DE60125554T2 - Verfahren zur Optimierung der Wegeauswahl in einem Paketnetz - Google Patents

Verfahren zur Optimierung der Wegeauswahl in einem Paketnetz Download PDF

Info

Publication number
DE60125554T2
DE60125554T2 DE60125554T DE60125554T DE60125554T2 DE 60125554 T2 DE60125554 T2 DE 60125554T2 DE 60125554 T DE60125554 T DE 60125554T DE 60125554 T DE60125554 T DE 60125554T DE 60125554 T2 DE60125554 T2 DE 60125554T2
Authority
DE
Germany
Prior art keywords
data packet
network
agent
network node
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60125554T
Other languages
English (en)
Other versions
DE60125554D1 (de
Inventor
Bernard Joseph Menlo Park Burg
Ronnie Bernard Francis Taib
Dragan Boscovis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of DE60125554D1 publication Critical patent/DE60125554D1/de
Publication of DE60125554T2 publication Critical patent/DE60125554T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/08Learning-based routing, e.g. using neural networks or artificial intelligence

Landscapes

  • Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Diese Erfindung betrifft Paketvermittlungsnetze und insbesondere ein Verfahren, welches es einem Datenpaket ermöglicht, seinen eigenen Weg durch ein Netzwerk auszuwählen, während gewisse Übertragungsbeschränkungen eingehalten oder erfüllt werden.
  • Es ist erforderlich, dass ein Datenpaket, das von einem Ursprung an seinen endgültigen Bestimmungsort losgeschickt wird, durch eine Vielzahl von Knoten steuert, die durch Kommunikations- oder Nachrichtenverbindungen miteinander verbunden sind, wobei derartige Knoten und Zwischenleitungen oder Verbindungen das Netzwerk bilden.
  • Es kann notwendig sein, dass ein derartiges Netzwerk Datenpakete übertragen kann, welche Sprach-, Bild-, Email-Nachrichten, usw. zwischen Endgeräten wie beispielsweise Mobiltelefonen, persönlichen Computern, Servern und dergleichen enthalten.
  • Ein Knoten kann einen oder mehrere Ports oder Anschlüsse aufweisen, wobei jeder davon einen Zugangspunkt zur Unterstützung von Schnittstellen zwischen dem Netzwerk und Benutzerstationen bereitstellt. Ein Knoten kann zudem einen Router für das Routen oder Vorwärtsleiten eingehender Datenpakete über andere Knoten an ihre Endbestimmungsorte oder -ziele aufweisen.
  • Die Kommunikations- oder Nachrichtenverbindungen können beispielsweise Kabel, Lichtleiter (optische Fasern) oder Funkverbindungen einschließen.
  • Ein Problem, auf welches man bei der Steuerung von Paketvermittlungsnetzen stößt, liegt darin, dass der Weg eines Pakets von seinem Ursprung zu seinem Ziel nicht immer optimal verläuft (beispielsweise hinsichtlich der auftretenden Verzögerungen oder der gewünschten Dienstgüte). Eine Lösung für dieses Problem, welche in der EP-A-1009131 vorgeschlagen wird, wird durch Teilung des Netzwerks in ein Backbone-Netzwerk und in eine Vielzahl von Zugangs-Subnetzwerken bereitgestellt. Dies ermöglicht eine Reduzierung bei der Topologiesuche auf höchstens drei Subnetzwerke, wenn versucht wird, zwei Knoten zu verbinden. In einem Paket ist jedoch kein Nachrichteninhalt eingebaut, wodurch es einem Paket selbst ermöglicht wird, einen optimalen Weg zu wählen.
  • In Communications Technology Proceedings 2000, WCC-ICCT 2000, International Conference, Seiten 849 bis 825, Band 1 "A New Dynamic Distributed Routing Algorithm on Telecommunications Networks; Ein neuer dynamischer verteilter Routing-Algorithmus bei Telekommunikationsnetzwerken" von Li et al ist ein Routing-Verfahren offenbart, welches durch Losschicken oder Starten von Agenten von Knoten ermöglicht wird, und welches es den Agenten ermöglicht, ihren Weg durch ein Telekommunikationsnetzwerk zu navigieren oder zu steuern.
