-
Diese
Erfindung betrifft Paketvermittlungsnetze und insbesondere ein Verfahren,
welches es einem Datenpaket ermöglicht,
seinen eigenen Weg durch ein Netzwerk auszuwählen, während gewisse Übertragungsbeschränkungen
eingehalten oder erfüllt
werden.
-
Es
ist erforderlich, dass ein Datenpaket, das von einem Ursprung an
seinen endgültigen
Bestimmungsort losgeschickt wird, durch eine Vielzahl von Knoten
steuert, die durch Kommunikations- oder Nachrichtenverbindungen
miteinander verbunden sind, wobei derartige Knoten und Zwischenleitungen oder
Verbindungen das Netzwerk bilden.
-
Es
kann notwendig sein, dass ein derartiges Netzwerk Datenpakete übertragen
kann, welche Sprach-, Bild-, Email-Nachrichten, usw. zwischen Endgeräten wie
beispielsweise Mobiltelefonen, persönlichen Computern, Servern
und dergleichen enthalten.
-
Ein
Knoten kann einen oder mehrere Ports oder Anschlüsse aufweisen, wobei jeder
davon einen Zugangspunkt zur Unterstützung von Schnittstellen zwischen
dem Netzwerk und Benutzerstationen bereitstellt. Ein Knoten kann
zudem einen Router für das
Routen oder Vorwärtsleiten
eingehender Datenpakete über
andere Knoten an ihre Endbestimmungsorte oder -ziele aufweisen.
-
Die
Kommunikations- oder Nachrichtenverbindungen können beispielsweise Kabel,
Lichtleiter (optische Fasern) oder Funkverbindungen einschließen.
-
Ein
Problem, auf welches man bei der Steuerung von Paketvermittlungsnetzen
stößt, liegt
darin, dass der Weg eines Pakets von seinem Ursprung zu seinem Ziel
nicht immer optimal verläuft
(beispielsweise hinsichtlich der auftretenden Verzögerungen oder
der gewünschten
Dienstgüte).
Eine Lösung
für dieses
Problem, welche in der EP-A-1009131 vorgeschlagen wird, wird durch
Teilung des Netzwerks in ein Backbone-Netzwerk und in eine Vielzahl
von Zugangs-Subnetzwerken bereitgestellt. Dies ermöglicht eine
Reduzierung bei der Topologiesuche auf höchstens drei Subnetzwerke,
wenn versucht wird, zwei Knoten zu verbinden. In einem Paket ist
jedoch kein Nachrichteninhalt eingebaut, wodurch es einem Paket
selbst ermöglicht
wird, einen optimalen Weg zu wählen.
-
In
Communications Technology Proceedings 2000, WCC-ICCT 2000, International
Conference, Seiten 849 bis 825, Band 1 "A New Dynamic Distributed Routing Algorithm
on Telecommunications Networks; Ein neuer dynamischer verteilter
Routing-Algorithmus bei Telekommunikationsnetzwerken" von Li et al ist
ein Routing-Verfahren offenbart, welches durch Losschicken oder
Starten von Agenten von Knoten ermöglicht wird, und welches es
den Agenten ermöglicht,
ihren Weg durch ein Telekommunikationsnetzwerk zu navigieren oder
zu steuern.
-
Agenten
sind unabhängige
Bruchstücke
eines mobilen Software-Codes,
welche von einem Ursprungsknoten ausgesendet werden und welche durch
ein Netzwerk von Knoten zu Knoten wandern, bis sie eine bestimmte
Aufgabe erfüllt
haben. Agenten können
sich an einem Agenten-Treffpunkt treffen, um Informationen zu vermischen
oder miteinander zu teilen. Einige Konzepte der Agenten und Agenten-Treffpunkte
werden in IEEE Personal Communications, Oktober 1995, Seiten 34
bis 49 "Itinerant Agents
for Mobile Com puting; Wanderagenten für mobile EDV" von D. Chess et
al beschrieben.
-
Unter
erneuter Bezugnahme auf den vorstehend genannten Aufsatz in Communications
Technology Proceedings erforschen Agenten das Netzwerk auf quasi-direkte
Art und Weise, indem sie sich von Knoten zu Knoten in Richtung eines
Endbestimmungsorts oder -ziels fortbewegen. Im Falle, dass der Agent
erfolgreich seinen Bestimmungsort oder sein Ziel erreicht, werden
dann Pheromon-Tabellen, welche
in von dem Agenten auf seinem Weg besuchten Knoten angeordnet sind,
aktualisiert.
-
Das
Konzept der Verwendung eines Pheromon-Prozesses bei der Routenplanung
wurde durch Studien über
das Verhalten von Tieren inspiriert oder angeregt. Pheromon ist
eine chemische Substanz, welche extern von gewissen Tieren abgeschieden oder
abgesondert wird, wobei die Substanz das Verhalten anderer Tiere
derselben Spezies beeinflusst. Insbesondere Ameisen verwenden Pheromone,
um den kürzesten
Weg von ihrem Nest oder Bau zu einer Nahrungsquelle zu kennzeichnen.
Ameisen lassen Pheromon-Spuren zurück, während sie sich fortbewegen
und folgen zudem Spuren, welche von vorangehenden Ameisen als Funktion
ihrer Kraft oder Stärke
zurückgelassen
wurden. Einige Ameisen, welche ein Nest auf der Suche nach Nahrung
verlassen, wählen
unterschiedliche Routen oder Wege. Sobald Ameisen, welche den kürzesten
Weg gefunden haben, an der Nahrungsquelle angekommen sind, testen
die anderen Ameisen noch immer andere Routen oder Wege aus. So ist
es wahrscheinlicher, dass Ameisen, welche sich auf dem Rückweg befinden, die
kurze Route wählen,
da die Pheromon-Konzentration dort höher ist. Pheromon-Pegel auf
dieser Route oder Strecke werden also wieder verstärkt. Das
bestehende Pheromon auf den längeren
Routen verfliegt oder verflüchtigt
sich schließlich
im Laufe der Zeit.
-
Die
Verwendung von Software-Agenten in einer Pheromon-Infrastruktur
ist aus Multi-Agent Proceedings 2000 International Conference, Seiten
369 bis 370 "An
Analytic Approach to Pheromone- Based Co-ordination;
Ein analytischer Lösungsweg
oder Ansatz für
die Pheromon-basierende Coordination" von S. Brueckner bekannt. In diesem
Artikel wird ein Mechanismus offenbart, bei dem Agenten "Pheromone" an diskreten Orten
ablagern und die Konzentration solcher Pheromone wahrnehmen oder
erkennen. Ein "Pheromon-Typ" ist eine Spezifikation
eines Software-Objekts und jeder Typ spezifiziert zwei Parameter:
nämlich
Fortpflanzungs- oder
Ausbreitungsfaktor und Verflüchtigungsfaktor.
-
Bei
Rückkehr
zu dem zuvor genannten Problem der Bestimmung einer optimalen Route
für ein Datenpaket,
schlägt
der verstehend genannte Aufsatz in Communications Technology Proceedings eine
Lösung
vor, bei der traditionelle Routing-Tabellen (an jedem Knoten) durch
Pheromon-Tabellen ersetzt werden. Diese Tabellen werden gemäß der Pfad-
oder Weglängen
und der Menge an Datenverkehr auf den Verbindungen oder Zwischenleitungen aktualisiert.
Jede Tabelle ist eine Gruppe von Wahrscheinlichkeiten, welche ein
Auswahl des nächsten Knotens
auf der Route oder Strecke zu einem Ziel beeinflussen. wahrscheinlichkeitswerte
werden abhängig
von der Länge
des Pfads, welche ein Agent zurücklegt,
und der Verkehrsmenge (Nutzlast) auf den Zwischenleitungen oder
Verbindungen, die auf der Route zu seinem Ziel durchquert oder passiert werden,
verändert.
Ein Nachteil bei dieser Lösung liegt
darin, dass die Agenten während
ihrer Wanderung durch das Netz Netzwerkkapazität in Anspruch nehmen, die nützlicher
oder ertragsreicher bei der Zustellung oder Lieferung von Datenpaketen
eingesetzt werden könnte.
-
Gemäß der vorliegenden
Erfindung ist ein Verfahren zur Optimierung einer Wegeauswahl in
einem Paketvermittlungsnetz, welches zur Unterstützung der Vermittlung oder Übertragung
eines Datenpakets von einem Ursprungsanschluss an einen Zielanschluss über mindestens
einen Netzknoten ausgelegt ist, wobei die Vermittlung oder Übertragung
mit einem vordefinierten Übertragungskriterium
verbunden ist, durch die folgenden Schritte gekennzeichnet:
- (a) Einkapselung eines Datenpakets in eine
autonome und mobile Entität;
- (b) Übertragung
des eingekapselten Datenpakets von einem Ursprungsanschluss zu einem
Zielanschluss über
mindestens einen Netzknoten;
- (c) Zurücklassen
eines Markierers und einer Anzeige des Zielanschlusses an jedem
besuchten Netzknoten;
- (d) Empfang des übertragenen
eingekapselten Datenpakets am Zielanschluss
- (e) Registrierung des Grades, mit welchem die Übertragung
das vordefinierte Übertragungskriterium
erfüllt;
- (f) Senden einer Bestätigungsnachricht
vom Zielanschluss an den Ursprungsanschluss über mindestens einen Netzknoten;
- (g) Modifikation des Markierers entsprechend dem Grad der Erfüllung des Übertragungskriteriums
durch die Übertragung
an jedem von der Bestätigungsnachricht
besuchten Netzknoten, bei welchem es sich zudem um einen Netzknoten handelt,
der zuvor von dem eingekapselten Datenpaket besucht worden ist.
-
Da
das Paket nun mit Hilfe des Einkapselungschrittes einen gewissen
Nachrichteninhalt erhalten hat, ermöglicht die Erfindung einen
Weg für ein
vermitteltes oder übertragenes
Datenpaket, optimale Routen in einem Netzwerk zu vermessen, während es
zu seinem endgültigen
Bestimmungs- oder Zielort geliefert wird.
-
Die
Erfindung ermöglicht
es zudem einem nachfolgenden Datenpaket, den besten Kompromiss zwischen
Liefer- oder Zustellzeit und Nutzlast zu wählen.
-
Die
Bestätigungsnachricht
liefert eine gewisse Feedback-Bestätigung, oder ansonsten, dass
die Route hin oder Hinreise das gewünschte Übertragungskriterium erfüllt hat.
-
Bei
einem derartigen Übertragungskriterium kann
es sich beispielsweise um die erwünschten Kosten oder Gebühren, die
Liefer- oder Zustellgeschwindigkeit
(Verzögerungszeit)
oder um eine andere Dienstgüte-Maßnahme handeln.
Nachfolgende Pakete können
also unterrichtete Entscheidungen über die beste für sich zu wählende Route
(von Knoten zu Knoten) treffen, indem sie die Markierer (d.h. Pheromone),
welche von vorhergehenden eingekapselten Paketen zurückgelassen
wurden, und einen Sicherheitsgrad, welcher den Markierern durch
die Bestätigungsnachricht
gegeben wird, zur Kenntnis nehmen. Darüber hinaus kann das Nachfolgen
der Pakete seine eigenen Markierer an jedem Knoten hinterlassen,
wodurch die Pheromonwirkung an bestimmten Knoten verstärkt wird.
-
Vorzugsweise
besitzt ein Markierer eine finite Lebensdauer und ein Knoten kann
so angepasst sein, dass er den Sicherheitsgrad eines Markierers verringert
oder diesen vollständig
nach einer gewissen vordefinierten Zeitperiode löscht. Diese Eigenschaft ist
insofern vorteilhaft, da sie es der Erfindung ermöglicht,
sich an externe Veränderungen,
die an dem Netzwerk vorgenommen werden können, anzupassen.
-
Eine
Ausführungsform
weist zusätzlich
zu dem Schritt des Hinter- oder
Zurücklassens
einer Angabe des endgültigen
Bestimmungsorts oder Ziels eines übertragenen Datenpakets den
zusätzlichen Schritt
des Hinterlassens einer Angabe des zu besuchenden nächsten Netzknotens
auf.
-
Eine
andere Ausführungsform
weist den weiteren Schritt des Hinter- oder Zurücklassens einer Angabe über das
vordefinierte Übertragungskriterium
an einem besuchten Netzknoten (auf seiner Hinreise) auf.
-
Ein
besuchter Knoten kann eine Tabelle von Markierern und Angaben, die
von Besuchspaketen zurückgelassen
wurden, aufrechterhalten. Eine solche Tabelle kann darüber hinaus
die Kennungen (IDs) von Paketen, welche Angaben ähnlicher Übertragungskriterien zurückgelassen
haben, enthalten. Indikatoren können
als Kennung (ID) eines Zielanschlusses aufgezeichnet werden, wobei
eine Sequenz oder Reihenfolge ein Übertragungskriterium und die
Kennung (ID) des nächsten
zu besuchenden Netzknotens darstellt.
-
Ein
Knoten kann auch so konfiguriert sein, dass er einen den Zeitpunkt
der letzten Abänderung oder
Modifikation anzeigenden Zeitstempel erzeugt, welcher zum Löschen oder
Abschwächen
eines Markierers (Pheromon) verwendet wird.
-
In
einer Ausführungsform
weist ein an einem besuchten Knoten zurückgelassener Markierer einen ganzzahligen
wert auf, welcher bei einem bestimmten Anfangs-Sicherheitsgrad,
welcher einer Pheromon-Anziehungskraft entspricht, eingestellt ist. Wenn
ein nachfolgendes Paket am Knoten ankommt und dieselbe Entscheidung
wie sein Vorgängerpaket trifft,
aktualisiert dieses den Zeitstempel und erhöht den Sicherheitsgrad des
bestehenden Markierers (beispielsweise um +1).
-
Wenn
eine Bestätigungsnachricht
zurückkommt
und den auf der Hinreise zurückgelassenen ursprünglichen
Markierer bestätigt,
tut sie das, indem sie den Sicherheitsgrad und einen größeren Betrag erhöht (sprich
+10, wenn das Übertragungskriterium erfüllt wird,
oder sprich +100, wenn das Übertragungskriterium überschritten
wurde). Wenn das Übertragungskriterium
andererseits nicht erfüllt
wurde, dann wird der Sicherheitsgrad entsprechend verringert. Die
Bestätigungsnachricht
ruft ihren vorherigen Markierer aus einer in einem Knoten eingebauten
Markierer-Tabelle ab, indem sie ihre Paketkennung (ID) verwendet.
-
Vorzugsweise
wird die Technologie des Software-Agenten für die Einkapselung des Datenpakets verwendet.
-
Die
Bestätigungsnachricht
kann ein eingekapseltes Datenpaket oder nur einen Agenten enthalten.
Die Bestätigungsnachricht
kann dieselbe Route zurück
zum Ursprung nehmen oder sie kann andere Routen oder Strecken erkunden.
Sie kann die Wahl treffen, aufgrund unterschiedlicher Anforderungen
an die Dienstgüte
eine unterschiedliche Route zu nehmen. Beispielsweise kann das ursprüngliche
Datenpaket an seinen Bestimmungs- oder Zielort über die schnellste Route gesendet
worden sein, wohingegen eine Bestätigungsnachricht über die
kostengünstigste
Route gesendet worden sein kann, auch wenn es sich bei dieser um
eine langsamere Route handelt. Eine Bestätigungsnachricht kann die Pheromone
einsetzen, welche zuvor an besuchten Knoten abgelagert wurden, um
den kostengünstigsten
Weg zurück
zum Ursprung zu finden.
-
Einige
Ausführungsformen
der Erfindung werden nun lediglich anhand von Beispielen mit Bezug
auf die Zeichnungen beschrieben, welche zeigen:
-
1 ein
schematisches Blockdiagramm eines Paketvermittlungsnetzes, welches
in der Lage ist, erfindungsgemäß zu arbeiten;
und
-
2 ein
Ablaufdiagramm eines erfindungsgemäßen Verfahrens.
-
Mit
Bezug auf 1 weist ein Paketvermittlungsnetz
eine Vielzahl von Knoten 1 bis 8 auf, welche mit
Hilfe von Kommunikations- oder Nachrichtenverbindungen 9 miteinander
verbunden sind. Ein erster persönlicher
Computeranschluss 10 weist eine Zwischenleitung oder Verbindung
zu einem Knoten 1 auf, und ein zweiter persönlicher
Computeranschluss 11 ist mit dem Knoten 8 verbunden.
Das Netz ist so ausgelegt, dass es Übertragungen von Sprache, Email,
Bildern, Faxen und dergleichen unterstützt. Es ist zudem so konfiguriert,
dass es unterschiedliche gewünschte Übertragungskriterien
wie beispielsweise Liefergeschwindigkeit, Kosten unterstützt. Beispielsweise
erfordern Sprachübertragungen
eine schnelle Lieferung (mit einer minimalen Zeitverzögerung zwischen
Paketen), wohingegen Email-Nachrichten bei der kostengünstigsten
Geschwindigkeit bereitgestellt werden.
-
Andere
Endgeräte
(nicht gezeigt) sind mit dem Netz über ähnliche Knoten und Zwischenleitungen
verbunden.
-
Die
Technologie der Software-Agentent wird zur Einkapselung von Datenpaketen
verwendet, welche sich in dem Netzwerk von Knoten zu Knoten bewegen.
Wenn ein Agent geschaffen oder erzeugt wird, werden Informationen
von eingekapselten Paketen, welche zuvor das Netz erkundet haben,
in diesen geladen.
-
In
diesem Beispiel wird der erste persönliche Computeranschluss 10 als
der Ursprung betrachtet, und dieser möchte eine Email-Nachricht (als eine Folge
oder Sequenz eines oder mehrerer Datenpakete) an den zweiten persönlichen
Computeranschluss 11 senden, bei welchem es sich um den
endgültigen
Bestimmungsort handelt. Es ist erforderlich, die Email-Nachricht über eine
Route zu senden, welche eine Gebühr
unter einem vordefinierten Schwellenwert kostet.
-
Mit
Bezug auf 2 wird ein von dem persönlichen
Computeranschluss 10 erzeugtes Datenpaket eingekapselt,
indem bei Schritt 12 ein mobiler Software-Agent angebracht
wird. Bei Schritt 13 wird die Agent/Paket-Kombination in
das Netz losgeschickt oder eingebracht und erreicht einen ersten Knoten 1 (Schritt 14)
auf der Route oder Strecke zu ihrem Bestimmungsort oder Ziel 11.
-
Bei
Ankunft an jedem Knoten trifft die Paket/Agent-Kombination eine
Entscheidung, welche Route als nächstes
genommen werden soll und lässt nachfolgende
Pakete an dieser Entscheidung teilhaben, indem sie Pheromone an
jedem aufgesuchten Knoten zurücklässt. Pheromone
teilen Informationen wie beispielsweise "Ich habe den Knoten A passiert; mein
Bestimmungsziel war T; meine Strategie ist es, den kostengünstigsten
Weg zu finden; ich habe mich entschlossen, als Nächstes Knoten B zu passieren" mit. So lässt in dem
Beispiel von 2, wenn die Paket/Agent-Kombination
Knoten 1 erreicht, diese Pheromon (Markierer) bei Schritt 15 zurück, wodurch
aufgezeichnet wird, dass sie diesen Knoten aufgesucht oder besucht
hat. Sie hinterlässt
darüber
hinaus Angaben über
ihre Bestimmungs- oder Zieladresse (Schritt 16), ihre Gebührenbeschränkungen
(Schritt 16) sowie die Adresse des nächsten Knotens, auf den sie
zusteuert (Schritt 18).
-
Die
Paket/Agent-Kombination geht weiter zu den Knoten 2, 4, 5 und 8 (Schritt 19),
wobei sie ähnliche
Pheromone hinterlässt,
bis sie am Ziel-PC-Anschluss 11 (Schritt 20) ankommt.
-
Bei
Ankunft des Pakets am Zielanschluss nimmt der zugehörige Agent
Kenntnis davon, ob die Übertragung
die ursprünglichen
Gebührenbeschränkungen
erfüllt
hat oder nicht (Schritt 21). Eine Bestätigungsnachricht, welche den
Agenten aufweist, wird nun zurück
zum Ursprung gesendet (Schritt 22). Falls der Rückweg Knoten
einschließt,
die bei der Hinreise besucht worden sind (genauer gesagt Knoten 1, 2, 4, 5 und 8),
dann kann der Agent die Pheromone, welche er dort zuvor zurückgelassen
hat, modifizieren. Bei Ankunft an einem Knoten (auf der Rückreise)
und bei Erfassung durch den Agenten, dass dieser bestimmte Knoten
zuvor besucht worden ist (Schritt 23), erhöht der Agent
dann den Sicherheitsgrad des Pheromons (falls die Hinreise zufriedenstellend
erfolgt ist, ansonsten wird der Sicherheitsgrad verringert) (Schritt 24).
Die Bestätigungsnachricht
breitet sich weiter durch das Netzwerk über eine Folge von Knoten aus
(Schritt 25), wobei die Pheromone entsprechend modifiziert
werden, bis sie den Ursprung erreicht.
-
Jeder
der Knoten 1 bis 8 in 1 weist
das Mittel auf, um eine Tabelle von Pheromonen, die von einer Besuchs-Paket/Agent-Kombination
zurückgelassen
wurde, aufrechtzuerhalten. Jeder Knoten ist darüber hinaus so konfiguriert,
dass er Pheromone, deren Sicherheitsgrad unter eine voreingestellte Schwelle
fällt,
löscht.
-
Aufgrund
der Pheromone und ihrer Sicherheitsgrade werden zukünftige Pakete,
die zwischen einem Ursprung und einen Bestimmungs- oder Zielort durch
das Netzwerk steuern, durch die optimale Route für die gewünschte Verzögerung, Dienstgüte, Gebührenbeschränkungen,
usw. geleitet. Sie lassen zudem während ihrer Reise mehr Pheromone zurück, welche
durch ihre Bestätigungsnachrichten auf
der Rückreise
entsprechend modifiziert werden, wodurch eine immer größere nützliche
Lenkung oder Führung
nachfolgender Pakete bereitgestellt wird.
-
Nun
ist eine Vielzahl von Pheromonen an einem Knoten vorhanden, welche
Angaben über
die erwartete Last für
alle Zwischenleitungen oder Verbindungen, die von einem Knoten ausgehen,
liefern. Beispielsweise zeigen Pheromone, die den Zwischenleitungen
von Knoten 8 zu Knoten 6 und von Knoten 8 zu 7 zugehörig sind,
diese Zwischenleitungen als schnelle jedoch teuere Routen zu einem
ersten Ziel. Das Pheromon, das der Zwischenleitung von Knoten 8 zu
Knoten 5 zugehörig
ist, zeigt eine längere
jedoch kostengünstigere
Zwischenleitung zu einem unterschiedlichen zweiten Zielursprung.
Eine weitere Zwischenleitung von Knoten 8 zu Knoten 4 wird
durch kein Pheromon gekennzeichnet oder markiert. Da Pheromone an
einem Knoten Informationen über
die Benutzung einer Zwischenleitung oder Verbindung zum Erreichen
eines vorgegebenen Ziels bereitstellen, können zwei Pheromone auf denselben Knoten
unterschiedliche Aussagen über
dieselbe Zwischenleitung liefern. So kann ein zweites Pheromon,
welches der Zwischenleitung von Knoten 8 zu Knoten 6 zugehörig ist,
anzeigen, dass es sich bei der Zwischenleitung und eine längere jedoch
kostengünstigere
Zwischenleitung zu einer dritten Zielursprung handelt. Daher kann
der einem ausgehenden Paket zugehörige oder eine Bestätigungsnachricht aufweisende
Agent so konfiguriert sein, dass er einer von mehreren Strategien
folgt, d.h. eine bekannte schnelle Route 8 zu 6 oder 8 zu 7 zu
nehmen, eine bekannte kostengünstige
Route 8 zu 5 zu seinem Bestimmungsziel zu nehmen,
oder eine vollständig
unbekannte Zwischenleitung von Knoten 8 zu Knoten 4 zu
untersuchen.
-
In
einer weiteren Ausführungsform
sammeln die Agenten, welche an den unterschiedlichen Datenpaketen
angebracht sind, während
ihrer Fortbewegung durch das Netzwerk von Knoten zu Knoten Informationen
bezüglich
der Merkmale des Netzwerks.
-
In
einem Agenten sind Netzwerkanalyse- und logische Denkalgorithmen
implementiert, so dass er diese Merkmale extrahieren und für die zukünftige Verwendung
extrahieren kann. Die aufgezeichneten Merkmale können in einem Agenten zurück zum Ursprung
gesendet werden.
-
In
dieser Ausführungsform
führen
mehrere Agenten, welche unterschiedlichen Datenpaketen zugehörig sind,
die gesamten Informationen, welche sie individuell über die
Netzwerkmerkmale gesammelt haben, einem einzelnen Agenten zu, bevor
sie ihn zu einem Ursprung zurücksenden.
Dieses Mischen von Informationen findet in dieser bevorzugten Ausführungsform
an einem Agenten-Treffpunkt statt. Das Mischen der Informationen
spart Pandbreite und Kosten. Derartige Agenten-Treffpunkte können durch den
Ursprung, welcher den Agenten durch das Netz sendet, bestimmt werden.
Vorteilhafterweise kann es sich bei einem bestimmten Agenten-Treffpunkt
um einen Ort handeln, welcher nahe mehreren Zielen liegt, auf die
von demselben Ursprung losgesendete oder gestartete Pakete zusteuern.
Für die
zufriedenstellende Verbesserung des Zusammentreffens an den Agenten-Treffpunkten
sind die Agenten so ausgelegt, dass sie eine vorgegebene Zeitdauer
an jedem Agenten-Treffpunkt
verweilen, vorausgesetzt, dass die Informationen oder Nachrichten,
die sie übertragen,
nicht dringend sind.
-
In
dem Fall, dass mehrere Agenten ihre zugehörigen Pakete über das
Netzwerk von 1 an und von unterschiedlichen
Ursprüngen
und Zielen liefern oder zustellen, folgen diese unterschiedlichen Wegen
und lernen verschiedene Netzwerkmerkmale von den Knoten, die sie
besuchen. Dies führt
schließlich
zu einer Sammlung von Ansichten unterschiedlicher Teile des Netzes.
Jeder Agent lernt Merkmale, die an jedem Knoten zur Verfügung stehen,
wie beispielsweise die Anzahl benachbarter verfügbarer Knoten sowie die Dienstgüte und Nutzlast
einer jeden Zwischenleitung, welche diese erreicht.
-
Des
Weiteren sammelt ein Agent auf der Hinreise Netzwerkinformationen
auf der Route, welche Nutzlast, Kosten, Dienstgüte usw. betreffen, und speichert
diese Informationen. Diese nützlichen
Informationen können
in Agenten geladen werden, welche nachfolgenden Paketen zugehörig sind.
Ein Algorithmus für
eine Routenoptimierung kann dann in einen Agenten bei dessen Erzeugung
implementiert werden und zur Lenkung von zugehörigen Paketen an ihre Ziele
verwendet werden.