DE3780799T2 - Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem. - Google Patents
Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem.Info
- Publication number
- DE3780799T2 DE3780799T2 DE8787311174T DE3780799T DE3780799T2 DE 3780799 T2 DE3780799 T2 DE 3780799T2 DE 8787311174 T DE8787311174 T DE 8787311174T DE 3780799 T DE3780799 T DE 3780799T DE 3780799 T2 DE3780799 T2 DE 3780799T2
- Authority
- DE
- Germany
- Prior art keywords
- packet
- packets
- count
- data bytes
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000005540 biological transmission Effects 0.000 claims description 45
- 238000000034 method Methods 0.000 claims description 22
- 230000003247 decreasing effect Effects 0.000 claims 1
- 239000000872 buffer Substances 0.000 description 26
- 238000012544 monitoring process Methods 0.000 description 16
- 230000007246 mechanism Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000032258 transport Effects 0.000 description 3
- 244000287680 Garcinia dulcis Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L12/5602—Bandwidth control in ATM Networks, e.g. leaky bucket
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/24—Time-division multiplex systems in which the allocation is indicated by an address the different channels being transmitted sequentially
- H04J3/26—Time-division multiplex systems in which the allocation is indicated by an address the different channels being transmitted sequentially in which the information and the address are simultaneously transmitted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5629—Admission control
- H04L2012/5631—Resource management and allocation
- H04L2012/5636—Monitoring or policing, e.g. compliance with allocated rate, corrective actions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5638—Services, e.g. multimedia, GOS, QOS
- H04L2012/5646—Cell characteristics, e.g. loss, delay, jitter, sequence integrity
- H04L2012/5647—Cell loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5638—Services, e.g. multimedia, GOS, QOS
- H04L2012/5646—Cell characteristics, e.g. loss, delay, jitter, sequence integrity
- H04L2012/5651—Priority, marking, classes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die Erfindung betrifft ein Paketvermittlungssystem zur Steuerung einer Vermittlungsknoten- und Verbindungsleitungsüberlastung, die durch Teilnehmer verursacht wird, welche Informationen mit einer übermäßigen Rate übertragen.
- Die Paket-Nachrichtenübertragung sieht eine Technik zum Disassemblieren von Informationen auf der Sendeseite eines Vermittlungsnetzwerkes zwecks Einfügung in getrennte Datenstöße oder -pakete sowie ein erneutes Assemblieren der gleichen Informationen aus den Datenpaketen auf der Empfangsseite des Netzwerks vor. Eine Nachrichtenübertragung nach diesem Verfahren ist besonders zweckmäßig in Vermittlungsanlagen mit gemeinsamen oder zeitlich anteilig benutztem Träger, da der für die Paketübertragungen erforderliche Nachrichtenweg nur dann benötigt wird, wenn das Paket über das Netzwerk geleitet wird, und demgemäß für andere Benutzer in den dazwischenliegenden Zeitabschnitten zur Verfügung steht.
- Die Paketvermittlung bietet ein weiteres vorteilhaftes Merkmal. Es besteht in der Flexibilität hinsichtlich der Bereitstellung eines integrierten Informationstransportes für einen weiten Bereich von Anwendungen, beispielsweise für interaktive Daten, Massendaten, Signalisierung, in Pakete unterteilte Sprachen, Bilder usw. Anstelle von besonders entwickelten Netzwerken, die für bestimmte Anwendungsformen optimiert sind, können viele Dienste gleichzeitig über die gleiche Verbindung zum Netzwerk betrieben werden. Alle Arten von Benutzerinformationen werden Pakete umgewandelt und das Netzwerk transportiert diese Pakete zwischen den Benutzern. Die Endbenutzer sind nicht an Verbindungen mit festen Übertragungsraten gebunden. Statt dessen passen sich die Netzwerkverbindungen an die speziellen Bedürfnisse des Endverbrauchers an. Weiterhin ist es möglich, eine einheitliche Benutzer-Netzwerkschnittstelle zu schaffen, die für einen breiten Bereich von Diensten einsetzbar ist. Man beachte, daß unterschiedliche Anwendungen unterschiedliche Dienstgüten vom Netzwerk verlangen. Beispielsweise bestehen für eine paketweise Sprachübertragung strenge Verzögerungsanforderungen für die Übertragung der zugeordneten Pakete bei einem laufenden Gespräch.
- Eine wirksame Ausnutzung von Netzwerk-Resourcen läßt sich erreichen, indem eine paketweise Übertragung von einer Vielzahl von Benutzern über die gleiche Verbindung zeitlich anteilig zugelassen wird. Dabei sind die Pakete eines Benutzers mit den Paketen weiterer Benutzer verschachtelt.
- Zu den Resourcen oder Möglichkeiten, die in solchen Paketnetzwerken anteilig benutzt werden können, zählen die Bandbreite der Übertragungsverbindungen (definiert als Bytes/s, ein Maß für die Leitungskapazität) die Prozessor- Realzeit (d. h. die Zeit, die unmittelbar zur Verarbeitung von Paketen zur Verfügung steht), Ports oder Verbindungen und Daten- oder Paketpuffer. In großen Netzwerken mit vielen Knoten bedient jeder Knoten oder Paketvermittler viele solcher Ports oder Verbindungen, an die zu Benutzer-Ausrüstungen oder zu weiteren Knoten führende Wege angeschlossen sind. Jeder Knoten kann einen oder mehrere Prozessoren zur Steuerung der Wegführung und Verarbeitung von Paketen über den Knoten enthalten. Der Knoten ist normalerweise mit einer großen Zahl von Puffern zur Speicherung von Paketen vor der Weiterleitung oder während des Wartens auf eine Ausgangsverbindung ausgestattet. Jede Leitung zwischen Knoten oder zu Benutzern bedient in typischer Weise eine Vielzahl von gleichzeitigen Verbindungen zwischen unterschiedlichen Anschlußausrüstungen. Jedes über das Netzwerk laufende Paket verbraucht einen gewissen Betrag an Prozessor-Realzeit in jedem Knoten, entnimmt einen bestimmten Betrag an Verbindungskapazität (proportional zur Paketgröße) und belegt Puffer während der Verarbeitung. Es gibt daher eine Maximalzahl von Paketen je Zeiteinheit, die das Netzwerk verarbeiten kann. Diese Angabe von "Kapazität" hängt von den oben erwähnten Resourcen innerhalb des Netzwerkes sowie auch der durch die Benutzer erzeugen, speziellen Verkehrsmischung.
- In einem Paketvermittlungssystem ergibt sich ein Problem, wenn viele Benutzer versuchen, das Netzwerk gleichzeitig zu belegen. Dies führt zur Herstellung vieler Wege zur Übertragung der Pakete und zur Überlastung der Übertragungseinrichtungen. Die Überlastung einer Einrichtung ist das Auftreten von mehr Arbeit, als die Einrichtung während einer bestimmten Zeitspanne verarbeiten kann. Es wurde gefunden, daß eine Überlastung sich über das Netzwerk ausbreitet, wenn die Überlastung unkontrolliert bleibt. Daher ist es wünschenswert, einen Durchfluß/Überlastungssteuermechanismus vorzusehen, um den erwarteten Gütegrad für jeden Bedienungstyp (z. B. Sprache) gegen unvorhersehbare Verkehrsüberlastungen aufgrund anderer Bedienungstypen zu schützen. Ein Schutz gegen Überlast kann durch die Zuordnung von Schlüssel-Netzwerk-Resourcen vorgesehen werden. Falls eine Schlüssel-Resource durch Verkehr überlastet ist, ist es wünschenswert, daß die Gesamtgüte des Systems sich so langsam wie möglich verschlechtert. Die Ausnützungskontrolle der Schlüssel-Resource kann unterschiedliche Ziele unter einer Überlastbedingung als bei einer normalen Lastbedingung erfordern.
- Ein Hauptbereich der Paketüberlastung ergibt sich in Puffern oder Warteschlangen in jedem Knoten, insbesondere dann, wenn die Puffer nicht mehr zur Speicherung ankommender Pakete zur Verfügung stehen. Die Pufferanforderung steht jedoch in enger Beziehung zur Ausnutzung der Prozessor-Realzeit und/oder der Verbindungsbandbreite. Wenn die Prozessor-Realzeit erschöpft ist oder wenn die Verbindungsbandbreite nicht ausreicht, um den Paketverkehr zu verarbeiten, bauen sich Warteschlangen im Vermittlungsknoten auf, die zu einer großen Verzögerung führen. Schließlich sind die Paketpuffer erschöpft, so daß Pakete verloren gehen. Es ist eine Anzahl von Flußsteuerverfahren, beispielsweise ein Ende-zu-Ende- Fensterverfahren, entwickelt und kommerziell zur Überlastungssteuerung ausgewertet worden.
- Das bekannte Ende-zu-Ende-Fensterverfahren zur Flußsteuerung ist dann vorteilhaft, wenn der Netzwerkbetrieb streng von der Netzwerkperipherie aus betrachtet wird. Jede Maschine kann viele logische Kanäle besitzen, die gleichzeitig zwischen ihr selbst und zahlreichen weiteren Maschinen aufgebaut sind. Für jeden dieser logischen Kanäle darf eine gegebene Maschine W unbestätigte Pakete im Netzwerk anstehen haben. Beispielsweise kann eine Maschine zu anfang W-Pakete so schnell wie sie wünscht in das Netzwerk aussenden. Danach muß sie aber warten, bis sie eine Bestätigung von der Bestimmungsmaschine für wenigstens eines dieser ausstehenden Pakete empfangen hat, bevor sie weitere Pakete übertragen kann.
- Dieses Verfahren hat mehrere erwünschte Eigenschaften. Es gibt nur wenig vergeudete Verbindungsbandbreite aufgrund des Flußsteuermechanismus, da die Anzahl von Bits in einer Bestätigung klein im Vergleich zur Anzahl von Bits in den W-Paketen gehalten werden kann, auf die sich die Bestätigung bezieht. Es ergibt sich eine automatische Drosselung der Übertragung bei starker Belastung, da die erhöhte Umlaufverzögerung die Bestätigungen und damit die Verkehrsquelle in ihrer Geschwindigkeit herabsetzt.
- Die Ende-zu-Ende-Fensterflußsteuerung hat aber auch Nachteile. Der Fenstermechanismus ist selbst nicht robust genug. Der Mechanismus verläßt sich darauf, daß der Endbenutzer eine abgesprochene Fenstergröße einhält. Durch einseitige Erhöhung seiner Fenstergröße kann ein mißbrauchender Benutzer eine bessere Güte erlangen, während die Güte für andere Benutzer herabgesetzt wird. Selbst dann, wenn alle Benutzer die angegebene Ende-zu-Ende-Fenstergröße einhalten, ist es schwierig, zweckmäßige Fenstergrößen für verschiedene Lastzustände zu bestimmen. Im allgemeinen wird die Fenstergröße W groß genug gewählt, um eine ununterbrochene Übertragung bei geringer Belastung des Netzwerkes zuzulassen. Überlastzustände können jedoch einen unannehmbar großen Pufferspeicherraum in der Paketvermittlungseinrichtung erfordern. Es besteht die Möglichkeit für Endbenutzer, ihre Fenstergröße auf der Grundlage der Netzwerkbelastung adaptiv einzustellen, aber dieses Verfahren selbst würde nicht notwendigerweise eine gute Überlaststeuerung ergeben.
- Ein weiterer Nachteil dadurch, daß man sich auf den Ende-zu- Ende-Fenstermechanismus verläßt, besteht darin, daß nicht alle abgestimmten Benutzeranwendungen der Ende-zu-Ende- Fenstersteuerung unterliegen. Beispielsweise ergibt die Übertragung unnumerierter Informationen (US), eingebettet in bestimmten Fenster-Protokollen, beispielsweise LAPD, den Endbenutzern die Möglichkeit, Pakete ohne Fensterbegrenzung auszusenden. Weitere Beispiele sind in Pakete unterteilte Sprache oder in Pakete unterteilte Sprachband- Datenanwendungen, bei denen eine Ende-zu-Ende-Fenstersteuerung nicht anwendbar ist.
- Es wurde vorgeschlagen, daß in einem integrierten Sprach/Daten-Paketnetzwerk die richtige Art einer Fluß/Überlastungssteuerung darin besteht, Verbindungen eine Bandbreite zuzuordnen und neue Verbindungen nur dann herzustellen, wenn die benötigte Bandbreite zur Verfügung steht.
- Dies bedeutet, daß das Netzwerk für die Benutzer einen Mechanismus versieht, um ihre Bandbreitenanforderungen auszuwählen und den Stoß-Grad ihrer Übertragungen anzuzeigen. Danach muß das Netzwerk diese Parameter im Hinblick auf die jeweiligen Benutzer einsetzen.
- Ein Schlüsselvorgang bei der Bandbreitenzuordnung ist der Mechanismus, der zur Auswahl und Angabe der benötigten Bandbreite und zur Begrenzung der Benutzer auf diese Auswahl angewendet wird. Vielleicht der einfachste Lösungsversuch ist das Verfahren des sog. "leckenden Eimers". Der Zählwert in einem Zähler, der jedem, bei einer Verbindung aussendenden Benutzerterminal zugeordnet ist, wird immer dann weitergeschaltet, wenn der Benutzer ein Paket aussendet und wird periodisch zurückgeschaltet. Der Benutzer wählt die Rate, mit der der Zählwert zurückgeschaltet wird (dies bestimmt die mittlere Bandbreite) und die Größe eines Schwellenwertes (eine Zahl, die den Stoß-Grad angibt). Wenn der Zählwert beim Weiterschalten den Schwellenwert übersteigt, läßt das Netzwerk dieses Paket fallen.
- Bei dieser Bandbreitenzuordnung nach dem Prinzip des "leckenden Eimers" treten Probleme auf. Ein Hauptproblem ist der Umstand, daß die Steuerung ihrer Natur nach eine Steuerung mit offener Schleife ist. Die Pakete eines Benutzers werden fallengelassen, nachdem der Schwellenwert überschritten ist, selbst dann, wenn das Netzwerk diese Pakete hätte verarbeiten können. Wertvolle Netzwerk-Resourcen würden dadurch vergeudet. Die unnötige Drosselung dieser Benutzerdaten kann die Informationsübertragung über eine lange Zeitdauer anhalten und dadurch zu einer Netzwerküberlastung zu einem späteren Zeitpunkt beitragen. Ein weiteres Problem besteht darin, daß die begrenzende Netzwerk-Resource die Prozessor-Realzeit statt der Verbindungsbandbreite ist.
- Ein weiterer Mechanismus zur Überlastungsverringerung, bei dem neue Pakete zugunsten von übertragenen Paketen zurückgewiesen werden, wenn eine Überlastung an einem Knoten auftritt, wurde vorgeschlagen von F. Kamoun in einem Aufsatz "A Drop and Throttle Flow Control (DTFC) Policy for Computer Networks". Dieses System läßt sich nicht anwenden, um die Zuweisung einer bestimmten Bandbreite an Teilnehmer zu garantieren. Außerdem ist keine Abhilfe verfügbar, wenn kein neuer Verkehr an einem Knoten auftritt, der eine Überlastung zeigt. Die Pakete werden auf keine Weise markiert.
- In der internationalen Veröffentlichung WO 84/04014 wird ein Konzentrator mit verteilter Priorität beschrieben. Ein solcher Konzentrator sammelt ankommende Pakete an, sortiert sie nach ihrer relativen Priorität und überträgt so viele Pakete höchster Priorität, wie Übertragungskanäle verfügbar sind. Pakete der niedrigsten Priorität werden, wenn nur ungenügender Speicherraum verfügbar ist, fallengelassen. Pakete niedriger Priorität werden also u. U. kontinuierlich in dem Sortiernetzwerk nach unten geschoben, so daß sie keine faire Chance haben, vom Knoten aus übertragen zu werden. Da außerdem die beschriebene Einrichtung ein Konzentrator ist, neigt seine Konstruktion zu einer erhöhten Überlastung.
- Entsprechend der vorliegenden Erfindung wird ein Verfahren gemäß Anspruch 1 und ein Knoten entsprechend Anspruch 7 vorgesehen.
- Die oben beschriebenen Probleme werden durch ein neuartiges Verfahren und eine neuartige Vorrichtung zur Steuerung der Überlastung in einem Paketvermittlungsnetzwerk gelöst. Das Netzwerk benutzt einen Algorithmus zur Paketüberwachung und - markierung, um festzustellen, welche in einem Zugriffsknoten empfangenen Datenpakete mit einer übermäßigen Rate übertragen werden und dann entsprechend markiert werden. Im weiteren Verlauf des Netzwerks werden markierte Pakete dann fallengelassen, wenn das Netzwerk an irgendeinem Punkt entlang des von den Datenpaketen durchlaufenden Weges überlastet ist.
- Merkmale des Algorithmus für das Fallenlassen von Paketen, der nachfolgend beschrieben wird, sind in einer gleichzeitig eingereichten Patentanmeldung im Namen von A.E. Eckberg, Jr. - D.T. Luan-D.M Lucantoni-T.J. Schonfeld Case 2-2-2-2.
- Ein besseres Verständnis der Erfindung ergibt sich anhand der folgenden, ins einzelne gehenden Beschreibung unter Bezugnahme auf die Zeichnungen. Es zeigen:
- Fig. 1 ein Paketvermittlungsnetzwerk zur Verbindung von Sprach/Daten/Video-Terminals und zur Steuerung der Überlastung innerhalb des Netzwerks;
- Fig. 2 das Blockschaltbild von Schaltungen zur Überwachung der Übertragungsrate eines Teilnehmers und zur Markierung der Pakete dieses Teilnehmers;
- Fig. 3 ein Flußdiagramm für einen Algorithmus zur Überwachung der Übertragungsrate eines Teilnehmers und zur Markierung der Pakete des Teilnehmers, wenn die Übertragungsrate übermäßig ist;
- Fig. 4 ein Flußdiagramm eines Algorithmus zur periodischen Einstellung eines Zählers, der bei der Überwachung der Übertragungsrate eines Teilnehmers benutzt wird, und zur Bestimmung eines dynamischen Schwellenwertes hinsichtlich der gewählten Übertragungsrate eines Teilnehmers;
- Fig. 5 eine graphische Darstellung der Funktionen der in Fig. 3 und 4 dargestellten Algorithmen für eine Paketfolge von einem Teilnehmer;
- Fig. 6 das Blockschaltbild von Schaltungen zum Fallenlassen von markierten Paketen innerhalb des Netzwerkes;
- Fig. 7 ein Flußdiagramm für einen Algorithmus zum Fallenlassen von markierten Paketen, die eine Überlastung im Netzwerk antreffen;
- Fig. 8 ein Flußdiagramm eines weiteren Algorithmus zur Überwachung der Übertragungsrate eines Teilnehmers und zur Markierung der Pakete des Teilnehmers, wenn die Übertragungsrate übermäßig ist;
- Fig. 9 eine graphische Darstellung der Funktionen für die in Fig. 4 und 8 darstellten Algorithmen bei einer Paketfolge von einem Teilnehmer.
- In Fig. 1 ist ein Paketvermittlungsnetzwerk 20 dargestellt, das zur Herstellung virtueller Verbindungen zwischen Paaren von Terminal-Ausrüstungen ausgelegt ist. Die Terminals 21 und 22 übertragen Datenpakete über Teilnehmerverbindungsleitungen 25 und 26 zu einem Paketmultiplexer 28. Weitere Terminals, die in Fig. 1 durch eine Reihe von Punkten angedeutet sind, können ebenfalls Datenpakete zum Multiplexer 28 übertragen. Die Terminals 21 und 22 sind zwar als Rechnerterminals dargestellt, sie können aber auch digitalisierte Sprach-, Video- oder andere Datenterminals sein. Ein sich ergebender Ausgangsstrom von Paketen, die miteinander verschaltet sind, werden vom Multiplexer 28 über eine Zugriffsleitung 29 zu einem Zugriffsknoten 30 im Paketvermittlungsnetzwerk 20 übertragen. Eine weitere Zugriffsleitung 33 und zusätzliche, durch eine Reihe von Punkten dargestellte Zugriffsleitungen übertragen ebenfalls Datenpaketströme zum Zugriffsknoten 30. Einige dieser Zugriffsleitungen gehen von einem Multiplexer und andere von einem Terminal hoher Geschwindigkeit aus.
- Ein typisches Paketvermittlungsnetzwerk kann zwar ein sehr kompliziertes Netzwerk von Vermittlungsknoten und Verbindungen sein, es sind aber nur fünf Vermittlungsknoten 30, 40, 50, 60 und 70 in Fig. 1 zur Darstellung einer Anordnung nach der Erfindung gezeigt.
- In Fig. 1 ist nur der Knoten 30 als Zugriffsknoten zur Aufnahme von Paketen von Teilnehmer-Terminalausrüstungen dargestellt. Jeder Knoten oder alle weiteren Knoten 40, 50, 60 oder 70 können ebenfalls Zugriffsknoten in einer betriebsfähigen Anlage sein, sind aber zur Vereinfachung der Zeichnung nicht als Zugriffsknoten im Netzwerk 20 dargestellt.
- Der Knoten 60 ist in Fig. 1 als Ausgangsknoten gezeigt. Die weiteren Knoten können ebenfalls Ausgangsknoten sein, sind aber in Fig. 1 nicht so dargestellt, um die Zeichnung zu vereinfachen. Vom Ausgangsknoten 60 werden Paketströme über Ausgangsleitungen 61 und 62 sowie weitere, durch eine Anzahl von Punkten dargestellte Leitungen zu dem Multiplexern oder Teilnehmerausrüstungen übertragen. Zur Vereinfachung ist in Fig. 1 nur ein einziger Demultiplexer 63 dargestellt. Der Strom von Datenpaketen über die Ausgangsleitung 61 wird im Demultiplexer 63 entsprechend der Teilnehmeridentität aufgetrennt, so daß teilnehmerspezifische Pakete über Teilnehmerleitungen 65 bzw. 66 zu Teilnehmer-Terminals 67 bzw. 68 übertragen werden. Weitere Teilnehmerleitungen und Terminals werden vom Demultiplexer 63 ebenfalls mit Paketströmen beliefert. Diese weiteren Teilnehmerleitungen und Terminals sind in Fig. 1 durch eine Anzahl von Punkten dargestellt.
- Zur Erläuterung der Betriebsweise des Datenvermittlungsnetzwerks 20 ist eine als Beispiel gewählte virtuelle Verbindung durch eine stark ausgezogene Linie dargestellt, die die Terminal-Ausrüstung 21 mit der Terminal- Ausrüstung 67 verbindet. Obwohl eine typische Übertragung über eine solche virtuelle Verbindung doppelseitig gerichtet ist, ist in Fig. 1 nur eine einseitig gerichtete Übertragung von der Terminal-Ausrüstung 21 über das Netzwerk 20 zur Terminal- Ausrüstung 67 dargestellt. Diese virtuelle Verbindung wird vom Multiplexer 28 über die Zugriffsleitung 29, den Zugriffsknoten 30, die Vermittlungsknoten 40 und 50, die Verbindungsleitungen 72, 74 und 76, den Ausgangsknoten 60 und die Ausgangsleitung 61 zum Demultiplexer 63 geführt.
- Das Netzwerk 20 ist für eine Überlaststeuerung ausgelegt. Die Verbindungsleitungen und Vermittlungsknoten sind in einer solchen Anzahl vorgesehen, daß eine ungehinderte Übertragung aller Pakete bis zu einer Grenze möglich ist. Eine Überlastung, die möglicherweise an irgendeinem Punkt innerhalb des Netzwerks 20 auftritt, kann die Übertragung einer wachsenden Zahl von Paketen behindern, wenn die Überlastung für eine längere Zeit andauert. Als Ergebnis kann sich die Überlastung über das Netzwerk ausbreiten und einen effektiven Betrieb des Netzwerks unmöglich machen.
- Die hier dargestellte vorteilhafte Überlaststeuerung ist auf eine Überwachung und Markierung von Datenpaketen gewählter Teilnehmer und auf einen Ausschluß markierter Datenpakete von einer weiteren Übertragung über das Netzwerk gerichtet, wenn die Pakete irgendwann und irgendwo einen Überlastzustand antreffen. Das Steuerverfahren wird durch Algorithmen verwirklicht, die individuelle Datenpakete zu verschiedenen Zeiten und an verschiedenen Punkten im Netzwerk beeinträchtigen, wenn ein kontinuierlicher Strom von Paketen über die virtuelle Verbindung läuft. Jeder Teilnehmer oder Endbenutzer kann mehrere virtuelle Verbindungen zu unterschiedlichen Teilnehmern des Netzwerks aufbauen. Das Überwachungs- und Markierverfahren kann auf der Grundlage einer virtuellen Verbindung, einer Gruppe von virtuellen Verbindungen oder je Teilnehmer verwirklicht werden. Zur Vereinfachung der weiteren Erläuterung sein angenommen, daß nur eine einzige virtuelle Verbindung je Teilnehmer vorhanden ist, so daß die Ausdrücke "Teilnehmer" und "virtuelle Verbindung" nachfolgend synonym benutzt werden.
- Ein erster Algorithmus betrifft die Überwachung der Bandbreite eines Teilnehmers und die Markierung der Pakete dieses Teilnehmers, wenn die von diesen Teilnehmer beanspruchte Bandbreite überschritten wird. In diesem Zusammenhang kann Bandbreite als zweidimensionale Größe mit den Einheiten Bytes/s, Pakete/s definiert werden, um zu unterscheiden, ob die Verbindungsbandbreite oder die Prozessor-Realzeit die begrenzende Resource ist. Die beanspruchte Bandbreite wird anhand einer mittleren Rate (ein Durchsatz in Bytes/s, der dem Teilnehmer als erreichbar mit Paketen einer angegebenen Größe garantiert ist) und einem Stoß-Faktor beschrieben (wobei ein Maß für den Stoß-Faktor beispielsweise das Verhältnis der Spitzenübertragungsrate zur mittleren Übertragungsrate sowie die Dauer der Spitzenübertragungen ist). Dieser erste Algorithmus wird auf der Empfangsseite des Zugriffsknotens 30 benutzt. Jedes der über die Zugriffsleitung 29 empfangenen Pakete enthält in einem Kopf Informationen zur Identifizierung der virtuellen Verbindung, zu der das Paket gehört. Entsprechend werden die verschiedenen Pakete in Registern gespeichert und durch ihre speziellen, virtuellen Verbindungen identifiziert.
- Informationen aus den Nachrichtenköpfen von Paketen, die von der Terminal-Ausrüstung 21 ausgesendet und vom Zugriffsknoten 30 empfangen werden, werden einer Bandbreitenüberwachungs- und Paketmarkierungsschaltung 80 in Fig. 1 zugeführt.
- Fig. 2 zeigt ein Blockschaltbild der Schaltung 80, die die vorgeschlagenen Bandbreitenüberwachungs- und Paketmarkierungsfunktionen je Teilnehmer ausführt. Nur Informationen aus Paketen, die als ausgehend vom Terminal 21 in Fig. 1 und übertragen über die stark ausgezogene Verbindung zum Terminal 67 identifiziert sind, werden durch den Algorithmus überwacht. Die Schaltung 80 wird zeitlich anteilig zur Ausführung der gleichen Funktionen für weitere virtuelle Verbindungen benutzt, aber die gesamte Überwachung und Markierung erfolgt getrennt für die einzelnen virtuellen Verbindungen.
- Die Überwachung wird durch einen Algorithmus verwirklicht, der feststellt, ob der individuelle Teilnehmer am Terminal 21 mit einer übermäßigen Rate (eine Rate größer als die zugewiesene Rate) über die virtuelle, zum Anschluß 67 führende Verbindung überträgt.
- Wenn die dargestellte virtuelle Verbindung aufgebaut wird, verhandeln die Ausrüstung 21 des Teilnehmerterminals und das Netzwerk 20 hinsichtlich einer gewünschten Bandbreitenzuordnung, die sich auf die virtuelle Verbindung bezieht. Die Bandbreitenzuordnung soll als gewählte oder beanspruchte Übertragungsrate bezeichnet werden. Informationsübertragungen, die größer sind als die beanspruchte Übertragungsrate werden als übermäßige Raten bezeichnet.
- Ein Prozessor im Zugriffsknoten 30 übersetzt die beanspruchte Übertragungsrate in den Langzeit-Schwellenwert M_, einen Kurzzeit-Schwellenwert S_ und eine Zurückschaltkonstante c_ Der Langzeit-Schwellenwert M_ ist so gewählt, daß er an den größten Burst-Umfang, der durch die zugelassene Übertragungsrate gestattet ist, angepaßt ist, und der Kurzzeit-Schwellenwert S_ wird durch die maximal zugelassene, augenblickliche Rate bestimmt. Die Zurückschaltkonstante c_ bezieht sich auf den garantierten mittleren Durchsatz unmarkierter Pakete. Diese Initialisierungs-Parameter werden an eine Logikschaltung 81 angelegt, wenn die virtuelle Verbindung aufgebaut wird, wie in Fig. 2 zur Aktualisierung der Werte von COUNT und THRESH am Ende eines Intervalls gezeigt. Die Parameter werden nachfolgend in der Schaltung 80 zur Bandbreitenüberwachung und Paketmarkierung benutzt. Außerdem wird zu anfang der Wert von COUNT in einem Akkumulator 82 auf Null gesetzt und ein aktiver Schwellenwert THRESH in einem Register 83 auf S. Weiterhin wird bei der Initialisierung ein Parameter k_, der ein sich auf die Anzahl von Paketen je Intervall beziehender Bewertungsfaktor ist, an eine Logikschaltung 84 gegeben, die ein Signal zur Markierung eines mit einer übermäßigen Rate übertragenen Paketes erzeugt.
- Während jedes Intervalls wird entsprechend der Darstellung in Fig. 2 und 5 die Anzahl der in jedem ankommenden Paket enthaltenen Bytes über eine Leitung 85 an das Register zur Aufnahme von BYTES zwecks Weitergabe an die Logikschaltung 84 eingegeben. Die Schaltung 84 entscheidet, ob das jeweilige Paket als mit einer übermäßigen Rate übertragen markiert werden soll. Wenn das Paket zu markieren ist, wird ein Markiersignal auf der Leitung 88 erzeugt, um ein Markiersignal in den Paketkopf einzugeben, das das Paket als mit übermäßiger Rate übertragen identifiziert. Wenn das Paket sich innerhalb der Grenzen der angegebenen Übertragungsrate bewegt, wird kein Markiersignal erzeugt oder in den Kopf des Pakets eingegeben.
- Es gibt drei alternative Paket-Markieralgorithmen, die hier zur Erläuterung beschrieben werden sollen. Es können aber auch andere Algorithmen verwendet werden.
- I_: Intervall zwischen aufeinanderfolgenden Zurückschaltvorgängen auf den Wert COUNT im Akkumulator. Dies ist ein festes Intervall für jede überwachte virtuelle Verbindung und kann für die virtuellen Verbindungen unterschiedlich sein. Ein typischer Wert von I_ kann im Bereich von 10-500 ms liegen.
- k_ : Ein Parameter, um den der Wert COUNT im Akkumulator für jedes vom Teilnehmer-Terminal ausgesendete Paket zusätzlich zu dem Wert BYTES für das Paket zurückzuschalten ist. Der Parameter k_ stellt einen Byte-Abzug je Paket im garantierten Durchlauf dar, der einen Schutz des Netzwerks gegen zu viele Pakete minimaler Größe bewirkt, die im anderen Falle die Realzeit-Resourcen zu sehr beanspruchen würde. Ein typischer Wert für den Parameter k_ ist eine Zahl zwischen 0 und 1.000. Der Wert 0 für den Parameter k_ würde benutzt werden, wenn die Prozessor-Realzeit kein Problem ist.
- c_ : Eine Zurückschaltkonstante, die sich auf den vom Teilnehmer gewählten Durchsatz von Bytes je Intervall bezieht, bei dem eine Markierung von Paketen für ein mögliches Weglassen vermieden wird. Es handelt sich um einen Betrag, um den der Wert COUNT im Akkumulator während jedes Intervalls zurückzuschalten ist. Außerdem handelt es sich um die Anzahl von Teilnehmer-Bytes je Intervall (ausgehandelte Übertragungsrate), die garantiert, daß alle übertragenen Pakete unmarkiert bleiben.
- S_: Ein Kurzzeit-Schwellenwert für den Durchsatz während jedes Intervalls, der, wenn er überschritten wird, das Markieren von Paketen veranlaßt.
- M_ : Ein Langzeit-Bandbreitenschwellenwert, der sich auf eine zulässige "Burst"-Größe bezieht.
- BYTES: Die Anzahl von Bytes in einem Paket, das an einem Zugriffsknoten von einem Teilnehmer-Terminal empfangen wird.
- COUNT: Der Wert im Akkumulator.
- THRESH: Ein variabler Schwellenwert.
- Einer der Algorithmen, nämlich der Algorithmus (A), ist in Fig. 3 dargestellt, wobei ein graphisches Beispiel in Fig. 5 gezeigt ist.
- a. Setzen der Byte-Zählervariablen BYTES auf die Anzahl von Bytes im Paket.
- b. Vergleichen des Wertes COUNT mit dem Wert THRESH und Durchführung der folgenden Maßnahmen: Wenn COUNT < THRESH, dann unmarkiertes Durchlassen des Pakets und Ersetzen des Werts COUNT durch COUNT+BYTES+k_. Im anderen Fall, wenn COUNT ≥ THRESH, Markieren und Weiterleiten des Pakets sowie Festhalten des Wertes COUNT.
- a. Ersetzen des Wertes COUNT durch COUNT-c_ oder O, je nachdem welcher Wert größer ist.
- b. Setzen THRESH auf COUNT+S_ oder M, je nachdem welcher Wert kleiner ist.
- In Fig. 5 stellt die vertikale Achse den Wert in Bytes für den Parameter k_, den Wert BYTES für das augenblickliche Paket, den Kurzzeit-Schwellenwert S_ und den Langzeit-Schwellenwert M, die Schwellenwert-Variable THRESH und die Rückschaltkonstante c_ dar. Die horizontale Achse ist zeitlich in gleiche Intervalle I_ unterteilt. Das Intervall I_ ist die Dauer zwischen zwei Zeitpunkten, beispielsweise den Zeitpunkten t_0 und t_1. Außerdem ist entlang der horizontalen Achse eine Anzahl von Zahlen angegeben, die je ein besonderes, ankommendes Paket identifizieren.
- Der Parameter k_ ist in Fig. 5 in Form aufwärts gerichteter Pfeile mit ausgezogenen Pfeilköpfen dargestellt. Es handelt sich dabei um einen Konstantwert für alle Pakete einer virtuellen Verbindung, wobei dieser Wert typischerweise im Bereich von 0-1.000 liegt. Entsprechend dem Algorithmus wird COUNT jedesmal beim Eintreffen eines Pakets um den Parameter k_ vergrößert. Der Wert BYTES ist in Fig. 5 durch aufwärts gerichtete Pfeile mit offenen Pfeilköpfen und unterschiedlichen Werten für mehrere eintreffende Pakete dargestellt. Entsprechend dem Algorithmus wird COUNT jedesmal dann durch BYTES weitergeschaltet, wenn ein Paket eintrifft, außer, wenn das Paket markiert werden soll.
- Die akkumulierten Werte für COUNT sind in Fig. 5 in Form stark ausgezogener horizontaler Linienabschnitte dargestellt.
- Die Werte von THRESH sind in Fig. 5 in Form dünner gestrichelter Linien dargestellt.
- Wenn das Paket eintrifft, wird COUNT mit THRESH verglichen. Wenn COUNT kleiner ist als THRESH, wird das Paket nicht markiert und COUNT weitergeschaltet. Wenn COUNT gleich oder größer als THRESH ist, so wird das Paket markiert und COUNT nicht weitergeschaltet.
- Oberhalb der Linien (die den Parameter k_ und BYTES darstellen) von Paketen, die zu markieren sind, sind Sterne angeordnet, da diese Pakete als solche festgestellt worden sind, die mit einer übermäßigen Rate übertragen werden sollen.
- Die Zurückschaltkonstante c_ ist in Fig. 5 durch nach unten gerichtete Pfeile mit offenem Kopf dargestellt. Es handelt sich dabei um einen Konstantwert, der am Ende jedes Intervalls I_ auftritt, außer wenn COUNT unterhalb von Null zurückzuschalten wäre.
- Auch beim Algorithmus nach Fig. 4 wird die Summe von COUNT und dem Wert von S_ mit dem Wert M_ verglichen. Wenn die Summe größer ist als M_, wird THRESH auf M_ gesetzt. Wenn die Summe kleiner oder gleich M_ ist, so wird THRESH auf die Summe von COUNT und dem Wert von S_ gesetzt.
- Wenn die Entscheidung getroffen worden ist, daß Paket zu markieren oder nicht zu markieren, so wird der Paketkopf entsprechend markiert und läuft über den Zugriffsknoten 20 in Fig. 1 zu einem Ausgangssteuergerät weiter, bevor es in einen Ausgangspuffer gegeben wird, der der Ausgangsverbindung, über die das Paket übertragen werden soll, zugeordnet ist. Zu diesem Zeitpunkt wird die Information in dem für das Markiersignal reservierten Paketkopf fällt, zu einer Paketweglaß-Logikschaltung 53 weitergeleitet, die dem Knoten 30 in Fig. 1 zugeordnet ist. Ein genaueres Blockschaltbild der Paketweglaß-Logikschaltung 53 ist in Fig. 6 gezeigt.
- In Fig. 6 und 8 sind sowohl ein Blockschaltbild als auch der Algorithmus für die Bestimmung dargestellt, ob das augenblickliche Paket weggelassen werden soll oder nicht, das gerade in den Ausgangspuffer des Zugriffsknotens 30 gegeben werden soll oder daß an den Ausgangspuffer eines der Vermittlungsknoten 40, 50, 60 und 70 in Fig. 1 anzulegen ist.
- Es wird angenommen, daß der Verkehr in den Knoten 30, 40, und 60 entlang der virtuellen Verbindung leicht bis mäßig ist. Im Vermittlungsknoten 50 ist dagegen der Verkehr stark genug, um einen Überlastzustand zu erzeugen.
- Zunächst führen die Paketweglaß-Logikschaltungen 53 und 54, die den schwach belasteten Knoten 30 und 40 zugeordnet sind und der Logikschaltung 55 in Fig. 6 entsprechen, den Algorithmus gemäß Fig. 7 aus. Da keine Überlastung in diesem Knoten vorliegt und die Ausgangspuffer bei der Prüfung, ob das augenblickliche Paket markiert, nicht voll sind, wird das Paket zum Ausgangspuffer des jeweiligen Knotens für eine Übertragung über die virtuelle Verbindung durchgelassen.
- Als nächstes durchläuft das Paket den überlasteten Knoten 50. Das Paket wird an eine Weglaßschaltung 90 in der Paketweglaß- Logikschaltung 55 über eine Leitung 91 angelegt. Bevor das Paket über eine Leitung 93 in seinen angegebenen Paketausgangspuffer 92 gegeben wird, wird dieser Puffer geprüft, um festzustellen, ob er voll ist oder nicht. Wenn der Puffer 92 voll ist, so wird ein Signal über eine Leitung 94 zu Weglaßschaltung 90 übertragen. Unabhängig davon, ob das Paket markiert ist, wird es dann, wenn der Ausgangspuffer 92 voll ist, weggelassen. Unabhängig davon, ob der Ausgangspuffer voll ist, wird eine Messung für die Überlastung durchgeführt. Die Anzahl der Pakete im Paketausgangspuffer 92 wird über eine Leitung 95 an eine Überlastungsmeßschaltung 96 übertragen. Gleichzeitig wird ein die Verfügbarkeit von Prozessor-Realzeit darstellendes Signal über eine Leitung 97 an die Überlastungsmeßschaltung 96 geliefert.
- Unter Ansprechen auf die Signale auf den Leitungen 95 und 97 erzeugt die Schaltung 96 ein Signal auf einer Leitung 98, das die Höhe der Überlastung beim Knoten 50 in Fig. 1 angibt. Das Überlastungssignal auf der Leitung 98 und ein über eine Leitung 99 zugeführter Schwellenwert bestimmen, ob markierte Pakete in der Weglaßschaltung 90 weggelassen werden sollen oder nicht. Ein Signal, das angibt, daß ein Paket weggelassen werden soll, wird über eine Leitung 100 zum Vermittlungsknoten 50 übertragen. Wenn das Paketweglaßsignal auftritt, wird das jeweilige Paket weggelassen (wenn es ein markiertes Paket ist) oder es wird für eine nachfolgende Übertragung über die Verbindungsleitung 76 in Fig. 1 in den Ausgangspuffer 92 gegeben (wenn es ein unmarkiertes Paket ist).
- Das Überlastungsmaß ist ein Schwellenwert, der garantiert, daß ein gewisse Menge an Resourcen im Knoten verfügbar ist, um nicht markierte Pakete durchzulassen. Eine bewertete Summe aus der Anzahl von Paketen im Ausgangspuffer 92 und der Menge der im Prozessor verfügbaren Realzeit wird zur Messung der Überlastung benutzt. Die Menge an Realzeit steht in Beziehung zum Parameter k_. Wenn der Parameter k_ gleich Null ist, so ist die Realzeit kein Problem. Dann ist die Anzahl von Paketen im Ausgangspuffer das einzige Maß für die Überlastung.
- Da das Paket im Knoten 50 fallengelassen wird, wenn der Knoten überlastet ist und das Paket markiert ist, nimmt die Überlastung etwas ab. Das fallengelassene Paket ist ein Paket, das vorher im Zugriffsknoten 30 als Paket markiert worden ist, daß mit einer übermäßigen Rate übertragen wird. Ein überlastungszustand, der weniger kritisch als ein voller Ausgangspuffer ist, wird dadurch verringert, daß nur die markierten Pakete fallengelassen werden. Bei einem solchen Zustand laufen unmarkierte Pakete zu ihrem Bestimmungsort weiter.
- Eine Überlastung wird daher überwiegend dadurch verringert, daß nur die Pakete von Teilnehmern fallengelassen, deren Übertragungsrate ihre übereinstimmend festgelegte oder zugeordnete Übertragungsrate übersteigt. Das Netzwerk kann daher auf brauchbare Weise alle Teilnehmer bedienen, die mit ihrer zugelassenen Übertragungsrate sendet.
- In den Fig. 8 und 9 ist ein alternativer Algorithmus dargestellt, der bestimmt, welche Pakete markiert werden sollen, zusammen mit einer graphischen Darstellung, wie dieser Algorithmus für eine Anzahl empfangener Pakete arbeitet. Nur der erste Schritt (der Markierschritt) ist verschieden von dem oben beschriebenen Algorithmus gemäß Fig. 3 und 4. Die Initialisierung und die Parameter haben die gleiche oder eine ähnliche Bedeutung mit der Ausnahme, daß ein neuer Wert für COUNT festgelegt wird, bevor der Wert von COUNT mit dem Wert von THRESH verglichen wird. Der Wert von BYTES zuzüglich dem Parameter k_ wird zum Wert von COUNT hinzuaddiert, bevor der Vergleich stattfindet. Anschließend wird, wenn der festgestellte Wert von COUNT kleiner als der Wert von THRESH ist, das Paket nicht markiert und weitergeleitet. Der vorhandene Wert von COUNT wird festgehalten. Wenn COUNT gleich oder größer als THRESH ist, so wird das Paket markiert und weitergeleitet. Anschließend wird der Wert von COUNT mit der Summe von BYTES plus dem Parameter k_ zurückgeschaltet. Wie bei dem oben beschriebenen Paket-Markieralgorithmus (A) werden markierte Pakete als nur solche angesehen, die mit einer übermäßigen Rate übertragen werden.
- a. Setzen der Byte-Zählervariablen BYTES auf die Anzahl von Bytes im Paket.
- b. Ersetzen des Wertes COUNT durch COUNT+BYTES+K_.
- c. Vergleichen des Wertes von COUNT mit dem Wert von THRESH und Durchführen der folgenden Vorgänge: Wenn COUNT < THRESH, dann unmarkiertes Durchlassen des Pakets. Im anderen Fall, wenn COUNT ≥ THRESH, dann Markieren des Pakets, Weiterleiten und Ersetzen des Wertes von COUNT durch den Wert COUNT-BYTES-K_.
- a. Ersetzen des Wertes von COUNT durch COUNT-c_ oder O, je nachdem welcher Wert größer ist.
- b. Setzen THRESH auf COUNT+S_ oder M_, je nachdem welcher Wert kleiner ist.
- Fig. 9 zeigt das Ergebnis für eine Folge von Paketen, die mittels des Algorithmus gemäß Fig. 8 überwacht werden. Sterne oberhalb der Linien, die den Parameter k_ und BYTES für die Pakete darstellen, geben an, daß diese Pakete als Pakete mit übermäßiger Übertragungsrate zu markieren sind.
- Ein spezieller neuer Dienst kann den Teilnehmern angeboten werden. Dieser neue Dienst beruht auf der Tatsache, daß das Netzwerk für ein Fallenlassen markierter Pakete ausgelegt ist, wann immer und wo immer die markierten Pakete einen Überlastzustand oder einen Zustand mit vollem Puffer antreffen. Dieser neue Dienst ist ein kostengünstiger oder ökonomischer Dienst.
- Durch Abonnieren oder Wählen des kostengünstigen Dienstes nimmt der Teilnehmer ein Risiko in Kauf, daß übertragene Nachrichten nicht zu ihrer Bestimmungsstelle gelangen, wenn sie eine Überlastung antreffen. Die Betriebsausrüstungen (entweder beim Terminal des Teilnehmers oder in einem Zugriffsknoten) sind so ausgelegt, daß sie jedes Paket markieren, daß der Teilnehmer mit kostengünstigem Dienst aussendet. Wenn danach die markierten Pakete über das Paketvermittlungsnetzwerk laufen, werden sie wie andere markierte Pakete behandelt. Wenn die markierten Pakete des kostengünstigen Dienstes einen Überlastungspunkt durchlaufen oder in einem vollen Puffer im Netzwerk ankommen, werden sie fallengelassen. Da alle Pakete des kostengünstigen Dienstes markiert sind, ist die Wahrscheinlichkeit hoch, daß die Nachricht bei hohen Verkehrsbedingungen nicht übertragen wird.
- Für Stunden mit schwachem Verkehr ist jedoch die Wahrscheinlichkeit hoch, daß keine Überlastung und auch keine vollen Puffer auftreten. Während solcher Zeiten ist es wahrscheinlich, daß die Nachricht das Netzwerk beim ersten Versuch erfolgreich durchläuft.
- Der kostengünstige Dienst hat Vorteile sowohl für den Betreiber als auch den Teilnehmer. Dem Teilnehmer kommen die niedrigen Gebühren zu Gute. Der Betreiber hat den Vorteil, daß Teilnehmer an diesen Dienst kostengünstige Nachrichten in Zeiten mit schwachem Verkehr überträgt, wenn große Teile der Ausrüstungen des Betreibers frei sind und eine große Reservekapazität zur Verfügung steht.
- Die erfindungsgemäße Lösung bietet die folgende Vorteile gegenüber bestehenden Verfahren zur Überlastungssteuerung in einer Paketvermittlungsanlage. Als erstes bietet es den Teilnehmern sowohl einen garantierten Informationsdurchsatz als auch die Möglichkeit, Überschußkapazität, die voraussichtlich im Netzwerk vorhanden ist (abhängig von der augenblicklichen Belastung des Netzwerkes) auszunutzen, um Informationsdurchsätze oberhalb der garantierten Werte zu realisieren. Dies ermöglicht den Teilnehmern eine Flexibilität bei der Abwägung von Faktoren wie der garantierten und erwarteten Höhe des Durchsatzes, der Sicherheit des Informationstransportes über das Netzwerk und zugeordnete Kosten, die an den Netzwerkbetreiber für unterschiedliche Dienstgüten zu bezahlen sind.
- Zum zweiten bietet die Lösung dem Netzwerkbetreiber eine größere Flexibilität für den Einsatz von Schlüssel-Netzwerk- Resourcen zur Befriedigung der Teilnehmerforderungen, da die Netzwerk-Resourcen so ausgelegt werden können, daß sie den Gesamtanforderungen genügen, und zwar wegen der garantierten mittleren Durchsätze aller Teilnehmer (mit einem hohen Grad an Sicherheit), statt einer statistisch vorausgesagten Spitzengesamtanforderung aller Teilnehmer. Dadurch werden die Vorsorgeanforderungen bei der Bereitstellung von Netzwerk- Resourcen verringert und es wird ein hoher mittlerer Grad für die Ausnutzung von Netzwerk-Resourcen ermöglicht.
- Schließlich ist die in den Fig. 1 bis 9 dargestellte Überlastungssteuerung eine verteilte Steuerung, bei der die Überwachung und Markierung von Paketen an Zugriffsknoten und das Fallenlassen markierter Pakete an jedem Netzwerkknoten stattfindet, bei dem eine Überlastung auftritt. Die Steuerung ist vollständig von Vorgängen entkoppelt, die von Teilnehmern an den End-Terminal-Ausrüstungen ausgelöst werden können. Die Verteilung der Steuerung über das Netzwerk beseitigt die Notwendigkeit von Signalübertragungseinrichtungen sehr kleiner Verzögerung zwischen Netzwerkknoten, die im anderen Falle erforderlich wären, wenn Pakete mit übermäßiger Rate an Zugriffsknoten fallengelassen werden sollen. Die Endkopplung der Steuerung von Terminal-Maßnahmen beseitigt die Abhängigkeit der Unversehrtheit des Steuerverfahrens von Terminal-Vorgängen, die im anderen Fall bei bestimmten Steuerverfahren auftritt. Die Verteilung der Steuerung ermöglicht eine robuste Steuerung und einen erhöhten Schutz sowohl für das Netzwerk als auch für disziplinierte Teilnehmer gegenüber solchen Teilnehmern, die mißbräuchlich Pakete mit übermäßigen Übertragungsraten senden.
- Vorstehend sind sowohl Vorrichtungen als auch Verfahren zur Markierung von Paketen, die mit übermäßiger Rate übertragen werden, bei ihrem Empfang an einem Zugriffsknoten beschrieben worden oder die von einem besonderen Teilnehmer übertragen werden, sowie zum Fallenlassen markierter Pakete an jedem Knoten im Netzwerk, wenn ein Überlastzustand besteht.
Claims (7)
1. Verfahren zur verteilten Überlastregelung in
einem Paketvermittlungsnetzwerk,
gekennzeichnet durch die Schritte:
a) Markieren empfangener Pakete, für die festgestellt
worden ist, daß sie mit einer übermäßigen Rate empfangen worden
sind,
b) Vorbereitung zur Aussendung der markierten Pakete
zusammen mit unmarkierten Paketen,
c) wenn an irgendeinem Punkt entlang der
Übertragungsstrecke für jedes der markierten Pakete eine
Überlast angetroffen wird, Fallenlassen eines der markierten
Pakete, bis die Überlast sich abgebaut hat.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß der Schritt der Markierung die
Schritte umfaßt:
d) Empfangen eines Paketes mit einer Anzahl von
Datenbytes,
e) Ansammeln eines Zählwertes für die Datenbytes eines
bestimmten Typs, die je Intervall an einem Zugriffsknoten
ankommen,
f) Vergleichen des angesammelten Zählwertes von
Datenbytes des bestimmten Typs, die je Intervall an dem
Zugriffsknoten ankommen, mit einem vorbestimmten Schwellenwert,
g) wenn der angesammelte Zählwert kleiner als der
Schwellenwert ist, Erhöhen des Zählwertes im Akkumulator um eine
Konstante zuzüglich der Anzahl von Datenbytes im empfangenen
Paket,
h) wenn der angesammelte Zählwert größer ist als der
Schwellenwert, Markieren des Empfangenen Paketes, und
i) nach den Schritten g) und h), Weiterleiten des
unmarkierten oder markierten Pakets in den Zugriffsknoten.
3. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß der Markierschritt die Schritte
umfaßt:
d) Empfangen eines Pakets mit einer Anzahl von
Datenbytes,
e) Ansammeln eines Zählwertes für die Datenbytes eines
bestimmten Typs, die je Intervall an einem Zugriffsknoten
ankommen,
f) Erhöhen des Zählwertes im Akkumulator um eine
Konstante zuzüglich der Anzahl von Datenbytes in dem empfangenen
Paket,
g) Vergleichen des angesammelten Zählwertes von
Datenbytes, die an dem Zugriffsknoten je Intervall ankommen, mit
einem vorbestimmten Schwellenwert,
h) wenn der angesammelte Zählwert größer ist als der
Schwellenwert, Markieren des empfangenen Paketes und Verringern
des Zählwertes im Akkumulator um die Konstante und die Anzahl
von Datenbytes im empfangenen Paket,
i) nach dem Schritt h), Weiterleiten des unmarkierten
oder markierten Paketes in den Zugriffsknoten.
4. Verfahren nach Anspruch 2 oder 3,
dadurch gekennzeichnet, daß der bestimmte Typ alle empfangenen
Datenbytes umfaßt.
5. Verfahren nach Anspruch 2 oder 3,
dadurch gekennzeichnet, daß der bestimmte Typ Datenbytes umfaßt,
die von einem vorbestimmten Teilnehmer empfangen werden.
6. Verfahren nach Anspruch 2, 3, 4 oder 5,
ferner gekennzeichnet durch die Schritte:
j) Verringern des angesammelten Wertes am Ende jedes
Intervalls um eine weitere vorbestimmte Konstante,
k) wenn der angesammelte Wert nach der Verringerung
kleiner als Null ist, Setzen des angesammelten Wertes auf Null.
7. Paketvermittlungs-Zugriffsknoten (30, 40, 50,
60) mit wenigstens einem Empfangsport (29),
gekennzeichnet durch:
einen mit dem Empfangsanschluß verbundenen Zugriffskanal zur
Übertragung von Datenpaketen mit einer wählbaren Rate einer
Vielzahl von Übertragungsraten,
eine Einrichtung (80) zur Bestimmung der Rate, mit der ein
Datenpaket über den Zugriffskanal übertragen wird, und zur
Erzeugung eines Markierbits immer dann, wenn die festgestellte
Rate eine übermäßige Rate ist,
eine Einrichtung zur Einfügung des Markierbits in das Datenpaket
(88) und
für den Fall, daß ein Überlastzustand auftritt, eine Einrichtung
zum Fallenlassen wenigstens eines der markierten Pakete, bis der
Überlastzustand sich abgebaut hat.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/948,151 US4769810A (en) | 1986-12-31 | 1986-12-31 | Packet switching system arranged for congestion control through bandwidth management |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3780799D1 DE3780799D1 (de) | 1992-09-03 |
DE3780799T2 true DE3780799T2 (de) | 1993-03-04 |
Family
ID=25487368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE8787311174T Expired - Lifetime DE3780799T2 (de) | 1986-12-31 | 1987-12-18 | Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem. |
Country Status (8)
Country | Link |
---|---|
US (1) | US4769810A (de) |
EP (1) | EP0275678B1 (de) |
JP (1) | JPH0657016B2 (de) |
KR (1) | KR910003240B1 (de) |
AU (1) | AU602379B2 (de) |
CA (1) | CA1286758C (de) |
DE (1) | DE3780799T2 (de) |
ES (1) | ES2033328T3 (de) |
Families Citing this family (164)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4734907A (en) * | 1985-09-06 | 1988-03-29 | Washington University | Broadcast packet switching network |
FR2616025B1 (fr) * | 1987-05-26 | 1989-07-21 | Lespagnol Albert | Methode et systeme de controle de flux de paquets |
BE1001414A6 (nl) * | 1987-12-23 | 1989-10-24 | Bell Telephone Mfg | Conditionele multiplexeerketen. |
JP2555653B2 (ja) * | 1987-12-14 | 1996-11-20 | 日本電信電話株式会社 | 入力トラヒック制御方式 |
US4870641A (en) * | 1988-03-30 | 1989-09-26 | Bell Communications Research, Inc. | Multichannel bandwidth allocation |
JP2753254B2 (ja) * | 1988-04-06 | 1998-05-18 | 株式会社日立製作所 | パケツト交換システム |
US5377327A (en) * | 1988-04-22 | 1994-12-27 | Digital Equipment Corporation | Congestion avoidance scheme for computer networks |
JPH0290834A (ja) * | 1988-09-28 | 1990-03-30 | Hitachi Ltd | Atm通話路装置及びatm回線終端装置 |
EP0809381B1 (de) * | 1988-07-22 | 2004-11-24 | Hitachi, Ltd. | ATM-Vermittlungssystem |
GB8818368D0 (en) * | 1988-08-02 | 1988-09-07 | Digital Equipment Corp | Network transit prevention |
US5167035A (en) * | 1988-09-08 | 1992-11-24 | Digital Equipment Corporation | Transferring messages between nodes in a network |
JP2753294B2 (ja) * | 1988-12-23 | 1998-05-18 | 株式会社日立製作所 | パケット輻輳制御方法およびパケット交換装置 |
NL8900269A (nl) * | 1989-02-03 | 1990-09-03 | Nederland Ptt | Methode voor het via een meervoud van asynchroon tijdverdeelde transmissiekanalen overdragen van een stroom van datacellen, waarbij per transmissiekanaal een tellerstand wordt bijgehouden, die afhankelijk is van het aantal datacellen per tijd. |
FR2643532B1 (fr) * | 1989-02-17 | 1991-05-10 | France Etat | Procede de reservation de debits et commutateurs temporels de paquets asynchrones |
US5199027A (en) * | 1989-03-14 | 1993-03-30 | Alcatel N.V. | Communication switching system |
AU623402B2 (en) * | 1989-03-14 | 1992-05-14 | Alcatel N.V. | Communication switching system |
NL8900640A (nl) * | 1989-03-16 | 1990-10-16 | At & T & Philips Telecomm | Werkwijze voor het in atd (asynchronous time division) overdragen van datapakketten en een inrichting voor toepassing van deze werkwijze. |
US4953157A (en) * | 1989-04-19 | 1990-08-28 | American Telephone And Telegraph Company | Programmable data packet buffer prioritization arrangement |
US5153877A (en) * | 1989-04-21 | 1992-10-06 | Kabushiki Kaisha Toshiba | Packet network with communication resource allocation and call set up control of higher quality of service |
FR2648648B1 (fr) * | 1989-06-20 | 1991-08-23 | Cit Alcatel | Procede et dispositif d'evaluation du debit de circuits empruntant une voie de transmission a multiplexage temporel asynchrone |
FR2648649B1 (fr) * | 1989-06-20 | 1991-08-23 | Cit Alcatel | Procede et dispositif d'evaluation quantifie du debit de circuits virtuels empruntant une voie de transmission a multiplexage temporel asynchrone |
FR2648645B1 (fr) * | 1989-06-20 | 1991-08-23 | Cit Alcatel | Procede et dispositif d'evaluation du debit de circuits virtuels empruntant une voie de transmission a multiplexage temporel |
US5179557A (en) * | 1989-07-04 | 1993-01-12 | Kabushiki Kaisha Toshiba | Data packet communication system in which data packet transmittal is prioritized with queues having respective assigned priorities and frequency weighted counting of queue wait time |
NL8902226A (nl) * | 1989-09-05 | 1991-04-02 | Nederland Ptt | Methode voor het door middel van een bewakingsinrichting bewaken van een achterliggend transmissiemedium met een meervoud van virtuele, asynchroon tijdverdeelde transmissiekanalen. |
US5224092A (en) * | 1989-09-05 | 1993-06-29 | Koninklijke Ptt Nederland N.V. | Method for controlling a flow of data cells into a plurality of asynchronously time-divided transmission channels with a single admission switch for transmission in the channels with reference to the state of a plurality of count values |
ATE149069T1 (de) * | 1989-09-29 | 1997-03-15 | Siemens Ag | Schaltungsanordnung zum ermitteln der einer atm- vermittlungsanlage im zuge von virtuellen verbindungen jeweils zugeführten nachrichtensignalmenge und zur überprüfung der einhaltung festgelegter bitraten |
NL8902504A (nl) * | 1989-10-09 | 1991-05-01 | Nederland Ptt | Methode voor het bewaken van een transmissiesysteem dat een meervoud van virtuele, asynchroon tijdverdeelde transmissiekanalen omvat via welke een datastroom kan worden overgedragen. |
FR2653285B1 (fr) * | 1989-10-12 | 1991-12-06 | Cit Alcatel | Dispositif d'evaluation du debit de circuits virtuels empruntant une voie de transmission a multiplexage temporel asynchrone. |
FR2655223B1 (fr) * | 1989-11-27 | 1992-02-07 | Cit Alcatel | Procede de gestion des flux dans un reseau numerique de telecommunication a integration de services, a large bande, et reseau pour le mise en óoeuvre de ce procede. |
JPH03201641A (ja) * | 1989-12-27 | 1991-09-03 | Toshiba Corp | 通信パケットの優先制御方式 |
US5253248A (en) * | 1990-07-03 | 1993-10-12 | At&T Bell Laboratories | Congestion control for connectionless traffic in data networks via alternate routing |
US6985487B1 (en) | 1990-07-27 | 2006-01-10 | Kabushiki Kaisha Toshiba | Broadband switching networks |
JP2909165B2 (ja) * | 1990-07-27 | 1999-06-23 | 株式会社東芝 | 広帯域通信網、エンドユーザ端末、通信網、広帯域通信ノード、通信ノード、インターフェースアダプタ、マルチポイント接続インターフェース、マルチポイント接続制御装置及びアクセスユニット |
US5128932A (en) * | 1990-08-27 | 1992-07-07 | Bell Communications Research, Inc. | Traffic flow control and call set-up in multi-hop broadband networks |
JP3128654B2 (ja) | 1990-10-19 | 2001-01-29 | 富士通株式会社 | 監視制御方法、監視制御装置及び交換システム |
US5121383A (en) * | 1990-11-16 | 1992-06-09 | Bell Communications Research, Inc. | Duration limited statistical multiplexing in packet networks |
US5187707A (en) * | 1990-12-03 | 1993-02-16 | Northern Telecom Limited | Packet data flow control for an isdn D-channel |
JPH04257145A (ja) * | 1991-02-12 | 1992-09-11 | Hitachi Ltd | パケット流量制御方法およびパケット交換システム |
DE4128411A1 (de) * | 1991-08-27 | 1993-03-04 | Siemens Ag | Anordnung zur bitratenueberwachung in atm-netzen |
US5274644A (en) * | 1991-11-05 | 1993-12-28 | At&T Bell Laboratories | Efficient, rate-base multiclass access control |
US5426640A (en) * | 1992-01-21 | 1995-06-20 | Codex Corporation | Rate-based adaptive congestion control system and method for integrated packet networks |
SE470002B (sv) * | 1992-03-13 | 1993-10-18 | Ellemtel Utvecklings Ab | Förfarande för att förhindra att det på någon av ett antal kanaler på en gemensam överföringsledning sänds datapaket med högre intensitet än ett för kanalen förutbestämt värde samt anordning för utövande av sättet |
JPH0614049A (ja) * | 1992-03-19 | 1994-01-21 | Fujitsu Ltd | Atmにおけるセル廃棄制御装置及びその方法 |
JP3211833B2 (ja) * | 1993-07-21 | 2001-09-25 | 富士通株式会社 | Atm交換機 |
US5598581A (en) * | 1993-08-06 | 1997-01-28 | Cisco Sytems, Inc. | Variable latency cut through bridge for forwarding packets in response to user's manual adjustment of variable latency threshold point while the bridge is operating |
US5426635A (en) * | 1993-09-08 | 1995-06-20 | At&T Corp. | Method for adaptive control of windows and rates in networks |
US5631897A (en) * | 1993-10-01 | 1997-05-20 | Nec America, Inc. | Apparatus and method for incorporating a large number of destinations over circuit-switched wide area network connections |
NL9400265A (nl) * | 1994-02-22 | 1995-10-02 | Nederland Ptt | Inrichting voor het bewaken van een ATM systeem. |
US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
CA2138061A1 (en) * | 1994-12-14 | 1996-06-15 | Mark Wolff | Fair allocation of excess resources |
US5754787A (en) * | 1994-12-23 | 1998-05-19 | Intel Corporation | System for electronically publishing objects with header specifying minimum and maximum required transport delivery rates and threshold being amount publisher is willing to pay |
US5793978A (en) * | 1994-12-29 | 1998-08-11 | Cisco Technology, Inc. | System for routing packets by separating packets in to broadcast packets and non-broadcast packets and allocating a selected communication bandwidth to the broadcast packets |
US5867666A (en) * | 1994-12-29 | 1999-02-02 | Cisco Systems, Inc. | Virtual interfaces with dynamic binding |
US5835711A (en) * | 1995-02-01 | 1998-11-10 | International Business Machines Corporation | Method and system for implementing multiple leaky bucket checkers using a hybrid synchronous/asynchronous update mechanism |
US5587997A (en) * | 1995-02-24 | 1996-12-24 | Hewlett-Packard Company | Method and apparatus for determining when all packets of a message have arrived |
NL9500585A (nl) * | 1995-03-27 | 1996-11-01 | Nederland Ptt | ATM policing orgaan. |
ES2224115T3 (es) | 1995-05-01 | 2005-03-01 | Koninklijke Kpn N.V. | Sistema de comunicacion con dispositivo de marcado. |
US6115748A (en) * | 1995-07-19 | 2000-09-05 | Fujitsu Network Communications, Inc. | Prioritized access to shared buffers |
US6097718A (en) * | 1996-01-02 | 2000-08-01 | Cisco Technology, Inc. | Snapshot routing with route aging |
US6147996A (en) | 1995-08-04 | 2000-11-14 | Cisco Technology, Inc. | Pipelined multiple issue packet switch |
US7246148B1 (en) | 1995-09-29 | 2007-07-17 | Cisco Technology, Inc. | Enhanced network services using a subnetwork of communicating processors |
US6917966B1 (en) | 1995-09-29 | 2005-07-12 | Cisco Technology, Inc. | Enhanced network services using a subnetwork of communicating processors |
US6182224B1 (en) | 1995-09-29 | 2001-01-30 | Cisco Systems, Inc. | Enhanced network services using a subnetwork of communicating processors |
JP3652759B2 (ja) * | 1995-11-27 | 2005-05-25 | 富士通株式会社 | パケット流量監視制御方式 |
KR100318956B1 (ko) * | 1995-12-26 | 2002-04-22 | 윤종용 | 비동기전송모드의셀을다중화하는장치및방법 |
US6091725A (en) | 1995-12-29 | 2000-07-18 | Cisco Systems, Inc. | Method for traffic management, traffic prioritization, access control, and packet forwarding in a datagram computer network |
US6035105A (en) | 1996-01-02 | 2000-03-07 | Cisco Technology, Inc. | Multiple VLAN architecture system |
US5768527A (en) * | 1996-04-23 | 1998-06-16 | Motorola, Inc. | Device, system and method of real-time multimedia streaming |
US6243667B1 (en) | 1996-05-28 | 2001-06-05 | Cisco Systems, Inc. | Network flow switching and flow data export |
US6308148B1 (en) | 1996-05-28 | 2001-10-23 | Cisco Technology, Inc. | Network flow data export |
US6212182B1 (en) | 1996-06-27 | 2001-04-03 | Cisco Technology, Inc. | Combined unicast and multicast scheduling |
US5802042A (en) * | 1996-06-28 | 1998-09-01 | Cisco Systems, Inc. | Autosensing LMI protocols in frame relay networks |
US6434120B1 (en) | 1998-08-25 | 2002-08-13 | Cisco Technology, Inc. | Autosensing LMI protocols in frame relay networks |
US6016307A (en) | 1996-10-31 | 2000-01-18 | Connect One, Inc. | Multi-protocol telecommunications routing optimization |
US6473404B1 (en) | 1998-11-24 | 2002-10-29 | Connect One, Inc. | Multi-protocol telecommunications routing optimization |
US5867483A (en) * | 1996-11-12 | 1999-02-02 | Visual Networks, Inc. | Method and apparatus for measurement of peak throughput in packetized data networks |
US6304546B1 (en) | 1996-12-19 | 2001-10-16 | Cisco Technology, Inc. | End-to-end bidirectional keep-alive using virtual circuits |
FR2759518B1 (fr) * | 1997-02-07 | 1999-04-23 | France Telecom | Procede et dispositif d'allocation de ressources dans un reseau numerique de transmission par paquets |
US6252851B1 (en) | 1997-03-27 | 2001-06-26 | Massachusetts Institute Of Technology | Method for regulating TCP flow over heterogeneous networks |
US6144638A (en) * | 1997-05-09 | 2000-11-07 | Bbn Corporation | Multi-tenant unit |
US6122272A (en) * | 1997-05-23 | 2000-09-19 | Cisco Technology, Inc. | Call size feedback on PNNI operation |
US6356530B1 (en) | 1997-05-23 | 2002-03-12 | Cisco Technology, Inc. | Next hop selection in ATM networks |
US6862284B1 (en) | 1997-06-17 | 2005-03-01 | Cisco Technology, Inc. | Format for automatic generation of unique ATM addresses used for PNNI |
US6078590A (en) | 1997-07-14 | 2000-06-20 | Cisco Technology, Inc. | Hierarchical routing knowledge for multicast packet routing |
US6330599B1 (en) | 1997-08-05 | 2001-12-11 | Cisco Technology, Inc. | Virtual interfaces with dynamic binding |
US6512766B2 (en) | 1997-08-22 | 2003-01-28 | Cisco Systems, Inc. | Enhanced internet packet routing lookup |
US6157641A (en) * | 1997-08-22 | 2000-12-05 | Cisco Technology, Inc. | Multiprotocol packet recognition and switching |
US6212183B1 (en) | 1997-08-22 | 2001-04-03 | Cisco Technology, Inc. | Multiple parallel packet routing lookup |
US6343072B1 (en) | 1997-10-01 | 2002-01-29 | Cisco Technology, Inc. | Single-chip architecture for shared-memory router |
US6073199A (en) * | 1997-10-06 | 2000-06-06 | Cisco Technology, Inc. | History-based bus arbitration with hidden re-arbitration during wait cycles |
US6201791B1 (en) * | 1997-10-29 | 2001-03-13 | International Business Machines Corp. | Method and apparatus for measuring flow capacity of and determining the optimal window size of a communications network |
US7570583B2 (en) | 1997-12-05 | 2009-08-04 | Cisco Technology, Inc. | Extending SONET/SDH automatic protection switching |
US6252855B1 (en) | 1997-12-22 | 2001-06-26 | Cisco Technology, Inc. | Method and apparatus for identifying a maximum frame size to maintain delay at or below an acceptable level |
US6181708B1 (en) | 1997-12-30 | 2001-01-30 | Cisco Technology, Inc. | Lossless arbitration scheme and network architecture for collision based network protocols |
US6424649B1 (en) | 1997-12-31 | 2002-07-23 | Cisco Technology, Inc. | Synchronous pipelined switch using serial transmission |
US6111877A (en) | 1997-12-31 | 2000-08-29 | Cisco Technology, Inc. | Load sharing across flows |
JP3027369B2 (ja) * | 1998-01-23 | 2000-04-04 | 松下電器産業株式会社 | ネットワークシステム、帯域管理装置、送信装置およびネットワーク伝送方法、帯域管理方法、送信方法 |
US6853638B2 (en) | 1998-04-01 | 2005-02-08 | Cisco Technology, Inc. | Route/service processor scalability via flow-based distribution of traffic |
US6370121B1 (en) | 1998-06-29 | 2002-04-09 | Cisco Technology, Inc. | Method and system for shortcut trunking of LAN bridges |
US6920112B1 (en) | 1998-06-29 | 2005-07-19 | Cisco Technology, Inc. | Sampling packets for network monitoring |
US6377577B1 (en) | 1998-06-30 | 2002-04-23 | Cisco Technology, Inc. | Access control list processing in hardware |
US6363069B1 (en) * | 1998-06-30 | 2002-03-26 | At&T Corp. | Complete packet discarding |
US6182147B1 (en) | 1998-07-31 | 2001-01-30 | Cisco Technology, Inc. | Multicast group routing using unidirectional links |
US6308219B1 (en) | 1998-07-31 | 2001-10-23 | Cisco Technology, Inc. | Routing table lookup implemented using M-trie having nodes duplicated in multiple memory banks |
US6389506B1 (en) | 1998-08-07 | 2002-05-14 | Cisco Technology, Inc. | Block mask ternary cam |
US6101115A (en) * | 1998-08-07 | 2000-08-08 | Cisco Technology, Inc. | CAM match line precharge |
US6333917B1 (en) * | 1998-08-19 | 2001-12-25 | Nortel Networks Limited | Method and apparatus for red (random early detection) and enhancements. |
US6243749B1 (en) | 1998-10-08 | 2001-06-05 | Cisco Technology, Inc. | Dynamic network address updating |
US6381214B1 (en) | 1998-10-09 | 2002-04-30 | Texas Instruments Incorporated | Memory-efficient leaky bucket policer for traffic management of asynchronous transfer mode data communications |
US6470013B1 (en) | 1998-10-13 | 2002-10-22 | Cisco Technology, Inc. | Use of enhanced ethernet link—loop packets to automate configuration of intelligent linecards attached to a router |
US6167445A (en) | 1998-10-26 | 2000-12-26 | Cisco Technology, Inc. | Method and apparatus for defining and implementing high-level quality of service policies in computer networks |
US6286052B1 (en) | 1998-12-04 | 2001-09-04 | Cisco Technology, Inc. | Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows |
US6580723B1 (en) | 1998-11-02 | 2003-06-17 | Cisco Technology, Inc. | Time slotted logical ring |
US7165117B1 (en) | 1998-11-12 | 2007-01-16 | Cisco Technology, Inc. | Dynamic IP addressing and quality of service assurance |
US6427174B1 (en) | 1998-11-12 | 2002-07-30 | Cisco Technology, Inc. | Dynamic IP addressing and quality of service assurance |
US7165122B1 (en) | 1998-11-12 | 2007-01-16 | Cisco Technology, Inc. | Dynamic IP addressing and quality of service assurance |
US6442165B1 (en) | 1998-12-02 | 2002-08-27 | Cisco Technology, Inc. | Load balancing between service component instances |
US7616640B1 (en) | 1998-12-02 | 2009-11-10 | Cisco Technology, Inc. | Load balancing between service component instances |
US6917617B2 (en) * | 1998-12-16 | 2005-07-12 | Cisco Technology, Inc. | Use of precedence bits for quality of service |
US6643260B1 (en) | 1998-12-18 | 2003-11-04 | Cisco Technology, Inc. | Method and apparatus for implementing a quality of service policy in a data communications network |
US6496941B1 (en) * | 1998-12-29 | 2002-12-17 | At&T Corp. | Network disaster recovery and analysis tool |
US6771642B1 (en) | 1999-01-08 | 2004-08-03 | Cisco Technology, Inc. | Method and apparatus for scheduling packets in a packet switch |
US6587468B1 (en) | 1999-02-10 | 2003-07-01 | Cisco Technology, Inc. | Reply to sender DHCP option |
CA2299177C (en) | 1999-02-25 | 2007-08-14 | Nippon Telegraph And Telephone Corporation | Traffic monitoring equipment and system and method for datagram transfer |
US7065762B1 (en) | 1999-03-22 | 2006-06-20 | Cisco Technology, Inc. | Method, apparatus and computer program product for borrowed-virtual-time scheduling |
US6252848B1 (en) | 1999-03-22 | 2001-06-26 | Pluris, Inc. | System performance in a data network through queue management based on ingress rate monitoring |
US6757791B1 (en) | 1999-03-30 | 2004-06-29 | Cisco Technology, Inc. | Method and apparatus for reordering packet data units in storage queues for reading and writing memory |
US6680906B1 (en) | 1999-03-31 | 2004-01-20 | Cisco Technology, Inc. | Regulating packet traffic in an integrated services network |
US6760331B1 (en) | 1999-03-31 | 2004-07-06 | Cisco Technology, Inc. | Multicast routing with nearest queue first allocation and dynamic and static vector quantization |
US6603772B1 (en) | 1999-03-31 | 2003-08-05 | Cisco Technology, Inc. | Multicast routing with multicast virtual output queues and shortest queue first allocation |
US7277388B1 (en) * | 2000-03-31 | 2007-10-02 | Nokia Corporation | Method and apparatus for random packet marking for differentiated services |
US6798746B1 (en) | 1999-12-18 | 2004-09-28 | Cisco Technology, Inc. | Method and apparatus for implementing a quality of service policy in a data communications network |
JP4693328B2 (ja) | 2000-03-15 | 2011-06-01 | インフォジム インフォルマティオンステヒニク ゲゼルシャフト ミット ベシュレンクテル ハフツング | ネットワーク中で最適データパスを介してデータを通信する方法とシステム |
US6799276B1 (en) * | 2000-06-26 | 2004-09-28 | Sun Microsystems, Inc. | Method and apparatus for restraining connection request stream associated with high volume burst client in a distributed network |
US6771665B1 (en) | 2000-08-31 | 2004-08-03 | Cisco Technology, Inc. | Matching of RADIUS request and response packets during high traffic volume |
US7411981B1 (en) | 2000-08-31 | 2008-08-12 | Cisco Technology, Inc. | Matching of radius request and response packets during high traffic volume |
US7095741B1 (en) * | 2000-12-20 | 2006-08-22 | Cisco Technology, Inc. | Port isolation for restricting traffic flow on layer 2 switches |
GB0031536D0 (en) * | 2000-12-22 | 2001-02-07 | Nokia Networks Oy | Selecting data packets |
US20020141420A1 (en) * | 2001-03-30 | 2002-10-03 | Sugiarto Basuki Afandi | Throttling control system and method |
US7068603B2 (en) * | 2001-07-06 | 2006-06-27 | Juniper Networks, Inc. | Cross-bar switch |
US7403999B2 (en) * | 2001-12-28 | 2008-07-22 | International Business Machines Corporation | Classification support system and method for fragmented IP packets |
US7426183B2 (en) * | 2002-02-01 | 2008-09-16 | Technische Universitaet Darmstadt | Method for determining load in a communications network by means of data packet marking |
US7076543B1 (en) | 2002-02-13 | 2006-07-11 | Cisco Technology, Inc. | Method and apparatus for collecting, aggregating and monitoring network management information |
JP3896879B2 (ja) * | 2002-03-22 | 2007-03-22 | 日本電気株式会社 | トラヒック監視システム |
US20030210649A1 (en) * | 2002-05-03 | 2003-11-13 | Bondi Andre B. | Managing network loading by control of retry processing at proximate switches associated with unresponsive targets |
US7085236B2 (en) * | 2002-05-20 | 2006-08-01 | University Of Massachusetts, Amherst | Active queue management for differentiated services |
US10489449B2 (en) | 2002-05-23 | 2019-11-26 | Gula Consulting Limited Liability Company | Computer accepting voice input and/or generating audible output |
US8611919B2 (en) | 2002-05-23 | 2013-12-17 | Wounder Gmbh., Llc | System, method, and computer program product for providing location based services and mobile e-commerce |
US7386632B1 (en) | 2002-06-07 | 2008-06-10 | Cisco Technology, Inc. | Dynamic IP addressing and quality of service assurance |
TW577237B (en) * | 2002-11-18 | 2004-02-21 | Inst Information Industry | Load balance system and method of wireless LAN |
US8898339B2 (en) * | 2003-12-12 | 2014-11-25 | Napatech A/S | Method of transferring data implying a network analyser card |
US8265091B2 (en) * | 2004-08-18 | 2012-09-11 | Avaya Inc. | Traffic multiplexing using timestamping |
US7830799B2 (en) * | 2004-09-24 | 2010-11-09 | Hewlett-Packard Development Company, L.P. | Adjusting a transmission rate |
US7626926B2 (en) * | 2004-12-09 | 2009-12-01 | Airvana, Inc. | Traffic management in a wireless data network |
US7558200B2 (en) * | 2005-09-01 | 2009-07-07 | Microsoft Corporation | Router congestion management |
US7539133B2 (en) * | 2006-03-23 | 2009-05-26 | Alcatel-Lucent Usa Inc. | Method and apparatus for preventing congestion in load-balancing networks |
US7805529B2 (en) | 2006-07-14 | 2010-09-28 | International Business Machines Corporation | Method and system for dynamically changing user session behavior based on user and/or group classification in response to application server demand |
US7710959B2 (en) * | 2006-08-29 | 2010-05-04 | Cisco Technology, Inc. | Private VLAN edge across multiple switch modules |
US8264957B1 (en) * | 2006-09-29 | 2012-09-11 | Cisco Technology, Inc. | Control of preemption-based beat-down effect |
US7738370B2 (en) * | 2006-12-18 | 2010-06-15 | Nokia Corporation | Method, network element and modules therefore, and computer program for use in prioritizing a plurality of queuing entities |
US8339957B2 (en) * | 2009-06-26 | 2012-12-25 | Google Inc. | Aggregate transport control |
US8619586B2 (en) * | 2009-10-15 | 2013-12-31 | Cisco Technology, Inc. | System and method for providing troubleshooting in a network environment |
US8757228B2 (en) | 2010-03-30 | 2014-06-24 | Drew J. Dutton | Interlocking compressible, paired spoke wheel system |
JP6659347B2 (ja) | 2015-12-17 | 2020-03-04 | ファナック株式会社 | 工作機械のテレスコピックカバー |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484326A (en) * | 1982-11-04 | 1984-11-20 | At&T Bell Laboratories | Packet load monitoring by trunk controllers |
FR2538984A1 (fr) * | 1982-12-30 | 1984-07-06 | Devault Michel | Commutateur pour reseau numerique multidebit a commutation temporelle asynchrone adapte aux videocommutations |
US4472801A (en) * | 1983-03-28 | 1984-09-18 | At&T Bell Laboratories | Distributed prioritized concentrator |
US4616359A (en) * | 1983-12-19 | 1986-10-07 | At&T Bell Laboratories | Adaptive preferential flow control for packet switching system |
JPH0681156B2 (ja) * | 1984-02-23 | 1994-10-12 | 中部電力株式会社 | パケツト交換網における輻輳制御方式 |
US4630259A (en) * | 1984-11-14 | 1986-12-16 | At&T Bell Laboratories | Lockup detection and recovery in a packet switching network |
US4703477A (en) * | 1986-02-28 | 1987-10-27 | American Telephone And Telegraph Company At&T Bell Laboratories | Packet information field data format |
-
1986
- 1986-12-31 US US06/948,151 patent/US4769810A/en not_active Expired - Lifetime
-
1987
- 1987-12-18 DE DE8787311174T patent/DE3780799T2/de not_active Expired - Lifetime
- 1987-12-18 ES ES198787311174T patent/ES2033328T3/es not_active Expired - Lifetime
- 1987-12-18 EP EP87311174A patent/EP0275678B1/de not_active Expired - Lifetime
- 1987-12-28 JP JP33039187A patent/JPH0657016B2/ja not_active Expired - Lifetime
- 1987-12-30 CA CA000555610A patent/CA1286758C/en not_active Expired - Lifetime
- 1987-12-30 AU AU83147/87A patent/AU602379B2/en not_active Expired
- 1987-12-31 KR KR1019870015690A patent/KR910003240B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE3780799D1 (de) | 1992-09-03 |
JPS63176045A (ja) | 1988-07-20 |
CA1286758C (en) | 1991-07-23 |
AU8314787A (en) | 1988-07-07 |
ES2033328T3 (es) | 1993-03-16 |
AU602379B2 (en) | 1990-10-11 |
EP0275678B1 (de) | 1992-07-29 |
KR910003240B1 (ko) | 1991-05-24 |
KR880008567A (ko) | 1988-08-31 |
US4769810A (en) | 1988-09-06 |
JPH0657016B2 (ja) | 1994-07-27 |
EP0275678A1 (de) | 1988-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3780799T2 (de) | Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem. | |
DE3780800T2 (de) | Anordnung zur ueberlastregelung fuer paketvermittlungssystem. | |
DE69732398T2 (de) | System zur Verkehrssteuerung und Überlastregelung für Paketnetzwerke | |
DE69827053T2 (de) | Verfahren zur Zuteilung von Betriebsmitteln in einem digitalen Datenübertragungsnetzwerk | |
DE69129887T2 (de) | Steuerungsanordnung zur Überwachung eines ATM-Vermittlers | |
DE69025558T2 (de) | Verfahren und Vorrichtung zur Überlastregelung in einem Datennetzwerk | |
DE69632240T2 (de) | Verfahren und Anlage zur Kontrolle von Übertragungsgeschwindigkeiten von Quellen in ATM-Netzwerken | |
DE69818846T2 (de) | Paketnetzwerk | |
DE60038538T2 (de) | Vermittlungseinrichtung und Vermittlungsverfahren | |
DE69130286T2 (de) | Verfahren zur priorisierung, selektiven ablösung und multiplexierung von schnellen paketen verschiedener verkehrsarten | |
DE69434763T2 (de) | Verfahren und Vorrichtung zur Überlastregelung in einem Kommunikationsnetzwerk | |
DE60036031T2 (de) | Zuweisung von prioritätsstufen in einem datenfluss | |
DE69324274T2 (de) | Selektive überlastungsregelung für informationsnetze | |
DE69130853T2 (de) | Bandbreitenverwaltung und Überlastabwehr für den Zugang zu Breitband-ISDN-Netzen | |
DE69415179T2 (de) | Verfahren und vorrichtung zur regelung des datenstroms in einem zellbasierten kommunikationsnetz | |
DE69130559T2 (de) | Dynamische regelung der codierrate minimiert verkehrsüberlast in einem paketnetzwerk | |
DE69328380T2 (de) | Verfahren und vorrichtung zur vermittlung von mehreren verkehrsklassen | |
DE69327692T2 (de) | Geschwindigkeitsbasierte Überlastregelung in Paket-Kommunikationsnetzen | |
DE60032669T2 (de) | Vorrichtung und Verfahren zur Bandbreitenüberwachung | |
DE69835330T2 (de) | Überlastungsverwaltung in einem Mehrtorigen-Vermittlungssystem mit gemeinsamen Speicher | |
EP1451980B1 (de) | Verfahren zur uebertragung von daten von applikationen mit unterschiedlicher qualität | |
DE69811622T2 (de) | Verfahren und Vorrichtung zur Bandbreitenverwaltung in einem Datenübertragungsnetz | |
DE69633051T2 (de) | Verfahren zur Kontrolle der Datenstromgeschwindigkeit, des Warteschlangenetzknoten und des Paketvermittlungsnetzwerkes | |
DE10350504A1 (de) | Verfahren und Vorrichtung zum Festlegen bzw. Zuteilen einer verfügbaren Verknüpfungsbandbreite zwischen paketvermittelten Datenflüssen | |
DE10357582A1 (de) | Klassenbasierte Ratensteuerung unter Verwendung eines Leaky Bucket mit einer Vielzahl von Grenzwerten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Free format text: BLUMBACH, KRAMER & PARTNER, 65193 WIESBADEN |