DE60001532T2 - Verfahren zur Überwachung eines Paketstroms in einem Paketnetz mit Paketen variabler Länge - Google Patents

Verfahren zur Überwachung eines Paketstroms in einem Paketnetz mit Paketen variabler Länge Download PDF

Info

Publication number
DE60001532T2
DE60001532T2 DE60001532T DE60001532T DE60001532T2 DE 60001532 T2 DE60001532 T2 DE 60001532T2 DE 60001532 T DE60001532 T DE 60001532T DE 60001532 T DE60001532 T DE 60001532T DE 60001532 T2 DE60001532 T2 DE 60001532T2
Authority
DE
Germany
Prior art keywords
packet
time
arrival time
tat
theoretical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60001532T
Other languages
English (en)
Other versions
DE60001532D1 (de
Inventor
Jean-Pierre Coudreuse
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MITSUBISHI ELECTRIC INFORMATION TECHNOLOGY CENTRE
Original Assignee
Mitsubishi Electric Information Technology Corp
Mitsubishi Electric Information Technology Center Europe BV Nederlands
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Technology Corp, Mitsubishi Electric Information Technology Center Europe BV Nederlands filed Critical Mitsubishi Electric Information Technology Corp
Application granted granted Critical
Publication of DE60001532D1 publication Critical patent/DE60001532D1/de
Publication of DE60001532T2 publication Critical patent/DE60001532T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/5631Resource management and allocation
    • H04L2012/5636Monitoring or policing, e.g. compliance with allocated rate, corrective actions
    • H04L2012/5637Leaky Buckets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5646Cell characteristics, e.g. loss, delay, jitter, sequence integrity
    • H04L2012/5652Cell construction, e.g. including header, packetisation, depacketisation, assembly, reassembly
    • H04L2012/5653Cell construction, e.g. including header, packetisation, depacketisation, assembly, reassembly using the ATM adaptation layer [AAL]
    • H04L2012/5656Cell construction, e.g. including header, packetisation, depacketisation, assembly, reassembly using the ATM adaptation layer [AAL] using the AAL2
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5678Traffic aspects, e.g. arbitration, load balancing, smoothing, buffer management
    • H04L2012/568Load balancing, smoothing or shaping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Überwachung der Konformität mit einem Verkehrsvertrag für einen Paketstrom eines Transportnetzes von Paketen mit variabler Länge. Ein solches Verfahren wird in einem solchen Netz zum Prüfen der Einhaltung der Verkehrsverträge verwendet, die zwischen den Benutzern und dem Netz abgeschlossen wurden, und um so für diese Benutzer eine Leistungsgarantie sicherzustellen.
  • Man kennt solche Verfahren zur Überwachung des Paketverkehrs bereits, jedoch für Transportnetze für Pakete mit gleichbleibender Länge, wie zum Beispiel die Zellen in den ATM-Netzen ("Asynchronous Transfer Mode" = asynchrones Übertragungsverfahren).
  • Die spezifischen Kenndaten der ATM-Netze, die es erlaubt haben, die verschiedenen Probleme in Zusammenhang mit der Leistungsgarantie zu lösen, sind die folgenden.
  • Die ATM-Netze transportieren Zellen, die gleichbleibende Länge aufweisen, was die gegenseitige Auswirkung der erstellten Kommunikationen vorhersehbar macht und es daher erlaubt, kontrollierbare Multipexschemata einzurichten. Der Verkehrsvertrag, der im Augenblick der Erstellung der Kommunikation verhandelt wird, legt mindestens zwei Parameter fest, nämlich jeweils die Mindestzeit zwischen zwei Sendungen von Zellen T (die der Reziprokwert des Spitzendurchsatzes ist und auch "Peak Cell Rate" oder "PCR" genannt wird) und die Jittertoleranz der Ausbreitungszeit τ (die auch "Cell Delay Variation" oder "CDV" = Variation des Zellendurchsatzes genannt wird), die die Zeit zwischen Zellen beeinträchtigen kann. Diese Toleranz τ deckt die Variationen der Ausbreitungszeit, die auf das Multiplexen von Zellen zurückzuführen sind. Bei komplizierteren Verkehrsverträgen berücksichtigt sie auch Unregelmäßigkeiten, die auf eine Quelle zurückzuführen sind, die Zellen in unvorhersehbaren Bursts sendet.
  • Die ATM-Netze sind im Allgemeinen mit Mitteln versehen, um ein Verfahren zur Überwachung der Konformität eines Stroms von Zellen mit dem zuvor erwähnten Verkehrsvertrag durchzuführen, sowie ein Verfahren zur Aufbereitung einzelner Ströme von Zellen, das die ursprünglichen Merkmale des Stroms, die in summierender Weise vom Jitter gestört wurden, so wiederherstellt, dass sie mit dem Verkehrsvertrag konform sind oder dass der Jitter vermindert wird, um eine bessere Durchflussfähigkeit des Netzes zu gewährleisten.
  • Zum Beispiel wird nach einem Verfahren zur Überwachung der Konformität eines bekannten Stroms von Zellen die tatsächliche Ankunftszeit einer Zelle mit ihrer theoretischen Ankunftszeit verglichen, die im Weiteren TAT (Theoretical Arrival Time = theoretische Ankunftszeit) genannt wird. Ist sie um ein Maß, das größer als die Jittertoleranz τ ist, kleiner als diese theoretische Ankunftszeit, wird die Zelle als zu stark verfrüht betrachtet und wird daher zerstört. Anderenfalls wird sie übertragen und die theoretische Ankunftszeit für die nächste Zelle wird aktualisiert, indem die Mindestzeit zwischen zwei Sendungen von Zellen entweder mit der tatsächlichen Ankunftszeit oder mit der theoretischen Ankunftszeit addiert wird, je nach dem welche dieser Zeiten größer ist.