  • Agenten sind unabhängige Bruchstücke eines mobilen Software-Codes, welche von einem Ursprungsknoten ausgesendet werden und welche durch ein Netzwerk von Knoten zu Knoten wandern, bis sie eine bestimmte Aufgabe erfüllt haben. Agenten können sich an einem Agenten-Treffpunkt treffen, um Informationen zu vermischen oder miteinander zu teilen. Einige Konzepte der Agenten und Agenten-Treffpunkte werden in IEEE Personal Communications, Oktober 1995, Seiten 34 bis 49 "Itinerant Agents for Mobile Com puting; Wanderagenten für mobile EDV" von D. Chess et al beschrieben.
  • Unter erneuter Bezugnahme auf den vorstehend genannten Aufsatz in Communications Technology Proceedings erforschen Agenten das Netzwerk auf quasi-direkte Art und Weise, indem sie sich von Knoten zu Knoten in Richtung eines Endbestimmungsorts oder -ziels fortbewegen. Im Falle, dass der Agent erfolgreich seinen Bestimmungsort oder sein Ziel erreicht, werden dann Pheromon-Tabellen, welche in von dem Agenten auf seinem Weg besuchten Knoten angeordnet sind, aktualisiert.
  • Das Konzept der Verwendung eines Pheromon-Prozesses bei der Routenplanung wurde durch Studien über das Verhalten von Tieren inspiriert oder angeregt. Pheromon ist eine chemische Substanz, welche extern von gewissen Tieren abgeschieden oder abgesondert wird, wobei die Substanz das Verhalten anderer Tiere derselben Spezies beeinflusst. Insbesondere Ameisen verwenden Pheromone, um den kürzesten Weg von ihrem Nest oder Bau zu einer Nahrungsquelle zu kennzeichnen. Ameisen lassen Pheromon-Spuren zurück, während sie sich fortbewegen und folgen zudem Spuren, welche von vorangehenden Ameisen als Funktion ihrer Kraft oder Stärke zurückgelassen wurden. Einige Ameisen, welche ein Nest auf der Suche nach Nahrung verlassen, wählen unterschiedliche Routen oder Wege. Sobald Ameisen, welche den kürzesten Weg gefunden haben, an der Nahrungsquelle angekommen sind, testen die anderen Ameisen noch immer andere Routen oder Wege aus. So ist es wahrscheinlicher, dass Ameisen, welche sich auf dem Rückweg befinden, die kurze Route wählen, da die Pheromon-Konzentration dort höher ist. Pheromon-Pegel auf dieser Route oder Strecke werden also wieder verstärkt. Das bestehende Pheromon auf den längeren Routen verfliegt oder verflüchtigt sich schließlich im Laufe der Zeit.
  • Die Verwendung von Software-Agenten in einer Pheromon-Infrastruktur ist aus Multi-Agent Proceedings 2000 International Conference, Seiten 369 bis 370 "An Analytic Approach to Pheromone- Based Co-ordination; Ein analytischer Lösungsweg oder Ansatz für die Pheromon-basierende Coordination" von S. Brueckner bekannt. In diesem Artikel wird ein Mechanismus offenbart, bei dem Agenten "Pheromone" an diskreten Orten ablagern und die Konzentration solcher Pheromone wahrnehmen oder erkennen. Ein "Pheromon-Typ" ist eine Spezifikation eines Software-Objekts und jeder Typ spezifiziert zwei Parameter: nämlich Fortpflanzungs- oder Ausbreitungsfaktor und Verflüchtigungsfaktor.
  • Bei Rückkehr zu dem zuvor genannten Problem der Bestimmung einer optimalen Route für ein Datenpaket, schlägt der verstehend genannte Aufsatz in Communications Technology Proceedings eine Lösung vor, bei der traditionelle Routing-Tabellen (an jedem Knoten) durch Pheromon-Tabellen ersetzt werden. Diese Tabellen werden gemäß der Pfad- oder Weglängen und der Menge an Datenverkehr auf den Verbindungen oder Zwischenleitungen aktualisiert. Jede Tabelle ist eine Gruppe von Wahrscheinlichkeiten, welche ein Auswahl des nächsten Knotens auf der Route oder Strecke zu einem Ziel beeinflussen. wahrscheinlichkeitswerte werden abhängig von der Länge des Pfads, welche ein Agent zurücklegt, und der Verkehrsmenge (Nutzlast) auf den Zwischenleitungen oder Verbindungen, die auf der Route zu seinem Ziel durchquert oder passiert werden, verändert. Ein Nachteil bei dieser Lösung liegt darin, dass die Agenten während ihrer Wanderung durch das Netz Netzwerkkapazität in Anspruch nehmen, die nützlicher oder ertragsreicher bei der Zustellung oder Lieferung von Datenpaketen eingesetzt werden könnte.
  • Gemäß der vorliegenden Erfindung ist ein Verfahren zur Optimierung einer Wegeauswahl in einem Paketvermittlungsnetz, welches zur Unterstützung der Vermittlung oder Übertragung eines Datenpakets von einem Ursprungsanschluss an einen Zielanschluss über mindestens einen Netzknoten ausgelegt ist, wobei die Vermittlung oder Übertragung mit einem vordefinierten Übertragungskriterium verbunden ist, durch die folgenden Schritte gekennzeichnet:
    • (a) Einkapselung eines Datenpakets in eine autonome und mobile Entität;
    • (b) Übertragung des eingekapselten Datenpakets von einem Ursprungsanschluss zu einem Zielanschluss über mindestens einen Netzknoten;
    • (c) Zurücklassen eines Markierers und einer Anzeige des Zielanschlusses an jedem besuchten Netzknoten;
    • (d) Empfang des übertragenen eingekapselten Datenpakets am Zielanschluss
    • (e) Registrierung des Grades, mit welchem die Übertragung das vordefinierte Übertragungskriterium erfüllt;
    • (f) Senden einer Bestätigungsnachricht vom Zielanschluss an den Ursprungsanschluss über mindestens einen Netzknoten;
    • (g) Modifikation des Markierers entsprechend dem Grad der Erfüllung des Übertragungskriteriums durch die Übertragung an jedem von der Bestätigungsnachricht besuchten Netzknoten, bei welchem es sich zudem um einen Netzknoten handelt, der zuvor von dem eingekapselten Datenpaket besucht worden ist.
  • Da das Paket nun mit Hilfe des Einkapselungschrittes einen gewissen Nachrichteninhalt erhalten hat, ermöglicht die Erfindung einen Weg für ein vermitteltes oder übertragenes Datenpaket, optimale Routen in einem Netzwerk zu vermessen, während es zu seinem endgültigen Bestimmungs- oder Zielort geliefert wird.
  • Die Erfindung ermöglicht es zudem einem nachfolgenden Datenpaket, den besten Kompromiss zwischen Liefer- oder Zustellzeit und Nutzlast zu wählen.
  • Die Bestätigungsnachricht liefert eine gewisse Feedback-Bestätigung, oder ansonsten, dass die Route hin oder Hinreise das gewünschte Übertragungskriterium erfüllt hat.
  • Bei einem derartigen Übertragungskriterium kann es sich beispielsweise um die erwünschten Kosten oder Gebühren, die Liefer- oder Zustellgeschwindigkeit (Verzögerungszeit) oder um eine andere Dienstgüte-Maßnahme handeln. Nachfolgende Pakete können also unterrichtete Entscheidungen über die beste für sich zu wählende Route (von Knoten zu Knoten) treffen, indem sie die Markierer (d.h. Pheromone), welche von vorhergehenden eingekapselten Paketen zurückgelassen wurden, und einen Sicherheitsgrad, welcher den Markierern durch die Bestätigungsnachricht gegeben wird, zur Kenntnis nehmen. Darüber hinaus kann das Nachfolgen der Pakete seine eigenen Markierer an jedem Knoten hinterlassen, wodurch die Pheromonwirkung an bestimmten Knoten verstärkt wird.
  • Vorzugsweise besitzt ein Markierer eine finite Lebensdauer und ein Knoten kann so angepasst sein, dass er den Sicherheitsgrad eines Markierers verringert oder diesen vollständig nach einer gewissen vordefinierten Zeitperiode löscht. Diese Eigenschaft ist insofern vorteilhaft, da sie es der Erfindung ermöglicht, sich an externe Veränderungen, die an dem Netzwerk vorgenommen werden können, anzupassen.
  • Eine Ausführungsform weist zusätzlich zu dem Schritt des Hinter- oder Zurücklassens einer Angabe des endgültigen Bestimmungsorts oder Ziels eines übertragenen Datenpakets den zusätzlichen Schritt des Hinterlassens einer Angabe des zu besuchenden nächsten Netzknotens auf.
  • Eine andere Ausführungsform weist den weiteren Schritt des Hinter- oder Zurücklassens einer Angabe über das vordefinierte Übertragungskriterium an einem besuchten Netzknoten (auf seiner Hinreise) auf.
  • Ein besuchter Knoten kann eine Tabelle von Markierern und Angaben, die von Besuchspaketen zurückgelassen wurden, aufrechterhalten. Eine solche Tabelle kann darüber hinaus die Kennungen (IDs) von Paketen, welche Angaben ähnlicher Übertragungskriterien zurückgelassen haben, enthalten. Indikatoren können als Kennung (ID) eines Zielanschlusses aufgezeichnet werden, wobei eine Sequenz oder Reihenfolge ein Übertragungskriterium und die Kennung (ID) des nächsten zu besuchenden Netzknotens darstellt.
  • Ein Knoten kann auch so konfiguriert sein, dass er einen den Zeitpunkt der letzten Abänderung oder Modifikation anzeigenden Zeitstempel erzeugt, welcher zum Löschen oder Abschwächen eines Markierers (Pheromon) verwendet wird.
  • In einer Ausführungsform weist ein an einem besuchten Knoten zurückgelassener Markierer einen ganzzahligen wert auf, welcher bei einem bestimmten Anfangs-Sicherheitsgrad, welcher einer Pheromon-Anziehungskraft entspricht, eingestellt ist. Wenn ein nachfolgendes Paket am Knoten ankommt und dieselbe Entscheidung wie sein Vorgängerpaket trifft, aktualisiert dieses den Zeitstempel und erhöht den Sicherheitsgrad des bestehenden Markierers (beispielsweise um +1).
  • Wenn eine Bestätigungsnachricht zurückkommt und den auf der Hinreise zurückgelassenen ursprünglichen Markierer bestätigt, tut sie das, indem sie den Sicherheitsgrad und einen größeren Betrag erhöht (sprich +10, wenn das Übertragungskriterium erfüllt wird, oder sprich +100, wenn das Übertragungskriterium überschritten wurde). Wenn das Übertragungskriterium andererseits nicht erfüllt wurde, dann wird der Sicherheitsgrad entsprechend verringert. Die Bestätigungsnachricht ruft ihren vorherigen Markierer aus einer in einem Knoten eingebauten Markierer-Tabelle ab, indem sie ihre Paketkennung (ID) verwendet.
  • Vorzugsweise wird die Technologie des Software-Agenten für die Einkapselung des Datenpakets verwendet.
  • Die Bestätigungsnachricht kann ein eingekapseltes Datenpaket oder nur einen Agenten enthalten. Die Bestätigungsnachricht kann dieselbe Route zurück zum Ursprung nehmen oder sie kann andere Routen oder Strecken erkunden. Sie kann die Wahl treffen, aufgrund unterschiedlicher Anforderungen an die Dienstgüte eine unterschiedliche Route zu nehmen. Beispielsweise kann das ursprüngliche Datenpaket an seinen Bestimmungs- oder Zielort über die schnellste Route gesendet worden sein, wohingegen eine Bestätigungsnachricht über die kostengünstigste Route gesendet worden sein kann, auch wenn es sich bei dieser um eine langsamere Route handelt. Eine Bestätigungsnachricht kann die Pheromone einsetzen, welche zuvor an besuchten Knoten abgelagert wurden, um den kostengünstigsten Weg zurück zum Ursprung zu finden.
  • Einige Ausführungsformen der Erfindung werden nun lediglich anhand von Beispielen mit Bezug auf die Zeichnungen beschrieben, welche zeigen:
  • 1 ein schematisches Blockdiagramm eines Paketvermittlungsnetzes, welches in der Lage ist, erfindungsgemäß zu arbeiten; und
  • 2 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens.
  • Mit Bezug auf 1 weist ein Paketvermittlungsnetz eine Vielzahl von Knoten 1 bis 8 auf, welche mit Hilfe von Kommunikations- oder Nachrichtenverbindungen 9 miteinander verbunden sind. Ein erster persönlicher Computeranschluss 10 weist eine Zwischenleitung oder Verbindung zu einem Knoten 1 auf, und ein zweiter persönlicher Computeranschluss 11 ist mit dem Knoten 8 verbunden. Das Netz ist so ausgelegt, dass es Übertragungen von Sprache, Email, Bildern, Faxen und dergleichen unterstützt. Es ist zudem so konfiguriert, dass es unterschiedliche gewünschte Übertragungskriterien wie beispielsweise Liefergeschwindigkeit, Kosten unterstützt. Beispielsweise erfordern Sprachübertragungen eine schnelle Lieferung (mit einer minimalen Zeitverzögerung zwischen Paketen), wohingegen Email-Nachrichten bei der kostengünstigsten Geschwindigkeit bereitgestellt werden.
  • Andere Endgeräte (nicht gezeigt) sind mit dem Netz über ähnliche Knoten und Zwischenleitungen verbunden.
  • Die Technologie der Software-Agentent wird zur Einkapselung von Datenpaketen verwendet, welche sich in dem Netzwerk von Knoten zu Knoten bewegen. Wenn ein Agent geschaffen oder erzeugt wird, werden Informationen von eingekapselten Paketen, welche zuvor das Netz erkundet haben, in diesen geladen.
  • In diesem Beispiel wird der erste persönliche Computeranschluss 10 als der Ursprung betrachtet, und dieser möchte eine Email-Nachricht (als eine Folge oder Sequenz eines oder mehrerer Datenpakete) an den zweiten persönlichen Computeranschluss 11 senden, bei welchem es sich um den endgültigen Bestimmungsort handelt. Es ist erforderlich, die Email-Nachricht über eine Route zu senden, welche eine Gebühr unter einem vordefinierten Schwellenwert kostet.
  • Mit Bezug auf 2 wird ein von dem persönlichen Computeranschluss 10 erzeugtes Datenpaket eingekapselt, indem bei Schritt 12 ein mobiler Software-Agent angebracht wird. Bei Schritt 13 wird die Agent/Paket-Kombination in das Netz losgeschickt oder eingebracht und erreicht einen ersten Knoten 1 (Schritt 14) auf der Route oder Strecke zu ihrem Bestimmungsort oder Ziel 11.
  • Bei Ankunft an jedem Knoten trifft die Paket/Agent-Kombination eine Entscheidung, welche Route als nächstes genommen werden soll und lässt nachfolgende Pakete an dieser Entscheidung teilhaben, indem sie Pheromone an jedem aufgesuchten Knoten zurücklässt. Pheromone teilen Informationen wie beispielsweise "Ich habe den Knoten A passiert; mein Bestimmungsziel war T; meine Strategie ist es, den kostengünstigsten Weg zu finden; ich habe mich entschlossen, als Nächstes Knoten B zu passieren" mit. So lässt in dem Beispiel von 2, wenn die Paket/Agent-Kombination Knoten 1 erreicht, diese Pheromon (Markierer) bei Schritt 15 zurück, wodurch aufgezeichnet wird, dass sie diesen Knoten aufgesucht oder besucht hat. Sie hinterlässt darüber hinaus Angaben über ihre Bestimmungs- oder Zieladresse (Schritt 16), ihre Gebührenbeschränkungen (Schritt 16) sowie die Adresse des nächsten Knotens, auf den sie zusteuert (Schritt 18).
  • Die Paket/Agent-Kombination geht weiter zu den Knoten 2, 4, 5 und 8 (Schritt 19), wobei sie ähnliche Pheromone hinterlässt, bis sie am Ziel-PC-Anschluss 11 (Schritt 20) ankommt.
  • Bei Ankunft des Pakets am Zielanschluss nimmt der zugehörige Agent Kenntnis davon, ob die Übertragung die ursprünglichen Gebührenbeschränkungen erfüllt hat oder nicht (Schritt 21). Eine Bestätigungsnachricht, welche den Agenten aufweist, wird nun zurück zum Ursprung gesendet (Schritt 22). Falls der Rückweg Knoten einschließt, die bei der Hinreise besucht worden sind (genauer gesagt Knoten 1, 2, 4, 5 und 8), dann kann der Agent die Pheromone, welche er dort zuvor zurückgelassen hat, modifizieren. Bei Ankunft an einem Knoten (auf der Rückreise) und bei Erfassung durch den Agenten, dass dieser bestimmte Knoten zuvor besucht worden ist (Schritt 23), erhöht der Agent dann den Sicherheitsgrad des Pheromons (falls die Hinreise zufriedenstellend erfolgt ist, ansonsten wird der Sicherheitsgrad verringert) (Schritt 24). Die Bestätigungsnachricht breitet sich weiter durch das Netzwerk über eine Folge von Knoten aus (Schritt 25), wobei die Pheromone entsprechend modifiziert werden, bis sie den Ursprung erreicht.
  • Jeder der Knoten 1 bis 8 in 1 weist das Mittel auf, um eine Tabelle von Pheromonen, die von einer Besuchs-Paket/Agent-Kombination zurückgelassen wurde, aufrechtzuerhalten. Jeder Knoten ist darüber hinaus so konfiguriert, dass er Pheromone, deren Sicherheitsgrad unter eine voreingestellte Schwelle fällt, löscht.
  • Aufgrund der Pheromone und ihrer Sicherheitsgrade werden zukünftige Pakete, die zwischen einem Ursprung und einen Bestimmungs- oder Zielort durch das Netzwerk steuern, durch die optimale Route für die gewünschte Verzögerung, Dienstgüte, Gebührenbeschränkungen, usw. geleitet. Sie lassen zudem während ihrer Reise mehr Pheromone zurück, welche durch ihre Bestätigungsnachrichten auf der Rückreise entsprechend modifiziert werden, wodurch eine immer größere nützliche Lenkung oder Führung nachfolgender Pakete bereitgestellt wird.
  • Nun ist eine Vielzahl von Pheromonen an einem Knoten vorhanden, welche Angaben über die erwartete Last für alle Zwischenleitungen oder Verbindungen, die von einem Knoten ausgehen, liefern. Beispielsweise zeigen Pheromone, die den Zwischenleitungen von Knoten 8 zu Knoten 6 und von Knoten 8 zu 7 zugehörig sind, diese Zwischenleitungen als schnelle jedoch teuere Routen zu einem ersten Ziel. Das Pheromon, das der Zwischenleitung von Knoten 8 zu Knoten 5 zugehörig ist, zeigt eine längere jedoch kostengünstigere Zwischenleitung zu einem unterschiedlichen zweiten Zielursprung. Eine weitere Zwischenleitung von Knoten 8 zu Knoten 4 wird durch kein Pheromon gekennzeichnet oder markiert. Da Pheromone an einem Knoten Informationen über die Benutzung einer Zwischenleitung oder Verbindung zum Erreichen eines vorgegebenen Ziels bereitstellen, können zwei Pheromone auf denselben Knoten unterschiedliche Aussagen über dieselbe Zwischenleitung liefern. So kann ein zweites Pheromon, welches der Zwischenleitung von Knoten 8 zu Knoten 6 zugehörig ist, anzeigen, dass es sich bei der Zwischenleitung und eine längere jedoch kostengünstigere Zwischenleitung zu einer dritten Zielursprung handelt. Daher kann der einem ausgehenden Paket zugehörige oder eine Bestätigungsnachricht aufweisende Agent so konfiguriert sein, dass er einer von mehreren Strategien folgt, d.h. eine bekannte schnelle Route 8 zu 6 oder 8 zu 7 zu nehmen, eine bekannte kostengünstige Route 8 zu 5 zu seinem Bestimmungsziel zu nehmen, oder eine vollständig unbekannte Zwischenleitung von Knoten 8 zu Knoten 4 zu untersuchen.
  • In einer weiteren Ausführungsform sammeln die Agenten, welche an den unterschiedlichen Datenpaketen angebracht sind, während ihrer Fortbewegung durch das Netzwerk von Knoten zu Knoten Informationen bezüglich der Merkmale des Netzwerks.
  • In einem Agenten sind Netzwerkanalyse- und logische Denkalgorithmen implementiert, so dass er diese Merkmale extrahieren und für die zukünftige Verwendung extrahieren kann. Die aufgezeichneten Merkmale können in einem Agenten zurück zum Ursprung gesendet werden.
  • In dieser Ausführungsform führen mehrere Agenten, welche unterschiedlichen Datenpaketen zugehörig sind, die gesamten Informationen, welche sie individuell über die Netzwerkmerkmale gesammelt haben, einem einzelnen Agenten zu, bevor sie ihn zu einem Ursprung zurücksenden. Dieses Mischen von Informationen findet in dieser bevorzugten Ausführungsform an einem Agenten-Treffpunkt statt. Das Mischen der Informationen spart Pandbreite und Kosten. Derartige Agenten-Treffpunkte können durch den Ursprung, welcher den Agenten durch das Netz sendet, bestimmt werden. Vorteilhafterweise kann es sich bei einem bestimmten Agenten-Treffpunkt um einen Ort handeln, welcher nahe mehreren Zielen liegt, auf die von demselben Ursprung losgesendete oder gestartete Pakete zusteuern. Für die zufriedenstellende Verbesserung des Zusammentreffens an den Agenten-Treffpunkten sind die Agenten so ausgelegt, dass sie eine vorgegebene Zeitdauer an jedem Agenten-Treffpunkt verweilen, vorausgesetzt, dass die Informationen oder Nachrichten, die sie übertragen, nicht dringend sind.
  • In dem Fall, dass mehrere Agenten ihre zugehörigen Pakete über das Netzwerk von 1 an und von unterschiedlichen Ursprüngen und Zielen liefern oder zustellen, folgen diese unterschiedlichen Wegen und lernen verschiedene Netzwerkmerkmale von den Knoten, die sie besuchen. Dies führt schließlich zu einer Sammlung von Ansichten unterschiedlicher Teile des Netzes. Jeder Agent lernt Merkmale, die an jedem Knoten zur Verfügung stehen, wie beispielsweise die Anzahl benachbarter verfügbarer Knoten sowie die Dienstgüte und Nutzlast einer jeden Zwischenleitung, welche diese erreicht.
  • Des Weiteren sammelt ein Agent auf der Hinreise Netzwerkinformationen auf der Route, welche Nutzlast, Kosten, Dienstgüte usw. betreffen, und speichert diese Informationen. Diese nützlichen Informationen können in Agenten geladen werden, welche nachfolgenden Paketen zugehörig sind. Ein Algorithmus für eine Routenoptimierung kann dann in einen Agenten bei dessen Erzeugung implementiert werden und zur Lenkung von zugehörigen Paketen an ihre Ziele verwendet werden.

Claims (10)

  1. Verfahren zur Optimierung einer Wegeauswahl in einem Paketvermittlungsnetz, welches zur Unterstützung der Vermittlung eines Datenpakets von einem Ursprungsanschluss (10) an einen Zielanschluss (11) über mindestens einen Netzknoten (18) ausgelegt ist, wobei die Vermittlung oder Übertragung mit einem vordefinierten Übertragungskriterium verbunden ist, wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: (a) Einkapselung eines Datenpakets in eine autonome und mobile Entität; (b) Übertragung (13) des eingekapselten Datenpakets von einem Ursprungsanschluss (10) zu einem Zielanschluss (11) über mindestens einen Netzknoten (18); (c) Zurücklassen (15) eines Markierers und einer Anzeige (16) des Zielanschlusses (11) an jedem besuchten Netzknoten (18); (d) Empfang (20) des übertragenen eingekapselten Datenpakets am Zielanschluss (11); (e) Registrierung (21) des Grades, mit welchem die Übertragung das vordefinierte Übertragungskriterium erfüllt; (f) Senden (22) einer Bestätigungsnachricht vom Zielanschluss (11) an den Ursprungsanschluss (10) über mindestens einen Netzknoten (18); (g) Modifikation (24) des Markierers entsprechend dem Grad der Erfüllung des Übertragungskriteriums durch die Übertragung an jedem von der Bestätigungsnachricht besuchten Netzknoten (18), bei welchem es sich zudem um einen Netzknoten (18) handelt, der zuvor von dem eingekapselten Datenpaket besucht worden ist.
  2. Verfahren nach Anspruch 1, bei welchem Schritt (c) weiter den Schritt des Zurücklassens (18) einer Angabe über den nächsten zu besuchenden Netzknoten (18) einschließt.
  3. Verfahren nach Anspruch 1 oder 2, bei welchem Schritt (c) weiter den Schritt des Zurücklassens (17) einer Angabe über das vordefinierte Übertragungskriterium aufweist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, welches weiter den Schritt der Aufrechterhaltung einer Tabelle von Markierern, die von Besuchspaketen zurückgelassen wurden, und der Kennungen dieser Besuchspakete in einem Netzknoten (18) aufweist.
  5. Verfahren nach Anspruch 4, welches weiter den Schritt der Aufzeichnung der Kennungen eines oder mehrerer Zielanschlüsse (11) und des nächsten Netzknotens (18), der von einem Besuchs-Datenpaket besucht werden soll, in der Tabelle aufweist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, welches weiter die Löschung eines Markierers in einem Netzknoten (18) aufweist, sobald dieser über eine vordefinierte Schwelle hinaus abgeändert worden ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem der Schritt (a) der Einkapselung (12) den Schritt des Zuordnens eines Software-Agenten zu dem Datenpaket aufweist.
  8. Verfahren nach Anspruch 7, welches weiter den Schritt des Sammelns von Informationen bezüglich Netzwerkeigenschaften in einem Agenten, welcher einem Datenpaket zugeordnet ist, aufweist, wenn dieser das Netz zwischen einem Ursprungsanschluss (10) und einem Zielanschluss (11) durchquert.
  9. Verfahren nach Anspruch 8, welches weiter den Schritt der Befehlserteilung an einen Agenten, der einem Datenpaket zugeordnet ist, aufweist, andere Agenten, welche anderen Datenpaketen zugeordnet sind, an einem Agenten-Treffpunkt zu treffen, und gesammelte Informationen bezüglich der Netzwerkeigenschaften zusammenzulegen oder abzugleichen, und den Schritt der Rückgabe der zusammengelegten oder abgeglichenen Informationen an einen Ursprungsanschluss (10) mit Hilfe eines designierten oder dazu bestimmten Agenten.
  10. Verfahren nach einem der Ansprüche 7 bis 9, welches weiter den Schritt des Integrierens von Netzwerkeigenschaften, die von einem Agenten gesammelt wurden, der einem vorherigen Datenpaket zugeordnet ist, in ein nachfolgendes eingekapseltes Datenpaket aufweist.
DE60125554T 2001-11-19 2001-11-19 Verfahren zur Optimierung der Wegeauswahl in einem Paketnetz Expired - Fee Related DE60125554T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP01402964A EP1313267B1 (de) 2001-11-19 2001-11-19 Verfahren zur Optimierung der Wegeauswahl in einem Paketnetz

Publications (2)

Publication Number Publication Date
DE60125554D1 DE60125554D1 (de) 2007-02-08
DE60125554T2 true DE60125554T2 (de) 2007-10-04

Family

ID=8182972

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60125554T Expired - Fee Related DE60125554T2 (de) 2001-11-19 2001-11-19 Verfahren zur Optimierung der Wegeauswahl in einem Paketnetz

Country Status (5)

Country Link
EP (1) EP1313267B1 (de)
AT (1) ATE349837T1 (de)
AU (1) AU2002337180A1 (de)
DE (1) DE60125554T2 (de)
WO (1) WO2003045018A1 (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101237412B (zh) * 2008-01-22 2014-04-09 张建中 一种分组的交付和路由选择的方法
KR101269222B1 (ko) * 2011-06-24 2013-05-30 한국기초과학지원연구원 통신 장치, 허브 감지 방법 및 패킷 전송 방법
US9729439B2 (en) 2014-09-26 2017-08-08 128 Technology, Inc. Network packet flow controller
US10277506B2 (en) 2014-12-08 2019-04-30 128 Technology, Inc. Stateful load balancing in a stateless network
US9736184B2 (en) 2015-03-17 2017-08-15 128 Technology, Inc. Apparatus and method for using certificate data to route data
US9729682B2 (en) 2015-05-18 2017-08-08 128 Technology, Inc. Network device and method for processing a session using a packet signature
US9762485B2 (en) 2015-08-24 2017-09-12 128 Technology, Inc. Network packet flow controller with extended session management
US9871748B2 (en) 2015-12-09 2018-01-16 128 Technology, Inc. Router with optimized statistical functionality
US9985883B2 (en) 2016-02-26 2018-05-29 128 Technology, Inc. Name-based routing system and method
US10205651B2 (en) 2016-05-13 2019-02-12 128 Technology, Inc. Apparatus and method of selecting next hops for a session
US10298616B2 (en) 2016-05-26 2019-05-21 128 Technology, Inc. Apparatus and method of securing network communications
US10841206B2 (en) 2016-05-31 2020-11-17 128 Technology, Inc. Flow modification including shared context
US10257061B2 (en) 2016-05-31 2019-04-09 128 Technology, Inc. Detecting source network address translation in a communication system
US11075836B2 (en) * 2016-05-31 2021-07-27 128 Technology, Inc. Reverse forwarding information base enforcement
US10091099B2 (en) 2016-05-31 2018-10-02 128 Technology, Inc. Session continuity in the presence of network address translation
US10200264B2 (en) 2016-05-31 2019-02-05 128 Technology, Inc. Link status monitoring based on packet loss detection
US9832072B1 (en) 2016-05-31 2017-11-28 128 Technology, Inc. Self-configuring computer network router
US10009282B2 (en) 2016-06-06 2018-06-26 128 Technology, Inc. Self-protecting computer network router with queue resource manager
US9985872B2 (en) 2016-10-03 2018-05-29 128 Technology, Inc. Router with bilateral TCP session monitoring
US10425511B2 (en) 2017-01-30 2019-09-24 128 Technology, Inc. Method and apparatus for managing routing disruptions in a computer network
WO2018165182A1 (en) 2017-03-07 2018-09-13 128 Technology, Inc. Router device using flow duplication
US10432519B2 (en) 2017-05-26 2019-10-01 128 Technology, Inc. Packet redirecting router
US11165863B1 (en) 2017-08-04 2021-11-02 128 Technology, Inc. Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain
US20190253341A1 (en) 2018-02-15 2019-08-15 128 Technology, Inc. Service Related Routing Method and Apparatus
CN115428411B (zh) 2020-04-23 2024-05-28 瞻博网络公司 使用会话建立度量的会话监测

Also Published As

Publication number Publication date
ATE349837T1 (de) 2007-01-15
EP1313267B1 (de) 2006-12-27
WO2003045018A1 (en) 2003-05-30
EP1313267A1 (de) 2003-05-21
DE60125554D1 (de) 2007-02-08
AU2002337180A1 (en) 2003-06-10

Similar Documents

Publication Publication Date Title
DE60125554T2 (de) Verfahren zur Optimierung der Wegeauswahl in einem Paketnetz
DE69325957T2 (de) Verfahren und Einrichtung zur Leitweglenkung von Paketen in Paketübertragungsnetzen
DE69936966T2 (de) Kommunikationseinrichtung mit variabler Paketlänge
DE69025558T2 (de) Verfahren und Vorrichtung zur Überlastregelung in einem Datennetzwerk
DE69734258T2 (de) Anordnung und Verfahren zur hierarchischen Mehrfachsende-Leitweglenkung in einem ATM-Netz
DE69328647T2 (de) Verfahren und Vorrichtung zur optimalen Wegeauswahl in Paketübertragungsnetzen
DE69116673T2 (de) Bandbreitezuteilung für permanente virtuelle Verbindungen
DE3780800T2 (de) Anordnung zur ueberlastregelung fuer paketvermittlungssystem.
DE69835781T2 (de) Vorrichtung mit einem gewichteten gerechten Warteschlangenverfahren und mit adaptiver Umverteilung der Bandbreite
EP0872090B1 (de) Verfahren zum bilden von leitweginformation
DE69433126T2 (de) Verfahren zum Einrichten von virtuellen Mehrfachsendeverbindungen
DE60010330T2 (de) Verfahren für den transport von physischen objekten, transportsystem und transportmittel
DE3888818T2 (de) Aufgeteilte Lastverteilung.
DE60026238T2 (de) Auf vorspezifizierter Dienstgüte basierender Verbindungsaufbau durch ein Kommunikationsnetz
DE60017622T2 (de) Auf RSVP-basiertes Tunnelprotokoll zum Bereitstellen von integrierten Diensten
DE69226073T2 (de) Logikmittel zur Leitweglenkung
DE69811622T2 (de) Verfahren und Vorrichtung zur Bandbreitenverwaltung in einem Datenübertragungsnetz
DE19531749A1 (de) Verkehrsgestaltungseinrichtung und Paket-Kommunikationsgerät
DE10145490B4 (de) Verfahren zum Austausch von Nachrichten in einer Chatgruppe
EP1999899B1 (de) Verfahren zur ermittlung eines pfaddistanzwertes
DE60035836T2 (de) Dynamische Burst-Zusammenstellung basiert auf voll/teilweis gemeinsame Mehrfachübertragungsentitäten
EP1911216B1 (de) Verfahren zum phasenbezogenen scheduling des datenflusses in geschalteten netzwerken
DE60133067T2 (de) Verfahren und Vorrichtung zum Wiederzusammensetzen von Paketen in einer Vermittlungsstelle
DE60205975T2 (de) Verfahren, System und Vorrichtung zur Informationsübertragung an Mobilfunkendgeräte
DE69123399T2 (de) Überwachung eines Nachrichtennetzwerkes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee