes ist, und – n eine natürliche Zahl ist.
  8. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass – die Verhältnisse von Messwerten zu Nennwerten mittels Gewichten gewichtet werden, die gleich eins sind für Verhältnisse mit Messwerten bzw. Nennwerten oberhalb einer Grenze und die gleich null sind für Verhältnisse mit Messwerten bzw. Nennwerten unterhalb der Grenze.
  9. Verfahren nach Anspruch 6 und 8, dadurch gekennzeichnet, dass – der Wahrscheinlichkeitswert gleich null ist.
  10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass – falls es mehrerer Werte gibt, so dass die Wahrscheinlichkeit für den jeweiligen Wert überschreitende gewichtete Verhältnisse von Messwerten zu Nennwerten im Wesentlichen dem Wahrscheinlichkeitswert ist, der Referenzwert als Minimum bzw. Infimum dieser Werte festgelegt wird.
  11. Verfahren nach einem der vorhergehenden Ansprüche 6 bis 10, dadurch gekennzeichnet, dass die Überbuchung nach Maßgabe des Kehrwertes des Referenzwertes festgesetzt wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verhältnis von Messwert zu Nennwert gleich dem Quotient der beiden Werte ist.
  13. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass das Verfahren für alle Paare von Eingangsknoten und Ausgangsknoten des Kommunikationsnetzes durchgeführt wird.
DE10319310A 2003-09-05 2003-09-05 Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle Expired - Fee Related DE10319310B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE10319310A DE10319310B4 (de) 2003-09-05 2003-09-05 Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle
CNA200380110661XA CN1879358A (zh) 2003-09-05 2003-11-21 具有接入控制的链路和通信网的负载的改善
EP03788811A EP1661329A1 (de) 2003-09-05 2003-11-21 Verbesserung der auslastung von links und kommunikationsnetzen mit zugangskontrolle
US10/570,430 US20060274653A1 (en) 2003-09-05 2003-11-21 Link and communication network load with access control
PCT/DE2003/003873 WO2005027432A1 (de) 2003-09-05 2003-11-21 Verbesserung der auslastung von links und kommunikationsnetzen mit zugangskontrolle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10319310A DE10319310B4 (de) 2003-09-05 2003-09-05 Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle

Publications (2)

Publication Number Publication Date
DE10319310A1 true DE10319310A1 (de) 2005-04-14
DE10319310B4 DE10319310B4 (de) 2006-06-08

Family

ID=34305515

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10319310A Expired - Fee Related DE10319310B4 (de) 2003-09-05 2003-09-05 Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle

Country Status (5)

Country Link
US (1) US20060274653A1 (de)
EP (1) EP1661329A1 (de)
CN (1) CN1879358A (de)
DE (1) DE10319310B4 (de)
WO (1) WO2005027432A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005059269A1 (de) * 2005-12-12 2007-06-14 Siemens Ag Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle durch kontrollierte Überbuchung

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080109435A1 (en) * 2006-11-07 2008-05-08 Bellsouth Intellectual Property Corporation Determining Sort Order by Traffic Volume
US8156112B2 (en) 2006-11-07 2012-04-10 At&T Intellectual Property I, L.P. Determining sort order by distance
US8068513B2 (en) * 2007-05-07 2011-11-29 Nokia Siemens Networks Gmbh & Co. Kg Determining load measure for network element
CN101841860A (zh) * 2010-05-28 2010-09-22 华为技术有限公司 负载均衡方法与基站

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030063624A1 (en) * 1998-12-15 2003-04-03 Lucent Technologies Inc. Call admission control methods and apparatus for improving route selection in packet networks
US20030076829A1 (en) * 2001-10-05 2003-04-24 Rabie Sameh A. Resource management in heterogenous QoS-based packet Networks

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490249B1 (en) * 1998-12-01 2002-12-03 Nortel Networks Limited Adaptive connection admission control scheme for packet networks
US6791941B1 (en) * 1999-09-28 2004-09-14 Lucent Technologies Inc. Learning-based admission control adjustment in data networks
US7400630B1 (en) * 2000-08-30 2008-07-15 Lucent Technologies Inc. Call admission control with overbooking support and cell loss ratio and cell delay variation guarantee
NZ532371A (en) * 2001-09-20 2005-08-26 Siemens Ag Data transmission in a packet-oriented communication network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030063624A1 (en) * 1998-12-15 2003-04-03 Lucent Technologies Inc. Call admission control methods and apparatus for improving route selection in packet networks
US20030076829A1 (en) * 2001-10-05 2003-04-24 Rabie Sameh A. Resource management in heterogenous QoS-based packet Networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005059269A1 (de) * 2005-12-12 2007-06-14 Siemens Ag Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle durch kontrollierte Überbuchung

Also Published As

Publication number Publication date
CN1879358A (zh) 2006-12-13
WO2005027432A1 (de) 2005-03-24
US20060274653A1 (en) 2006-12-07
EP1661329A1 (de) 2006-05-31
DE10319310B4 (de) 2006-06-08

Similar Documents

Publication Publication Date Title
DE60313037T2 (de) Flusssteuerung in Netzwerkeinheiten
DE69927252T2 (de) Auf der Überwachung der Belegung von Puffern basierte Planung der Netzwerkkapazität
DE60217361T2 (de) Verfahren und System zur Überlastkontrolle in einem Kommunikationsnetzwerk
DE69920893T2 (de) Berichtigung der Verbindungsbandbreite auf der Basis der Beobachtung der Belegung der Ressourcen des Netzes
DE60022406T2 (de) Auf Messungen basierendes Verwaltungsverfahren für paketorientierte Kommunikationsnetzwerke
DE60212104T2 (de) Auf Empfänger basierte Umlaufzeitmessung in TCP
DE60021126T2 (de) Verfahren und Einrichtung zur Bestimmung eines Zeit-Parameters
DE60216887T2 (de) Verfahren zur dynamischen Übertragung von Datenpaketen unter Verwendung von RTP und RTCP Protokollen
DE112018005429T5 (de) Engpassbandbreiten- und umlaufzeit-überlastungssteuerung mit zufall-früherkennung
DE60203404T2 (de) Client-server netzwerken
DE10306293B4 (de) Verfahren zur Übertragungsbandbreitenzuteilung in einer paketorientierten Kommunikationseinrichtung
DE10327949A1 (de) Verfahren und Vorrichtung zum Ansprechen auf Schwellenereignisse von Heterogenen Meßquellen
DE10319310B4 (de) Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle
DE102021109229A1 (de) Burst-paket-vorbelastung für abw-schätzung mit ratenbegrenzern
DE602004007685T2 (de) Verfahren und server zur steuerung von datenflüssen in einem telekommunikationsnetz
DE60110619T2 (de) Verfahren und vorrichtung zur verkehrsprädiktion mit einem neuronalen netzwerk
WO2006053817A2 (de) Abschätzung des bandbreitenbedarfs in einem kommunikationsnetz mit zugangskontrollen
EP1244256A2 (de) Verfahren und Vorrichtung zur dynamischen Regelung der Ressourcenaufteilung in einem Kommunikationsnetz
DE102015111438B3 (de) Verfahren zum Transport von Datenpaketen
EP3288217B1 (de) Nicht intrusive überwachung einer verbindung
EP3364600B1 (de) Überwachung von datenraten
DE102005059269A1 (de) Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle durch kontrollierte Überbuchung
DE602004010337T2 (de) Kommunikationsnetz mit Verkehrsverwaltung durch aktive konfigurierbare Massnahmen
EP1244257A2 (de) Verfahren und Vorrichtung zur dynamischen Regelung der Ressourcenaufteilung durch eine dynamische Freigaberate
DE102006025880B4 (de) Verfahren und System zum Betreiben eines Kommunikationsnetzes

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

8339 Ceased/non-payment of the annual fee