-
Die
Erfindung betrifft ein Verfahren zur Verbesserung der Auslastung
eines Links in einem Kommunikationsnetz und ein Verfahren zur Verbesserung
der Auslastung eines Kommunikationsnetzes.
-
Die
Erfindung liegt auf dem Gebiet der Netzwerktechnik und zielt vornehmlich
auf eine bessere Auslastung von paketorientierten Netzen mit Echtzeitverkehr.
-
In
vielen derzeitigen Netzen gibt es Verfahren zur Überlastkontrolle, um die Übertragungsqualität in diesen
Netzen zu sichern. Eine Möglichkeit
der Überlastkontrolle
besteht darin, zu übertragenden
Datenverkehr Zulassungskontrollen zu unterwerfen. Dabei wird pro
Link oder für
das ganze Netz eine Bandbreitenreservierung für angemeldeten Verkehr durchgeführt. Neu
angemeldete Verbindungen werden abgewiesen, wenn nicht mehr hinreichend
Bandbreite für
den angeforderten Übertragungsdienst
bereitsteht.
-
In
der Regel ist die gesamte gemäß Zulassungskontrollen
reservierte Bandbreite höher
als die tatsächlich
in Anspruch genommene. Netze mit Zugangskontrollen verwenden häufig auch
sogenannte Policer bzw. Kontrollinstanzen, die die real benützte Bandbreite
messen und bei Überschreiten
der reservierten Bandbreite Pakete verwerfen. Die Bandbreitenreservierung
wird daher meist konservativ vorgenommen, so dass Verkehrsspitzen
nicht zu einem Überschreiten
der angeforderten Bandbreite führen.
Zudem haben Verbindungen vielfach einen On/Off Charakter, d.h. es
gibt Pausen, während
derer keine Daten ge sendet werden. Schließlich beginnen Datenströme mit einer
zeitlichen Verzögerung
nach Einrichten der Reservierung zu senden.
-
Aus
der Druckschrift US 2003/0063624 A1 ist ein Verfahren zur Verbesserung
der Auslastung eines Links bekannt. Dabei wird in einem Kommunikationsnetz
für zu übertragenden
Verkehr eine Zugangskontrolle mittels einer Grenze durchgeführt.
-
Wegen
der Diskrepanz zwischen der reservierten und der real verwendeten
Bandbreite wird mitunter von Netzbetreibern aufgrund von gemessenen
Werten mehr Verkehr zugelassen, als die Bandbreitenreservierung
verbürgen
würde.
-
Aus
der Druckschrift US 2003/0076829 A1 ist ein Verfahren zur genauen
Bestimmung der zur Verfügung
stehenden Bandbreite in einem Kommunikationsnetz bekannt. Dabei
wird berücksichtigt,
dass durch Überbuchung
die Auslastung des Netzes verbessert werden kann.
-
Die
Erfindung hat die Aufgabe, ein systematisches Verfahren für eine verbesserte
Auslastung der zur Verfügung
stehenden Übertragungskapazitäten anzugeben.
-
Die
Aufgabe wird für
einen Link bzw. einen Verbindungsabschnitt mit Zugangskontrolle
durch Anspruch 1 und für
ein Kommunikationsnetz mit Zugangskontrolle durch Anspruch 2 gelöst.
-
Bei
dem Kommunikationsnetz handelt es sich beispielsweise um ein IP
(Internet Protocol) Netz. Die Zugangskontrolle findet entweder für mindestens
einen Kommunikationslink im Netz oder für aggregierten über das
Kommunikationsnetz übertragenen Verkehr
statt. Die Zugangskontrolle erlaubt es nur einer begrenzte Datenmenge,
das Netz als Kommunikationsmedium zu benutzen, um dieses vor Überlastung
zu schützen. Eine
Möglichkeit
ist auch, nur Verkehr einer (oder mehrerer) Verkehrsklassen einer
Zugangskontrolle zu unterwerfen (beispielsweise kann es sich um
Verkehrsklassen für
Echtzeitverkehr handeln). Nicht einer Zugangskontrolle unterworfener
Verkehr wird dann z.B. entsprechend einem „best effort" Ansatz übertragen,
d.h. Übertragung
ohne Qualitätsgütemerkmale.
-
Die
Erfindung erlaubt es, auf Grund von Erfahrungswerten bzw. Messwerten
kontrolliert mehr Verkehr zuzulassen als es das reine Kontrollverfahren
auf Grund der angezeigten Verkehrsaufkommen erlauben würde. Erfindungsgemäß wird die Überschätzung der
angezeigten Verkehrsbeschreibungen (d.h. der gemäß Reservierung beanspruchten
Bandbreite) zumindest teilweise ausgeglichen.
-
Die
Grundidee des Verfahrens besteht darin, einen Erfahrungswert bzw.
Messwert für
die von Reservierungen tatsächlich
ausgenutzte Datenrate im Verhältnis
zur erklärten
Rate (Nennwert) zu ermitteln. In diese Ermittelung gehen Messwerte
umso stärker
ein, je signifikanter sie sind. Dazu werden Messwerte aus Phasen mit
hoher Auslastung der reservierbaren Budgets stärker berücksichtigt als Messwerte aus
Phasen mit wenig Verkehr. Die Verhältnisse bzw. Quotienten von
Messwerten des gesamten über
den Link übertragenen
Verkehrs zu Nennwerten des gesamten bei der Zugangskontrolle für die Übertragung über den
Link zugelassenen Verkehrs werden gewichtet nach Maßgabe der
(absoluten) Größe entweder
des Messwertes oder des Nennwertes. Für eine Überbuchung auf Grund von ermittelten
Verhältnissen
zwischen Messwerten und Nennwerten sind offensichtlich die Werte
am signifikantesten, welche sich auf eine Verkehrssituation mit
hoher Auslastung beziehen. Eine hohe Auslastung führt zu großen Werten
für das
registrierte akkumulierte Verkehrsaufkommen (Nennwert) bzw. das
gemessene akkumulierte Verkehrsaufkommen (Messwert). Durch die Gewichtung
werden Situationen mit hoher Auslastung für die Festlegung eines Überbuchungsfaktors
stärker
berücksichtigt.
-
Das
erfindungsgemäße Verfahren
führt dazu,
dass untypische bzw. seltenere Ereignisse schwächer gewichtet werden. So kann
für die Überbuchung
ein weniger konservativer Wert ermittelt werden, der aber die wichtigen
Ereignisse berücksichtigt.
Das ist z.B. notwendig, um die Bestimmung des Überbuchungsfaktors in Zeiten
von wenig Verkehrsaufkommen gegen untypische Situationen robust
zu machen:
Z.B. kann eine Verbindung, die zufälligerweise
alleine aktiv ist, ihre gesamte reservierte Bandbreite benötigen. Das
führt dazu,
dass das Verhältnis
von Messwert zu Nennwert gleich eins ist. Für den Fall, dass das ein untypisches
Verhalten ist, wird es durch die erfindungsgemäße Gewichtung kaum berücksichtigt,
wenn die verwendete Bandbreite klein im Vergleich zu gesamten zur
Verfügung
stehenden Bandbreite ist.
-
Ein
Angreifer könnte
das System korrumpieren, indem er Reservierungen hält und deutlich
mehr sendet, als das durch die Nennwerte vorgesehen ist. Dadurch
schädigt
er möglicherweise
die Dienstgüte
der aktiven Verbindungen. Ein solches Vorgehen wäre nur dann erfolgversprechend,
wenn der Angreifer einen großen
Teil der vorhandenen Bandbreite nutzen kann. Ansonsten wird bei
der Bestimmung des Überbuchungsfaktors
der Angriff durch die Gewichtung abgefangen.
-
Die
Erfindung kann mit verschiedenartigen Zugangskontrollschemen, die
angezeigte Verkehrsbeschreibungen ausnutzen, leicht kombiniert werden.
-
Die
Zugangskontrolle wird mittels einer Grenze für den aggregierten Verkehr
auf dem Link bzw. mittels einer Grenze für aggregierten über das
Kommunikationsnetz übertragenen
Verkehr durchgeführt.
Welcher aggregierter Verkehr im Kommunikationsnetz gemessen wird
und mit einem Nennwert für
den aggregierten Verkehr verglichen wird, hängt von der verwendeten Zugangskontrolle
ab. Im Folgenden sind drei Möglichkeiten skizziert:
- • Die
Zulassungskontrolle wird mittels einer Grenze für den zwischen zwei Randpunkten
des Kommunikationsnetzes übertragenen
Datenverkehr durchgeführt
und die Messwerte sowie die Nennwerte beziehen sich auf den aggregierten
zwischen den beiden Randpunkten übertragenen
Datenverkehr.
- • Zwei
Zulassungskontrollen werden mittels einer Grenze für den bei
einem Randpunkt in das Kommunikationsnetz eintretenden bzw. mit
einer Grenze für
den bei einem Randpunkt austretenden Datenverkehr durchgeführt. Datenverkehr
wird zugelassen, wenn beide Zulassungskontrollen positiv ausfallen.
Die Messwerte und die Nennwerte beziehen sich dann auf den aggregierten
zugelassenen Datenverkehr, d.h. auf den aggregierten Datenverkehr,
der bei dem entsprechenden Randpunkt in das Netz eingetreten ist,
oder auf den aggregierten Datenverkehr, der bei dem anderen Randpunkt
das Netz verlässt.
- • Je
zwei Zulassungskontrollen werden für jeden durch die Übertragung
des Datenverkehrs betroffen Link mittels einer Grenze für den bei
einem Randpunkt in das Kommunikationsnetz eintretenden bzw. mit
einer Grenze für
den bei einem Randpunkt austretenden Datenverkehr durchgeführt. Datenverkehr
wird zugelassen wird, wenn alle Zulassungskontrollen positiv ausfallen.
Die Messwerte und die Nennwerte beziehen sich dann auf den aggregierten
zugelassenen über
einen betroffenen Link übertragenen
Datenverkehr, d.h. den aggregierten, über den Link übertragenen
Datenverkehr, der bei dem entsprechenden Randpunkt in das Netz eingetreten
ist, oder auf den aggregierten, über
den Link übertragenen
Datenverkehr, der bei dem anderen Randpunkt das Netz verlässt.
-
Das
erfindungsgemäße Verfahren
ist jedoch nicht auf die obigen Fälle beschränkt, sondern kann flexibel
für beliebige
Zugangskontrollen angepasst werden. Im Allgemeinen gilt dabei, dass
die für
die Zugangskontrolle verwendete Grenze für einen aggregierten Verkehr
bzw. die verwendeten Grenzen zu den zu ermittelnden Messwerten führen. Die
Nennwerte für
aggregierten Verkehr werden mit der bzw. den Grenzen verglichen
und die Messwerte müssen
dazu korrespondieren. Beispielsweise kann im letzten oben angeführten Fall – Grenzen,
die jeweils von einem Randknoten und einem Link abhängen – der aggregierte, über den
Link übertragene
Verkehr gemessen werden, der bei dem entsprechenden Randknoten in
das Netz eingetreten ist bzw. das Netz verlassen soll. Messwerte
sollen mit den Grenzen korrelieren. Eine eindeutige Entsprechung
ist dabei nicht erforderlich. Kenntnisse über die Verkehrsverteilung
im Netz und über
statistische Eigenschaften des Netzes können z.B. herangezogen werden,
um die Anzahl der erforderlichen Messungen zu reduzieren.
-
Bei
einem Kommunikationsnetz kann man die Strecke des Netzes (z.B. die
Strecke zwischen zwei Randknoten), für die Messwerte ermittelt werden,
als virtuellen Link mit Zugangskontrolle betrachten. Dabei laufen
die Verkehrsströme
zwischen den beiden Randknoten auf physikalischen Links, die evtl.
teilweise auch Bandbreite für
zwischen anderen Randkonten übertragene
Verkehrsströme
bereitstellen. Ein virtueller Link kann auch alternative physikalische
Links einschließen.
Als Randknoten sei dabei auch ein Knoten innerhalb des Netzes verstanden,
der eine Quelle (bzw. Sender) oder Senke (bzw. Empfänger) für Datenverkehr
darstellt. Für
Verkehrsströme
bzw. Flows oder Verbindungen, die über den Link bzw. zwischen
den Randknoten des Kommunikationsnetzes übertragen werden sollen, wird überprüft, ob die Übertragung
der angekündigten Verkehrsmenge
(Nennwert) zu einem Überschreiten
der Grenze führen
würde.
-
Die
Gewichtung der Verhältnisse
von Messwerten zu Nennwerten kann mittels einer Verteilungsfunktion
für die
gewichteten Verhältnisse
von Messwerten zu Nennwerten durchgeführt werden. Die Gewichtung kann
dabei mit Hilfe einer Gewichtungsfunktion vorgenommen werden. Die
Gewichtungsfunktion ist beispielsweise proportional der n-fachen
Potenz des Messwertes oder des Nennwertes. Es wird dabei ein Referenzwert für die gewichteten
Verhältnisse
nach Maßgabe
eines Wahrscheinlichkeitswertes bestimmt, so dass die Wahrscheinlichkeit
für den
Referenzwert überschreitende
gewichtete Verhältnisse
von Messwerten zu Nennwerten gleich dem Wahrscheinlichkeitswert
ist. Falls es mehrere Werte gibt, für die die Wahrscheinlichkeit
für den
jeweiligen Wert überschreitende
gewichtete Verhältnisse
von Messwerten zu Nennwerten gleich dem Wahrscheinlichkeitswert
ist, ist es sinnvoll, den Referenzwert als das Minimum bzw. Infimum
dieser Werte festzulegen. Diese Regel ist z.B. anzuwenden, wenn
man den Wahrscheinlichkeitswert gleich null setzt. In diesem Fall wäre der Referenzwert
gleich dem größten auftretenden
Verhältnis
von Messwert zu Nennwert. Eine bessere Auslastung erhält man jedoch,
wenn man den Wahrscheinlichkeitswert gleich einem kleinen, endlichen
Wert setzt. Der Überbuchungsfaktor
kann dann proportional zum Kehrwert des Referenzwerte festgesetzt
werden.
-
Eine
andere, weniger elaborierte Möglichkeit
zur Festsetzung von Gewichten ist, für Messwerte bzw. Nennwerte
oberhalb einer Schwelle das Gewicht eins zu nehmen und unterhalb
der Schwelle den Wert null für das
Gewicht festzulegen. Damit werden Verhältnisse von Messwerten zu Nennwerten
mit niedrigen Absolutwert des Messwertes bzw. des Nennwertes für die Bestimmung
des Überbuchungsfaktors
nicht berücksichtigt.
-
Im
Folgenden wird der Erfindungsgegenstand im Rahmen von zwei Ausführungsbeispielen
näher erläutert. Das
erste Ausführungsbeispiel
erläutert
das Prinzip der Erfindung anhand einer auf einen Link bezogenen
Zugangskontrolle. Bei dem zweiten Ausführungsbeispiel wird erläutert, welche
das erste Ausführungsbeispiel
betreffende Änderungen
vorgenommen werden können,
wenn die Zugangskontrolle nicht einen Link sondern ein Netz betrifft.
Zu diesem Zweck wird mit Hilfe einer Figur ein Beispiel für eine Zugangskontrolle
zu diesem Netz angegeben.
-
Zur
bessern Verständlichkeit
und für
die Verwendung in Formeln werden im Folgenden einige Größen eingeführt:
- • Der
Parameter D ist die mittlere Verkehrsmenge, die in der sogenannten
Busy Hour dem System als Angebot zugeführt wird. Der Parameter D ist
für eine
längere
Zeit als konstant angenommen, er kann sich aber über Stunden, Tage und Wochen
hinweg verändern.
- • B
ist die Grenze bzw. das Budget für
die Zulassungskontrolle. Das Budget B kann mittels eines Verkehrsmodells
auf der Basis von D errechnet werden. Die Berechnung erfolgt beispielsweise
entsprechend dem Kriterium, dass eine ankommende Anfrage nur mit
einer Blockierwahrscheinlichkeit von 10–3 abgewiesen wird.
Der Parameter B ist ebenso wie D fest. Verändert sich D, sollte auch B
neu bestimmt werden, um die Zielvorgaben bezüglich der Blockierwahrscheinlichkeit
zu erreichen.
- • Die
Variable A speichert die Aggregatsrate der zugelassenen Verbindungen
(d.h. den gesamten über
den Link übertragenen
Verkehr) gemäß der angezeigten
Verkehrsbeschreibungen, d.h. gemäß der Reservierungsanforderungen.
A entspricht dem Nennwert des gesamten zur Übertragung über den Link zugelassenen Verkehrs.
Die Zulassung geschieht dynamisch auf Anfrage, deshalb ist A(t)
eine zeitabhängige
Variable. Sei ρ≤1 die angepeilte
Maximalauslastung der Ressource (Linkkapazität). Da nicht zu viel Verkehr
auf einen Link zugelassen werden darf, muss A(t) ≤θ·ρ·B(t) gelten,
wobei θ ein Überbuchungsparameter
bzw. Überbuchungsfaktor
ist, der von Zeit zu Zeit durch das erfindungsgemäße Verfahren
ermittelt wird. Der Überbuchungsparameter
soll dabei ausgleichen, dass die zugelassenen Verbindungen in der
Regel nicht mit ihrer Maximalrate, sondern mit einer geringeren
Rate senden. Mit θ >1 kann so die reservierbare
Kapazität
der Ressource erhöht
werden.
- • Die
Variable M speichert die gemessene Aggregatsrate auf dem Link, d.h.
M ist der Messwert des gesamten zur Übertragung über den Link zugelassenen Verkehrs.
Raten kön nen
als transportierte Daten pro Zeiteinheit gemessen werden. Zur Messung
der Aggregatsrate kann ein gleitender Durchschnitt über einem Messfenster
der Länge
IM dienen. Ebenso wie A(t) ist M(t) eine
zeitabhängige
Variable. Es gilt M(t) ≤ A(t). Dafür gibt es
mehrere Gründe.
– Wenn die
tatsächliche
Rate eines Aggregats größer sein
sollte als A(t) werden seine Pakete durch den Policer am Netzrand
bzw. am dem Link vorgelagerten Knoten verworfen und seine Rate wird
dadurch auf A(t) reduziert.
– Datenströme beginnen mit zeitlichem
Verzug nach der Einrichtung einer Reservierung zu senden.
– Die Verkehrsbeschreibung
einer Verbindung wird konservativ angegeben, um Verluste durch Ratenüberprüfung im
Netz zu vermeiden.
– Verbindungen
haben On/Off Charakter, d. h. sie haben nicht immer etwas zu senden.
- • Die
zeitabhängige
Variable Q(t) beschreibt den Quotienten Q(t)=M(t)/A(t). Da M(t)
die Messung des zugelassenen und Raten-kontrollierten Verkehrs ist,
sollte Q(t)≤1
sein (wobei Messfehler nicht betrachtet werden). Q(t) ist ein Maß für die Ineffizienz
der Zugangskontrolle, wobei zu beachten ist, dass aus den oben genannten
Gründen
Q(t) in der Regel kleiner als 1 ist.
-
Da
Q(t) zeitlich schwankt, kann diese Größe nicht direkt (z.B. über eine
Wahl von θ=1/Q)
zur Überbuchung
verwendet werden. Um auch bei Überbuchung
mit θ>1 die geforderte Dienstgüte für die Reservierungen noch
einhalten zu können,
wird anstelle von Q(t) ein Referenzwert U verwendet, der nur entsprechend
selten überschritten
wird. Im einfachsten Fall könnte
U z.B. als das zeitliche Maximum der Q(t) angenommen werden: U = max tQ(t).
Im Folgenden wird gezeigt, wie erfindungsgemäß ein besserer Wert für U ermittelt
werden kann unter der Maßgabe,
dass typische Messwerte die Bestimmung von U am meisten beeinflussen.
-
Wenn
A(t) und M(t) verglichen mit B klein sind, können bei einer Festsetzung
U = max tQ(t) wenige Verbindungen mit einem untypischen M/A Verhältnis Q(t)
sehr stark beeinflussen. Dies wird im erfindungsgemäßen Verfahren
für die
Ermittlung von U berücksichtigt.
Dazu werden die M/A Verhältnisse
gewichtet.
-
Durch
die Korrelierung von A(t) und M(t) kann die Auslastung der Reservierungen
relativ genau bestimmt werden. Mittelwerte wären sehr ungenau, eine direkte
Auslastung der Übertragungskapazitäten würde das
Bild durch die Kapazität
unbenutzter Reservierungen verfälschen.
-
Die
Gewichtsfunktion W(t) beurteilt die Aussagekraft von Q(t). Beispielsweise
kann W(t)=M(t)n (n eine natürliche Zahl)
gewählt
werden. Damit geht die Größe von M(t)
(und über
M(t)≤A(t)
auch A(t)) ins Gewicht mit ein und korreliert dieses mit der Aussagekraft
von Q(t). Z.B. können
in diese Gewichtsfunktion auch die Anzahl der aktiven Verbindungen
oder andere hier nicht erwähnte
Größen eingehen.
-
Die
Funktion leq ist definiert durch
Es wird das Gewicht W(t)
für Q(t) über eine
Messfunktion
definiert, so dass für Q eine
Verteilungsfunktion
definiert
werden kann. Es gilt R(t)≤1,
somit also auch P(Q≤u)≤1 und damit
ist P(Q≤u)
eine Verteilung, die jeden kontinuierlichen Messwert mit dR(t) / dt und damit
proportional zu W(t) gewichtet.
-
Dieses
Verfahren mit kontinuierlichen Messwerten ist auch auf Messverfahren
diskreten Messpunkten adaptierbar:
-
Hier
wird angenommen, dass alle Messintervalle gleich lang sind. Das
Verfahren kann aber auch leicht auf unterschiedlich lange Messintervalle
adaptiert werden.
-
Mit
Hilfe dieser Verteilungsfunktion kann nun das 1-α Quantil für U benutzt werden: U = min{u|P(Q≤u)≤1-α}. Für U wird
somit der kleinste Wert gewählt,
der von Q nur mit Wahrscheinlichkeit α überschritten wird.
-
Durch
den α Parameter
kann das Kontrollverfahren mehr oder weniger progressiv eingestellt
werden. (a=0 ist die konservativste Wahl, bei der jeweils das Maximum
von Q für
U verwendet wird. Größere Werte
von α machen
das Verfahren weni ger konservativ, dabei aber auch weniger sicher
gegen Verletzungen der zugesicherten Dienstgüte.) Dadurch kann es insbesondere
für Echtzeitverkehr
tauglich gemacht werden.
-
Ein
sicherer Startwert für
den Betrieb eines Netzes ist θ=1.
Nach einiger Zeit (wenn genügend
statistische Daten vorhanden sind, um U mit einer gewissen Sicherheit
zu berechnen) kann θ=1/U
gesetzt werden. Der Wert von U sollte von Zeit zu Zeit neu berechnet
und θ entsprechend
angepasst werden. Dabei können entweder
alle Daten aus der Vergangenheit einbezogen werden, oder es kann
eine Auswahl getroffen werden (z.B. Zeitfenster oder Auswahl der
relevantesten Werte von Q, d.h. jener, bei denen A oder M besonders
groß waren).
-
Alternativ
oder zusätzlich
zu der oben dargestellten Berechnung von Q(t) bzw. U(t) kann eine
Gewichtungsfunktion eingesetzt werden, die Messwerte aus kleinen
A(t) oder M(t) überhaupt
nicht berücksichtigt.
Genauso könnte
dieser Schritt in der Bestimmung von θ eingeführt werden:
Wenn A(t)
oder M(t) unter einer festgelegten Schwelle (z.B. 0.1·B) liegt,
wird der Messwert U verworfen und stattdessen θ auf dem alten Wert belassen.
-
Die
bei dem Verfahren verwendeten Parameter können wie folgt gewählt werden:
Die
Dauer eines Messintervalls IM sollte sich
von der Größenordnung
unterhalb einer Verbindungsdauer bewegen (<10s), da sonst einige Verbindungen
gar nicht erfasst werden können.
Sie sollte aber auch so groß sein, dass
möglichst
viele Verbindungen innerhalb dieses Zeitraumes senden (>500ms). Die Dauer eines
Messkreislaufes sollte so groß gewählt werden, dass
genügend
statistische Daten vorhanden sind um U gut zu schätzen.
-
Dem
Verfahren kann zusätzlich
mehr oder weniger Gedächtnis
gegeben werden, indem die Statistik für Q(t) über mehr oder weniger lange
Zeit (mehrere Messzyklen) geführt
wird.
-
Dieses
Verfahren kann von der Zugangskontrolle einer Pipe bzw. eines Links
auf die Zugangskontrolle eines Netzes übertragen werden.
-
Die
Figur zeigt ein Kommunikationsnetz mit Zugangskontrolle. Randknoten
sind durch gefüllte
Kreise, innere Knoten durch nicht gefüllte Kreise gekennzeichnet.
Links sind durch Verbindungen zwischen den Knoten dargestellt. Exemplarisch
ist ein Eingangsknoten mit I, ein Ausgangsknoten mit E und ein Link
mit L bezeichnet. Über
den Link L wird ein Teil des Verkehrs zwischen den Knoten I und
E übertragen.
Eine Zugangskontrolle bei dem Eingangsknoten I und bei dem Ausgangsknoten
E stellen zusammen mit Zugangskontrollen bei anderen Randknoten
sicher, dass keine Überlast
bei dem Link L auftritt. Die Zugangskontrolle wird mittels einer
Grenze bzw. eines Budgets B(I,E) für den zwischen den Knoten I
und E übertragenen
Verkehr durchgeführt.
-
Das
für einen
Link beschriebene Verfahren kann für das Kommunikationsnetz angewandt
werden, indem die Variablen auf Border-Border (b2b) Beziehungen
bzw. Rand-zu-Rand Beziehungen zwischen dem Zugangsknoten I und dem
Ausgangsknoten E erweitert werden. Im Prinzip wird jede solche Beziehung
als virtueller Link betrachtet.
- – Aus D
wird D(I,E)
- – Aus
B wird B(I,E)
- – Aus
A wird A(I,E)
- – Aus
M wird M(I,E). Die Bestimmung von M(I,E) kann z.B. am Policer geschehen.
Falls das aber durch Messungen an Links geschehen soll, kann man
deren Gesamtrate messen und diese anteilsmäßig auf alle aktiven Border-Border
b2b Beziehungen proportional zu A(I,E) aufteilen. Für M(I,E)
könnte
dann z.B. das Maximum dieser Messwerte genommen werden.
- – Aus
Q wird Q(I,E).
- – Aus
U wird U(I,E).
-
Wenn
man davon ausgeht, dass die statistischen Eigenschaften des Verkehrs überall gleich
sind, kann man durch die Aggregation von Border-Border b2b Beziehungen
statistisch aussagekräftigere
Werte bekommen. In diesem Fall werden die Variablen nicht mehr per
b2b Beziehung geführt
sondern z.B. nur noch per Zugangsrouter oder netzwerkweit.