DE19528563A1 - Kommunikationsanordnung und Verfahren zur Bewertung von mindestens zwei mehrteiligen Kommunikationsverbindungen zwischen zwei Kommunikationspartnern in einem Mehrknotennetzwerk - Google Patents

Kommunikationsanordnung und Verfahren zur Bewertung von mindestens zwei mehrteiligen Kommunikationsverbindungen zwischen zwei Kommunikationspartnern in einem Mehrknotennetzwerk

Info

Publication number
DE19528563A1
DE19528563A1 DE19528563A DE19528563A DE19528563A1 DE 19528563 A1 DE19528563 A1 DE 19528563A1 DE 19528563 A DE19528563 A DE 19528563A DE 19528563 A DE19528563 A DE 19528563A DE 19528563 A1 DE19528563 A1 DE 19528563A1
Authority
DE
Germany
Prior art keywords
communication
connection
security
time
variables
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19528563A
Other languages
English (en)
Other versions
DE19528563C2 (de
Inventor
Wolfgang Arnold
Johann Dr Ing Hellendorn
Rudolf Seising
Christoph Thomas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unify GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19528563A priority Critical patent/DE19528563C2/de
Priority to FR9609565A priority patent/FR2737624B1/fr
Priority to CNB961092971A priority patent/CN1149807C/zh
Priority to GB9616343A priority patent/GB2303996B/en
Priority to US08/689,231 priority patent/US5822301A/en
Priority to JP20593096A priority patent/JPH09121228A/ja
Publication of DE19528563A1 publication Critical patent/DE19528563A1/de
Application granted granted Critical
Publication of DE19528563C2 publication Critical patent/DE19528563C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/64Distributing or queueing
    • H04Q3/66Traffic distributors
    • H04Q3/665Circuit arrangements therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/08Learning-based routing, e.g. using neural networks or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/123Evaluation of link metrics

Description

Der Ausbau der zur Verfügung stehenden Kommunikationsnetze schreitet weltweit zügig voran. Als Beispiele sei hier das Internet genannt. In solchen Kommunikationsnetzwerken können Kommunikationspartner über unterschiedliche Relaisstationen auf verschiedenen Kommunikationspfaden verbunden werden. Sol­ che Kommunikationsnetzwerke sind hochkomplexe Systeme, welche beispielsweise mehrere tausend Komponenten enthalten. Eine große Bedeutung kommt deshalb der routing Funktion des Netz­ werkes zu, welche jede Verbindung von einer Komponente zu der anderen Komponente im Netzwerk auswählt, über welche eine Nachricht transportiert werden soll. Im ISO-OSI Referenzmodel für Kommunikationsnetzwerke ist die Auswahl der besten Kommu­ nikationsverbindung zwischen einem Sendeknoten und einem Be­ stimmungsknoten eine der Hauptfunktionen des dritten Layer. Das Problem, für einen Kommunikationsteilnehmer die bestmög­ liche Verbindung ausfindig zu machen tritt in jedem Netzwerk auf, welches es nicht erlaubt, einen Sender direkt mit einem Empfänger mittels einer einzigen Übertragungsverbindung zu verbinden, sondern wo statt dessen mehrere Kommunikationszwi­ schenpfade überbrückt werden müssen. Das Routing Problem in Netzwerken stellt deshalb ein archetypisches kombinatorisches Optimierungsproblem für solche Mehrknotennetzwerke dar.
Beim Aufbau einer Kommunikationsverbindung über mehrere Re­ laisstationen, wenn dabei unterschiedliche Kommunikations­ pfade zwischen zwei Kommunikationspartnern möglich sind, spricht man häufig von Routing. Um das Netz nicht unnötig zu belasten, werden kürzestmöglichste Pfade zwischen zwei Partnern angestrebt. Solche Routing-Strategien des kürzesten Pfades basieren beispielsweise auf Information über die Netzwerkto­ pologie. Beispielsweise wird gemäß einer Maßzahl, dem be­ trachteten Netzwerk aus graphentheoretischer Sicht , für jede Verbindung im Netzwerk eine Länge oder ein Gewicht zugewie­ sen. Mit einem Algorithmus der den kürzesten Pfad findet, kann dann der Kommunikationspfad von einem gegebenen Quellen­ knoten zu jedem anderen Knoten des Netzwerks errechnet wer­ den.
Um mit einem solchen Verfahren den Austausch von Datenpaketen bewerkstelligen zu können, muß in einem Netzwerk zwischen ei­ nem Empfänger und einem Sender ein Pfad oder ein Satz von Pfaden vor der Übertragung festgelegt werden, aus dem der Routing-Algorithmus auswählen kann. Beispielsweise werden Routing-Tabellen in jedem Kommunikationsknoten gespeichert, welche für ein eintreffendes Kommunikationspaket den rich­ tigen Ausgang auf eine Kommunikationszwischenstrecke angeben.
Zur Erstellung von korrekten Routing-Tabellen in den einzel­ nen Kommunikationsknoten entlang eines Kommunikationspfades gibt es verschiedene Routing-Strategien. Eine der einfachsten Strategien einen Pfad zu finden, besteht darin, ein festes Routing anzugeben. Dabei ist die Kommunikationsverbindung un­ flexibel und die Kommunikationsverbindung wird immer über dieselben Kommunikationszwischenstrecken aufrechterhalten.
Eine weitere besteht im broadcasting jedes Datenpaketes zu allen anderen Netzwerkknoten. Diese Vorgehensweise kann bei­ spielsweise nötig sein, falls topologische Veränderungen im Netzwerk stattfinden. Solche topologischen Veränderungen kön­ nen beispielsweise Fehler oder Veränderungen sein und der broadcast dient in diesem Falle dazu, alle Kommunikations­ teilnehmer von den Veränderungen in Kenntnis zu setzen. Eine Variante des broadcasting stellt das Fluten durch das Netz­ werk dar. Dabei sendet der Quellenknoten Datenpakete zu allen seinen Nachbarknoten und diese wiederum senden Datenpakete zu ihrem weiteren Nachbarknoten, außer zu jenem, welcher die Nachricht an sie verschickt hat.
Das Gegenteil vom festen Routing stellt das adaptive Routing dar. Dies bedeutet, daß das Netzwerk bzw. die Kommunikations­ verbindung flexibel auf dynamische Veränderungen in Netzwerk, welche die Topologie oder die Last des Netzes betreffen, rea­ gieren kann. Eine lokale Routing-Strategie benutzt dabei lo­ kal zugängliche Informationen, wie z. B. die Längen der Warte­ schlangen von allen ausgehenden Verbindungen. Verfahren, wel­ che diese Strategien einsetzen werden auch isolierte Routing- Algorithmen genannt. Bekannt sind auch verteilte Routing- Strategien, welche Mischungen von globalen und lokalen Rou­ ting-Strategien darstellen. Von den bekannten Verfahren benö­ tigen jedoch alle Informationen über die Netzwerktopologie, die Last auf dem Netz, und die Kosten der Kommunikationsver­ bindungen. Falls beispielsweise ein zentralisiertes Routing eingesetzt wird, wird von einem Routing-Control-Center der Status jedes einzelnen Kommunikationsknoten im Netzwerk überwacht, wie z. B. eine Liste von Nachbarn, aktuelle Längen der Warteschlangen, momentan vorhandene Topologie, die Ver­ kehrsdaten für die einzelnen Leitungsverbindungen seit dem letzten Report usw. Von diesem zentralen Routing-Control- Center können neue Routing-Tabellen erstellt und an alle wei­ teren Stationen verteilt werden. Eine weitere Möglichkeit von Routing-Strategien stellt das Multipfad-Routing dar. Falls dabei mehr als ein optimaler Kommunikationspfad möglich ist, so kann die Kommunikationslast über die möglichen Pfade ver­ teilt werden. Beispielsweise ist es auch möglich, die mögli­ chen Pfade mit Wahrscheinlichkeiten für das Auftreten von un­ terschiedlichen Lasten zu gewichten. Durch das Multipfad- Routing wird beispielsweise die Verzögerung beim Verteilen von Datenpaketen durch das Netzwerk minimiert. Die Kriterien um den optimalen Pfad durch das Netzwerk zu finden, werden auch Routing-Metriken genannt.
Eine weitere Möglichkeit stellt das verteilte adaptive Rou­ ting dar. Dabei muß jeder Knoten im Netzwerk beispielsweise folgende Tätigkeiten ausführen:
  • - Das Sammeln und Messen von Informationen über die Netzwerk­ topologie, weil es in Abhängigkeit des Netzwerkes vielfältige Kriterien gibt, welche die Routingentscheidung beeinflussen können.
  • - Den Austausch der gesammelten Information mit anderen Kommunikationsknoten; dies wird üblicherweise durch Fluten im Netzwerk bewerkstelligt,
  • - Berechnung des kürzesten Pfades zu allen anderen Knoten ba­ sierend auf der Topologieinformation, was ein gut gelöstes bekanntes Problem darstellt.
Allen bekannten Routing-Strategien, welche den kürzesten Pfad bestimmen, ist jedoch gemeinsam, daß sie lediglich einen Netzwerkparameter verwenden, um die Routing-Information zu generieren. Dabei verwenden unterschiedliche Routing-Verfah­ ren unterschiedliche Parameter, wie beispielsweise die Über­ tragungsverzögerung, die Zahl der Relais-Stationen, etc. Die Routing-Entscheidung wird jedoch exklusiv anhand dieses Para­ meters erstellt, so daß die Netzkommunikation lediglich an­ hand dieses einzigen Parameters, wie beispielsweise der Ver­ zögerungszeit optimiert wird; weitere wichtige Kriterien für einen Netzwerkbetreiber, wie beispielsweise die Verbin­ dungskosten werden nicht berücksichtigt.
Die der Erfindung zugrundeliegende Aufgabe besteht deshalb darin, eine verbesserte Kommunikationsanordnung und ein ver­ bessertes Verfahren zur Bewertung von mindestens zwei mehr­ teiligen Kommunikationsverbindungen zwischen zwei Kommu­ nikationspartnern in einem Mehrknotennetzwerk anzugeben.
Für das Verfahren wird diese Aufgabe gemäß den Merkmalen des Patentanspruchs 1 und für die Kommunikationsanordnung gemäß den Merkmalen des Patentanspruchs 9 gelöst.
Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Ein besonderer Vorteil des erfindungsgemäßen Verfahrens be­ steht darin, daß damit erstmals mehrere metrische Parameter, welche unterschiedliche Aspekte der Kommunikationsverbindung beschreiben bei der Bewertung der Verbindung herangezogen werden können. Besonders vorteilhaft werden beim Einsatz des erfindungsgemäßen Verfahrens die Bewertungskategorien Zeit­ verhalten, Sicherheit und Leistung der Kommunikations­ verbindung gewählt, da damit eine umfassende Beschreibung und Auswertung der jeweiligen Verbindung möglich wird.
Günstigerweise werden bei der Ermittlung der Meßparameter, also der Routing-Metrics für die einzelnen Bewertungskatego­ rien mehrere Meßgrößen erfaßt, da damit eine sichere Aussage über den jeweiligen Zustand des Netzes getroffen werden kann. Auch wird es so möglich, die einzelnen Meßgrößen zu gewichten und gegeneinander abzuwägen.
Besonders vorteilhaft wird das erfindungsgemäße Verfahren durch den Einsatz unscharfer Logik ausgeführt, denn diese ist dafür bekannt, daß sie besonders einfach dem Einsatz und die Auswertung mehrerer gleichwertiger Meßgrößen erlaubt. Dabei wird vorteilhaft für jede einzelne Bewertungskategorie ein einziger Fuzzy-Regelsatz ausgewertet.
Besonders vorteilhaft werden durch das erfindungsgemäße Ver­ fahren mehrere Meßgrößen, die in einem ersten Schritt mittels eines einzigen Fuzzy-Regelsatzes ausgewertet wurden, wieder als eine linguistische Variable dargestellt, wobei so für je­ de einzelne Bewertungskategorie eine linguistische Variable gefunden werden kann, die im Anschluß dann mit einem weiteren Fuzzy-Regelsatz, dem Hauptregelsatz, zu einem Gewicht für die jeweilige zu bewertende Kommunikationsverbindung beiträgt.
Vorteilhaft werden, um eine praxisnahe Beurteilung der Ver­ bindung bewerkstelligen zu können, Fuzzy-Regelsätze gebildet für Kosten und Übertragungskapazität, Übertragungszeit und Kosten, Verzögerungszeit und Änderung der Verzögerungszeit, sowie der Verbindungssicherheit und der Paketsicherheit.
Günstigerweise werden mit dem erfindungsgemäßen in Verfahren einer zweiten Auswertungsstufe für den Hauptregelsatz Fuzzy- Regeln ausgewertet, welche das Zeitverhalten der Kommunikati­ onsverbindung mit der Sicherheit, das Zeitverhalten der Kom­ munikationsverbindung mit der Leistung verbinden, und die Leistung der Kommunikationsverbindung mit der Sicherheit der Verbindung verknüpfen. Durch Anwendung dieser Verknüpfungen wird eine praxisnahe Bewertung der jeweiligen Verbindung ge­ währleistet.
Günstigerweise wird das erfindungsgemäße Verfahren zur Bewer­ tung potentiell möglicher Kommunikationsverbindungen einge­ setzt und diejenige ausgewählt, welche das günstigste Bewer­ tungsmaß, sprich das Gewicht erhält. Auf diese Weise wird si­ chergestellt, daß für einen Kommunikationsanwender ein opti­ maler Nutzen erzielt wird.
Günstigerweise wird das erfindungsgemäße Verfahren in einer Kommunikationsanordnung eingesetzt, welche ringförmige Ver­ bindungen zweier Kommunikationsteilnehmer über mehrere Re­ laisstationen erlaubt, da so die Netzlast und die Kosten für die Kommunikationsteilnehmer minimiert werden können.
Günstigerweise wird das erfindungsgemäße Verfahren auf jedem Knoten eines Kommunikationsnetzwerkes ausgeführt, da so eine Redundanz gewährleistet wird und aktuell immer die richtigen Netzdaten zur Verfügung stehen.
Im folgenden wird die Erfindung anhand von Figuren weiter er­ läutert.
Fig. 1 zeigt ein Blockschema als Beispiel für ein erfin­ dungsgemäßes Verfahren.
Fig. 2 zeigt eine schematische Darstellung eines Fuzzybewer­ tungssystems.
Fig. 3 gibt ein Beispiel für die Zugehörigkeitsfunktionen der linguistischen Variablen Kapazität an.
Fig. 4 gibt ein Beispiel der Zugehörigkeitsfunktionen für die linguistische Variable Leistung an.
Fig. 5 gibt ein Beispiel für die linguistische Variable Ge­ wicht an.
Fig. 6 gibt ein Beispiel für die Messung der Verzögerungs­ zeit zwischen zwei Kommunikationsknoten an.
Fig. 1 zeigt als Beispiel ein Schemabild für das Zusammen­ wirken mehrerer Komponenten in einem Mehrknotennetzwerk. Zum Beispiel wird in einem Baustein Top von jedem Knoten die To­ pologie des Netzes ermittelt. Dies geschieht beispielsweise durch die Messung der einzelnen Verbindungslängen zwischen den verschiedenen Knoten. Beispielsweise kann auch die Verzö­ gerungszeit jedes Knotens mit dem ihm inzidenten Verbindungen ermittelt werden. Beispielsweise werden diese Daten im An­ schluß mit Hilfe eines flooding Verfahrens Floo, weiter oben als Fluten bezeichnet, allen anderen Knoten mitgeteilt. In einem weiteren Baustein werden die besten Knoten mit Hilfe eines theoretischen Algorithmus Sho ermittelt. Das erfin­ dungsgemäße Verfahren setzt also dort an, wo es gilt, die Messung, die Ermittlung und Auswertung der Topologieparameter zu verbessern. Weiter oben wurde in diesem Zusammenhang auch von den Routing-Metriken gesprochen. Beispielsweise lassen sich durch ein Fuzzy-System Fuzz wesentlich mehr als ledig­ lich ein oder zwei Parameter leicht zu einer allgemeinen Be­ wertung der Verbindungen verknüpfen. Diese Bewertung der Ver­ bindung kann dann als Eingangsgröße für einen shortest-path- algorithmus verwendet werden. Hier in Fig. 1 ist dieser mit Sho bezeichnet. Beispielsweise soll in jedem Netzknoten ein derartiges Routing-Verfahren installiert werden. Bei­ spielsweise ermittelt jeder Knoten die Eingabeparameter, der mit ihm inzidenten Verbindungen für das erfindungsgemäße Fuz­ zy-System. In diesem Zusammenhang ist anzumerken, daß für die Ausführung der Erfindung die Fuzzy-Logik am geeignetsten er­ scheint, daß jedoch andere Verfahren angewendet werden kön­ nen, mit welchen mehrere Größen bezüglich ihrer Gewichte aus­ gewertet werden können. Hier wird lediglich die Fuzzy-Logik als beispielhafter Lösungsansatz dargestellt, um anschaulich zu machen, worauf es bei der Erfindung ankommt. Beispielswei­ se wird das erfindungsgemäße Verfahren ausgeführt, sobald sich eine signifikante Änderung eines der Eingabeparameter ergeben hat. Diese Änderung wird beispielsweise im Baustein Top der Schemazeichnung in Fig. 1 ermittelt und anschließend an die Bewertungsbausteine Fuzz weitergegeben. Führt diese Bewertung der neuen Verbindungsparameter beispielsweise zu einer Änderung der Bewertung mindestens einer der Verbindun­ gen, so wird beispielsweise
  • - der Vektor der aktualisierten Bewertungen für die Verbindun­ gen durch flooding über das Netz verteilt
  • - mit Hilfe eines shortest path Algorithmus, beispielsweise dem SPF-Algorithmus, die Routing Tabelle aktualisiert.
Im folgenden werden einige Eingangsparameter zur Bewertung von Verbindungen angegeben, welche im erfindungsgemäßen Ver­ fahren jedoch nicht alle realisiert wurden. Beispielsweise stehen als Eingangsgrößen des erfindungsgemäßen Verfahrens zunächst alle auf der Ebene des Routing im Netzwerk verfügba­ ren Informationen zur Auswahl. Insbesondere scheinen dabei folgende Parameter geeignet:
  • - die Verbindungslänge als physikalische Entfernung zwischen zwei Knoten. Da nicht alleine die Entfernung zwischen zwei Knoten, sondern auch die Beschaffenheit des Übertragungsme­ diums (z. B. Kupferkabel, Glasfaserkabel, Funkverbindung) einen Einfluß auf die Zeit hat, die die Signale benötigen, um von einem Knoten zum nächsten zu gelangen, erscheint es günstig, die Übertragungszeit für ein Paket als Eingabe für das erfindungsgemäße Verfahren zu wählen.
  • - Wird beispielsweise von einem Datagramm-orientierten Netz ausgegangen, so kann die Übertragungszeit für ein ganzes Paket ebenso verwendet werden, wie die Signallaufzeit zwi­ schen zwei Knoten. Mit Übertragungszeit ist dabei also die Zeit gemeint, die vom Beginn der Übertragung auf das Medium (das erste Bit des Pakets wird ins Netz eingespeist) ver­ geht, bis das letzte Bit des Pakets den nächsten Knoten er­ reicht hat. Solange eine Verbindung besteht, ist die Über­ tragungszeit eine konstante Größe für die jeweilige Verbin­ dung.
  • - Eine weitere Eingangsgröße, die als Zeit gemessen werden kann, stellt die Verzögerungszeit dar, welche ein Paket auf seinem Weg von einem Knoten zum folgenden erfährt. Bei­ spielsweise wird dabei die Zeit gemessen, die vom Zeitpunkt des Versendens eines Paketes an einen Nachbarknoten bis zur Ankunft der Quittung, welche der Nachbarknoten zurück­ schickt, vergeht. Dem Paket wird dabei ein Zeitstempel mit dem Ausgangszeitpunkt mitgegeben, welcher in der Quittung an den sendenden Knoten geschickt wird. Hierdurch wird er­ reicht, daß an der Messung alleine die Uhr des sendenden Knotens beteiligt ist. Der konstante Teil der Versendungs­ zeit ist dabei beispielsweise die Übertragungszeit. Dabei fließen im wesentlichen die Zeiten ein, die zur Protokoll­ verarbeitung und in der Warteschlange verbracht werden. Hier geht beispielsweise auch indirekt die Lastsituation mit in die Bewertungen der Verbindung ein, wie dies Fig. 6 zeigt. Dort wird der Unterschied zwischen der Verzögerungs­ zeit und der Übertragungszeit dargestellt. In Fig. 6 be­ deutet t₀ den Zeitpunkt an dem der Sender Sen ein Paket ab­ schickt. Mit t₁ ist der Zeitpunkt bezeichnet, an dem ein gesendetes Paket beim Empfänger Em in die Eingangswarte­ schlange eingereiht wird. Mit t₂ wird der Zeitpunkt be­ zeichnet, an welchem die Quittung zurückgesendet wird. t₃ bedeutet, daß der Empfänger die Quittung erhält und einen Vergleich des Zeitstempels mit der inneren Uhr durchführen kann. Die Übertragungszeit in Fig. 6 berechnet sich also zu t₁ - t₀. Der Sender Sen und der Empfänger Em sind also beispielsweise zwei Knoten innerhalb eines Mehrknotenkommu­ nikationsnetzwerkes.
  • - Da die Verzögerungszeit einer der wichtigsten Parameter ist, wird auch die Änderung der Verzögerungszeit gemessen und als Eingang in das erfindungsgemäße Bewertungssystem gewählt. Der Hintergedanke dabei ist, daß bei einer momen­ tan steigenden Verzögerungszeit auf einer Verbindung mit den nächsten Sekunden mit einer erhöhten Verzögerungszeit zu rechnen ist und daher diese Verbindung weniger hoch zu be­ werten ist.
  • - Da die Auslastung eines Rechnernetzes mit der Tageszeit beispielsweise schwankt, erscheint es sinnvoll diese eben­ falls in die Bewertung einer Verbindung mit einfließen zu lassen. Falls jedoch zur Messung der Meßparameter kurze In­ tervalle gewählt werden, so werden auch von der Tageszeit abhängige Schwankungen erfaßt und es kann auf die Erfassung des Tageszeitparameters verzichtet werden.
  • - Im Hinblick auf zukünftige Technologien, wie beispielswei­ se ATM-Netze und Anwendungen, wie Multimedia und Breitband­ dienste könnte die Art des Verkehrs (Daten, Sprache, Video, . . . ) auch mit in die Routing-Entscheidung einfließen. Dies bedeutet jedoch, daß für jede Art des Verkehrs eine eigene Routing-Tabelle zu errechnen ist, was einen höheren Spei­ cher- und Rechenaufwand bedeutet.
  • - Weiterhin kann auch die Kapazität der Leitung mit berück­ sichtigt werden, denn bei einer hohen und noch steigenden Verzögerungszeit ist zu erwarten, daß die Bandbreite der Verbindung schon voll ausgenutzt wird.
  • - Die Nachrichtenlänge, beispielsweise die Anzahl der Pakete die zu einer Nachricht gehören, kann ebenfalls ausgewertet werden, wenn sie zu Beginn einer Übertragung bekannt ist.
Sie könnte beispielsweise zu Vorhersagen, über die zu er­ wartende Lastsituation verwendet werden.
  • - Die Hop-Anzahl, zuvor auch mit Zahl der Relais-Stationen auf einer Verbindungsstrecke bezeichnet, könnte ebenfalls in die Routing-Entscheidung mit einbezogen werden, ist je­ doch nur sinnvoll wenn kein verteiltes Routing stattfindet.
  • - Weiterhin bietet sich das Alter der Routing-Information als Eingabe für das Bewertungssystem an.
  • - Werden beispielsweise die Kosten für die Benutzung einer Verbindung mit in die Bewertung der Verbindung eingebracht, so läßt sich der Verkehr eher über kostengünstigere Verbin­ dungen leiten, als über teuerere Verbindungen. Dabei ist jedoch zu berücksichtigen, daß die billigen Verbindungen überlastet werden könnten.
  • - Einen weiteren Parameter erstellt die Sicherheit der Ver­ bindung dar. Dabei wird beispielsweise die Ausfallsicher­ heit bzw. das Vertrauen in die Verfügbarkeit einer Verbin­ dung als Wahrscheinlichkeit ermittelt, daß die Verbindung nicht ausfällt.
  • - Ebenso kann die Ausfallsicherheit des Nachbarknotens in ei­ nem Kommunikationsnetzwerk dem jeweiligen Kommunikations­ netz bekannt gemacht werden. Bei Routing-Entscheidungen können dann beispielsweise Nachbarknoten ausgewählt werden, die bekanntermaßen stabiler sind als andere.
  • - Einen weiteren Parameter kann die Paketverlustwahrschein­ lichkeit darstellen. Dieser Parameter beschreibt die Wahr­ scheinlichkeit, daß ein Paket aufgrund von Überlastsitua­ tionen verloren geht.
Vorteilhaft werden bei dem erfindungsgemäßen Verfahren diese angegebenen Parameter in drei Bewertungskategorien zusammen­ gefaßt. Sie dienen dem erfindungsgemäßen Verfahren beispiels­ weise als Eingangsvariablen für ein zweistufiges Fuzzy-Sy­ stem, das eine gewichtete Verbindungslänge ermittelt. Vor­ teilhaft werden folgende drei Gruppen gebildet:
  • 1) "Kapazität", "Kosten" und "Übertragungszeit" werden bei­ spielsweise zur Gruppe der Leistungskriterien zusammengefaßt.
  • 2) "Verzögerungszeit" und die "Änderung der Verzögerungszeit" werden beispielsweise als Kriterien des Zeitverhaltens der Verbindung zusammengefaßt.
  • 3) Die drei Größen "Sicherheit der Verbindung", "Ausfallsicherheit des Nachbarknotens" und die "Paketverlustwahrscheinlichkeit" werden beispielsweise zur Gruppe der Sicherheitskriterien zusammengefaßt. Das erfin­ dungsgemäße Verfahren wurde dabei so ausgelegt, daß kein spe­ zielles existierendes Rechnernetz zu seiner Funktionsweise zugrundegelegt werden muß.
Fig. 2 gibt ein Beispiel für ein erfindungsgemäßes Bewer­ tungssystem von Kommunikationsverbindungen an. Es wird hier schematisch dargestellt. Dabei bedeuten rechteckige Kästen linguistische Variablen, Kreise die Regelbasis und Dreiecke, sog. Prozessoreinheiten, welche Rechenarbeiten durchführen können. Vorteilhaft wird das erfindungsgemäße Verfahren als zweistufiges System konzipiert. In der ersten Stufe werden beispielsweise die Eingangsvariablen eingeteilt in die drei zuvor erwähnten Gruppen. Kapazität ist mit Kap, Kosten mit Kos, die Übertragungszeit mit t_Ub bezeichnet. Die Änderung der Verzögerungszeit ist mit dtV und die Verzögerung selbst mit tV bezeichnet. In den Sicherheitskriterien werden die Verbindungssicherheit als VSAF, die Knotensicherheit als NSAF und die Paketsicherheit als PSAF bezeichnet. Für diese drei Gruppen werden anschließend vorzugsweise drei Regelbasen er­ stellt, welche die entsprechenden Zwischenvariablen, d. h. die linguistischen Variablen für Leistung der Verbindung, Zeit­ verhalten der Verbindung und Sicherheit der Verbindung be­ stimmen. In einem zweistufigen Verfahren stellen diese lin­ guistischen Variablen Zwischenvariablen dar. Es ist jedoch auch denkbar, daß diese Variablen direkt über arithmetische Verfahren ausgewertet werden, um ein Gewicht für die entspre­ chende Leitung zu bestimmen. Dabei sind die einzelnen Fuzzy- Regelsätze wie folgt bezeichnet. Die Leistungsregeln mit L_R, die Zeitregeln mit V_R und die Sicherheitsregeln mit S_R. Die sich ergebenden Zwischenvariablen für die Leistung mit POW für die Zeit mit t und für die Sicherheit mit SAF. Diese lin­ guistischen Zwischenvariablen werden dann beispielsweise ei­ ner zweiten Stufe den Hauptregeln H_R zugeführt, durch welche mittels unscharfer Logik das Gewicht für die jeweilige Lei­ tung errechnet wird. Beispielsweise stellt dieses Gewicht ei­ ne Bewertungszahl aus dem Intervall [0, 1] dar. Eine Zahl na­ he 1 bedeutet dabei beispielsweise eine sehr gute Bewertung und eine Zahl nahe 0 analog dazu eine sehr schlechte Bewer­ tung. Dieses Gewicht kann direkt als Eingang für einen Algo­ rithmus Sho verwendet werden, der anhand des Gewichtes WEIG die kürzeste Verbindung ausrechnet.
Dieses Gewicht wird beispielsweise über den Prozessor PRO1 an einem Ausgang des Bewertungssystems als g_L zur Verfügung ge­ stellt. An einem weiteren Ausgang wird durch den Prozessor PRO2 das Kantengewicht für die jeweilige Verbindung in Form des inversen Gewichtes als Kan zur Verfügung gestellt. Dabei besitzt die zweistufige Version des erfindungsgemäßen Verfah­ rens folgende Vorteile:
  • 1. Die Zwischenvariablen lassen sich beispielsweise direkt als Eingangsgrößen einem auf Basis vom Fuzzy-Regeln funktio­ nierenden Routing-Algorithmus zuführen.
  • 2. Dadurch wird das Design der Regelbasis übersichtlicher ge­ staltet. Es ist leicht vorstellbar, daß eine Regelbasis für acht Eingangsvariablen sehr unübersichtlich werden kann. Durch die Gruppierung der Eingangsvariablen läßt sich dabei der Entwurf der Regelbasis systematischer gestalten.
Die Fig. 3 bis 5 geben Beispiele für die einzelnen lingui­ stischen Variablen an. Beispielsweise ist allen Variablen das Intervall [0, 1] als universe of discourse zugrundegelegt worden. Die Meßwerte werden beispielsweise vor Eingang in das Fuzzy-System auf dieses Intervall normiert. Eine Ausnahme hierzu stellt lediglich die Variable "Änderung der Verzöge­ rungszeit" dar.
Fig. 3 gibt ein Beispiel für die Zugehörigkeitsfunktion der linguistischen Variablen Kapazität an. Vorzugsweise werden für die Beurteilung der Kapazität 5 Fuzzy-Mengen:
"VL" very LOW, "LOW", "MED" (Medium), "HIGH" und "VH" (Very high) mit beispielsweise Dreieckszugehörigkeitsfunktionen bei LOW, MED und HIGH, bzw. halben Dreiecksfunktionen bei VL und VH. Fig. 3 zeigt hier beispielsweise die graphische Darstel­ lung der Variablen "Kapazität". Vorzugsweise wird die Varia­ ble "Kosten der Verbindung" ebenso ausgestaltet wie die Va­ riable "Kapazität" und ebenso die Variable "Übertragungszeit der Verbindung". Für die "Variable Änderung der Verzögerungs­ zeit" wird vorzugsweise als universe of discourse das Inter­ vall [-1; 1] zugrundegelegt. Dann kann vorteilhaft das Vorzei­ chen der Änderung der Verzögerungszeit bei der Auswertung mit berücksichtigt werden. Die Fuzzy-Mengen werden dafür entspre­ chend mit "NM" Negativ-Medium N" negativ, "ZERO" "P" posi­ tive und "PM" positive-medium benannt. Die folgenden weiteren berücksichtigten Variablen werden vorzugsweise ebenso wie die linguistische Variable Kapazität aufgebaut:
  • - Verzögerungszeit
  • - Verbindungssicherheit
  • - Knotensicherheit
  • - Paketsicherheit.
Die hier vorgestellten Zugehörigkeitsfunktionen für die lin­ guistischen Variablen stellen lediglich Beispiele dar. Der Fachmann, welcher die Erfindung nachvollziehen will, kann im einzelnen auch aus technischen Gründen andere Zugehörigkeits­ funktionen vorsehen, welche nicht dreiecksförmig sind, son­ dern irgendeine andere Kurvenform aufweisen. Auch kann es im Einzelfall aus technischen Gründen sinnvoll sein, zur Bewer­ tung mehrere Fuzzy-Mengen vorzusehen.
Fig. 4 gibt ein Beispiel für die Zugehörigkeitsfunktion der linguistischen Variablen "Leistung" an. Dabei ist zu beach­ ten, daß die Leistung durch die Bewertung der Eingangsgrößen mit Hilfe der Leistungsregeln errechnet wurde. Beispielsweise besteht die variable Leistung wie die Eingangsvariablen aus fünf Fuzzy-Mengen. Sie repräsentiert vorzugsweise das Preis- Leistungsverhältnis der Verbindung. Damit nach der Defuzzifi­ zierung mit beispielsweise der "max-dot-centroid"- Methode auch die Randwerte Null, bzw. 1 erreicht werden, werden für alle Fuzzy-Mengen Dreiecksfunktionen als Zugehörigkeitsfunk­ tionen gewählt. Hier wird als universe of discourse bei­ spielsweise das Intervall [-0,25, 1,25] zugrundegelegt. Die Variable "Zeit" wird beispielsweise ebenso aufgebaut wie die Variable "Leistung". Sie repräsentiert die zeitlichen Bedin­ gungen auf der betrachteten Verbindung. Dabei repräsentiert die Menge VL ein sehr schlechtes Zeitverhalten, also eine ho­ he Verzögerungszeit. Analog repräsentieren die anderen Fuzzy- Mengen der Variablen "Zeit" entsprechend günstigere Zeitver­ hältnisse. Die Variable "Sicherheit" ist dabei vorzugsweise ebenso wie die Variable "Zeit" aufgebaut. Es soll nochmals darauf hingewiesen werden, daß es sich bei diesen genannten Variablen um Zwischenvariablen handelt, welche bereits aus einer fuzzy-logischen Bewertung der Eingangsgrößen hervorge­ gangen sind. Vorzugsweise werden diese Zwischenvariablen er­ mittelt, um die einzelnen Regelsätze für die Bewertung der Variablen einfacher gestalten zu können. Hier wird vorzugs­ weise ausgenutzt, daß lediglich drei Eingangsgrößen durch den Haupt-Fuzzy-Regelsatz H_R zu bewerten sind, während bei Be­ wertung aller Eingangsgrößen acht Eingangsgrößen mittels Fuz­ zy-Regeln miteinander verknüpft werden müßten.
Fig. 5 zeigt ein Beispiel für die Zugehörigkeitsfunktionen der Ausgangsvariable Gewicht. Vorzugsweise besteht diese aus sieben Fuzzy-Mengen: "VL", "VL", . . . , "VH", "VVH". Diese wer­ den beispielsweise über das Intervall [-0,15, 1,15] verteilt. Hier sind als Zugehörigkeitsfunktionen beispielsweise dreieckige bzw. trapezförmige für VL und VH vorgesehen. Dadurch wird den Randwerten eine höhere Bedeutung zuerkannt. Dies hat den Vorteil, daß die endgültige Entscheidung des Fuzzy- Bewertungssystems für eine sehr gute, beziehungsweise sehr schlechte Bewertung prägnanter ausfallen, während im mittle­ ren Bereich ein feines abgestuftes Ergebnis erzielt wird.
Wie bereits oben erwähnt, müssen zur Auswertung der lingui­ stischen Variablen Regelbasen vorgesehen sein. Hier sind dies beispielsweise wegen der zweistufigen Vorgehensweise vier Re­ gelbasen. Die in den vier Regelbasen abgelegten Regeln stel­ len dabei neben den linguistischen Variablen einen wichtigen Bestandteil des erfindungsgemäßen Verfahrens dar. Sie ver­ knüpfen die fuzzyfizierten Eingangsgrößen zu den Zwischen­ variablen bzw. dem endgültigen Verbindungsgewicht. Es folgt nun eine Übersicht über die einzelnen Regelbasen als Beispiel für die entsprechende Auswertung der Größen. Die Formulierung der Regeln ist besonders auf dem Gebiet der Rechnernetze ein heuristischer und subjektiver Vorgang, denn je nach Zielvor­ stellung des Designers können die Regeln völlig unterschied­ lich aussehen. Dies hat zur Folge, daß ein Fachmann in Abhän­ gigkeit des zu regelnden Systems oder der zu bewertenden Net­ ze im Einzelfall unterschiedliche Fuzzy-Bewertungsregeln vor­ sehen kann. Dabei kann er beispielsweise insbesondere ver­ schiedene Größen verknüpfen, oder auch mehr oder weniger Fuz­ zy-Regelsätze gemäß seinen Anforderungen vorsehen. In der Re­ gelbasis für die Leistungsregeln L_R in Fig. 2, sind die Re­ geln zur Verknüpfung der Leistungsparameter der Verbindung enthalten. Dabei repräsentiert die Variable "Leistung" das Preis-Leistungsverhältnis einer Verbindung. So wird z. B. eine Verbindung mit niedrigen Kosten, dabei aber hoher Kapazität und niedriger Übertragungszeit als sehr gut bewertet, während eine Verbindung mit den gleichen Leistungsdaten, aber hohen Kosten allenfalls als gut nicht aber als sehr gut angesehen wird. Vorzugsweise besteht die Regelbasis L_R im wesentlichen aus zwei Gruppen von je 25 Regeln. In der ersten Gruppe wer­ den beispielsweise die Variablen Kapazität in der Matrix Kap und Kosten Kos mittels logischer UND-Verknüpfung verknüpft. Dies ist in Tabelle 1 dargestellt. Die Verknüpfung ist durch einen Pfeil und durch den Begriff AND symbolisiert. Aus die­ ser Regelbasis lassen sich also durch UND-Verknüpfung der einzelnen Faktoren 25 Regeln ableiten. Sie ist in Tabelle 1 dargestellt.
Tabelle 1
In der ersten Spalte bzw. der zweiten Zeile stehen die Terme, welche in den Prämissen mit Hilfe des AND-Operators verknüpft werden. Am Schnittpunkt der Zeile und der Spalte der Prämis­ senterme stehen die Termen der Ausgangsterme. In der zweiten Gruppe werden die Variablen für die Übertragungszeit und die Kosten miteinander verknüpft. Sie sind mit Kos und t_Ub be­ zeichnet.
Tabelle 2
Kapazität und Übertragungszeit wurden beispielsweise nicht miteinander verglichen, da erstens den Kosten eine höhere Be­ wertung zugemessen wurde als den beiden anderen Variablen und es zweitens wenig sinnvoll ist, bei der Ermittlung des Preis- Leistungsverhältnisses die Kosten außer Acht zu lassen, was bei einer Verknüpfung von Kapazität und Übertragungszeit eher geschehen wurde. Um beispielsweise übersichtliche und nach­ vollziehbare Regelbasen zu erhalten, wurde vorzugsweise auf Regeln, bei denen in der Prämisse mehr als zwei Variablen miteinander verknüpft werden, verzichtet.
In der Regelbasis für die Verzögerungsregeln, V_R in Fig. 2, werden die linguistischen Variablen für die Verzögerungszeit tV und für die Änderung der Verzögerung dtV zur Zwischenva­ riablen Zeit, in Fig. 2 mit t bezeichnet, verknüpft. Wie zu­ vor besteht sie aus 25 Regeln, jede Term der einen Ein­ gangsgröße mit jedem Term der anderen Eingangsgröße mit Hilfe des AND-Operators verknüpfen. Da diese Regelbasis im Gegen­ satz zu den anderen drei Regelbasen zweidimensional ist, läßt sie sich als Ganzes in Tabelle 3 darstellen:
Tabelle 3
Die Regelbasis für die Sicherheitsregeln, in Fig. 2 mit S_R bezeichnet, ist umfangreicher als die beiden anderen Regelba­ sen. Sie besteht vorzugsweise aus sechs Gruppen von Regeln. Dabei bestehen die ersten drei Gruppen aus einfachen Regeln der Form:
If Variable_a = Term_1, then Variable_b = Term_2.
Wobei zur Variablen_a in jeder Gruppe jeweils "Verbindungssicherheit", mit VSAF bezeichnet, "Knotensicherheit", mit NSAF bezeichnet, und "Paketsicherheit", mit PSAF bezeichnet, eingesetzt werden kann. Variable_b ist immer die "Sicherheit". Durch diese ins­ gesamt 15 Regeln wird die Regelfläche eines linearen Reglers erzeugt. Diese Regelsätze sind in Tabelle 4a, b, und c darge­ stellt.
Tabelle 4
In den restlichen drei Regelgruppen werden vorzugsweise zwei der Eingangsvariablen miteinander verknüpft. Dies geschieht ebenfalls mit Hilfe eines AND-Operators. Dabei werden aber vorzugsweise nicht alle Möglichkeiten in der Regelmatrix ab­ gedeckt, nur an den Rändern, d. h. in den Bereichen, in denen eine der beiden betrachteten Variablen extreme Werte annimmt, werden Regeln formuliert. Auf diese Weise wird die Regelflä­ che an den Rändern steiler und bleibt in der Mitte annähernd linear. Dieser Sachverhalt ist in Tabelle 5 dargestellt, wo­ bei die Verbindungssicherheit mit VS und die Knotensicherheit mit KS bezeichnet ist.
Tabelle 5
Vorzugsweise sind die beiden weiteren Regelgruppen für Ver­ bindungssicherheit und Paketsicherheit, bzw. Knotensicherheit und Paketsicherheit analog aufgebaut.
Eine besonders wichtige Regelbasis stellen schließlich die Hauptregeln, in Fig. 2 mit H_R bezeichnet, dar. Sie sind be­ sonders wichtig, da hier die Zwischenvariablen zur vorläu­ figen Ausgangsgröße Gewicht WEIG verknüpft werden. Dabei ist zu beachten, daß die Zwischenvariablen aus 5 Termen, von "VL", . . . "VH" aufgebaut sind, die linguistische Variable Ge­ wicht zur Genauigkeit aber aus sieben Termen "VL", . . . "VVH" besteht.
Wie die Sicherheitsregeln S_R, so lassen sich auch die Haupt­ regeln H_R in sechs Gruppen von Regeln einteilen. Die ersten drei Gruppen bestehen vorzugsweise aus ebenso einfachen Re­ geln, wie die ersten drei Gruppen der Sicherheitsregeln S_R. Hier wird von jeder Zwischenvariablen, wie Leistung, Zeit und Sicherheit, in Fig. 2 mit POW, t und SAF bezeichnet, direkt auf die Zielgröße Gewicht, in Fig. 2 mit WEIG bezeichnet, abgebildet.
Da der Variablen Zeit die größte Bedeutung für die Routing Entscheidung beigemessen wurde, wurde in diesen drei Gruppen die Möglichkeit den Regeln Gewichte zuzuordnen, genutzt. Bei­ spielsweise werden die Regeln, welche die variable Zeit auf die Variable Gewicht abbilden, mit 150% gewichtet, während die anderen beiden Gruppen der einfachen Regeln nur mit 50% gewichtet werden. Wiederum ist hierbei zu vermerken, daß es sich lediglich um Beispiele handelt, so daß vom Fachmann ohne Beeinträchtigung der Erfindung auch andere Gewichtungen oder gar keine Gewichtungen vorgesehen werden können. Dieser Sach­ verhalt ist in Tabelle 6a bis 6c dargestellt.
Tabelle 6
In den drei restlichen Regelgruppen werden, wie bei den Si­ cherheitsregeln jeweils zwei der Zwischenvariablen mit AND verknüpft, wobei beispielsweise die Regelmatrixen auch nur an den Rändern besetzt sind. Zunächst beispielsweise die Regeln in denen die Sicherheit SAF mit der Zeit t verknüpft wird, wie dies in Tabelle 7 dargestellt ist.
Tabelle 7
An den Regeln, welche die Leistung POW mit der t verknüpfen, ist zu erkennen, daß der Variablen "Leistung" im Vergleich zur Variablen "Zeit" eine weniger hohe Bedeutung beigemessen wird. Das heißt eine schlecht bewertete Leistung wird als nicht so gravierend angesehen, wie eine schlechte Bewertung der Zeit. Dieser Sachverhalt ist in Tabelle 8 dargestellt.
Tabelle 8
Ebenso läßt sich an den Regeln, die die Variable "Leistung" mit der Variablen "Sicherheit" verknüpfen, erkennen, daß eine hohe Sicherheit der Verbindung für wichtig erachtet wird, als eine gute Leistung, denn was nützt eine noch so gute Verbin­ dung, wenn dennoch ein großer Teil der Pakete verloren geht. Dieser Sachverhalt bzw. Regelsatz ist in Tabelle 9 darge­ stellt.
Tabelle 9
Durch den Aufbau der sechs Regelgruppen wird im Zentrum des Intervalles das Verhalten des Fuzzy-Bewertungssystems durch die drei zuerst beschriebenen Regelgruppen bestimmt, während durch die drei letzten Regelgruppen, zu den Rändern hin die Regelfläche steiler gestaltet wird. Dies bedeutet, daß dort das System empfindlicher auf Änderungen der Zwischenvariablen reagiert.

Claims (10)

1. Verfahren zur Bewertung von mindestens zwei mehrteiligen Kommunikationsverbindungen in einem Mehrknotennetzwerk mit folgenden Merkmalen:
  • a) es werden mindestens zwei Bewertungskategorien zur Bewer­ tung einer Kommunikationsverbindung vorgegeben;
  • b) für eine jeweilige Kommunikationsverbindung wird zu jeder vorgegebenen Bewertungskategorie mindestens je ein Meßwert erfaßt, welcher die Verbindung hinsichtlich der jeweiligen Bewertungskategorie beschreibt;
  • c) für die jeweilige Kommunikationsverbindung wird ein Bewer­ tungsmaß bestimmt, indem die zugehörigen Meßwerte mindestens bezüglich der Erfüllung der jeweiligen Bewertungskategorie in Form von Erfüllungsgraden bewertet werden und alle Erfül­ lungsgrade miteinander so verknüpft werden, daß die Kommuni­ kationsverbindung, welche bezüglich der Bewertungskategorien höhere Erfüllungsgrade aufweist, einen optimales Bewertungs­ maß erhält.
2. Verfahren nach Anspruch 1, bei dem mindestens jeweils als Bewertungskategorie Leistung der jeweiligen Kommunikations­ verbindung und/oder Zeitverhalten der jeweiligen Kommunikati­ onsverbindung und/oder Sicherheit der jeweiligen Kommunikati­ onsverbindung vorgegeben wird.
3. Verfahren nach Anspruch 2, bei dem mindestens jeweils als zu erfassende Meßwerte für:
Leistung: Übertragungskapazität, Übertragungskosten, Übertragungszeit,
Zeitverhalten: Verzögerungszeit zwischen zwei Knoten, zeit­ liche Veränderung der Verzögerungszeit zwi­ schen zwei Knoten,
Sicherheit: Verbindungssicherheit, Knotensicherheit, Paketsicherheit,
ermittelt werden.
4. Verfahren nach einem der Ansprüche 2 oder 3, bei dem die Meßwerte mittels unscharfer Logik verarbeitet werden, indem sie als linguistische Variablen behandelt werden, deren Er­ füllungsgrade mit Hilfe von Zugehörigkeitsfunktionen bestimmt werden, indem für jede der Bewertungskategorien mindestens ein Fuzzy-Regelsatz verwendet wird.
5. Verfahren nach Anspruch 4, bei dem das Bewertungsmaß für die jeweilige Kommunikationsverbindung unter zweimaliger An­ wendung unscharfer Logik gebildet wird, indem die Erfül­ lungsgrade für die einzelnen Bewertungskategorien mittels un­ scharfer Logik verarbeitet werden, wobei sie als linguisti­ sche Variablen behandelt werden, die mit Hilfe von mindestens einem Haupt-Fuzzy-Regelsatz ausgewertet werden.
6. Verfahren nach einem der Ansprüche 4 oder 5, bei dem min­ destens jeweils Regelsätze verwendet werden, welche folgenden Variablen miteinander verknüpfen:
  • - Kosten der Kommunikationsverbindung mit ihrer Übertra­ gungskapazität
  • - Übertragungszeit mit den Kosten der Kommunikationsverbin­ dung
  • - Verzögerungszeit zwischen zwei Knoten mit der zeitlichen Veränderung der Verzögerungszeit zwischen zwei Knoten,
  • - Verbindungssicherheit der Kommunikationsverbindung mit ih­ rer Paketsicherheit.
7. Verfahren nach einem der Ansprüche 5 oder 6, bei dem als Haupt-Fuzzy-Regelsatz mindestens jeweils Regelsätze verwendet werden, welche folgenden Variablen miteinander verknüpfen:
  • - Zeitverhalten der Kommunikationsverbindung mit ihrer Si­ cherheit
  • - Zeitverhalten der Kommunikationsverbindung mit ihrer Lei­ stung
  • - Leistung der Kommunikationsverbindung mit ihrer Sicherheit.
8. Verfahren nach einem der vorangehenden Ansprüche, bei dem potentielle Kommunikationsverbindungen bewertet werden und diejenige Potentielle Kommunikationsverbindung für den Aufbau einer realen Verbindung ausgewählt wird, welche das optima­ lere Bewertungsmaß erhält.
9. Kommunikationsanordnung zur Durchführung des Verfahrens nach einem der vorangehenden Ansprüche, bei dem die Kommuni­ kationsknoten und Kommunikationsteilstrecken zwischen den Kommunikationsknoten so angeordnet sind, daß zwei Kommunika­ tionsteilnehmer über mindestens zwei Kommunikationsverbindun­ gen miteinander verbindbar sind.
10. Kommunikationsanordnung nach Anspruch 9, bei dem das Ver­ fahren auf jedem Kommunikationsknoten ausgeführt wird.
DE19528563A 1995-08-03 1995-08-03 Verfahren zur Bewertung von mindestens zwei mehrteiligen Kommunikationsverbindungen zwischen zwei Kommunikationspartnern in einem Mehrknotennetzwerk Expired - Lifetime DE19528563C2 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE19528563A DE19528563C2 (de) 1995-08-03 1995-08-03 Verfahren zur Bewertung von mindestens zwei mehrteiligen Kommunikationsverbindungen zwischen zwei Kommunikationspartnern in einem Mehrknotennetzwerk
FR9609565A FR2737624B1 (fr) 1995-08-03 1996-07-30 Dispositif de communication et procede de ponderation d'au moins deux liaisons de communication en plusieurs parties entre deux interlocuteurs dans un reseau a plusieurs noeuds
CNB961092971A CN1149807C (zh) 1995-08-03 1996-08-02 用于评估在一多节点网络中通信连接的通信装置和方法
GB9616343A GB2303996B (en) 1995-08-03 1996-08-02 Communications arrangement and method
US08/689,231 US5822301A (en) 1995-08-03 1996-08-05 Communication arrangement and method for the evaluation of at least tow multi-part communication connections between two parties to a communication in a multi-node network
JP20593096A JPH09121228A (ja) 1995-08-03 1996-08-05 マルチノードネットワークでの2つの通信加入者間での少なくとも2つのマルチパーツ通信接続の通信装置および評価方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19528563A DE19528563C2 (de) 1995-08-03 1995-08-03 Verfahren zur Bewertung von mindestens zwei mehrteiligen Kommunikationsverbindungen zwischen zwei Kommunikationspartnern in einem Mehrknotennetzwerk

Publications (2)

Publication Number Publication Date
DE19528563A1 true DE19528563A1 (de) 1997-02-06
DE19528563C2 DE19528563C2 (de) 1997-11-06

Family

ID=7768617

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19528563A Expired - Lifetime DE19528563C2 (de) 1995-08-03 1995-08-03 Verfahren zur Bewertung von mindestens zwei mehrteiligen Kommunikationsverbindungen zwischen zwei Kommunikationspartnern in einem Mehrknotennetzwerk

Country Status (6)

Country Link
US (1) US5822301A (de)
JP (1) JPH09121228A (de)
CN (1) CN1149807C (de)
DE (1) DE19528563C2 (de)
FR (1) FR2737624B1 (de)
GB (1) GB2303996B (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19733586C1 (de) * 1997-08-02 1999-02-11 Dirc Gmbh & Co Kg Telekommunikationssystem
EP0921661A2 (de) * 1997-12-05 1999-06-09 Fujitsu Limited Weglenkungsverfahren unter Anwendung eines genetischen Algorithmus
WO2004056024A2 (en) * 2002-12-17 2004-07-01 Nortel Networks Limited Communication network route determination

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9617907D0 (en) 1996-08-28 1996-10-09 British Telecomm Communications network
US6078946A (en) * 1996-09-10 2000-06-20 First World Communications, Inc. System and method for management of connection oriented networks
US6016307A (en) 1996-10-31 2000-01-18 Connect One, Inc. Multi-protocol telecommunications routing optimization
US6614765B1 (en) * 1997-10-07 2003-09-02 At&T Corp. Methods and systems for dynamically managing the routing of information over an integrated global communication network
US6002670A (en) * 1997-12-12 1999-12-14 Nortel Networks Corporation Optimization and recovery techniques in IMA networks
US6601107B1 (en) * 1998-02-02 2003-07-29 Hughes Electronics Corporation Adaptive fuzzy control of data acquisition and broadcasting
EP0966171A3 (de) 1998-06-19 2000-05-24 Wavetek Gmbh Verfahren zum Betreiben einer Funkmesseinrichtung und Vorrichtung dafür
DE19836162C2 (de) * 1998-06-19 2000-07-13 Wavetek Gmbh Verfahren zum Betreiben einer Funkmeßeinrichtung und Vorrichtung dafür
US6321264B1 (en) * 1998-08-28 2001-11-20 3Com Corporation Network-performance statistics using end-node computer systems
US6240463B1 (en) * 1998-11-24 2001-05-29 Lucent Technologies Inc. Router placement methods and apparatus for designing IP networks with performance guarantees
US6483808B1 (en) * 1999-04-28 2002-11-19 3Com Corporation Method of optimizing routing decisions over multiple parameters utilizing fuzzy logic
US6766309B1 (en) 1999-07-14 2004-07-20 Liang Cheng Method and system for adapting a network application based on classifying types of communication links using fuzzy logic
AU1408401A (en) 1999-11-08 2001-06-06 Polycom Israel Ltd. A system and method for controlling one or more multipoint control units as one multipoint control unit
US7174365B1 (en) * 2000-11-08 2007-02-06 Polycom Israel Ltd. System and method for controlling one or more multipoint control units as one multipoint control unit
US6721800B1 (en) * 2000-04-10 2004-04-13 International Business Machines Corporation System using weighted next hop option in routing table to include probability of routing a packet for providing equal cost multipath forwarding packets
US6757494B2 (en) * 2000-12-22 2004-06-29 Nortel Networks Limited Wavelength routing in a photonic network
FI115361B (fi) * 2000-12-28 2005-04-15 Nokia Corp Menetelmä linkkiadaptaation suorittamiseksi
DE10214629A1 (de) * 2002-04-02 2003-10-16 Philips Intellectual Property Verfahren zum Organisieren der Topologie eines Netzwerkes mit einer Vielzahl von Stationen, die in Cluster gruppiert sind
US20030227873A1 (en) * 2002-06-05 2003-12-11 Interdigital Technology Corporation Method and apparatus for switching between a wireless local area network (WLAN) and a wide area network (WAN) employing operator and user criteria
EP1372302A3 (de) * 2002-06-14 2007-07-18 Polycom, Inc. Mehrpunkt-Multimedia-/Audiokonferenz unter Verwendung einer IP-Verbindung
US7299038B2 (en) * 2003-04-30 2007-11-20 Harris Corporation Predictive routing including the use of fuzzy logic in a mobile ad hoc network
GB0321342D0 (en) 2003-09-11 2003-10-15 British Telecomm Monitoring a network path
US20050065753A1 (en) * 2003-09-24 2005-03-24 International Business Machines Corporation Apparatus and method for monitoring system health based on fuzzy metric data ranges and fuzzy rules
CN100334909C (zh) * 2004-06-15 2007-08-29 联想(北京)有限公司 一种具多方通话的便携式装置
US7570581B2 (en) * 2004-09-23 2009-08-04 Motorola, Inc. Dynamic reduction of route reconvergence time
CN1859049B (zh) * 2005-04-29 2011-07-27 华为技术有限公司 获取最优共享保护路径的方法
US20070002740A1 (en) * 2005-06-30 2007-01-04 Scott Evans Biasing of network node prioritization to improve per-hop behavior based on performance necessary for a packet to meet end-to-end QoS goals
US7402971B2 (en) * 2006-02-02 2008-07-22 Robert Bosch Gmbh Movable partition monitoring systems and methods
JP4883801B2 (ja) * 2007-08-14 2012-02-22 キヤノン株式会社 通信制御装置、通信制御方法、及びコンピュータプログラム
DE102008016606A1 (de) * 2008-04-01 2009-10-15 Rohde & Schwarz Gmbh & Co. Kg Verfahren zur Analyse der Ergonomie eines Produkts
CN102904778B (zh) * 2012-10-26 2015-12-02 华为技术有限公司 堆叠系统可靠性提升方法、监控器及堆叠系统
WO2017143137A1 (en) * 2016-02-21 2017-08-24 Indiana University Research And Technology Corporation Systems and methods for preventing router attacks

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4308512A1 (de) * 1993-03-17 1994-09-22 Siemens Ag Verfahren zum Routing von Verbindungen in einem Kommunikationsnetz

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02142259A (ja) * 1988-11-24 1990-05-31 Toshiba Corp 経路決定方式
CA2002613C (en) * 1988-12-05 1996-02-27 Hisao Yamamoto Adaptive routing control method
US4979862A (en) * 1988-12-23 1990-12-25 Ibm Automatic loading mechanism
JP2875598B2 (ja) * 1990-06-27 1999-03-31 富士通株式会社 ノードにおけるネットワーク経路設定方式
JPH06509689A (ja) * 1991-02-28 1994-10-27 ストラタコム・インコーポレーテッド 接続を再経路付けする方法
US5233604A (en) * 1992-04-28 1993-08-03 International Business Machines Corporation Methods and apparatus for optimum path selection in packet transmission networks
US5802502A (en) * 1993-05-24 1998-09-01 British Telecommunications Public Limited Company System for selective communication connection based on transaction pricing signals
US5317566A (en) * 1993-08-18 1994-05-31 Ascom Timeplex Trading Ag Least cost route selection in distributed digital communication networks
US5519836A (en) * 1994-03-25 1996-05-21 At&T Corp. Method of on-line permanent virtual circuit routing
US5509000A (en) * 1994-06-10 1996-04-16 Motorola, Inc. Method and apparatus for routing information in a communication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4308512A1 (de) * 1993-03-17 1994-09-22 Siemens Ag Verfahren zum Routing von Verbindungen in einem Kommunikationsnetz

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SEGALL, Adrian: Failsafe Distributed Algorithms for Routing in Communication Networks. In:GRANGE, Jean-Louis, GIEN, Michel (Hrsg.): Flow Control in Computer Networks. Proceedings of the Internatio- nal Symposium on Flow Control in Computer Networks, Versailles, Frankreich, 12.-14.2.1979, Participants Edition, Amster- dam, New York, Oxford: North-Holland Publi- shing Company, 1979, S.235-240 - ISBN 0-444-85297-2 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19733586C1 (de) * 1997-08-02 1999-02-11 Dirc Gmbh & Co Kg Telekommunikationssystem
EP0921661A2 (de) * 1997-12-05 1999-06-09 Fujitsu Limited Weglenkungsverfahren unter Anwendung eines genetischen Algorithmus
EP0921661A3 (de) * 1997-12-05 2003-09-10 Fujitsu Limited Weglenkungsverfahren unter Anwendung eines genetischen Algorithmus
WO2004056024A2 (en) * 2002-12-17 2004-07-01 Nortel Networks Limited Communication network route determination
WO2004056024A3 (en) * 2002-12-17 2004-09-10 Nortel Networks Ltd Communication network route determination
US7561526B2 (en) 2002-12-17 2009-07-14 Nortel Networks Limited Communication network route determination

Also Published As

Publication number Publication date
JPH09121228A (ja) 1997-05-06
US5822301A (en) 1998-10-13
FR2737624A1 (fr) 1997-02-07
CN1150361A (zh) 1997-05-21
GB9616343D0 (en) 1996-09-11
GB2303996B (en) 2000-03-22
GB2303996A (en) 1997-03-05
FR2737624B1 (fr) 1998-02-06
CN1149807C (zh) 2004-05-12
DE19528563C2 (de) 1997-11-06

Similar Documents

Publication Publication Date Title
DE19528563C2 (de) Verfahren zur Bewertung von mindestens zwei mehrteiligen Kommunikationsverbindungen zwischen zwei Kommunikationspartnern in einem Mehrknotennetzwerk
EP0872090B1 (de) Verfahren zum bilden von leitweginformation
DE60128413T2 (de) Gekennzeichneter Prioritätswarteschlangescheduler
DE69534729T2 (de) Verfahren zur Anfragelenkung für eine virtuelle Verbindung in Abhängigkeit vor Informationen über gleichzeitige Anfragen
EP2171935B1 (de) Verfahren, netzwerke und netzknoten zur auswahl einer route
DE60016977T2 (de) Verfahren und system zur datenübertragung über einen optimierten datenpfad in einem netzwerk
DE19609081A1 (de) Verkehrssteuerungsmechanismus im ATM-Kommunikationsnetzwerk
DE4445800C1 (de) Verfahren zum Bilden von für die nachfolgende Vermittlung von Verkehrsbeziehungen vorgesehenen Routinginformationen in einem Kommunikationsnetz
EP1133112B1 (de) Verfahren zum Verteilen einer Datenverkehrslast eines Kommunikationsnetzes und Kommunikationsnetz zur Realisierung des Verfahrens
EP3577871B1 (de) Verfahren und vorrichtung zur modularen lenkung eines avb-streams
DE60204581T2 (de) Verfahren zur Optimierung der Verteilung eines Dienstes von einer Quelle zu mehreren Dienstempfängern in einem Netzwerk
EP1629642A1 (de) Verfahren für eine Verkehrsverteilung mittels Hash-Codes entsprechend einer Soll-Verkehrsverteilung in einem paketorientierten Netz mit Mehrwege-Routing
EP1999899B1 (de) Verfahren zur ermittlung eines pfaddistanzwertes
DE112006000337T5 (de) Kommunikationsvorrichtung
DE102005003260B4 (de) Iteratives Routing-Verfahren mit pfadabhängiger Routing-Metrik
DE102014102035B4 (de) Computereinrichtung, System mit einer Computereinrichtung und Computerprogramm
EP1768322A1 (de) Verfahren zur Reservierung von Bandbreite in einer Netzresource in einem Kommunikationsnetzwerk
DE102010027687A1 (de) Vermaschtes Funknetz, Netzknoten, Netzwerkkoordinator und Verfahren zum Routing von Datenpaketen in einem vermaschten Funknetz
DE4308512A1 (de) Verfahren zum Routing von Verbindungen in einem Kommunikationsnetz
DE60103167T2 (de) Vorrichtung und Verfahren zur OMP Lastverteilung
DE60115998T2 (de) Verbesserungen in oder zu Vermittlungsvorrichtungen
DE102017223568A1 (de) Verfahren zur Steigerung einer Netzwerkressourcennutzung und Bereitstellung genügender Service-Qualität
DE10044828C2 (de) Verfahren zur Steuerung der Auslastung eines lokalen Netzes und Vorrichtung zur Durchführung des Verfahrens
DE19531047A1 (de) Verfahren zur Steuerung von mindestens zwei parzellierten Verkehrsströmen beim Durchgang durch einen gemeinsamen Verkehrsknotenpunkt
WO2003065644A2 (de) Verfahren zur bestimmung der last in einem kommunikationsnetz mittels datenpaket-markierungen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20130313

Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. K, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20130313

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

Effective date: 20130313

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. KG, 81379 MUENCHEN, DE

Effective date: 20131112

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

Effective date: 20131112

R071 Expiry of right