DE60312086T2 - Verfahren zur Zugriffskontrolle auf ein gemeinsam genutztes Netzwerk, zugehöriges Netzwerkelement und Netzwerk - Google Patents

Verfahren zur Zugriffskontrolle auf ein gemeinsam genutztes Netzwerk, zugehöriges Netzwerkelement und Netzwerk Download PDF

Info

Publication number
DE60312086T2
DE60312086T2 DE60312086T DE60312086T DE60312086T2 DE 60312086 T2 DE60312086 T2 DE 60312086T2 DE 60312086 T DE60312086 T DE 60312086T DE 60312086 T DE60312086 T DE 60312086T DE 60312086 T2 DE60312086 T2 DE 60312086T2
Authority
DE
Germany
Prior art keywords
network element
network
duration
data
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60312086T
Other languages
English (en)
Other versions
DE60312086D1 (de
Inventor
Emmanuel Dotaro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Application granted granted Critical
Publication of DE60312086D1 publication Critical patent/DE60312086D1/de
Publication of DE60312086T2 publication Critical patent/DE60312086T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/427Loop networks with decentralised control
    • H04L12/433Loop networks with decentralised control with asynchronous transmission, e.g. token ring, register insertion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Road Signs Or Road Markings (AREA)
  • Optical Communication System (AREA)
  • Communication Control (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Verkehrskontrolle in einem Netzwerk, wo die Netzwerkelemente auf ein und dasselbe Mittel zugreifen, linear strukturiert, um Daten an andere Netzwerkelemente zu senden.
  • Ein solches Netzwerk ist beispielsweise ein optische Pakete transportierendes Ringnetz vom Typ DBORN (Dual Bus Optical Ring Network). Die Architektur dieses Netzwerks enthält zwei Ringe, die mit einem Konzentrator verbunden sind, und enthält eine Vielzahl von Netzwerkelementen, wie z.B. Multiplexer zum Einsetzen/Herausziehen von optischen Paketen, wobei jedes Netzwerkelement mit dem Konzentrator über die zwei Ringe verbunden ist und jeder Ring monodirektional ist. Eine Vielzahl von Netzwerkelementen nutzt ein und dasselbe Mittel, beispielsweise eine Wellenlänge, gemeinsam, um Datenpakete in Richtung des Konzentrators zu senden. Jedes der das gleiche Mittel gemeinsam benutzenden Netzwerkelemente muss einen so genannten Mechanismus zur Erfassung von freien Plätzen einsetzen, der ein Nichtvorhandensein der Datenübertragung während einer Dauer mindestens gleich einer festgesetzten Dauer erfasst. Wenn ein Netzwerkelement einen freien Platz entdeckt hat, kann es auf diesem Mittel ein Datenpaket senden, das eine geringere Dauer oder eine Dauer gleich dieser festgesetzten Dauer hat, ohne Risiko eines Zusammenstoßes mit der Sendung eines Netzwerkselements, das ihm auf dem betreffenden Bus vorausgeht und als vorgeschaltetes Netzwerkelement bezeichnet wird. Wenn das Mittel eine Wellenlänge ist, erfolgt die Erfassung eines freien Platzes mit Hilfe einer Photodiode, die ausschließlich diese Wellenlänge empfängt. Nachgeschaltet wird eine optische Verzögerungsleitung zwischen dieser Photodiode und der Stelle, wo das Senden der Daten stattfindet, eingesetzt. Sie bestimmt die maximale Dauer, die von dem betrachteten Netzwerkelement jeweils in den freien Plätzen für das Senden von Daten genutzt werden kann. Jedes Paket, das von einem Netzwerkelement gesendet werden soll, wird in einem in diesem Netzwerkelement gelegenen Pufferspeicher gespeichert, und dieses Paket wird auf dem Mittel nur gesendet, sofern ein freier Platz von ausreichender Dauer von der Photodiode erfasst wird.
  • Jedoch wirft ein solches auf der gemeinsamen Nutzung von Mitteln basierendes Netzwerk Probleme hinsichtlich der Gerechtigkeit zwischen den Netzwerkelementen auf; die Netzwerkelemente, die am weitesten vorgeschaltet sind, sind nämlich für den Zugriff und die Nutzung des Durchlassbereichs begünstigter als die Netzwerkelemente, die am weitesten nachgeschaltet sind, denn sie erfassen die freien Plätze mit Vorsprung vor den nachgeschalteten Netzwerkelementen und können die freien Plätze mit Vorsprung nutzen.
  • Ein bekanntes Verfahren zur Verkehrskontrolle mit der Bezeichnung Token-Ring besteht darin, in einem Ring einen Token umlaufen zu lassen, wobei es sich um ein Exklusivrecht zum Senden von Daten handelt: jederzeit ist nur ein einziger Token im Netz. Ein Netzwerkelement, das den Token einfängt, wird zum einzigen Netzwerkelement, das Daten auf dem Mittel senden kann. Der Token wird von einem Leitelement rückgesetzt, wenn das Netzwerkelement, das ihn eingefangen hat, ihn freigegeben hat. Dieses Verfahren ermöglicht das Vermeiden von Zusammenstößen, erlaubt aber nicht die gerechte Behandlung eines nachgeschalteten Knoten verglichen mit einem vorgeschalteten Knoten. Außerdem ist es nicht mit hohen Übertragungsgeschwindigkeiten kompatibel. Das Schicken eines Tokens und seine Rücksendung bewirken nämlich eine hohe Übertragungsdauer.
  • Andere bekannte Verfahren, die als determinierend bezeichnet werden, bestehen darin, die Sendezeit in Zeitscheiben zu zerlegen. Jedes der Netzwerkelemente hat in einer bestimmten Zeitscheibe ein Recht zum Senden. Diese determinierende Aufteilung ermöglicht es, jedem Netzwerkelement ein Minimum an Durchlassbereich zu gewährleisten.
  • Ein Beispiel für ein determinierendes Verfahren wird beschrieben in dem Dokument von SHEU P-R ET AL: „An optimal time slot assignment algorithm for CRMA high speed networks" COMPUTER COMMUNICATIONS, ELSEVIER SCIENCE PUBLISHERS BV, AMSTERDAM, NL, Band 21, Nr. 7, 15. Juni 1998, (1998-06-15), Seite 675–685, XP004132236, ISSN: 0140–3664. Ein CRMA-Netzwerk (Cyclic Reservation Multiple Access) enthält eine Doppelverbindung, bei der eine Verbindung in eine bestimmte Richtung genutzt wird, und die andere Verbindung in der entgegen gesetzten Richtung genutzt wird. Ein Kopf-Knoten sendet Rahmen, die Zeitscheiben von festgesetzter Dauer entsprechen. Diese Rahmen werden im Wesentlichen dazu genutzt, Daten von einem Netzwerkelement zu einem anderen zu transportieren, wobei jeder Rahmen nur einem einzigen Netzwerkelement zugeteilt ist. Periodisch sendet der Kopf-Knoten einen Spezialrahmen, der als Einsammlungsrahmen für Reservierungsanforderungen bezeichnet wird. Dieser Rahmen durchquert nacheinander alle Netzwerkelemente bis zum End-Knoten, durchquert dann alle Netzwerkelemente zurück bis zum Kopf-Knoten. Während der Rückkehr registriert er den Bedarf sämtlicher Netzwerkelemente als Anzahl der Rahmen. Jedes Netzwerkelement reserviert somit eine gewisse Anzahl von leeren Rahmen für die Daten, die es senden muss. Der Kopf-Knoten sendet dann einen Überrahmen, der leere Rahmen enthält, die jeweils den anfordernden Netzwerkelementen zugewiesen sind. Wenn die Reservierungen nicht zu zahlreich sind, enthält der Überrahmen eine Anzahl Rahmen, die der Summe der Anzahl der Rahmen entspricht, die von sämtlichen Netzwerkelementen reserviert wurden.
  • Wenn die Reservierungen zu zahlreich sind, weist der Kopf-Knoten die Rahmen gemäß einem Algorithmus zu, der es erlaubt, Gerechtigkeit zwischen den Netzwerkelementen zu wahren.
  • Ein weiteres Beispiel für ein determinierendes Verfahren wird beschrieben in dem Buch von ANDREW TANENBAUM: „Computer networks" 1996, PRENTICE HALL, UPPER SADDLE RIVER, XP 002243185, das ein Netzwerk mit der Bezeichnung DQDB (Distributed Queue Dual Bus) beschreibt. Dieses Netzwerk enthält eine Doppelverbindung, bei der eine Verbindung in eine bestimmte Richtung genutzt wird, und die andere Verbindung in der entgegen gesetzten Richtung genutzt wird. Ein Kopf-Knoten sendet Rahmen, die Zeitscheiben von festgesetzter Dauer entsprechen. Diese Rahmen werden im Wesentlichen dazu genutzt, Daten von einem Netzwerkelement zu einem anderen zu transportieren, wobei jeder Rahmen nur einem einzigen Netzwerkelement zugeteilt ist. Die Netzwerkelemente senden ihre jeweiligen Daten in diesen Rahmen, gemäß einer Disziplin des Typs „wer zuerst anfordert, wird als erster bedient", ohne dass es eine zentralisierte Warteschlange gibt. Um eine Bevorzugung der Stationen, die am weitesten vorgeschaltet sind, für eine bestimmte Richtung zu vermeiden, macht jedes Netzwerkelement, das Daten in dieser bestimmten Richtung senden will, zunächst eine Reservierung, indem es ein Bit, das so genannte Anforderungsbit auf 1 setzt, und zwar in einem Rahmen, der auf dem für die entgegen gesetzte Richtung dedizierten Bus passiert. Jedes Netzwerkelement enthält einen Anforderungszähler und einen Abrechner. Der Anforderungszähler zählt die Anzahl der nachgeschaltet liegenden Stationen (für die bestimmte Richtung), die eine Reservierung gemacht haben, wobei die Rahmen gezählt werden, die nach vorgeschaltet zurücklaufen und ein Anforderungsbit gleich 1 haben, bis dieses Netzwerkelement selbst ein Datenpaket zu senden hat. Wenn es ein Datenpaket zu senden hat, überträgt dieses Netzwerkelement den Inhalt seines Anforderungszählers in seinen Abrechner und stellt seinen Anforderungszähler zurück auf Null. Dann zählt der Anforderungszähler erneut die Rahmen, die nach oben zurücklaufen und ein Anforderungsbit gleich 1 haben. Der Abrechner zeigt die Anzahl der leeren Rahmen an, die das betrachtete Netzwerkelement den nachgeschaltet gelegenen Netzwerkelementen zur Verfügung lassen muss. Sein Inhalt wird jedes Mal dann dekrementiert, wenn dieses Netzwerkelement einen leeren Rahmen passieren sieht. Wenn dieser Inhalt wieder null geworden ist, bedeutet das, dass alle Anforderungen der nachgeschalteten Netzwerkelemente erfüllt wurden. Das betrachtete Netzwerkelement kann dann den nächsten freien Rahmen verwenden, um Daten zu senden.
  • In dem Dokument „Adaptive Bandwidth Balancing on DQDB Networks", Chang, Messerschmidt, Albanese; IEEE 1992 XP326835 wird ein Verfahren beschrieben. Dieses Verfahren schlägt vor, ein adaptives Verfahren zur Bandbreitenverteilung oder BWB (,Bandwidth Balancing) zu liefern, das auf der Intensität des lokalen Verkehrs in jeder Station beruht. Der lokale Status der Warteschlange wird verwendet, um die Anordnung zu steuern. In jeder Station erhält man die Anzahl der von anderen Stationen erhaltenen Anforderungen und die Station wird aufgefordert, das nächste leere verwendbare Intervall zur nachgelagerten Station passieren zu lassen. Auf diese Art und Weise wird eine gewisse Bandbreite für die nachgeschalteten Stationen reserviert.
  • Diese determinierenden Verfahren werfen bestimmte Schwierigkeiten auf. Die Verwendung wohl definierter Zeitscheiben verlangt nämlich das Vorhandensein eines Synchrontaktgebers in jedem der Netzwerkelemente, um das Senden der Daten in diesen Zeitscheiben zu synchronisieren.
  • Die vorliegende Erfindung zielt darauf ab, eine Verfahren zur Verkehrskontrolle zu liefern, das das Managen des Zugriffs auf ein gemeinsam genutztes Mittel ermöglicht und dabei die Gerechtigkeit zwischen den Netzwerkelementen gewährleistet, aber ohne Meldungen zu nutzen, die durch einen Leitknoten durchlaufen, und sich dabei frei zu machen von den Problemen betreffend Synchronisation und schlechte Ausnutzung des Durchlassbereichs.
  • Der Gegenstand der Erfindung wird durch die selbständigen Ansprüche definiert.
  • Das so gekennzeichnete Verfahren sorgt für Zugriffsgerechtigkeit, weil es durch seine Anwendung in jedem Netzwerkelement einen Teil des Mittels für alle Netzwerkelemente sicherstellt, die dem betrachteten Netzwerkelement nachgeschaltet sind. Rekursiv nimmt der gesicherte Teil in Abhängigkeit von der Lage des Netzwerkelements in vorgeschalteter Richtung zu; anders ausgedrückt: der gesicherte Teil ist umso größer, desto weiter vorgeschaltet das betrachtete Netzwerkelement ist. Diese Zunahme des gesicherten Teils begünstigt alle Netzwerkelemente, die nachgeschaltet sind, um den Nachteil zu kompensieren, der sich aus ihrer nachgeschalteten Lage ergibt. Somit ermöglicht sie die Wiederherstellung der Gerechtigkeit. Da dieser Teil des Mittels statistisch bestimmt wird, gibt es keine Sicherung und keine Zuweisung eines bestimmten Teils des Mittels an ein bestimmtes Netzwerkelement, aber es gibt eine statistische Sicherung. Es ist also nicht erforderlich, dass das Mittel in Zeitscheiben eingeteilt wird, die fest zugeteilt werden. Folglich ist es nicht erforderlich, die Funktionsweise der Netzwerkelemente zu synchronisieren. Jedoch ist dieses Verfahren auch kompatibel mit einem etwaigen synchronen Betrieb der Netzwerkelemente.
  • Es ist außerdem festzuhalten, dass die Sicherung eines Teils des Mittels immer in allen Netzwerkelementen ausgeführt werden kann, unabhängig von der Lage dieses Netzwerkelements. Da der Teil des Mittel, der sichergestellt werden soll, in Abhängigkeit von der Summe des Bedarfs der Netzwerkelemente bestimmt wird, die dem betrachteten Netzwerkelement nachgeschaltet sind, ist dieser Teil um so kleiner, je weiter das Netzwerkelement nachgeschaltet ist, und er ist eine Teilmenge des Teils, der bereits vom unmittelbar vorgeschalteten Netzwerkelement gesichert wird.
  • Gemäß einer besonderen Ausführungsart und um statistisch einen Teil dieses zu sichernden Mittels zu bestimmen in Abhängigkeit von dem Nutzungsbedarf dieses Mittels für die Gesamtheit der Netzwerkelemente, die dem betrachteten Netzwerkelement nachgeschaltet sind, besteht es darin, jedem dieser Netzwerkelemente Informationen zu liefern, die statistisch den Bedarf an Mittel für die Gesamtheit der nachgeschaltet liegenden Netzwerkelemente definieren. Da die Informationen statistisch den Mittelbedarf für sämtliche nachgeschaltet liegenden Netzwerkelemente definieren, erfolgt die Sicherstellung eines Teils des Mittels für diese Netzwerkelemente statistisch. Der gesicherte Teil wird nicht determinierend jedem Netzwerkelement zugeteilt und verteilt, folglich ist es nicht erforderlich, die Funktion der Netzwerkelemente zu synchronisieren. Die vorliegende Erfindung hat ebenfalls ein Netzwerkelement für die Durchführung des Verfahrens gemäß der Erfindung zum Gegenstand.
  • Weitere Kennzeichen und Vorteile der vorliegenden Erfindung treten in der nachfolgenden Beschreibung einer Ausführungsart der Erfindung zutage, die zur Veranschaulichung und keineswegs einschränkend angegeben wird.
  • 1 stellt ein Beispiel für ein Netzwerk dar, das das Verfahren gemäß der Erfindung verwendet.
  • 2 stellt schematisch den Teil des Mittels dar, der von jedem der auf 1 dargestellten Netzwerkelemente sichergestellt wird, um die Durchführung des Verfahrens gemäß der Erfindung in diesem Netzwerkbeispiel zu veranschaulichen.
  • Das Beispiel des auf 1 dargestellten Netzwerks 1 enthält:
    • – Netzwerkelemente 2A, 2B, 2C, 2d, die analoge Strukturen haben;
    • – ein Mittel 3, das eine Wellenlänge einer optischen Verbindung DWDM (Dense Wavelength Division Multiplex) ist, auf der alle Netzwerkelemente 2A, ... 2D durch ein Zeitmultiplex senden können;
    • – einen Durchlassbereichsmanager 13, der Empfangsmittel 6A zum Empfangen und Zentralisieren der statistischen Information hinsichtlich des Bedarfs der Netzwerkelemente 2A, ... 2D enthält; und Sendemittel 6B, um jedem der Netzwerkelemente 2A, ... 2D statistische informationen über den Bedarf der Netzwerkelemente zu liefern, die dem betrachteten Netzwerkelement nachgeschaltet sind, betreffend die Nutzung des Mittels 3.
  • Bei diesem Ausführungsbeispiel sitzt der Durchlassbereichsmanager in einer Zentralinstanz, wobei es sich um ein beliebiges der Netzwerkelemente des Netzwerks handeln kann; und er ist mit allen Netzwerkelementen des Netzwerks 1 unter Nutzung des Mittels 3 verbunden. Dieses belegt das Mittel 3 nur in sehr geringem Maße, denn es müssen nur einige Pakete mit Signalisierungsdaten jedes Mal dann übertragen werden, wenn der statistische Bedarf mindestens eines Netzwerkelements sich ändert. Diese Änderung erfolgt nur bei einer Änderung des Dienstvertrages.
  • Bei anderen Ausführungsarten können diese Informationen durch eine beliebige Verbindung, unabhängig von Mittel 3, übertragen werden.
  • Die Ausbreitungsrichtung auf dem Mittel 3 entspricht der Reihenfolge 2A, 2B, 2C, 2D. Alle Netzwerkelemente des Netzwerks 1 sind analog aufgebaut, und sind jeweils mit einer Photodiode 10 und einer optischen Verzögerungsleitung 12 verknüpft, die der Photodiode 10 auf dem Mittel 3 nachgeschaltet angebracht ist. Jedes Netzwerkelement sendet auf dem Mittel 3 unterhalb der Verzögerungsleitung 12, die mit ihm verknüpft ist. So kann jedes Netzwerkelement einen freien Platz erfassen und nutzen, der eine Dauer hat, die der durch diese Verzögerungsleitung verschafften Verzögerung entspricht. Diese Verzögerung wird mindestens gleich der maximalen Dauer der zu sendenden Pakete gewählt. Ein Netzwerkelement beginnt zu Beginn des freien Platzes nur dann mit dem Senden, wenn die Größe des Pakets kleiner ist als die Größe des erfassten freien Platzes. Im gegenteiligen Fall bleibt das Paket im Pufferspeicher des Netzwerkelements bis ein ausreichend großer freier Platz entdeckt wird.
  • Wir wollen beispielhaft das Netzwerkelement 2A betrachten. Es enthält:
    • – Pufferspeicher 4 zum Speichern der zu sendenden Datenpakete, diese Pufferspeicher sind durch optische Sender und herkömmliche Koppler der Verzögerungsleitung 12 nachgeschaltet an das Mittel 3 gekoppelt;
    • – einen Speicher 7 zum Speichern des Nutzungsbedarfs des Mittels 3 durch das betrachtete Netzwerkelement, 2A, wobei dieser Speicher 8 einen Ausgang hat, der an die Empfangsmittel 6A des Durchlassbereichsmanagers 13 gekoppelt ist;
    • – einen Verkehrszulassungscontroller 11, vom Typ löchriger Eimer (auf Englisch Token bucket), der einen Eingang hat, der mit einem Ausgang des Speichers 7 verbunden ist, und einen Ausgang, der eine Folge von Sendeberechtigungen liefert, die jedes Mal ein Datenpaket betreffen:
    • – einen Speicher 8 zum Speichern des Nutzungsbedarfs des Mittels 3 seitens sämtlicher Netzwerkelemente, die dem betrachteten Netzwerkelement 2A nachgeschaltet liegen, wobei dieser Speicher 8 einen Dateneingang hat, der an die Sendemittel 6B des Durchlassbereichsmanagers 13 gekoppelt ist;
    • – eine logische Schaltung 9, die einen ersten Eingang hat, der mit einem Ausgang des Speichers 8 verbunden ist, einen zweiten Eingang, der mit der Photodiode 10 verbunden ist, und einen Ausgang;
    • – und eine logische Schaltung 5, die einen ersten Eingang hat, der mit dem Ausgang des Controllers 11 verbunden ist, einen zweiten Eingang, der mit dem Ausgang der Schaltung 9 verbunden ist, und einen Ausgang, der mit einem Eingang zur Lesesteuerung der Pufferspeicher 4 verbunden ist.
  • 2 stellt schematisch den Teil des Mittels dar, der jeweils von den auf 1 dargestellten Netzwerkelementen sichergestellt wird, um die Ausführung des Verfahrens gemäß der Erfindung in diesem Netzwerkbeispiel zu veranschaulichen. Sie stellt den Mittelanteil dar, der jeweils von den Netzwerkelementen 2A, ... 2D, gesichert wird, wobei man sich das Senden von Daten untersagt. In diesem ganz einfachen Beispiel benötigt jedes der Netzwerkelemente statistisch ein Fünftel des gesamten Durchlassbereichs BW des Mittels 3. Das am weitesten nachgeschaltete Netzwerkelement 2D untersagt sich das Senden nie (wenn es einen freien Platz von ausreichender Länge entdeckt hat), denn es hat kein nachgeschaltetes Netzwerkelement. Das vorangehend vorgeschaltete Netzwerkelement 2C unterlässt es auf einem Teil PC gleich einem Fünftel des Durchlassbereichs zu senden. Das ihm vorangehend vorgeschaltete Netzwerkelement 2B verbietet es sich, in einem Teil PB gleich zwei Fünftel des Durchlassbereichs zu senden. Das ihm vorangehend vorgeschaltete Netzwerkelement 2A verbietet es sich, in einem Teil PA gleich drei Fünftel des Durchlassbereichs zu senden.
  • Bei diesem Beispiel erfolgt die Sicherung eines Teils des Durchlassbereichs dadurch, dass man dem betreffenden Netzwerkelement untersagt, eines oder mehrere Datenpakete zu senden, obwohl es einen freien Platz entdeckt hat, der eine für mindestens ein Datenpaket ausreichende Dauer hat.
  • Hier ist darauf hinzuweisen, dass der Teil des Mittels 3, wo das Senden untersagt ist, immer weiter abnimmt je mehr man sich dem am weitesten nachgeschalteten Netzwerkelement nähert. Diese letzte Anmerkung impliziert, dass jedes Netzwerkelement bestimmt den erforderlichen Teil des Mittels sichern kann, denn es kann eine Teilmenge des bereits von einem weiter vorgeschalteten Netzwerkelement gesicherten Teils sichern. Freie Plätze zu sichern, die bereits von einem vorgeschalteten Netzwerkelement gesichert werden, hat den Vorteil, dass vermieden wird, unnütz zusätzliche freie Plätze zu sichern.
  • Ein Dienstgütevertrag wird mit jedem Client verknüpft und somit mit jedem Netzwerkelement. Er wird im Speicher 7 dieses Netzwerkelements gespeichert. Dieser Speicher 7 enthält zum Beispiel Informationen, welche statistisch die garantierte Übertragungsgeschwindigkeit CIR (Committed Information Rate) und den garantierten Übertragungsgeschwindigkeitspeak PIR (Peak Information Rate) definieren. Er liefert diese Informationen an den Controller 11. Zum anderen werden diese Information jeweils von den Netzwerkelementen 2A, ..., 2D, an die Empfangsmittel 6A des Durchlassbereichsmanagers 13 geschickt, um die statistischen Informationen zu zentralisieren, die den Bedarf der Netzwerkelemente 2A, ..., 2D hinsichtlich der Nutzung des Mittels 3 definieren.
  • Wir haben hier eine quasi-statische Aktualisierung der Informationen, die von den Empfangsmitteln 6A empfangen werden, betrachtet, aber man kann auch eine dynamische Aktualisierung dieser Informationen ins Auge fassen, in Abhängigkeit vom variablen Bedarf und nicht in Abhängigkeit von einem festgelegten Vertrag.
  • Jedes Netzwerkelement 2A, ..., 2D empfängt und speichert in seinem Speicher 8 die Informationen betreffend den Nutzungsbedarf von Mittel 3 seitens aller Netzwerkelemente, die dem betrachteten Netzwerkelement nachgeschaltet angeordnet sind. Beispielsweise hat das Netzwerkelement 2B Kenntnis vom Nutzungsbedarf der Netzwerkelemente 2C und 2D an dem Mittel 3. Die Informationen, die in dem Speicher 8 des Netzwerkelements 2B enthalten sind, werden in der logischen Schaltung 9 in ein Signal umgewandelt, das einen Teil des Mittels darstellt, wobei dieser Teil sicherzustellen ist. In diesem Beispiel steht dieses Signal für einen Prozentsatz des gesamten Durchlassbereichs des Mittels 3, wobei dieser Prozentsatz die Summe der Prozentsätze ist, die jeweils dem Bedarf aller nachgeschaltet liegenden Netzwerkelemente entsprechen. In diesem Beispiel besteht die Sicherstellung des Durchlassbereichs in einer Sicherung bestimmter freier Plätze, um es allen Netzwerkelementen, die dem betrachteten Netzwerkelement nachgeschaltet sind, zu ermöglichen, Datenpakete in den sichergestellten freien Plätzen zu senden.
  • Die Schaltung 9 empfängt von der Photodiode 10 ein Signal, das angibt, ob das Mittel frei ist oder nicht. Wenn das Mittel frei ist, misst die Schaltung 9 die Dauer des freien Platzes. Die Schaltung 9 ermittelt, ob der freie Platz eine Dauer mindestens gleich der Verzögerung hat, die von der Verzögerungsleitung 12 verschafft wird. Falls dieses der Fall ist, bestimmt die Schaltung 9 ausgehend von der Kenntnis des Prozentsatzes von zu sicherndem Durchlassbereich die Dauer eines Sendeverbotsignals, das es auf die Schaltung 5 anwendet.
  • Außerdem empfängt die Schaltung 5 vom Verkehrszulassungscontroller 11 ein Datenpaket-Sendeanforderungssignal, wenn diese Schaltung 11 das Senden eines Pakets beschließt. Die Schaltung 5 überträgt dieses Datenpaket-Sendeanforderungssignal an den Pufferspeicher 4, vorausgesetzt, dass Schaltung 9 ihr das Senden genehmigt. Falls dies nicht der Fall ist, wartet Schaltung 5 darauf, dass Schaltung 9 ihr einen freien Platz meldet, der nicht gesichert ist und eine für die Länge des zu sendenden Datenpakets ausreichende Dauer hat.
  • Die Größe jedes Pakets, das eine Nutzlast hat, kann in diesem Beispiel 500 oder 1.500 Byte betragen. Die Größe eines freien Platzes, der durch das Sendeverbot gesichert wurde, das sich ein Netzwerkelement auferlegt, muss mindestens gleich der maximalen Größe eines Datenpakets sein, um das Senden der Pakete mit maximaler Größe zu ermöglichen, das heißt hier 1.500 Byte. In diesem Beispiel hat jedes von der Schaltung 9 beschlossene Sendeverbot eine Dauer, die einer Größe von 1.500 Byte entspricht oder ein Vielfaches dieser Größe, das wir als elementare Verbotsdauer bezeichnen. Das Verbot dauert so lange wie seine Dauer nicht eine Gesamtzahl von elementaren Verbotsdauern erreicht hat, die dem sicher zu stellenden Prozentsatz am Durchlassbereich entspricht, wobei das Verbot gegenüber dem Senden von Paketen vorherrschend ist. Um einen Teil des Mittels, der P Datenpaketen mit der maximalen Größe entspricht, sicher zu stellen, liefert die Schaltung 9 ein Verbotssignal, das eine Dauer gleich P elementare Verbotsdauern hat, an die Schaltung 5. Dieses ermöglicht es, eine Übertragungsgeschwindigkeit oder einen Durchlassbereich für mehrere Netzwerkelemente zu garantieren, die dem betrachteten Netzwerkelement nachgeschaltet liegen.
  • Die logischen Schaltungen 5 und 9 können unterschiedslos durch Software- oder Hardware-Mittel ausgeführt werden.
  • Gemäß einer bevorzugten Ausführungsart läuft das Verfahren gemäß dem folgenden Algorithmus ab:
    • – Falls ein Netzwerkelement einen freien Platz entdeckt, und wenn dieses Netzwerkelement es sich untersagen muss, während mindestens einer elementaren Verbotsdauer, das heißt 1.500 Byte zu senden:
    • – wenn der freie Platz eine Größe von mehr als 1.500 Byte hat, so untersagt sich das Netzwerkelement das Senden während mindestens einer elementaren Verbotsdauer (1.500 Byte);
    • – wenn der freie Platz eine Größe kleiner 1.500 Byte hat und mindestens ein Datenpaket mit einer Größe kleiner 1.500 Byte in seinem Pufferspeicher 4 wartet, dann sendet das Netzwerkelement dieses Paket.
    • – Wenn ein Netzwerkelement einen freien Platz entdeckt und wenn dieses
  • Netzwerkelement sich das Senden nicht untersagen muss, und ein Datenpaket in seinem Pufferspeicher 4 wartet, mit einer Größe kleiner als der entdeckte freie Platz, dann sendet das Netzwerkelement dieses Paket.
  • Jedes Netzwerkelement profitiert nicht nur von einem Durchlassbereich, der von diesem Sicherstellungsverfahren gewährleistet wird, sondern auch vom Rest des Durchlassbereichs, der nicht von den vorgeschalteten Netzwerkelementen genutzt wird.
  • Der Controller 11 ist herkömmlich ausgeführt. Es handelt sich um eine einfache Warteschlange, die das Senden von ankommenden Paketen mit einer Übertragungsrate gestattet, deren Grenzen administrativ festgelegt werden. Die Implementierung besteht aus einem als Eimer bezeichneten Puffer, der ständig durch virtuelle Informationseinheiten gefüllt wird, die mit einer spezifischen Leistung produziert werden. Jede aus dem Eimer herausgezogene Einheit gibt eine Berechtigung zum Senden eines Datenpakets. Dank dieser An von Controller 11 kann man einen Übertragungsgeschwindigkeitspeak gewährleisten, das heißt kurze Datenketten können übertragen werden, indem eine Folge kumulierter Einheiten herausgezogen wird.
  • Die Funktionsweise der Schaltung 5 hängt von der Dienstklasse ab, die das Netzwerkelement betrifft, weil die Schaltung 5 mit dem Controller 11 zusammenwirkt. So kann eine vom Controller 11 generierte Sendeanforderung durch ein von der Schaltung 5 erzeugtes Verbotssignal neutralisiert werden: das ist der Fall bei den so genannten „best effort"-Klassen. Aber eine vom Controller 11 generierte Sendeanforderung kann auch von der Schaltung 5 in Wartestellung gebracht werden, zwecks späterer Nutzung: das ist der Fall bei den so genannten „premium"-Klassen.
  • Die im Speicher 8 aus diesem Beispiel enthaltenen Informationen sind Informationen, die gemäß einem Dienstgütevertrag festgelegt sind: das Verfahren zur Verkehrskontrolle ist dann ein präventives Verfahren. Man kann auch ins Auge fassen stattdessen variable Informationen zu speichern, die von den nachgeschalteten Netzwerkelementen aktualisiert werden, um etwaigen Stockungsproblemen abzuhelfen, falls es einem nachgeschalteten Netzwerkelement nicht gelingt, seine Pakete zu senden, und wo seine Pufferspeicher 4 voll sind. Das Verfahren zur Verkehrskontrolle basiert dann auf der Entwicklung des Netzwerks: es ist also ein reaktives Verfahren.
  • Bei bestimmten Anwendungen kann es vorteilhaft sein, außerdem Mittel zur Synchronisation der Sendeverbote in den verschiedenen Netzwerkelementen des Netzwerks vorzusehen. Dadurch kann die Zugriffszeit auf das Mittel determinierend gemacht werden. Somit können Dienste vom Typ Schaltung durchgeführt werden, die nicht nur einen bestimmten Durchlassbereich benötigen, sondern auch eine Kenntnis und eine Gewissheit betreffend die Verfügbarkeitszeitpunkte dieses Durchlassbereichs.
  • Natürlich ist die Erfindung nicht auf die soeben beschriebene Ausführungsart beschränkt. Die Erfindung wurde im Rahmen eines optischen Netzwerks beschrieben, ist aber auch auf elektronische Netzwerke anwendbar. Das beschriebene Mittel war eine einzige Wellenlänge und die Sicherstellung eines Teils des Mittels bestand darin, ein Zeitintervall auf dieser einzigen Wellenlänge zu sperren, aber bei dem Mittel könnte es sich auch um einen Komplex aus Wellenlängen handeln, wobei jedes Netzwerkelement eine variable Anzahl von Wellenlängen gleichzeitig nutzt, und die Sicherstellung eines Teils des Mittels würde also in jedem Netzwerkelement darin bestehen, es sich zu verbieten, eine bestimmte Anzahl der Wellenlängen während einer gewissen Zeit zu nutzen.

Claims (5)

  1. Verfahren zur Verkehrskontrolle in einem Netzwerk (1), das eine Vielzahl von Netzwerkelementen (2A, ..., 2D) enthält, die mindestens ein Mittel (3) gemeinsam nutzen, linear strukturiert, um Daten in eine bestimmte Richtung zu senden, bei dem es in jedem Netzwerkelement (2B) darin besteht: – zu erfassen, ob dieses Mittel gerade zum Senden von Daten genutzt wird oder ob es ungenutzt ist; – dann, wenn es ungenutzt ist, dem betrachteten Netzwerkelement (2B) das Senden von Daten in einem Teil dieses Mittels (3) zu untersagen, wobei dieser Teil statistisch bestimmt wird in Abhängigkeit von dem Nutzungsbedarf an diesem Mittel seitens sämtlicher Netzwerkelemente (2C, 2D), die dem betrachteten Netzwerkelement (2B) nachgeschaltet angeordnet sind, dadurch gekennzeichnet, dass wenn dieses Mittel ungenutzt ist, es außerdem darin besteht, mindestens eine untere Grenze der Dauer zu messen, während derer es kontinuierlich ungenutzt ist; und dadurch gekennzeichnet, dass es um dem betrachteten Netzwerkelement (2B) das Senden von Daten in einem Teil dieses Mittels (3) zu untersagen, es darin besteht, das Senden von Daten während eines Zeitintervalls zu untersagen, das eine Dauer gleich einer festgelegten elementaren so genannten Verbotsdauer hat oder ein Vielfaches selbiger, wobei die Verbotsdauer kleiner oder gleich der gemessenen Dauer gewählt wird und dadurch gekennzeichnet, dass ein Netzwerkelement mit dem Senden eines Pakets am Anfang eines freien Platzes nur dann beginnt, wenn die Größe des Pakets kleiner ist als die Größe des entdeckten freien Platzes, und im gegenteiligen Fall, das Paket in einem Pufferspeicher des Netzwerkelements bleibt, bis ein freier Platz von ausreichender Größe erfasst wird.
  2. Verfahren gemäß Anspruch 1, für ein Netzwerk, das Datenpakete überträgt, die variable Sendedauern haben, dadurch gekennzeichnet, dass die elementare Verbotsdauer mindestens gleich der maximalen Sendedauer eines Pakets ist; und dadurch gekennzeichnet, dass: – Wenn ein Netzwerkelement erfasst, dass das Mittel ungenutzt ist, und wenn dieses Netzwerkelement sich das Senden während mindestens einer elementaren Verbotsdauer untersagen muss: – Falls die Dauer der Nichtnutzung größer ist als eine elementare Verbotsdauer, dann untersagt sich das Netzwerkelement das Senden während mindestens einer elementaren Verbotsdauer; – Falls die Dauer der Nichtnutzung kleiner ist als eine elementare Verbotsdauer und mindestens ein Datenpaket mit einer Größe kleiner einer elementaren Verbotsdauer in diesem Netzwerkelement wartet, dann sendet das Netzwerkelement dieses Paket; – Wenn ein Netzwerkelement erfasst, dass das Mittel ungenutzt ist, und wenn dieses Netzwerkelement sich das Senden nicht untersagen muss, und wenn es ein wartendes Datenpaket mit einer Größe kleiner als die Dauer der Nichtnutzung hat, dann sendet das Netzwerkelement dieses Paket.
  3. Netzwerkelement für ein Netzwerk (1), das eine Vielzahl von Netzwerkelementen (2A, ..., 2D) enthält, die mindestens ein Mittel (3) gemeinsam nutzen, linear strukturiert, um Daten in eine bestimmte Richtung zu senden, enthaltend: – Mittel (10) zum Erfassen, ob dieses Mittel gerade zum Senden von Daten genutzt wird oder ob es ungenutzt ist; – Mittel (5, 9), um dem betrachteten Netzwerkelement das Senden von Daten in einem Teil dieses Mittels (3) zu untersagen, wenn es ungenutzt ist, – und Mittel (8), um statistisch diesen Teil des Mittels in Abhängigkeit vom Nutzungsbedarf dieses Mittels für sämtliche Netzwerkelemente (2C, 2D) zu bestimmen, die dem betrachteten Netzwerkelement (2B) nachgeschaltet sind, dadurch gekennzeichnet, dass die Mittel (10) zum Erfassen, ob dieses Mittel gerade zum Senden von Daten genutzt wird oder ob es ungenutzt ist, Mittel enthalten, um mindestens eine untere Grenze der Dauer zu messen, während derer es kontinuierlich ungenutzt ist; und dadurch gekennzeichnet, dass die Mittel (5, 9), die dem betrachteten Netzwerkelement (2B) das Senden von Daten in einem Teil dieses Mittels (3) untersagen, Mittel beinhalten, um das Senden von Daten während eines Zeitintervalls zu untersagen, das eine Dauer gleich einer festgelegten elementaren Dauer, der so genannten Verbotsdauer hat, oder ein Vielfaches derselben, wobei die Verbotsdauer kleiner oder gleich der gemessenen Dauer ist, und dadurch gekennzeichnet, dass ein Netzwerkelement so aufgebaut ist, dass es mit dem Senden eines Datenpakets zu Beginn eines freien Platzes nur dann beginnt, wenn die Größe des Pakets kleiner ist als die Größe des erfassten freien Platzes, und im gegenteiligen Fall das Paket in einem Pufferspeicher des Netzwerkelements bleibt, bis ein freier Platz von ausreichender Größe erfasst wird.
  4. Netzwerk (1), dadurch gekennzeichnet, dass es eine Vielzahl von Netzwerkelementen (2A, 2B, 2C, 2D) gemäß dem vorstehenden Anspruch enthält.
  5. Netzwerk gemäß Anspruch 4, dadurch gekennzeichnet, dass es außerdem folgendes enthält: – Mittel (6A) zum Empfangen von Informationen über den Nutzungsbedarf an diesem Mittel seitens aller Netzwerkelemente, – und Mittel (6B), um jeweils an diese Netzwerkelemente Informationen zu senden über den Nutzungsbedarf an diesem Mittel seitens der Netzwerkelemente, die dem betrachteten Netzwerkelement nachgeschaltet sind.
DE60312086T 2002-09-19 2003-09-19 Verfahren zur Zugriffskontrolle auf ein gemeinsam genutztes Netzwerk, zugehöriges Netzwerkelement und Netzwerk Expired - Fee Related DE60312086T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0211599 2002-09-19
FR0211599A FR2844945B1 (fr) 2002-09-19 2002-09-19 Procede de controle de trafic dans un reseau optique ou elec tronique

Publications (2)

Publication Number Publication Date
DE60312086D1 DE60312086D1 (de) 2007-04-12
DE60312086T2 true DE60312086T2 (de) 2007-11-15

Family

ID=31897496

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60312086T Expired - Fee Related DE60312086T2 (de) 2002-09-19 2003-09-19 Verfahren zur Zugriffskontrolle auf ein gemeinsam genutztes Netzwerk, zugehöriges Netzwerkelement und Netzwerk

Country Status (4)

Country Link
EP (1) EP1401156B1 (de)
AT (1) ATE355683T1 (de)
DE (1) DE60312086T2 (de)
FR (1) FR2844945B1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602005005303T2 (de) 2005-04-19 2008-06-26 Alcatel Lucent Verfahren zum Betreiben eines auf Paketen basierten Datennetzes
EP2306664A1 (de) 2009-09-30 2011-04-06 Alcatel Lucent Verfahren zur Konfiguration eines vollkommen optischen Netzes

Also Published As

Publication number Publication date
FR2844945A1 (fr) 2004-03-26
ATE355683T1 (de) 2006-03-15
EP1401156B1 (de) 2007-02-28
FR2844945B1 (fr) 2005-04-29
DE60312086D1 (de) 2007-04-12
EP1401156A2 (de) 2004-03-24
EP1401156A3 (de) 2004-06-30

Similar Documents

Publication Publication Date Title
DE3803326C2 (de)
DE602004002522T2 (de) Dienstgüte-Verfahren basierend auf einer Durchflussregelung in einem verteilten Switch Fabric-Netzwerk
DE3300261C2 (de)
DE69530641T2 (de) Verkehrssteuerungssystem mit verteilter Rate-Berechnung und verbindungsgestützter Flusssteuerung
DE69533680T2 (de) Verfahren und Vorrichtung zur dynamischen Bestimmung und Zuteilung von Zugriffsguoten für ein gemeinsames Betriebsmittel
DE69726223T2 (de) Verkehrsformer mit virtuellen Pfaden mit mehrfachen Warteschlangen
DE60036031T2 (de) Zuweisung von prioritätsstufen in einem datenfluss
DE3532439C2 (de)
DE602004006573T2 (de) Erzeugen eines schmalbandigen Kanals innerhalb einer breitbandigen Paketübertragung
DE19745020B4 (de) Verfahren zum Steuern des Datenverkehrs in einem ATM-Netzwerk
EP1133112B1 (de) Verfahren zum Verteilen einer Datenverkehrslast eines Kommunikationsnetzes und Kommunikationsnetz zur Realisierung des Verfahrens
DE60108612T2 (de) Spracharchitektur für übertragung über ein gemeinsames, konkurrenzbasiertes medium
DE2503111A1 (de) Vermittlungs-verfahren zur multiplexen uebertragung von informationen und schaltungsanordnung zur durchfuehrung dieses verfahrens
EP0351014B1 (de) Koppelfeld für ein Vermittlungssystem
DE2931173A1 (de) Schneller datenschalter
DE60125611T2 (de) Verfahren und Vorrichtung zur Kommunikation zwischen einem ersten und einem zweiten Netz
DE60028903T2 (de) Verfahren und Vorrichtung zur Kommunikationskontrolle
DE112011105003B4 (de) Sendevorrichtung, Empfangsvorrichtung, Kommunikationsvorrichtung, Kommunikationssystem und Sendeverfahren
DE10157101A1 (de) Verfahren und Steuergerät für ein paketorientiertes Datennetzwerk zur Übertragung von Daten in variablen Zeitschlitzen
DE69734878T2 (de) Atm-netzwerkverwaltung
DE60312086T2 (de) Verfahren zur Zugriffskontrolle auf ein gemeinsam genutztes Netzwerk, zugehöriges Netzwerkelement und Netzwerk
DE69636370T2 (de) Verfahren zum senden von nachrichten innerhalb einer gruppe von untergruppen in einem netzwerk
DE3937738A1 (de) Teilnehmeranschlussknoten eines digitalen nachrichtenuebertragungssystems
EP0322075B1 (de) Koppelfeld und Koppelfeldsteuerung für ein Vermittlungssystem
EP0447769A2 (de) Verfahren und Schaltungsanordnung zur Verwaltung gleicher Einheiten sowie Vermittlungselement

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee