-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren, um über ein
Zugangsnetz einen Datenstrom bereitzustellen, der eine bestimmte
Bandbreite und eine bestimmte Dienstgüte erfordert, wie in der Präambel von
Anspruch 1 beschrieben, und auf ein Zugangsnetz, in dem das Verfahren
angewendet wird, wie in der Präambel
von Anspruch 7 beschrieben.
-
Ein
solches Verfahren ist bereits in der Technik bekannt, z.B. aus dem
Dokument mit dem Titel "Traffic
Management Specification",
veröffentlicht vom
technischen Komitee des ATM-Forums im März 1999, Version 4.1, Referenz
AF-TM-0121.000. Darin wird ein Verfahren zum Erreichen von Leistungsfähigkeits-Zielen
in einem ATM-Netz (Asynchronous Transfer Mode) und zum Schutz des
Netzes vor Verkehrsblockierungen beschrieben.
-
In
US-Patent
US5953338A von
Northern Telecom Limited wird ein ATM-Netzwerk offen gelegt, in dem
jede ATM-Vermittlung über
ein CAC-Modul verfügt,
um zu bestimmen, ob eine virtuelle Verbindung (VP, VC) über diese
spezielle ATM-Vermittlung hergestellt werden kann.
-
Ein
Zugangsnetz ist der Teil eines Datenkommunikationsnetzes, der die
Teilnehmer mit dem Kernnetz verbindet. Das Zugangsnetz kann einem eingerichteten
Netzwerk überlagert
sein, wie z.B. dem öffentlichen
Fernsprechnetz (Public Switched Telephone Network, PSTN), typischerweise
auf den letzten Kilometern des PSTN, um verstreute private Teilnehmer
zu bedienen. Man versucht, die höchsten Verkehrs-Konzentrations-Verhältnisse
im Zugangsnetz zu erhalten, d.h. weniger Einrichtungen und weniger
Mietleitungen, wobei den Teilnehmern die beste Leitungsfähigkeit
des Netzes garantiert wird.
-
ATM
kommt als Technologie für
die Übertragungsebene
zwischen Teilnehmer und Kernnetz in Frage. ATM ist ein verbindungsorientiertes,
auf Zellen basierendes Übertragungsverfahren
und hat das Ziel, eine Vielzahl von Diensten und Anwendungen zu
unterstützen.
Beim Teilnehmer zerteilt eine Datenkommunikationseinrichtung (Data
Communication Equipment, DCE) den Verkehr in Aufwärtsrichtung von
einer Datenendeinrichtung (DTE) in Datenblöcke, verpackt die Datenblöcke in ATM-Zellen
und sendet die ATM-Zellen über
die Teilnehmer-Netzwerk-Schnittstelle (User Network Interface, UNI).
Die ATM-Zellen werden über
eine virtuelle Verbindung übertragen,
die im Zugangsnetz zwischen der DCE und einem Rand-Knoten des Zugangsnetzes,
der mit dem Kernnetz gekoppelt ist, aufgebaut wird. Der Rand-Knoten
entnimmt den Verkehr in Aufwärtsrichtung
aus den ATM-Zellen und sendet ihn über das Kernnetz. In der Gegenrichtung
verpackt der Rand-Knoten den Verkehr in Abwärtsrichtung vom Kernnetz in
ATM-Zellen und sendet sie über
die geeignete virtuelle Verbindung. Der Rand-Knoten kann auch folgendes sein:
- – Ein
Netzwerkelement des Zugangsnetzes, das mit dem PSTN gekoppelt ist,
wie z.B. ein Sprach-Gateway,
- – Ein
Netzwerkelement des Zugangsnetzes, das einen Dienstanbieter enthält, oder
das über
ein lokales Netz (LAN) mit einem Dienstanbieter verbunden ist,
oder
jede einem Fachmann bekannte Alternative.
-
ATM
definiert ein hierarchisches Verbindungs-Schema mit zwei Ebenen:
- – Der
virtuelle Kanal (Virtual Channel, VC) ist eine Verbindung zwischen
zwei Endsystemen für
einen speziellen Dienst oder eine spezielle Anwendung,
- – Der
virtuelle Pfad (Virtual Path, VP) ist eine Verbindung zwischen zwei
Netzwerk-Knoten, die eine große
Zahl gleichzeitiger VCs überträgt.
-
Eine
Verbindung kann von jedem der beiden Endsysteme ausgelöst werden,
die an der Verbindung beteiligt sind, oder kann durch einen Dritten, wie
z.B. durch einen Netzwerk-Manager
bereitgestellt werden. Im letztgenannten Fall wird die Verbindung
als permanenter virtueller Kanal (Permanent Virtual Channel, PVC)
oder als permanenter virtueller Pfad (Permanent Virtual Path, PVP)
bezeichnet.
-
Die
verbindungsorientierte Betriebsart erlaubt es dem Netz zu überprüfen, ob
genug Ressourcen für
eine Verbindung zur Verfügung
stehen und dann für
die Verbindung eine Dienstgüte
(Quality of Service, QoS) festzulegen. Die für eine Verbindung benötigte Bandbreite
und die QoS werden zum Zeitpunkt des Verbindungsaufbaus ausgehandelt.
Das Netzwerk kann daraus die für
diese Verbindung geeigneten Ressourcen reservieren. Das Netzwerk
garantiert, dass eine Blockierung der Netzwerk-Ressourcen nur mit einer sehr kleinen
vordefinierten Wahrscheinlichkeit auftritt.
-
Eine
Aufgabe des bekannten Verfahrens ist es, Bandbreite und QoS-Anforderungen
in einem ATM-Netzwerk in Übereinstimmung
zu bringen. Eine weitere Aufgabe ist es, die effiziente Verwendung
der Netzwerk-Ressourcen zu fördern.
-
In
einem einleitenden Schritt des bekannten Verfahrens wird ein Satz
von Parametern zur Beschreibung der Bandbreiten- und der QoS-Anforderungen definiert.
-
Die
Bandbreiten-Anforderungen werden mittels Verkehrs-Deskriptoren ausgedrückt, welche
die Art enthalten, wie eine Quelle Zellen über das Netzwerk übertragen
kann. Die Spitzen-Zellen-Rate (PCR)
definiert die maximale Zellen-Rate, die eine Quelle erreichen kann.
Für den
Fall einer schwankenden Zellen-Rate
(z.B. wegen eines Algorithmus zur Video-Kompression) können zusätzliche
Deskriptoren spezifiziert werden, um es dem Netzwerk zu erlauben,
Ressourcen effizienter zuzuweisen.
-
Die
Dienstgüte
einer Verbindung bezieht sich auf den Zellen-Verlust, die Verzögerung und
die Verzögerungs-Änderung
(auch Jitter genannt), welche die über die Verbindung übertragenen
Zellen erfahren.
-
Demzufolge
werden geeignet differenzierte Dienstkategorien definiert. Immer
wenn eine Verbindung aufgebaut wird, werden die Dienst-Kategorie, zu
der die Verbindung gehört,
und die für
die Dienstkategorie relevanten Verkehrs- und QoS-Parameter spezifiziert.
-
Die
ATM-Dienstkategorien sind:
- – Dienstkategorie Unspecified
Bit Rate (UBR)
- – Dienstkategorie
Constant Bit Rate (CBR)
- – Dienstkategorie
Real Time – Variable
Bit Rate (rt-VBR)
- – Dienstkategorie
Non-Real Time – Variable
Bit Rate (nrt-VBR)
- – Dienstkategorie
Available Bit Rate (ABR)
- – Dienstkategorie
Guaranteed Frame Rate (GFR)
-
Die
Dienstkategorie UBR ist für
Nicht-Echtzeit-Best-Effort-Anwendungen
gedacht, wie z.B. Internet-Browsing, Dateiübertragung oder E-Mail.
-
Die
Dienstkategorie CBR wird für
Verbindungen benutzt, die eine statische Menge an Bandbreite erfordern,
die kontinuierlich während
der gesamten Verbindungsdauer zur Verfügung steht. Diese Menge an
Bandbreite wird durch den PCR-Wert
gekennzeichnet. Die Quelle kann jederzeit und für eine beliebige Dauer Zellen
mit oder unter der ausgehandelten PCR senden (und kann sogar auch
nicht senden), und die QoS-Verpflichtungen
gelten weiterhin. Der CBR-Dienst ist für Echtzeit-Anwendungen gedacht, die
enge Grenzen der Verzögerung,
der Verzögerungs-Änderung
und des Zellen-Verlust-Verhältnisses
erfordern, wie z.B. Video-Streaming oder Voice-over-IP (VoIP).
-
Weitere
Details über
die restlichen Dienstkategorien und den für jede Kategorie relevanten
Satz von Parametern finden Sie in der oben erwähnten Spezifikation.
-
In
einem weiteren Schritt des bekannten Verfahrens werden Mechanismen
zur Verwaltung und zur Kontrolle des Verkehrs und der Blockierungen
in ATM-Netzen spezifiziert. Diese Mechanismen sind:
- – Connection
Admission Control (CAC), die als Satz von Aktionen definiert ist,
die vom Netzwerk während
der Verbindungsaufbau-Phase durchgeführt werden, um festzustellen,
ob eine Verbindungsanforderung fortfahren kann oder entsprechend
der Netzwerk-Ressourcen,
die für
diese Verbindung bleiben, abgewiesen werden muss,
- – Usage
Parameter Control (UPC), die als Satz von Aktionen definiert ist,
die vom Netzwerk durchgeführt
werden, um den. Verkehrsvertrag an der UNI zu überwachen und möglicherweise
zu erzwingen,
- – Network
Parameter Control (NPC), die als Satz von Aktionen definiert ist,
die vom Netzwerk durchgeführt
werden, um den Verkehrsvertrag an der Network Node Interface (NNI)
zu überwachen und
möglicherweise
zu erzwingen,
- – Feedback
Control, die als Satz von Aktionen definiert ist, die vom Netzwerk
und den End-Systemen durchgeführt
werden, um den Verkehr, der auf einer ATM-Verbindung übertragen
wird, entsprechend dem Zustand der Netzwerkelemente entlang der
Verbindung einzustellen
- – Steuerung
mit Cell Loss Priority (CLP), die es dem Netzwerk erlaubt, einige
Zellen geringerer Priorität
zu verwerfen, um die QoS-Ziele von Zellen höherer Priorität so weit
wie möglich
zu schützen,
- – Traffic
Shaping, was dazu verwendet wird, eine gewünschte Änderung der Verkehrscharakteristik einer
Verbindung zu erreichen.
-
Die
Hauptaufgabe der UPC- und NPC-Steuerungen ist es, die Netzwerk-Ressourcen
vor böswilligem,
sowie unbeabsichtigtem Fehlverhalten zu schützen, wodurch die QoS anderer
aufgebauter Verbindungen beeinflusst werden kann. Dieser Schutz
wird erreicht, indem Abweichungen von den ausgehandelten Verkehrsparametern
erkannt und geeignete Aktionen ergriffen werden, wie z.B. das Verwerfen
von Zellen.
-
Bei
den meisten auf ATM basierenden Zugangsnetzen werden PVCs benutzt,
um eine DCE eines Teilnehmers mit einem Rand-Knoten des Zugangsnetzes zu verbinden.
Tatsache ist, dass die installierte Basis von Teilnehmer-DCEs größtenteils nicht
in der Lage ist, selbst eine ATM-Verbindung aufzubauen. Ihnen fehlen
wichtige ATM-Eigenschaften (kein Signalisierungs-Kanal, usw.), sowie
die erforderlichen Informationen (keine ATM-Adressierungs-Daten, usw.).
-
Ein
Teilnehmer ist mit so vielen PVCs ausgestattet, wie Dienstklassen
zur Unterstützung
dieses Teilnehmers vorhanden sind. Jedem PVC wird eine geeignete
Dienstkategorie entsprechend dem bekannten Verfahren zugeordnet.
-
Ein
Nachteil des bekannten Verfahrens ist die sehr lose Integration
zwischen den PVCs, die dem Zugangsnetz überlagert und so angepasst
sind, dass sie eine Verkehrsmenge mit einer QoS über das Zugangsnetz übertragen,
und den höheren
Kommunikations-Ebenen, die den Verkehr dorthin liefern. Der über eine
virtuelle Verbindung übertragene
Verkehr muss nicht notwendigerweise mit dem ATM-Verkehrs-Vertrag
der virtuellen Verbindung übereinstimmen.
Wenn die tatsächliche
Verkehrslast die bereitgestellte Bandbreite übersteigt, beginnt eine UPC- oder NPC-Steuerung
damit, ATM-Zellen zu verwerfen, und zwar unabhängig von dem Dienst, zu dem die
ATM-Zellen gehören.
Folglich kann sich, wenn man einen neuen Dienst ohne weitere Überprüfung über eine
Verbindung liefert, die Integrität
der vorhandenen Dienste ändern,
die über
die Verbindung geliefert werden.
-
Eine
Aufgabe der vorliegenden Erfindung ist es, die Dienst-Integrität zu verbessern,
indem die Berechtigung einer Dienst-Instanz zur Benutzung von Netzwerk-Ressourcen überprüft wird,
die für
ihre Dienstklasse bereitgestellt wurden.
-
Gemäß der Erfindung
wird dieses Ziel durch das in Anspruch 1 definierte Verfahren und
durch das in Anspruch 7 definierte Zugangsnetz erreicht.
-
Wenn
ein Teilnehmer einen Dienst anfordert, der eine vordefinierte Bandbreite
in einem Zugangsnetz mit einer vordefinierten QoS erfordert, wird
der Dienst gewährt
oder abgelehnt, und zwar entsprechend der Ressourcen des Zugangsnetzes,
die verfügbar
bleiben, um den Dienst an den Teilnehmer mit der Dienstgüte zu liefern.
-
Als
erstes wird/werden die virtuellen Verbindung (en) erkannt, die im
Zugangsnetz für
die Dienstklasse und den Teilnehmer bereitgestellt wurden. Der Erkennungs-Schritt
umfasst:
- – Erkennung
des Rand-Knotens des Zugangsnetzes, durch den der Dienst an den
Teilnehmer geliefert wird,
- – Umsetzung
der Datenübertragungseigenschaften,
wie von dem Dienst bezüglich
des Datenkommunikationsnetzes gefordert, in Datenübertragungseigenschaften,
wie von dem Dienst bezüglich
des Zugangsnetzes gefordert,
- – Abruf
der Konfiguration des Zugangsnetzes,
- – Erkennung,
welche der virtuellen Verbindungen, die zwischen dem Teilnehmer
und dem so erkannten Rand-Knoten
bereitgestellt wurden, die so umgesetzten Datenübertragungseigenschaften unterstützt/unterstützen.
-
Als
nächstes
wird überprüft, ob die
so erkannte(n) virtuelle(n) Verbindung(en) die erforderliche Bandbreite
mit der geforderten QoS übertragen kann/können, wobei
die mit den Diensten, die bereits die virtuelle Verbindung gemeinsam
nutzen, vereinbarte QoS aufrecht erhalten bleibt. Entsprechend dem
Ergebnis der Überprüfung wird
dem Teilnehmer der Dienst gewährt
oder abgelehnt.
-
Indem
bei der Anforderung des Dienstes überprüft wird, ob ein Zugangsnetz
eine zusätzliche Menge
an Verkehr aufnehmen kann, kann man weiterhin die Bereitstellung
von zu vielen Netzwerk-Ressourcen vermeiden. In dem bekannten Verfahren werden
die Bandbreite und die Dienstkategorie eines PVC aus einer Vereinbarung über die
Dienstebene zwischen dem Teilnehmer und dem Netzbetreiber bestimmt.
Einem PVC werden die erforderlichen Netzwerk-Ressourcen zugeordnet,
um jederzeit und für
beliebige Dauern die mit dem Teilnehmer vereinbarte Verkehrsmenge
zu übertragen,
zu der sich der Netzbetreiber verpflichtet hat, sogar wenn dieser PVC
nicht aktiv ist, d.h. keinen Verkehr führt. Eine Alternative wäre es, nur
UBR PVCs zu definieren, wie sie in den meisten Zugangsnetzen überwiegen.
Die UBR PVCs sind jedoch für
Best-Effort-Verkehr
gedacht und sind somit für
Netzwerk-Anwendungen, die
QoS-Verpflichtungen für
die über
das Zugangsnetz übertragenen
Daten erfordern, nicht geeignet.
-
Man
kann sich viele Ausführungen
vorstellen, welche die Optimierung der Netzwerk-Ressourcen in einem
Zugangsnetz realisieren, über
das virtuelle Verbindungen bereitgestellt wurden, um Verkehrs- und
QoS-Anforderungen einzuhalten, während
die Integrität
der über
diese virtuellen Verbindungen gelieferten Dienste noch verbessert
wird.
-
Drei
von ihnen werden in den Ansprüchen
2 und 8, bzw. 3 und 9, bzw. 4 und 10 definiert.
-
In
der ersten Ausführung
(Ansprüche
2 und 8) wird die Kapazität
der so erkannten virtuellen Verbindung angepasst, um die erforderliche
Bandbreite mit der geforderten QoS zu übertragen, vorausgesetzt es
stehen hierzu genug Ressourcen im Zugangsnetz zur Verfügung, oder
alternativ dazu vorausgesetzt, dass die CAC der Netzwerkelemente, über welche
die virtuelle Verbindung aufgebaut wird, die Genehmigung dazu erteilt.
Man kann entweder eine geeignete Bandbreite für diese virtuelle Verbindung
bereitstellen oder die Steuerungs-Parameter so einstellen, dass
es mehr Zellen erlaubt ist, die UNI und die NNI zu durchlaufen.
Durch eine engere Anpassung an den tatsächlichen Verkehrsbedarf kann man
mehr Verkehr über
das Zugangsnetz übertragen als
man es könnte,
wenn man die virtuellen Verbindungen lässt wie sie anfangs bereitgestellt
wurden.
-
In
der zweiten und der dritten Ausführung (Ansprüche 3 und
9, bzw. 4 und 10) wird ein Pfad durch das Zugangsnetz bereitgestellt, über den
eine Anzahl virtueller Verbindungen gemultiplext wird. Der Pfad
wird zwischen dem Knoten bereitgestellt, an den die Teilnehmer angeschlossen
sind, und dem Rand-Knoten oder zwischen beliebigen Zwischen-Knoten.
-
Ein
Pfad steht für
jede Menge an Bandbreite, mit der ein Netzwerkelement des Zugangsnetzes
mit einem anderen verbunden wird. Er kann einfach eine physikalische
Verbindung oder ein logischer Teil davon sein. Er kann auch ein
Pfad sein, der transparent durch das Zugangsnetz verbunden ist,
wie z.B. ein PVP in einem ATM-Netzwerk.
-
Die
für den
Pfad bereitgestellte Bandbreite wird aus einer erwarteten Verkehrslast
bestimmt. Die Summe der für
jede virtuelle Verbindung bereitgestellten Bandbreiten kann die
für den
Pfad bereitgestellte Bandbreite überschreiten,
wodurch eine von Null verschiedene Wahrscheinlichkeit eingeführt wird,
dass eine virtuelle Verbindung nicht die Bandbreite bekommt, die
für sie
bereitgestellt wurde.
-
Das
Multiplex kann vielfach sein:
- – In der
zweiten Ausführung
(Ansprüche
3 und 9) werden die virtuellen Verbindungen untereinander über den
Pfad zusammengefasst, wobei das CAC-Mittel zuvor gesperrt wird,
so dass mehr virtuelle Verbindungen zusammengefasst werden als Bandbreite
zur Verfügung
steht,
- – In
der dritten Ausführung
(Ansprüche
4 und 10) wird eine virtuelle Verbindung dynamisch mit dem Pfad
verbunden, wenn der erste über
die Verbindung zu liefernde Dienst gewährt wird, und dynamisch getrennt,
wenn der letzte gewährte
Dienst beendet ist.
-
In
beiden Ausführungen
wird weiterhin der Pfad erkannt, über den die so erkannte virtuelle
Verbindung gemultiplext wird. Als nächstes wird überprüft, ob der
so erkannte Pfad die erforderliche Bandbreite mit der geforderten
QoS übertragen
kann, wobei die mit den Teilnehmern, die den Pfad bereits gemeinsam
nutzen, vereinbarte QoS erhalten bleibt. Dieser zusätzliche Überprüfungsschritt
dient zur Erhaltung der Integrität
der über
den Pfad gelieferten Dienste.
-
Eine
weitere kennzeichnende Ausführung der
vorliegenden Erfindung wird in den Ansprüchen 5 und 6 definiert. Die
für den
Pfad bereitgestellte Bandbreite wird entsprechend einer Gesetzmäßigkeit
für statistischen
Verkehr bestimmt, wobei eine Anzahl von virtuellen Verbindungen,
die über
den Pfad gemultiplext werden, eine geschätzte oder gemessene Verkehrslast
pro Benutzer und eine Wahrscheinlichkeit für das Zurückweisen des Dienstes gegeben
ist. Auf dem Weg kann ein Pfad auch eine vordefinierte Bandbreite
bekommen, wie zum Beispiel die durch eine physikalische Verbindung
erzwungene. Dann wird die Anzahl von virtuellen Verbindungen, die über den
Pfad gemultiplext werden, entsprechend einer Verkehrs-Gesetzmäßigkeit
bestimmt, wobei diese vordefinierte verfügbare Bandbreite, eine geschätzte oder
gemessene Verkehrslast pro Benutzer und eine Wahrscheinlichkeit
für das
Zurückweisen
des Dienstes gegeben ist. Die Verkehrs-Gesetzmäßigkeit kann zum Beispiel die
Erlang-Formel sein, bei der eine Poisson-Verteilung der Netzwerk-Benutzung über die Teilnehmer
vorausgesetzt wird.
-
Es
muss darauf hingewiesen werden, dass der in den Ansprüchen benutzte
Begriff "enthält" nicht so interpretiert
werden darf, als ob er auf die danach aufgelisteten Mittel begrenzt
wäre. Der
Umfang des Ausdrucks "eine
Vorrichtung, die Mittel A und Mittel B enthält" darf nicht auf Vorrichtungen begrenzt
werden, die nur aus den Komponenten A und B bestehen. Er bedeutet
bezüglich
der vorliegenden Erfindung, dass nur die Komponenten A und B der
Vorrichtung relevant sind.
-
Auf
gleiche Weise muss darauf hingewiesen werden, dass der Begriff "verbunden", der ebenfalls in
den Ansprüchen
verwendet wird, nicht so interpretiert werden darf, als ob er auf
direkte Verbindungen begrenzt wäre.
Der Umfang des Ausdrucks "eine Vorrichtung
A, die mit einer Vorrichtung B verbunden ist" darf nicht auf Vorrichtungen oder Systeme
begrenzt werden, bei denen ein Ausgang von Vorrichtung A direkt
an einen Eingang von Vorrichtung B angeschlossen ist. Er bedeutet,
dass ein Pfad zwischen einem Ausgang von A und einem Eingang von
B vorhanden ist, der ein Pfad sein kann, welcher andere Vorrichtungen
oder Mittel enthält.
-
Die
obigen und weitere Aufgaben und Eigenschaften der Erfindung werden
deutlicher, und die Erfindung selbst wird am besten verstanden,
wenn auf die folgende Beschreibung einer Ausführung zusammen mit den begleitenden
Zeichnungen Bezug genommen wird, in denen:
-
1 ein
Zugangsnetz ACCESS gemäß der Erfindung
darstellt,
-
2 die
virtuellen Verbindungen darstellt, die im Zugangsnetz ACCESS bereitgestellt
werden, um Video on Demand mit einer garantierten QoS zu liefern.
-
In
einer bevorzugten Ausführung
der vorliegenden Erfindung ist das Zugangsnetz ACCESS ein auf ATM
basierendes Datenkommunikationsnetz, das eine Vielzahl von Teilnehmern
USR1 bis USRN mit einem Kernnetz CORE verbindet. Das Kernnetz CORE
ist Teil eines auf IP basierenden Datenkommunikationsnetzes, wie
z.B. des Internet.
-
Das
Zugangsnetz ACCESS enthält
die folgenden verschiedenen Netzwerkelemente:
- – einen
Zugangsknoten ANOD,
- – einen
Rand-Knoten ENOD.
-
Das
Zugangsnetz ACCESS enthält
weiterhin:
- – eine Zugangs-Ressourcen-Steuerung
ARC,
- – einen
Netzwerk-Manager NM.
-
Die
Teilnehmer USR1 bis USRN sind mit dem Zugangsknoten ANOD verbunden.
An den entsprechenden Teilnehmer-Standorten, zum Beispiel an USRi,
wobei i eine ganze Zahl von 1 bis N ist, ist eine DTE TERMi, wie
z. B. ein Personal Computer, mit einer DCE MODEMi, wie z. B. einem
DSL-(Digital Subscriber Line)-Modem
verbunden. Die DCE MODEMi ist über
eine Übertragungsleitung,
wie z.B. eine nicht abgeschirmte verdrillte Kupfer-Doppelleitung mit
dem Zugangsknoten ANOD verbunden.
-
Der
Zugangsknoten ANOD ist mit den Rand-Knoten ENOD verbunden. Die Rand-Knoten ENOD,
sowie die Zugangs-Ressourcen-Steuerung ARC
sind mit dem Kernnetz CORE verbunden. Der Netzwerk-Manager NM ist
mit Netzwerkelementen des Zugangsnetzes ACCESS verbunden, einschließlich – aber nicht
beschränkt
auf – die
Netzwerkelemente ANOD und ENOD.
-
Der
Zugangs-Knoten ANOD enthält
die Protokolle, die auf die Verkehrsebenen, die Signalisierungs-Ebenen
und die Management-Ebenen, die an jedem seiner physikalischen Anschlüsse enden
oder sie durchlaufen, angewendet werden können, sowie alle erforderlichen
Hardware-Komponenten für
den Betrieb dieser Ebenen.
-
Spezieller
und mit Bezug auf den Umfang der vorliegenden Erfindung enthält der Zugangsknoten
ANOD eine Vielzahl von physikalischen Eingangs-/Ausgangs-Anschlüssen (I/O),
die so angepasst sind, dass sie ein elektrisches Signal einer Teilnehmerleitung
abschließen,
wie z.B. ein DSL-Signal, und eine Vielzahl von physikalischen I/O-Anschlüssen, die
so angepasst sind, dass sie ein elektrisches oder optisches Signal
von einem Netzwerkelement des Zugangsnetzes ACCESS, wie z.B. ein
STM-1-Signal abschließen.
Der Zugangsknoten ANOD enthält einen
ATM-Koppelbaustein zur Vermittlung von ATM-Zellen von jedem eintreffenden virtuellen ATM-Kanal
zu jedem abgehenden virtuellen ATM-Kanal. Der Zugangsknoten ANOD
enthält
die erforderlichen Warteschlangen-Mittel an den ATM-Ausgangs-Anschlüssen. Um
die ATM-QoS-Anforderungen zu erfüllen,
implementiert der Zugangsknoten ANOD eine geeignete Strategie zur
Ablauffolgesteuerung der Zellen zusammen mit ATM-Verkehrs-Management-Funktionen,
einschließlich – aber nicht
beschränkt
auf – CAC,
UPC, NPC und CLP. Der Zugangsknoten ANOD enthält einen Agent, um Management-Operationen auf Anforderung
durch den Netzwerk-Manager NM auszuführen. Als Beispiel kann der
Zugangsknoten aufgefordert werden, einen PVC mit einer gegebenen
Bandbreite und einer gegebenen QoS auf einem beliebigen ATM-Anschluss bereitzustellen.
Aus Gründen
der Lesbarkeit ist keine dieser Komponenten in 1 gezeigt.
-
Der
Zugangsknoten ANOD kann zum Beispiel ein Zugangsmultiplexer für digitale
Teilnehmerleitungen (Digital Subscriber Line Access Multiplexer, DSLAM)
sein.
-
Der
Rand-Knoten ENOD enthält
die Protokolle, die auf die Verkehrsebenen, die Signalisierungs-Ebenen
und die Management-Ebenen,
die an jedem seiner physikalischen Anschlüsse enden oder sie durchlaufen,
angewendet werden können,
sowie alle erforderlichen Hardware-Komponenten für den Betrieb dieser Ebenen.
-
Spezieller
enthält
der Rand-Knoten ENOD eine Vielzahl von physikalischen I/O-Anschlüssen, die
so angepasst sind, dass sie ein elektrisches oder optisches Signal
von einem Netzwerkelement des Zugangsnetzes ACCESS abschließen, und
eine Vielzahl von physikalischen I/O-Anschlüssen, die so angepasst sind,
dass sie ein elektrisches oder optisches Signal von einem Netzwerkelement
des Kernnetzes CORE, wie z.B. ein 1-Gigabit-Ethernet-Signal abschließen. Der
Rand-Knoten ENOD ist so angepasst, dass er den IP-Verkehr aus einem
eintreffenden virtuellen ATM-Kanal entnimmt und ihn an das Kernnetz
LORE weiterleitet, und umgekehrt. Die Weiterleitung des Verkehrs
wird erreicht, indem pro Teilnehmer-Sitzung eine Tabelle mit Quer-Referenzen unterhalten
wird, mit der die Kennung eines virtuellen ATM-Kanals einer IP-Adresse
des Teilnehmers, zu dem der virtuelle Kanal gehört, zugeordnet wird. Die Weiterleitung
des Verkehrs kann möglicherweise
auf Protocol Control Information (PCI) der Datenpakete beruhen.
Der Rand-Knoten ENOD enthält
die erforderlichen Warteschlangen-Mittel an den ATM-Ausgangs-Anschlüssen. Um
die ATM-QoS-Anforderungen zu erfüllen,
implementiert der Rand-Knoten ENOD eine geeignete Strategie zur
Ablauffolgesteuerung der Zellen zusammen mit ATM-Verkehrs-Management-Funktionen,
einschließlich – aber nicht
beschränkt
auf – CAC,
NPC und CLP. Der Rand-Knoten ENOD ist so angepasst, dass er eine Punkt-zu-Punkt-Wählsitzung eines
Teilnehmers, wie z.B. eine PPPoE-Sitzung, abschließt, die über das Zugangsnetz
ACCESS über
einen virtuellen ATM-Kanal
aufgebaut wird. Der Rand-Knoten ENOD enthält Mittel zur Berechtigungsprüfung und
Kontoführung
(Authentication Authorization and Accounting, AAA), entweder direkt
oder über
einen speziellen Server. Der Rand-Knoten ENOD kann weiterhin Firewall-Mittel,
Zwischenspeicherungs-Mittel, usw. enthalten. Der Rand-Knoten ENOD
enthält
einen Agent, um Management-Operationen
auf Anforderung durch den Netzwerk-Manager NM auszuführen. Aus
Gründen
der Lesbarkeit ist keine dieser Komponenten in 1 gezeigt.
-
Der
Rand-Knoten ENOD kann zum Beispiel ein Breitband-Zugangsserver (Broadband Access Server,
BAS) sein.
-
Die
Zugangs-Ressourcen-Steuerung ARC ist eine Rechnerstation, die einen
Pentium-III-Prozessor enthält,
der von der Intel Corp. geliefert wird, sowie alle erforderliche
Hardware, die einem Fachmann bekannt ist, wie z.B. einen Arbeitsspeicher, eine
Festplatte, einen Interrupt-Controller, einen DMA-Controller, eine
Grafikkarte, I/O-Peripheriegeräte.
-
Die
Zugangs-Ressourcen-Steuerung ARC implementiert eine Schnittstelle
für Bandbreite
auf Anforderung (Bandwidth on Demand, BoD), über die ein Dienstanbieter
für einen
Teilnehmer eine vordefinierte Bandbreite über das Zugangsnetz ACCESS mit
einer vordefinierten QoS anfordert. Die erforderliche Bandbreite
wird für
eine Zeit gewährt,
deren Länge
durch den Dienstanbieter spezifiziert wird. Die erforderliche Bandbreite
und die erforderliche QoS werden beide bezüglich des IP-Datenkommunikationsnetzes
spezifiziert. Die erforderliche Bandbreite wird als obere Grenze
des IP-Durchsatzes definiert, der erforderlich ist, um dem Teilnehmer
den Dienst bereitzustellen. Die erforderliche QoS wird als die IP-Dienstklasse definiert,
zu welcher der Dienst gehört,
wie z.B. Differentiated Service Code Point. Weiterhin können quantitative
Ziele für
das Paketverlustverhältnis,
die Paketverzögerung
und den Paket-Jitter spezifiziert werden.
-
Die
Zugangs-Ressourcen-Steuerung ARC ist für folgendes angepasst:
- – Kommunikation über das
Kernnetz CORE mit Dienstanbietern, indem das geeignete IP-Protokoll
implementiert wird,
- – Abruf
der Konfigurationsdaten des Zugangsnetzes ACCESS,
- – Erkennung
der Ressourcen des Zugangsnetzes ACCESS, die für eine Dienstklasse und für einen Teilnehmer
bereitgestellt wurden,
- – Unterhaltung
eines Bandbreiten-Zählers
pro ATM-Verbindung,
wobei jeder Bandbreiten-Zähler den
Wert der Bandbreite enthält,
der für
eine Verbindung verfügbar
bleibt,
- – Überprüfung, ob
eine ATM-Verbindung eine erforderliche Bandbreite mit einer erforderlichen QoS übertragen
kann.
-
Der
Netzwerk-Manager NM des Zugangsnetzes ACCESS ist eine Rechnerstation,
wie z.B. von dem oben erwähnten
Typ.
-
Der
Netzwerk-Manager NM enthält
das Protokoll, das auf der Schnittstelle zwischen dem Netzwerk-Manager
NM und den Netzwerk-Agents angewendet werden kann, wie z.B. das
Q.3-Protokoll. Der Netzwerk-Manager
NM benutzt eine Management-Informations-Basis
(MIB), in der die Ressourcen des Zugangsnetzes ACCESS in verwaltete
Objekte abstrahiert werden und welche die Management-Operationen
definiert, welche diese verwalteten Objekte unterstützen können. In
der vorliegenden Erfindung ist der Netzwerk-Manager NM so angepasst,
eine gegebene Bandbreite im Zugangsnetz ACCESS mit einer gegebenen
QoS in Form eines PVC oder eines PVP bereitzustellen, indem er geeignete
Management-Befehle an die geeigneten Agents ausgibt.
-
Mit
den Teilnehmern USR1 bis USRN wird ein Vertrag über die Ebene der Dienste geschlossen, der
einen garantierten IP-Durchsatz
für Streaming-Anwendungen,
wie Radio- oder Video-Rundsenden
enthält.
Eine Wahrscheinlichkeit für
das Zurückweisen
des Dienstes wird darin erwähnt,
so dass der Teilnehmer davon unterrichtet ist, dass es sein kann,
dass er die zugesagte Bandbreite mit einer vordefinierten Wahrscheinlichkeit
nicht bekommt.
-
Daraufhin
werden PVCs mit geeigneten ATM-Dienstkategorien zwischen den Teilnehmern USR1
bis USRN und dem Rand-Knoten ENOD konfiguriert. In der bevorzugten
Ausführung
wird jeder Teilnehmer mit einem UBR PVC für Best-Effort-Verkehr und einem
CBR PVC für
Echtzeit-Verkehr ausgestattet. Die PCR der CBR PVCs wird aus dem
vereinbarten IP-Durchsatz bestimmt, indem der vom Zugangsnetz ACCESS
eingeführte
Overhead, wie z.B. der PPPoE-Overhead, einbezogen wird, und indem der
resultierende Durchsatz in eine ATM-Zellen-Rate umgesetzt wird.
-
Die
Weiterleitung des Verkehrs auf dem richtigen PVC liegt außerhalb
des Umfanges der vorliegenden Erfindung. Ein Algorithmus, der auf
der Dienstklasse basiert, zu den die Datenpakete gehören, ist
eine mögliche
Lösung
aus einer Anzahl gültiger
Alternativen, wie sie einem Fachmann bekannt sind.
-
Die
Verzweigung des Verkehrs wird für
den Verkehr in Aufwärtsrichtung
in der Teilnehmer-DCE MODEMi und für den Verkehr in Abwärtsrichtung
im Rand-Knoten ENOD durchgeführt.
-
Der
Netzwerk-Manager NM fordert die Agents des Zugangs-Knotens ANOD und
des Rand-Knotens ENOD auf, folgendes zu tun:
- – Bereitstellung
von N UBR PVCs U11 bis U1N zwischen den jeweiligen Teilnehmer-DCEs MODEM1
bis MODEMN und dem Zugangsknoten ANOD,
- – Bereitstellung
von N UBR PVCs U21 bis U2N zwischen dem Zugangsknoten ANOD und dem Rand-Knoten
ENOD,
- – Verbinden
der N PVCs U11 bis U1N mit den entsprechenden N PVCs U21 bis U2N,
wodurch N Ende-zu-Ende-UBR-Verbindungen
U1 bis UN zwischen den jeweiligen Teilnehmern USR1 bis USRN und
dem Rand-Knoten ENOD bereitgestellt werden,
- – Bereitstellung
von N CBR PVCs C11 bis C1N zwischen den jeweiligen Teilnehmer-DCEs MODEM1
bis MODEMN und dem Zugangsknoten ANOD,
- – Bereitstellung
von N CBR PVCs C21 bis C2N zwischen dem Zugangsknoten ANOD und dem Rand-Knoten
ENOD,
- – Verbinden
der N PVCs C11 bis C1N mit den entsprechenden N PVCs C21 bis C2N,
wodurch N Ende-zu-Ende-CBR-Verbindungen
C1 bis CN zwischen den jeweiligen Teilnehmern USR1 bis USRN und
dem Rand-Knoten ENOD bereitgestellt werden,
- – Bereitstellung
eines CBR PVP C zwischen dem Zugangsknoten ANOD und dem Rand-Knoten ENOD,
dessen Bandbreite aus dem Echtzeit-Verkehr bestimmt wird, der für die Teilnehmer
USR1 bis USRN erwartet wird,
- – Sperren
der CAC-Mittel an den Anschlüssen des
Zugangsknotens ANOD, wo der PVP C bereitgestellt wurde,
- – Sperren
der CAC-Mittel an den Anschlüssen des
Rand-Knotens ENOD,
wo der PVP C bereitgestellt wurde,
- – Zusammenfassen
der N PVCs C1 bis CN über den
PVP C.
-
In 2 sind
nur einige Verbindungen gezeigt, um die Zeichnung nicht zu überladen.
-
Die
für den
PVP C bereitzustellende PCR wird aus der Erlang-B-Formel abgeleitet.
Diese Formel wird dazu verwendet, die Fluss-Blockierungswahrscheinlichkeit
(FBP) einer Multiplex-Einrichtung zu berechnen:
-
In
dieser Formel bezeichnet n die Anzahl der Eingänge der Multiplex-Einrichtung,
m bezeichnet die Anzahl der Ausgänge
und ρ bezeichnet
die mittlere Last der n Eingänge. ρ liegt zwischen
0 (ein Eingang wird nie benutzt) und 1 (ein Eingang wird immer benutzt).
Das Multiplex-Verhältnis
der Multiplex-Einrichtung
ist n/m.
-
Der
Wert von m wird mit festen Werten von n und ρ und für eine gewünschte FBP berechnet. Ein typischer
Wert für
die gewünschte
FBP ist 10–4,
ein typischer Wert für ρ ist 10–1.
Die Berechnung nutzt einen iterativen Prozess, bei dem der Wert
von FBP für steigende
Werte von m berechnet wird, bis der mit der Erlang-B-Formel erhaltene
Wert für
FBP kleiner als die gewünschte
FBP ist.
-
Die
Zusammenfassung der PVCs C1 bis CN über den PVP C kann an eine
solche Multiplex-Einrichtung angepasst werden, worin:
- – n
= N
- – FBP
die oben erwähnte
Wahrscheinlichkeit für das
Abweisen von Diensten ist,
- – die
PCR des PVP C das m-fache der PCR des PVC Ci ist.
-
Nach
der Aufforderung durch den Netzwerk-Manager NM führen die Agents des Zugangsknotens
ANOD und des Rand-Knotens ENOD die Zuweisung der Ressourcen und
die Aktivierung der Verbindung aus. In der Stufe wird die Vorkonfiguration des
Zugangsnetzes ACCESS in Übereinstimmung mit
der vorliegenden Erfindung durchgeführt.
-
Die
Konfigurationsdaten des Zugangsnetzes ACCESS sind in einer Datei
codiert, die anschließend
mittels einer Diskette in die Zugangs-Ressourcen-Steuerung ARC geladen
wird.
-
Im
Folgenden wird der Betrieb der bevorzugten Ausführung mit Bezug auf einen Dienstanbieter VOD
beschrieben, der mit dem Kernnetz CORE gekoppelt ist und an die
Teilnehmer USR1 bis USRN den Dienst Video on Demand (Video-Abruf)
liefert.
-
Ein
Teilnehmer USRi fordert über
die UBR-Verbindung Ui und als nächstes über das
Kernnetz CORE ein Video V beim Dienstanbieter VOD an.
-
Das
Video V erfordert eine Bandbreite B_IP mit einer QoS Q_IP für eine Zeitdauer
T. Der Dienstanbieter VOD fragt bei der Zugangs-Ressourcen-Steuerung
ARC über
das Kernnetz CORE an, ob diese Ressourcen für den Teilnehmer USRi gewährt werden
können.
-
Zuerst
setzt die Zugangs-Ressourcen-Steuerung ARC die IP-Datenübertragungs-Fähigkeiten, die
vom Dienstanbieter VOD gefordert werden, in ATM-Datenübertragungs-Fähigkeiten
um.
-
B_IP
wird in B_ATM umgesetzt, indem der vom Zugangsnetz ACCESS eingeführte Overhead mit
einbezogen wird und indem der sich ergebende Durchsatz in eine ATM-Zellenrate
umgesetzt wird. Q_IP wird in Q_ATM umgesetzt, indem die vom Dienstanbieter
geforderte IP-Dienstklasse mit einer geeigneten ATM-Dienstkategorie verglichen
wird, wobei möglicherweise
Werte für
den Zellen-Verlust, die Zellen-Verzögerung und den Zellen-Jitter zugewiesen
werden.
-
Die
Zugangs-Ressourcen-Steuerung ARC ruft die Konfiguration des Zugangsnetzes
ACCESS ab und erkennt, dass PVC Ci in der Lage ist, die erforderliche
Bandbreite B_ATM mit der erforderlichen QoS Q_ATM zwischen dem Rand-Knoten
ENOD und dem Teilnehmer USRi zu übertragen.
Als nächstes sucht
die Zugangs-Ressourcen-Steuerung ARC einen Blockierungspunkt im
Zugangsnetz, an dem sich die ursprüngliche Bandbreite verkleinern
könnte.
Die Zugangs-Ressourcen-Steuerung ARC erkennt den PVP C als solchen.
-
Ein
Satz von Zählern
enthält
den Wert der Bandbreite, die für
die PVCs C1 bis CN und für
den PVP C verfügbar
bleiben. Diese Zähler
werden dekrementiert, wenn einem Dienstanbieter Bandbreite gewährt wird
und inkrementiert, wenn die Ressourcen freigegeben werden.
-
Die
Zugangs-Ressourcen-Steuerung ARC überprüft, ob die zum PVC Ci und zum
PVP C gehörenden
Zähler
beide größer oder
gleich B_ATM sind. Falls ja, wird die Bandbreite gewährt, und
beide Zähler
werden entsprechend dekrementiert. Ein Zeitgeber wird auf T Sekunden
eingestellt und von da gestartet. Beim Ablaufen des Zeitgebers werden
beide Zähler
wieder auf ihren ursprünglichen
Wert inkrementiert.
-
Schließlich gewährt oder
verweigert die Zugangs-Ressourcen-Steuerung
ARC dem Dienstanbieter VOD die erforderliche Bandbreite über das Kernnetz
CORE, der wiederum dem Teilnehmer USRi über das Kernnetz CORE und als
nächstes über die
UBR-Verbindung Ui dem Teilnehmer USRi das Video V liefert oder die
Lieferung ablehnt.
-
Wenn
der Dienst gewährt
wird, wird das angeforderte Video V zum Teilnehmer USRi gesendet. Die
Video-Datenpakete sind mit einem geeigneten Dienstklassen-Wert gekennzeichnet
und werden über
das Kernnetz CORE gesendet. Die Datenpakete werden durch das Kernnetz
CORE bis zum Rand-Knoten ENOD geleitet, wo sie in ATM-Zellen eingebettet
und über
die CBR-Verbindung Ci an den Teilnehmer USRi geliefert werden.
-
In
der bevorzugten Ausführung
wird für
den Verkehr in Aufwärts-
und Abwärtsrichtung
dieselbe Bandbreite bereitgestellt. ATM unterstützt asymmetrische Verbindungen,
wobei die für
die Ausgangsrichtung spezifizierte PCR sich von der für die Eingangsrichtung
spezifizierten PCR unterscheidet. Eine solche Eigenschaft ist hilfreich
für einen
ADSL-(Asymmetric
Digital Subscriber Line)-Zugang, worin dem Verkehr in Aufwärtsrichtung
auf dem Teil der Teilnehmerleitung eine geringere Bandbreite zugewiesen wird
als dem Verkehr in Abwärtsrichtung.
Die Reservierung und Überwachung
der Ressourcen erfolgt dann pro Verkehrsfluss-Richtung.
-
In
einer alternativen Ausführung
der vorliegenden Erfindung kann die Zugangs-Ressourcen-Steuerung
ARC mit dem Netzwerk-Manager NM gekoppelt sein, um die Konfiguration
des Zugangsnetzes ACCESS abzurufen. Die Zugangs-Ressourcen-Steuerung ARC kann
die Konfiguration des Zugangsnetzes ACCESS vom Netzwerk-Manager
NM über
eine M3-Schnittstelle laden, wie in dem Dokument mit dem Titel "Customer Network
Management for ATM Public network Service (M3 Specification)", veröffentlicht
vom technischen Komitee des ATM-Forums im Oktober 1994, Version
1.04, Referenz AF-NM-0019.000 definiert. Die Zugangs-Ressourcen-Steuerung
kann auch eine Datei laden, z.B. über eine FTRM-Sitzung, in der
die Konfiguration des Zugangsnetzes ACCESS entsprechend einem geeigneten
Format codiert wurde.
-
In
einer alternativen Ausführung
der vorliegenden Erfindung kann die Zugangs-Ressourcen-Steuerung
ARC mit dem Zugangsknoten ANOD und mit dem Rand-Knoten ENOD gekoppelt
sein, um lokale Performance-Zähler
zu lesen. Der Zugangsknoten ANOD und der Rand-Knoten ENOD würden dann
Zähler
implementieren, mit denen die belegte Bandbreite pro ATM-Verbindung gemessen
würde. Bei
einer Bandbreitenanforderung würde
die Zugangs-Ressourcen-Steuerung ARC überprüfen, ob ein PVC oder ein PVP
die benötigte
Bandbreite übertragen
kann, indem der Echtzeit-Wert der entsprechenden Zähler gelesen
und überprüft wird,
ob der PVC oder der PVP die zusätzliche
Bandbreite aufnehmen kann. Geht man so vor, muss die Zugangs-Ressourcen-Steuerung
selbst keinen eigenen Zähler
oder Zeitgeber unterhalten.
-
In
einer alternativen Ausführung
der vorliegenden Erfindung würden
PVCs mit anderen ATM-Dienstkategorien bereitgestellt, wie z.B. die Dienstkategorie
rt-VBR oder ABR. Die über
die BoD-Schnittstelle benötigte
Bandbreite würde
weiterhin zusätzliche
Parameter zusammen mit dem maximalen IP-Durchsatz enthalten, wie z.B. den mittleren IP-Durchsatz
oder den erforderlichen Mindest-IP-Durchsatz. Geht man so vor, würde die
Zugangs-Ressourcen-Steuerung ARC die Netzwerk-Ressourcen effizienter reservieren,
indem sie sich auf die statistische Mittelwertbildung von nicht korrelierten
zusammengefassten Verkehrsflüssen verlässt.
-
Ein
Fachmann kann jede andere Technologie mit Label-Switching anstelle von ATM als gültige Alternative
für die
Transportebene im Zugangsnetz ACCESS in Betracht ziehen, wie z.B.
MPLS oder die Frame-Relay-Technologie.
-
Eine
abschließende
Anmerkung ist, dass Ausführungen
der vorliegenden Erfindung oben anhand von Funktionsblöcken beschrieben
wurden. Aus der oben angegebenen funktionellen Beschreibung ist
es einem Fachmann für
die Entwicklung elektronischer Geräte offensichtlich, wie Ausführungen
dieser Blöcke
mit bekannten elektronischen Bauelementen hergestellt werden können. Eine
detaillierte Architektur des Inhaltes der Funktionsblöcke wird daher
nicht angegeben.
-
Obwohl
die Prinzipien der Erfindung oben in Verbindung mit einer speziellen
Vorrichtung beschrieben wurden, muss deutlich verstanden werden,
dass diese Beschreibung nur als Beispiel erfolgt und nicht als Einschränkung des
Umfangs der Erfindung, wie in den beigefügten Ansprüchen definiert.