  • Es ist noch anzumerken, dass nach diesem Verfahren, wenn eine Zelle früher ankommt als nach ihrer theoretischen Ankunftszeit, die theoretische Ankunftszeit für die Aktualisierung verwendet wird. Kommt sie später an als ihre theoretische Ankunftszeit, wird ihre tatsächliche Ankunftszeit zur Aktualisierung verwendet.
  • Diese Durchführung vermeidet die Erscheinung der Funkstille gefolgt vom Burst. Die Dokumente US5668797 und EP0817433 beschreiben ähnliche Verfahren.
  • Was ein bekanntes Verfahren zur Aufbereitung der einzelnen Zellenströme betrifft, kann es in einem Controller-Spacer verwendet werden, der nicht mehr an den Ankunftszeiten der Zellen arbeitet, sondern an den Weiterübertragungszeiten dieser Zellen.
  • Das oben beschriebene Verfahren, das einen virtuellen Fälligkeitsplan der theoretischen Ankunftszeiten der Zellen erstellt und im Augenblick der Ankunft einer Zelle prüft, dass ihre theoretische Ankunftszeit konform ist, ist nur effizient, weil es in Netzen verwendet wird, die den Transport von Paketen mit gleichbleibender Länge durchführen, wie zum Beispiel von Zellen der ATM-Netze, so dass die durch das Senden jeder Zelle einer beliebigen Warteschlange des Netzes verbrauchte Nutzzeit gleichbleibend ist und bestimmt werden kann.
  • Diese gleichbleibende Zeit kann sich jedoch hinsichtlich bestimmter Anwendungen als sehr einengend erweisen, und insbesondere bei Anwendungen mit geringem Durchsatz, jedoch mit starker Echtzeitauflage, wie zum Beispiel bei den Diensten der Sprachkommunikation. Zum Beispiel führt das dazu, neben und ergänzend zur Norm ATM einen überlagerten Multiplex- und Vermittlungsmodus (AAL2) zu spezifizieren, der im Inneren der Zellen eines logischen ATM-Kanals ("virtual channel" = virtueller Kanal oder VC) "Minizellen" mit variabler und auf 48 (oder 64) Byte (im Allgemeinen 48 Byte) beschränkter Länge einfügt.
  • Es besteht daher Bedarf für ein Verfahren zur Überwachung der Konformität mit einem Verkehrsvertrag eines Paketstroms, das auf ein Transportnetz von Minizellen und, allgemeiner, von Paketen variabler Länge anwendbar ist. Ein solches Verfahren bringt eine Lösung für das Problem der Leistungsgarantie in einem solchen Netz, indem es eine Überwachung des Verkehrs am Zugang und eine Verwaltung der Ströme erlaubt.
  • Die Aufgabe der vorliegenden Erfindung ist es daher, diesen Bedarf zu decken und ein Verfahren zur Überwachung der Konformität mit einem Verkehrsvertrag eines Paketstroms vorzuschlagen, das auf ein Netz für den Transport von Paketen variabler Länge anwendbar ist.
  • Dazu besteht ein Verfahren zur Überwachung der Konformität mit einem Verkehrsvertrag nach der vorliegenden Erfindung darin, bei jeder Ankunft eines Pakets die Zeit dieser Ankunft mit einer theoretischen Ankunftszeit zu vergleichen und, wenn diese Ankunftszeit um mehr als die Jittertoleranz τ, die im Verkehrsvertrag definiert ist, vor der theoretischen Zeit liegt, das Paket zu zerstören oder nicht zu berücksichtigen, anderenfalls das Paket weiterzuübertragen und dann die theoretische Ankunftszeit für das nächste Paket zu bestimmen. Dieses Verfahren ist dadurch gekennzeichnet, dass es zum Bestimmen der theoretischen Ankunftszeit für das nächste Paket darin besteht, einerseits eine Zeit ti, die an das vorliegende Paket i gebunden ist und eine Funktion f der theoretischen Ankunftszeit TATi und der tatsächlichen Ankunftszeit θi des Pakets i ist, andererseits mit einer Zeit zwischen Paketen Ti, die eine Funktion g der pro Längeneinheit T, die im Verkehrsvertrag festgelegt ist, verhandelten Zeit und der Länge λi des laufenden Pakets i ist, zu addieren: TATi+1 = ti + Ti = f(TATi, θi) + g(T, λi)
  • Vorteilhafterweise entspricht die Zeit zwischen Paketen Ti dem Produkt aus der pro Längeneinheit T verhandelten Zeit und der Länge λi des laufenden Pakets i, ausgedrückt in dieser Längeneinheit: Ti = g(T, λi) = t·λi
  • Was die an das vorliegende Paket ti gebundene Zeit betrifft, ist diese vorteilhafterweise gleich der größeren der zwei Zeiten von der tatsächlichen Ankunftszeit θi des laufenden Pakets i einerseits und der theoretischen Ankunftszeit TATi des laufenden Pakets i andererseits: ti = f(TATi, θi) = max(TATi, θi)
  • Vorteilhafterweise ist t; für das erste Paket gleich θi.
  • Die vorliegende Erfindung betrifft auch ein Verfahren zur Überwachung der Konformität mit einem Verkehrsvertrag eines Paketstroms eines Transportnetzes von Paketen mit variabler Länge des Typs, der bei jeder Ankunft eines Pakets darin besteht, die theoretische Ankunftszeit des vorliegenden Pakets zu bestimmen, die tatsächliche Zeit dieser Ankunft mit der theoretischen Zeit zu vergleichen und, wenn diese Ankunftszeit um mehr als die Jittertoleranz früher ist, das Paket zu zerstören oder nicht zu berücksichtigen, und anderenfalls das Paket weiterzuübertragen. Es besteht in diesem Fall zum Bestimmen der theoretischen Ankunftszeit für das vorliegende Paket darin, einerseits eine Zeit ti–1, die an das vorhergehende konforme Paket i – 1 gebunden und eine Funktion f der theoretischen Ankunftszeit TATi–1 und der tatsächlichen Ankunftszeit θi–1, des Pakets i – 1 ist, mit andererseits einer Zeit zwischen Paketen Ti, die eine Funktion g der pro Längeneinheit T, die im Verkehrsvertrag festgelegt ist, verhandelten Zeit und der Länge λi des laufenden Pakets i ist, zu addieren: TATi = ti–1 + Ti = f(TATi–1, θi–1) + g(T, λi)
  • Vorteilhafterweise ist die Zeit zwischen Paketen Ti gleich dem Produkt aus der pro Längeneinheit T verhandelten Zeit und der Länge λi des laufenden Pakets i, ausgedrückt in dieser Einheit: Ti = g(T, λi) = T·λi
  • Was die Zeit betrifft, die an das vorhergehende konforme Paket i–1 gebunden ist, ist diese vorteilhafterweise gleich der größeren der beiden Zeiten von der tatsächlichen Ankunftszeit θi–1 des vorhergehenden Pakets und seiner theoretischen Ankunftszeit TATi–1: ti–1 = f(TATi–1, θi–1) = max(TATi–1, θi–1).
  • Vorteilhafterweise ist ti für das erste Pakete gleich θi.
  • Nach den zwei oben beschriebenen Verfahren der vorliegenden Erfindung wird ein Paket, das als konform betrachtet wird, in seiner tatsächlichen Ankunftszeit θi weiterübertragen.
  • Nach einer Variante dieser zwei Verfahren wird ein Paket, das als konform betrachtet wird, jedoch in einer Zeit θi vor seiner theoretischen Ankunftszeit TATi ankommt, nach dem Ablaufen der theoretischen Ankunftszeit, die an das Paket gebunden ist und als TRTi bezeichnet ist, weiterübertragen.
  • Die oben genannten sowie weitere Merkmale der Erfindung sind klarer aus der Lektüre der folgenden Beschreibung von Ausführungsbeispielen ersichtlich, wobei die Beschreibung in Bezug auf die anliegenden Zeichnungen erfolgt, wobei:
  • 1 ein Schema ist, das die verschiedenen Schritte eines Verfahrens nach einer ersten Ausführungsform der vorliegenden Erfindung zeigt,
  • 2 ein Schema der Zeiten ist, das die Verarbeitung von sechs Paketen durch ein Verfahren nach einer ersten Ausführungsform der vorliegenden Erfindung zeigt,
  • 3 ein Schema ist, das die verschiedenen Schritte eines Verfahrens nach einer zweiten Ausführungsform der vorliegenden Erfindung zeigt, und
  • 4 ein Schema der Zeiten ist, das die Verarbeitung von sechs Paketen durch ein Verfahren nach einer zweiten Ausführungsform der vorliegenden Erfindung zeigt.
  • Die vorliegende Erfindung betrifft ein Verfahren zur Überwachung eines Verkehrsvertrags von Paketströmen eines Transportnetzes von Paketen mit variabler Länge. Der Verkehrsvertrag, der im Augenblick der Erstellung der Kommunikation verhandelt wird, legt zwei Parameter fest, nämlich jeweils eine pro Längeneinheit T verhandelte Zeit (die zum Beispiel der Reziprokwert des Byte-Spitzendurchsatzes der Anwendung ist, wobei die Längeneinheit dann das Byte ist), und die Jittertoleranz τ der Ausbreitungszeit, die die Zeit zwischen Paketen beeinträchtigen kann.
  • Die Jittertoleranz τ deckt die Veränderlichkeit der Ausbreitungszeit der Pakete in einem Netz mit Warteschlange. Nach dem Verfahren der vorliegenden Erfindung ist die Veränderlichkeit der Länge der Pakete, die von der Quelle erzeugt werden, explizit bekannt und wird bei der Berechnung des virtuellen Fälligkeitsplans berücksichtigt. Die Notwendigkeit einer Bursttoleranz, wenn sie in ATM eingeführt wird, um das Verhalten einer Quelle zu berücksichtigen, die die Datenpakete in Zellen segmentiert, fällt daher weg.
  • Wie aus 1 ersichtlich ist, wird bei der Ankunft eines Pakets i seine Ankunftszeit θi in einem Schritt 10 mit einer theoretischen Ankunftszeit TATi verglichen, die zuvor in einem Schritt 20 bestimmt wurde. Wenn diese tatsächliche Ankunftszeit θi um ein Maß, das größer als die Jittertoleranz τ ist, kleiner ist als die theoretische Ankunftszeit TATi, das heißt wenn die folgende Beziehung erfüllt wird: θi < TATi–τ,wird das Paket i als zu verfrüht angekommen betrachtet und es wird in einem Schritt 30 zerstört. Anderenfalls wird es unverzüglich weiterübertragen.
  • Die theoretische Ankunftszeit TATi+1 für das nächste Paket i + 1 wird im Schritt 20 aktualisiert. Es ist die Berechnung der theoretischen Ankunftszeit TATi+1 des nächsten Pakets oder TATi des laufenden Pakets, die für die vorliegende Erfindung kennzeichnend ist.
  • Nach einer ersten Ausführungsform ist die theoretische Ankunftszeit TATi+1 des nächsten Pakets i + 1 gleich einer Zeit ti, die an das laufende Paket i gebunden und eine Funktion f der theoretischen Ankunftszeit TATi des laufenden Pakets i und seiner tatsächlichen Ankunftszeit θi ist, zu welcher eine Zeit zwischen Paketen Ti addiert wird, die eine Funktion g der pro Längeneinheit T verhandelten Zeit, die im Verkehrsvertrag festgelegt ist, und der Länge λi des laufenden Pakets i ist, so dass man folgendes schreiben kann: TATi+1 = ti + Ti = f(TATi, θi) + g(T, λi).
  • Die Zeit ti = f(TATi, θi) ist zum Beispiel gleich der größeren der zwei Zeiten, nämlich der Ankunftszeit θi des laufenden Pakets i einerseits und der theoretischen Ankunftszeit TAT; des laufenden Pakets i andererseits. Man hat also: ti = f(TATi, θi) = max(TATi, θi).
  • Außerdem ist die Zeit Ti zwischen Paketen zum Beispiel gleich dem Produkt aus der für eine Längeneinheit T, die im Verkehrsvertrag definiert ist, verhandelten Zeit und der Länge λi des laufenden Paketes i ausgedrückt in der gleichen Längen einheit. Man hat also: Ti = g(T, λi) = T·λi
  • In diesen zwei summierten Fällen kann man folgendes schreiben: TATi+1 = max(TATi, θi) + T·λi TATi ist bei der Ankunft des ersten Pakets gleich θi.
  • Es ist anzumerken, dass die verhandelte Zeit T, die im Verkehrsvertrag festgelegt ist, einer fiktiven Mindestfrist pro Längeneinheit entspricht, wie zum Beispiel dem Byte.
  • In 2 wurde ein Schema der Zeiten dargestellt, das die Anwendung des Verfahrens, das eben beschrieben wurde, in einem Fall mit sechs Paketen P1 bis P6 mit den Längen λ1 bis λ6 zeigt, die jeweils gleich 4, 8, 4, 6, 10 und 6 Einheiten sind.
  • Das erste Paket P1 trifft in der Zeit θ1 ein. Es wird unverzüglich weiterübertragen und seine Ankunftszeit θ1 dient als Referenz für die Berechung der theoretischen Ankunftszeit des nächsten Pakets (was TAT1 = θ1 entspricht). Da seine Länge gleich 4 ist, ist die theoretische Ankunftszeit des nächsten Pakets P2 daher gleich: TAT2 = θ1 + 4T.
  • Das Paket P2 trifft in der Zeit θ2 ein, die seiner theoretischen Ankunftszeit TAT2 entspricht. Es wird daher unverzüglich weiterübertragen. Da seine Länge 8 beträgt, wird die theoretische Ankunftszeit TAT3 wie folgt berechnet: TAT3 = θ2 + 8T
  • Das Paket P3 trifft in der Zeit θ3 ein, die vor der theoretischen Ankunftszeit TAT3 ist, von der die Jittertoleranz τ abgezogen wird. Es wird daher zerstört. TAT3 bleibt die theoretische Ankunftsreferenzzeit für das nächste Paket, im Beispiel der 2 das Paket P4.
  • Das Paket P4 trifft in der Zeit θ4 ein, die vor der theoretischen Ankunftszeit TAT3 liegt, die jedoch innerhalb des Zeitbereichs liegt, der von der Jittertoleranz τ festgelegt wird. Es wird daher unverzüglich weiterübertragen. Da seine Länge 6 beträgt, wird die theoretische Ankunftszeit TAT5 des nächsten Pakets wie folgt berechnet: TAT5 = max(TAT3, θ4) + 6T = TAT3 + 6T.
  • Das Paket P5 trifft in der Zeit θ5 ein, die hinter der theoretischen Ankunftszeit TAT5 liegt. Es wird daher unverzüglich weiterübertragen. Da seine Länge 10 beträgt, wird die theoretische Ankunftszeit TAT6 des nächsten Pakets wie folgt berechnet: TAT6 = max(TAT5, θ5) + 10T = θ5 + 10T
  • Der Vorgang wird mit der Ankunft des Pakets P6 fortgesetzt.
  • In 3. wurde eine andere Ausführungsform der vorliegenden Erfindung dargestellt.
  • Nach dieser Ausführungsform bestimmt man in einem Schritt 120, der in der Ankunftszeit θi eines Pakets i durchgeführt wird, die theoretische Ankunftszeit TATi des laufenden Pakets i durch Addieren zu einer Zeit ti–1, die an das vorhergehende konforme Paket i –1 gebunden und eine Funktion f der theoretischen Ankunftszeit TATi–1 des vorhergehenden Pakets i – 1 und seiner tatsächlichen Ankunftszeit θi–1, ist, mit einer Zeit Ti zwischen Paketen, die eine Funktion g der pro Längeneinheit T, die im Verkehrsvertrag definiert ist, verhandelten Zeit und der Länge λ1 des laufenden Pakets i ist: TATi = ti–1 + Ti = f(TATi–1 , θi–1) + g(T, λi)
  • Gleich wie bei der vorhergehenden Ausführungsform, ist die Zeit ti–1 = f(TATi–1, θi–1) gleich der größeren der zwei Zeiten, nämlich der Ankunftszeit θi–1 des vorhergehenden konformen Pakets i – 1 einerseits und der theoretischen Ankunftszeit TATi–1 des vorhergehenden konformen Pakets i–1 andererseits. Man hat also: ti–1 = f(TATi–1, θi–1) = max(TATi–1, θi–1).
  • Auch ist die Zeit Ti zwischen Paketen vorteilhafterweise gleich dem Produkt aus verhandelter Zeit T und der Länge λi des laufenden Pakets i, ausgedrückt in der gleichen Einheit Ti = g(T, λi) + T·λi
  • Man kann daher folgendes schreiben: TATi = max(TATi–1, θi–1) + T·λi
  • In einem Schritt 110 wird die tatsächliche Ankunftszeit θi des laufenden Pakets i mit der theoretischen Ankunftszeit TATi, die eben berechnet wurde, verglichen. Ist sie um mehr als die Jittertoleranz τ geringer als diese theoretische Zeit TATi, wird das Paket i als nicht konform betrachtet und daher in einem Schritt 130 zerstört. Anderenfalls wird es weiterübertragen.
  • In 4 wurde ein Schema der Zeit dargestellt, das die Anwendung des eben beschriebenen Verfahrens auf den Fall von sechs Paketen P1 bis P6 mit den Längen λ1 bis λ6, die jeweils gleich 4, 8, 6, 4, 10 und 6 willkürlichen Einheiten sind, zeigt.
  • Das erste Paket P1 trifft in der Zeit θ, ein und wird daher weiterübertragen. Die theoretische Zeit TAT1 ist gleich dieser Zeit θ1.
  • Das Paket P2 mit der Länge 8 trifft in der Zeit θ2 ein und seine theoretische Ankunftszeit TAT2 wird als gleich Folgendem bestimmt: TAT2 = TAT1 + 8T
  • Wie man im Schema der 4 feststellen kann, entspricht die Zeit TAT2 der tatsächlichen Ankunftszeit des Pakets P2. Das Paket P2 wird daher weiterübertragen.
  • Das Paket P3 mit der Länge 6 trifft in der Zeit θ3 ein. Die theoretische Ankunftszeit TAT3 wird wie folgt bestimmt: TAT3 = max(TAT2, θ2) + 6T = TAT2 + 6T
  • Die tatsächliche Ankunftszeit θ3 des Pakets P3 liegt vor dieser theoretischen Zeit TAT3, liegt jedoch innerhalb des von der Jittertoleranz τ bestimmten Bereichs. Das Paket P3 wird daher weiterübertragen.
  • Das Paket P4 mit der Länge 4 trifft in der Zeit θ4 ein. Die theoretische Ankunftszeit TAT4 wird wie folgt bestimmt: TAT4 = max(TAT3, θ3) + 4T = TAT3 + 4T
  • Die tatsächliche Ankunftszeit θ4 des Pakets P4 liegt vor dieser theoretischen Zeit TAT4, von der die Jittertoleranz τ abgezogen wurde. Das Paket P4, das daher nicht konform ist, wird zerstört.
  • Die Referenzzeit für die Berechnung der Ankunftszeit des nächsten Pakets bleibt daher die Zeit t3 = max(TAT3, θ3).
  • Das Paket P5 mit der Länge 10 kommt in der Zeit θ5 an. Die theoretische Ankunftszeit TAT5 wird aus der folgenden Gleichung bestimmt: TAT5 = max(TAT3, θ3) + 10T = TAT3 + 10T
  • Die tatsächliche Ankunftszeit θ5 des Pakets P5 liegt hinter dieser theoretischen Zeit TAT5, so dass das Paket P5 weiterübertragen wird.
  • Der Vorgang wird durch die Ankunft des Pakets P6 mit der Länge 6 in der Zeit θ6 fortgesetzt. Die theoretische Ankunftszeit dieses Pakets wird gleich: TAT6 = max(TAT5, θ5) + 6T = θ5 + 6T
  • Bei den zwei vorhergehenden Ausführungsformen wird ein Paket i, das vom Schritt des entsprechenden Vergleichs 10 oder 110 als konform betrachtet wird, bei seiner tatsächlichen Ankunftszeit θi weiterübertragen.
  • Es ist anzumerken, dass nach einer Variante dieser zwei Ausführungsformen ein Paket, statt sofort nach der Vergleichsetappe 10 oder 110 weiterübertragen zu werden, erst zur Zeit der theoretischen Ankunft TATi weiterübertragen wird (in den Schritten 50 oder 150, die in den 1 und 3 jeweils gestrichelt dargestellt sind), wenn sie größer ist als die tatsächliche Ankunftszeit θi. Man spricht dann von der theoretischen Weiterübertragungszeit TRTi ("Theoretical Retransmission Time").
  • So wird zum Beispiel nach der ersten Ausführungsform im Schritt 10 die Ankunftszeit θi des laufenden Pakets i mit der theoretischen Ankunftszeit TAT; verglichen, die zuvor in Schritt 20 des vorhergehenden als konform befundenen Pakets bestimmt wurde. Wenn sie um mehr als die Jittertoleranz τ vor dieser liegt, wird das Paket als nicht konform betrachtet und im Schritt 30 zerstört. Anderenfalls wird das Paket als konform betrachtet und in einem Schritt 50 bei der Fälligkeit TRTi = f(TATi, θi), wie zum Beispiel gleich max(TATi, θi), weiterübertragen.
  • Die theoretische Ankunftszeit des nächsten Pakets wird in Schritt 20 aktualisiert. TATi+1 = f(TATi, θi) + g(T, λi) = TRTi + g(T, λi)
  • In diesem Fall werden die Pakete P2 bis P6, wie es aus 2 ersichtlich ist, jeweils in den Zeiten TRT2 bis TRT6 weiterübertragen, die mit den Zeiten TAT2 bis TAT6 identisch sind, mit Ausnahme von TRT5, die gleich θ5 ist.
  • Bei der zweiten Ausführungsform wird die theoretische Ankunftszeit TATi des Pakets im Schritt 120, der in jedem Ankunftsaugenblick θi einer Zelle i durchgeführt wird, nach der folgenden Beziehung berechnet: TAT1 = max(TATi–1, θi–1) + g(T, λi).
  • Die Ankunftszeit θi des laufenden Pakets i wird dann mit der theoretischen Ankunftszeit TATi verglichen, die eben im vorhergehenden Schritt 120 bestimmt wurde. Wenn sie um mehr als die Jittertoleranz τ kleiner ist als diese theoretische Zeit TATi, wird das Paket als nicht konform betrachtet und im Schritt 130 zerstört. Anderenfalls wird das Paket als konform betrachtet und in einem Schritt 150 bei der Fälligkeit TRTi = f(TATi, θi), wie zum Beispiel gleich max(TATi, θi) weiterüber tragen.
  • In diesem Fall und wie aus 4 ersichtlich, werden die Pakete P2 bis P6 jeweils in den Zeiten TRT2 bis TRT6 weiterübertragen, die mit den Zeiten TAT2 bis TAT6 identisch sind, mit Ausnahme von TRT5, die gleich θ5 ist.
  • Ein Verfahren nach der vorliegenden Erfindung kann an einer Zugangsschnittstelle zu einem Netz angewandt werden. Es kann auch in den Vermittlungsmechanismen des Netzes angewandt werden, die die Berechnung der theoretischen Weiterübertragungszeiten integrieren, um die Pakete neu zu ordnen, die im Augenblick ihres Multiplexens zu verschiedenen logischen Kanälen gehören, oder um sie in den berechneten theoretischen Augenblicken weiterzuübertragen.
  • Es ist anzumerken, dass die Pakete, die mit einem Verfahren nach der vorliegenden Erfindung verarbeitet werden, einem einzigen logischen Kanal, aber auch mehreren logischen Kanälen, angehören können.
  • Die Pakete können auf einem logischen Kanal eine variable Länge haben. Die Paketlängeninformation λi, die das Verfahren nach der Erfindung braucht, um angewandt zu werden, wird dann generell von den Paketen selbst getragen, die dazu zum Beispiel ein Längenangabefeld umfassen. Sie kann vom Verfahren zum Abgrenzen der Pakete bei ihrem Empfang abgeleitet werden.
  • Die Pakete können bei mehreren logischen Kanälen auf jedem logischen Kanal konstante Länge haben. Diese Länge wird zum Beispiel im Augenblick des Aufbaus der Verbindung verhandelt und wird zum System, das das Verfahren nach der Erfindung anwendet, gleich wie die anderen Überwachungsparameter übertragen, das heißt die verhandelte Zeit T und die Jittertoleranz τ.
  • Das Verfahren nach der vorliegenden Erfindung gestattet eine bessere Optimierung der Ressourcen insofern als es die tatsächlichen Längen der Pakete sind, die in den Zulassungs- und Überwachungsmechanismen berücksichtigt werden, und nicht ihre maximalen zugelassenen Werte. Die zum Beispiel von der Bursttoleranz ("Maximum burst size" dargestellt von τMBS) in ATM eingeführte Ungewissheit fällt daher durch das Verfahren weg.
  • Es ist anzumerken, dass nach einer letzten Ausführungsform der vorliegenden Erfindung, die effektiv die Pakete nach ihrer theoretischen Ankunftszeit beabstandet, die theoretische Weiterübertragungszeit TRTi addierend ausgehend von der theoretischen Weiterübertragungszeit TRTi–1 des vorhergehenden Pakets bestimmt wird. Diese Ausführungsform behält daher die Reihenfolge der Zellen auf der Verbindung.
  • Das gilt auch für die anderen Ausführungsformen, denn die Weiterübertragung eines Pakets, falls sie stattfindet (wenn das Paket konform ist), fällt mit seiner Ankunft zusammen.
  • Es wurde festgestellt, dass der Gebrauch der Beabstandungsfunktion bei der zweiten Ausführungsform der vorliegenden Erfindung implizit den kurzen Paketen gegenüber den langen Paketen aus anderen logischen Kanälen einen Vorrang zuweist. Das ist auf die Tatsache zurückzuführen, dass jedes Paket um eine Zeit verzögert wird, die zu seiner Länge anteilsmäßig ist: ein langes Paket erfährt eine effektive größere Verzögerung als ein kurzes Paket. So werden Pakete, die Sprachdaten enthalten, die a priori viel kürzer sind, mit Vorrang vor den längeren Datenpaketen verarbeitet. Das würde auch für Pakete gelten, die Service- oder Kontrolldaten tragen, die im Allgemeinen sehr kurz sind und daher vorrangig vor denen verarbeitet würden, die Benutzerdaten tragen.

Claims (10)

  1. Verfahren zur Überwachung eines Paketstroms in einem Paketnetz mit Paketen variabler Länge, wobei das Verfahren darin besteht, bei jeder Ankunft eines Pakets die Zeit dieser Ankunft mit einer theoretischen Ankunftszeit zu vergleichen und, wenn die Ankunftszeit um mehr als die im Vertrag festgelegte Jittertoleranz vor der theoretischen Zeit liegt, das Paket zu zerstören oder es nicht zu berücksichtigen, anderenfalls das Paket weiterzusenden und dann die theoretische Ankunftszeit für das nächste Paket zu berechnen, dadaurch gekennzeichnet, dass zum Bestimmen der theoretischen Ankunftszeit des nächsten Pakets das Verfahren darin besteht, eine Zeit ti, die an das aktuelle. Paket i gebunden ist und eine Funktion f der theoretischen Ankunftszeit TATi und der tatsächlichen Ankunftszeit θi des Pakets i ist, zur Zeit Ti zwischen Paketen, die eine Funktion g der vertraglichen Zeit pro Einheit mit der Länge T und der Länge λ1 des aktuellen Pakets i ist, zu addiren: TATi+1 = ti + Ti = f(TATi, θi) + g(T, λi)
  2. Verfahren zur Überwachung nach Anspruch 1, dadurch gekennzeichnet, dass die Zeit zwischen Paketen Ti gleich dem Produkt aus verhandelter Zeit T des Verkehrsvertrags und der Länge λ1 des aktuellen Pakets i ausgedrückt in der gleichen Einheit ist: T = T·λ1
  3. Verfahren zur Überwachung nach Anspruch 1, dadurch gekennzeichnet, dass die Zeit ti gleich der größeren der zwei Zeiten ist, nämlich der Ankunftszeit θi des aktuellen Pakets i einerseits und der theoretischen Ankunftszeit TAT; des aktuellen Pakets i andererseits: ti = max(θi, TATi)
  4. Verfahren zur Überwachung nach Anspruch 3, dadurch gekennzeichnet, dass die Zeit ti gleich der tatsächlichen Ankunftszeit θ1 für das erste Paket ist.
  5. Verfahren zur Überwachung eines Paketstroms eines Paketstroms mit Paketen variabler Länge, wobei das Verfahren bei jeder Ankunft eines Pakets darin besteht, die theoretische Ankunftszeit des aktuellen Pakets zu bestimmen, die Zeit dieser Ankunft mit der theoretschen Ankunftszeit zu vergleichen und, wenn die Ankunftszeit vor der vertraglich festgelegten Jittertoleranz λ liegt, das Paket zu zerstören oder es nicht zu berücksichtigen, anderenfalls das Paket weiterzusenden, dadurch gekennzeichnet, dass zum Bestimmen der theoretischen Ankunftszeit des aktuellen Pakets das Verfahren darin besteht, einerseits eine Zeit ti–1, die an das vorhergehende konforme Paket i – 1 gebunden ist und eine Funktion f der theoretischen Ankunftszeit TATi – 1 und der tatsächlichen Ankunftszeit θ1. des Pakets i – 1 ist, und andererseits eine Zeit zwischen Paketen T1, die einerseits eine Funktion g der pro vertraglicher Längeneinheit T verhandelten Zeit und andererseits der Länge λ1 des aktuellen Pakets i ist, zu addieren: TATi = ti–1 + Ti = f(TATi–1, θi–1) + g(T, λi)
  6. Verfahren zur Überwachung nach Anspruch 5, dadurch gekennzeichnet, dass die Zeit zwischen Paketen Ti gleich dem Produkt der vertraglichen Zeit T und der Länge λi des aktuellen Pakets i ausgedrückt in der gleichen Einheit ist: Ti = T·λi
  7. Verfahren zur Überwachung nach Anspruch 5, dadurch gekennzeichnet, dass diese Zeit ti–1, die an das vorhergehende konforme Paket i – 1 gebunden ist und eine Funktion f seiner theoretischen Ankunftszeit TATi–1, und seiner tatsächlichen Ankunftszeit θ–1, gleich der größeren der zwei Zeiten ist, nämlich der Ankunftszeit θi–1 des vorhergehenden konformen Pakets i – 1 einerseits und der theoretischen Ankunftszeit TATi–1 des vorhergehenden konformen Pakets i – 1 andererseits: ti–1 = max(θi–1, TATi–1)
  8. Verfahren zur Überwachung nach Anspruch 7, dadurch gekennzeichnet, dass es für das erste Paket darin besteht, die theoretische Ankunftszeit TAT des aktuellen Pakets i gleich der tatsächlichen Ankunftszeit θi zu machen.
  9. Verfahren zur Überwachung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein als konform betrachtetes Paket bei seiner tatsächlichen Ankunftszeit θi weiterübertragen wird.
  10. Verfahren zur Überwachung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass ein als konform betrachtetes Paket, das mit einer Zeit θi vor seiner theoretischen Ankunftszeit TATi ankommt, nach Ablaufen der theoretischen Zeit TAT an dieses Paket gebunden weiterübertragen wird.
DE60001532T 1999-10-26 2000-10-24 Verfahren zur Überwachung eines Paketstroms in einem Paketnetz mit Paketen variabler Länge Expired - Fee Related DE60001532T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9913488A FR2800222B1 (fr) 1999-10-26 1999-10-26 Procede de mise en conformite a un contrat de trafic d'un flux de paquets d'un reseau de transport de paquets a longueur variable
FR9913488 1999-10-26

Publications (2)

Publication Number Publication Date
DE60001532D1 DE60001532D1 (de) 2003-04-10
DE60001532T2 true DE60001532T2 (de) 2004-04-08

Family

ID=9551465

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60001532T Expired - Fee Related DE60001532T2 (de) 1999-10-26 2000-10-24 Verfahren zur Überwachung eines Paketstroms in einem Paketnetz mit Paketen variabler Länge

Country Status (6)

Country Link
US (1) US6724726B1 (de)
EP (1) EP1096827B1 (de)
JP (1) JP2001168920A (de)
AT (1) ATE233980T1 (de)
DE (1) DE60001532T2 (de)
FR (1) FR2800222B1 (de)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6874096B1 (en) * 2000-06-23 2005-03-29 2Wire, Inc. Apparatus and method for detecting packet arrival time
US7072999B1 (en) 2000-06-27 2006-07-04 2Wire, Inc. Robust packet arrival time detector using estimated signal power
US7149187B1 (en) * 2000-12-28 2006-12-12 Cisco Technology, Inc. Random early detection policer using randomization of packet drops
US7602847B1 (en) 2001-03-27 2009-10-13 Vixs Systems, Inc. Device and method for compression of a video stream
US20070053428A1 (en) * 2001-03-30 2007-03-08 Vixs Systems, Inc. Managed degradation of a video stream
US8107524B2 (en) * 2001-03-30 2012-01-31 Vixs Systems, Inc. Adaptive bandwidth footprint matching for multiple compressed video streams in a fixed bandwidth network
US6557543B2 (en) * 2001-06-27 2003-05-06 Gas Research Institute High pressure airflow and duct distribution system for a convection oven
US7675972B1 (en) 2001-07-30 2010-03-09 Vixs Systems, Inc. System and method for multiple channel video transcoding
US6959348B1 (en) * 2001-07-30 2005-10-25 Vixs Systems, Inc. Method and system for accessing data
US20030039226A1 (en) * 2001-08-24 2003-02-27 Kwak Joseph A. Physical layer automatic repeat request (ARQ)
US7676540B2 (en) * 2001-10-16 2010-03-09 Microsoft Corporation Scoped referral statements
US7536712B2 (en) * 2001-10-16 2009-05-19 Microsoft Corporation Flexible electronic message security mechanism
US8015204B2 (en) 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
US7194553B2 (en) 2001-10-16 2007-03-20 Microsoft Corporation Resolving virtual network names
US20030074579A1 (en) * 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
EP1303097A3 (de) * 2001-10-16 2005-11-30 Microsoft Corporation Virtuelles verteiltes Sicherheitsystem
US6976074B2 (en) * 2001-10-16 2005-12-13 Microsoft Corporation Systems and methods for negotiating transactions between nodes
US7596127B1 (en) 2001-10-31 2009-09-29 Vixs Systems, Inc. System for allocating data in a communications system and method thereof
US7139330B1 (en) 2001-10-31 2006-11-21 Vixs Systems, Inc. System for signal mixing and method thereof
US7106715B1 (en) 2001-11-16 2006-09-12 Vixs Systems, Inc. System for providing data to multiple devices and method thereof
US7356079B2 (en) 2001-11-21 2008-04-08 Vixs Systems Inc. Method and system for rate control during video transcoding
US7403564B2 (en) * 2001-11-21 2008-07-22 Vixs Systems, Inc. System and method for multiple channel video transcoding
US7899047B2 (en) 2001-11-27 2011-03-01 Microsoft Corporation Virtual network with adaptive dispatcher
US7165180B1 (en) 2001-11-27 2007-01-16 Vixs Systems, Inc. Monolithic semiconductor device for preventing external access to an encryption key
US7310679B1 (en) 2002-04-29 2007-12-18 Vixs Systems Inc. Method and system for transmitting video content while preventing other transmissions in a contention-based network
US7120253B2 (en) * 2002-05-02 2006-10-10 Vixs Systems, Inc. Method and system for protecting video data
US7662094B2 (en) * 2002-05-14 2010-02-16 Given Imaging Ltd. Optical head assembly with dome, and device for use thereof
US20040141555A1 (en) * 2003-01-16 2004-07-22 Rault Patrick M. Method of motion vector prediction and system thereof
US7408989B2 (en) * 2003-01-16 2008-08-05 Vix5 Systems Inc Method of video encoding using windows and system thereof
US7327784B2 (en) * 2003-02-24 2008-02-05 Vixs Systems, Inc. Method and system for transcoding video data
US7606305B1 (en) 2003-02-24 2009-10-20 Vixs Systems, Inc. Method and system for transcoding video data
US7133452B1 (en) 2003-02-24 2006-11-07 Vixs Systems, Inc. Method and system for transcoding video data
US7130350B1 (en) 2003-02-28 2006-10-31 Vixs Systems, Inc. Method and system for encoding and decoding data in a video stream
US7739105B2 (en) * 2003-06-13 2010-06-15 Vixs Systems, Inc. System and method for processing audio frames
US7277101B2 (en) 2003-09-29 2007-10-02 Vixs Systems Inc Method and system for scaling images
US7668396B2 (en) * 2003-09-29 2010-02-23 Vixs Systems, Inc. Method and system for noise reduction in an image
US7406598B2 (en) * 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
US7421048B2 (en) * 2005-01-20 2008-09-02 Vixs Systems, Inc. System and method for multimedia delivery in a wireless environment
US7609766B2 (en) * 2005-02-08 2009-10-27 Vixs Systems, Inc. System of intra-picture complexity preprocessing
US8949920B2 (en) * 2005-03-17 2015-02-03 Vixs Systems Inc. System and method for storage device emulation in a multimedia processing system
US7400869B2 (en) * 2005-03-22 2008-07-15 Vixs Systems Inc. System and method for adaptive DC offset compensation in wireless transmissions
US7707485B2 (en) 2005-09-28 2010-04-27 Vixs Systems, Inc. System and method for dynamic transrating based on content
US20070084638A1 (en) * 2005-10-19 2007-04-19 Clyde Bohnsack Drilling fluid flow facilitation
US20070112826A1 (en) * 2005-11-10 2007-05-17 Vixs Systems, Inc. Multimedia transcoding based on remaining storage capacity
US8131995B2 (en) * 2006-01-24 2012-03-06 Vixs Systems, Inc. Processing feature revocation and reinvocation
KR101737516B1 (ko) * 2010-11-24 2017-05-18 한국전자통신연구원 공평한 대역 할당 기반 패킷 스케줄링 방법 및 장치
CN102694723B (zh) * 2012-05-16 2015-06-03 华为技术有限公司 一种变长报文流量控制服务调度的方法及装置
FR3011420A1 (fr) * 2013-09-30 2015-04-03 Orange Gestion amelioree des connexions reseau
EP3076616B1 (de) * 2015-03-31 2017-04-12 Mitsubishi Electric R&D Centre Europe B.V. Verfahren zur datenverkehrsverwaltung und netzwerkknoten zur implementierung davon
US11470622B2 (en) * 2016-04-01 2022-10-11 Telefonaktiebolaget Lm Ericsson Method for scheduling vehicle-to-vehicle communications

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108303A (en) * 1995-12-06 2000-08-22 Pmc-Sierra Ltd. Method and apparatus for traffic control in a cell-based network
CA2164546C (en) * 1995-12-06 2001-04-10 Maher Nihad Fahmi Traffic controller for cell-based transmission
JPH09214511A (ja) * 1996-02-05 1997-08-15 Nec Corp セル処理装置の故障自己監視方式
EP0817433B1 (de) * 1996-06-27 2006-09-06 Xerox Corporation Paketvermitteltes Kommunikationssystem und Verfahren zur Verkehrsformung
JPH10164088A (ja) * 1996-12-04 1998-06-19 Nec Corp Cdv削減形アルゴリズム回路自己監視方式

Also Published As

Publication number Publication date
FR2800222B1 (fr) 2001-11-23
JP2001168920A (ja) 2001-06-22
FR2800222A1 (fr) 2001-04-27
US6724726B1 (en) 2004-04-20
EP1096827B1 (de) 2003-03-05
DE60001532D1 (de) 2003-04-10
ATE233980T1 (de) 2003-03-15
EP1096827A1 (de) 2001-05-02

Similar Documents

Publication Publication Date Title
DE60001532T2 (de) Verfahren zur Überwachung eines Paketstroms in einem Paketnetz mit Paketen variabler Länge
DE3780799T2 (de) Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem.
DE69834763T2 (de) Verfahren zur Unterstützung von verbindungsindividuellen Warteschlangen für rückgekoppelte Verkehrssteuerung
DE3780800T2 (de) Anordnung zur ueberlastregelung fuer paketvermittlungssystem.
DE69829203T2 (de) Paketnetzwerk
DE60017622T2 (de) Auf RSVP-basiertes Tunnelprotokoll zum Bereitstellen von integrierten Diensten
DE19983404B4 (de) Verfahren und Vorrichtung zur Verwendung bei der Einstellung eines TCP Gleitfensters
DE69415179T2 (de) Verfahren und vorrichtung zur regelung des datenstroms in einem zellbasierten kommunikationsnetz
DE60217361T2 (de) Verfahren und System zur Überlastkontrolle in einem Kommunikationsnetzwerk
DE60023019T2 (de) Verfahren und system zur ablösung oder regeneration von quittierungspaketen in adsl kommunikationen
DE69738359T2 (de) System zur Verbesserung des Datendurchsatzes einer TCP/IP Netzwerkverbindung mit langsamen Rückkanal
DE69025713T2 (de) Dynamische Fensterbestimmung in einem Datennetzwerk
DE69126640T2 (de) Flusssteuerung für Hochgeschwindigkeitsnetzwerk
DE60117957T2 (de) Verfahren, System und Rechnerprogrammprodukt zur Bandbreitenzuteilung in einem System mit Mehrfachzugriff
DE60022243T2 (de) Verfahren in ATM Vermittlungsstellen zur optimalen Verwaltung eines Puffers mit dynamischen Schwellwerten für die Länge von Warteschlangen
EP2847942B1 (de) Verfahren zum übertragen von daten mit einem ethernet-transportprotokoll zwischen knoten eines kraftfahrzeugs sowie zur durchführung des verfahrens eingerichtetes steuergerät
DE60023490T2 (de) Markierungsapparat zum Kreieren und Einfügen einer Priorität in ein Datenpaket
EP1593237B1 (de) Verfahren zur übertragungsbandbreitenzuteilung in einer pake torientierten kommunikationseinrichtung
DE60000326T2 (de) Verkehrsformer zur Aufnahme von OAM Zellen ohne Jitter oder Verzögerung zu erreichen
DE69828102T2 (de) Verfahren zur gerechten Paketablaufsteuerung
DE69838103T2 (de) Verfahren zur Pufferverwaltung
DE602004004390T2 (de) Verfahren zur Übertragung von Datenpaketen zwischen Knoten in einem Kommunikationsnetz
DE102006015046B4 (de) Verfahren und Vorrichtung zur Datenverkehrsglättung
DE69706790T2 (de) Verfahren zur wiederverhandlung der vereinbarten verkehrsparameter während einer verbindung in einem atm-netz
EP1336282B1 (de) Vorrichtung und verfahren zur verkehrssteuerung von datenübertragungen in einem tcp/ip-datenübertragungsnetz

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: MITSUBISHI ELECTRIC INFORMATION TECHNOLOGY CENTRE

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee