-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren zur Verkehrskontrolle
in einem Netzwerk, wo die Netzwerkelemente auf ein und dasselbe Mittel
zugreifen, linear strukturiert, um Daten an andere Netzwerkelemente
zu senden.
-
Ein
solches Netzwerk ist beispielsweise ein optische Pakete transportierendes
Ringnetz vom Typ DBORN (Dual Bus Optical Ring Network). Die Architektur
dieses Netzwerks enthält
zwei Ringe, die mit einem Konzentrator verbunden sind, und enthält eine Vielzahl
von Netzwerkelementen, wie z.B. Multiplexer zum Einsetzen/Herausziehen
von optischen Paketen, wobei jedes Netzwerkelement mit dem Konzentrator über die
zwei Ringe verbunden ist und jeder Ring monodirektional ist. Eine
Vielzahl von Netzwerkelementen nutzt ein und dasselbe Mittel, beispielsweise
eine Wellenlänge,
gemeinsam, um Datenpakete in Richtung des Konzentrators zu senden.
Jedes der das gleiche Mittel gemeinsam benutzenden Netzwerkelemente
muss einen so genannten Mechanismus zur Erfassung von freien Plätzen einsetzen,
der ein Nichtvorhandensein der Datenübertragung während einer
Dauer mindestens gleich einer festgesetzten Dauer erfasst. Wenn
ein Netzwerkelement einen freien Platz entdeckt hat, kann es auf
diesem Mittel ein Datenpaket senden, das eine geringere Dauer oder
eine Dauer gleich dieser festgesetzten Dauer hat, ohne Risiko eines
Zusammenstoßes
mit der Sendung eines Netzwerkselements, das ihm auf dem betreffenden
Bus vorausgeht und als vorgeschaltetes Netzwerkelement bezeichnet
wird. Wenn das Mittel eine Wellenlänge ist, erfolgt die Erfassung
eines freien Platzes mit Hilfe einer Photodiode, die ausschließlich diese
Wellenlänge
empfängt.
Nachgeschaltet wird eine optische Verzögerungsleitung zwischen dieser
Photodiode und der Stelle, wo das Senden der Daten stattfindet,
eingesetzt. Sie bestimmt die maximale Dauer, die von dem betrachteten
Netzwerkelement jeweils in den freien Plätzen für das Senden von Daten genutzt
werden kann. Jedes Paket, das von einem Netzwerkelement gesendet
werden soll, wird in einem in diesem Netzwerkelement gelegenen Pufferspeicher
gespeichert, und dieses Paket wird auf dem Mittel nur gesendet,
sofern ein freier Platz von ausreichender Dauer von der Photodiode
erfasst wird.
-
Jedoch
wirft ein solches auf der gemeinsamen Nutzung von Mitteln basierendes
Netzwerk Probleme hinsichtlich der Gerechtigkeit zwischen den Netzwerkelementen
auf; die Netzwerkelemente, die am weitesten vorgeschaltet sind,
sind nämlich
für den Zugriff
und die Nutzung des Durchlassbereichs begünstigter als die Netzwerkelemente,
die am weitesten nachgeschaltet sind, denn sie erfassen die freien Plätze mit
Vorsprung vor den nachgeschalteten Netzwerkelementen und können die
freien Plätze
mit Vorsprung nutzen.
-
Ein
bekanntes Verfahren zur Verkehrskontrolle mit der Bezeichnung Token-Ring
besteht darin, in einem Ring einen Token umlaufen zu lassen, wobei
es sich um ein Exklusivrecht zum Senden von Daten handelt: jederzeit
ist nur ein einziger Token im Netz. Ein Netzwerkelement, das den
Token einfängt, wird
zum einzigen Netzwerkelement, das Daten auf dem Mittel senden kann.
Der Token wird von einem Leitelement rückgesetzt, wenn das Netzwerkelement,
das ihn eingefangen hat, ihn freigegeben hat. Dieses Verfahren ermöglicht das
Vermeiden von Zusammenstößen, erlaubt
aber nicht die gerechte Behandlung eines nachgeschalteten Knoten
verglichen mit einem vorgeschalteten Knoten. Außerdem ist es nicht mit hohen Übertragungsgeschwindigkeiten kompatibel.
Das Schicken eines Tokens und seine Rücksendung bewirken nämlich eine
hohe Übertragungsdauer.
-
Andere
bekannte Verfahren, die als determinierend bezeichnet werden, bestehen
darin, die Sendezeit in Zeitscheiben zu zerlegen. Jedes der Netzwerkelemente
hat in einer bestimmten Zeitscheibe ein Recht zum Senden. Diese
determinierende Aufteilung ermöglicht
es, jedem Netzwerkelement ein Minimum an Durchlassbereich zu gewährleisten.
-
Ein
Beispiel für
ein determinierendes Verfahren wird beschrieben in dem Dokument
von SHEU P-R ET AL: „An
optimal time slot assignment algorithm for CRMA high speed networks" COMPUTER COMMUNICATIONS,
ELSEVIER SCIENCE PUBLISHERS BV, AMSTERDAM, NL, Band 21, Nr. 7, 15. Juni
1998, (1998-06-15), Seite 675–685, XP004132236,
ISSN: 0140–3664.
Ein CRMA-Netzwerk (Cyclic Reservation Multiple Access) enthält eine
Doppelverbindung, bei der eine Verbindung in eine bestimmte Richtung
genutzt wird, und die andere Verbindung in der entgegen gesetzten
Richtung genutzt wird. Ein Kopf-Knoten sendet Rahmen, die Zeitscheiben
von festgesetzter Dauer entsprechen. Diese Rahmen werden im Wesentlichen
dazu genutzt, Daten von einem Netzwerkelement zu einem anderen zu
transportieren, wobei jeder Rahmen nur einem einzigen Netzwerkelement
zugeteilt ist. Periodisch sendet der Kopf-Knoten einen Spezialrahmen, der
als Einsammlungsrahmen für
Reservierungsanforderungen bezeichnet wird. Dieser Rahmen durchquert
nacheinander alle Netzwerkelemente bis zum End-Knoten, durchquert
dann alle Netzwerkelemente zurück
bis zum Kopf-Knoten. Während
der Rückkehr registriert
er den Bedarf sämtlicher
Netzwerkelemente als Anzahl der Rahmen. Jedes Netzwerkelement reserviert
somit eine gewisse Anzahl von leeren Rahmen für die Daten, die es senden
muss. Der Kopf-Knoten sendet dann einen Überrahmen, der leere Rahmen
enthält,
die jeweils den anfordernden Netzwerkelementen zugewiesen sind.
Wenn die Reservierungen nicht zu zahlreich sind, enthält der Überrahmen
eine Anzahl Rahmen, die der Summe der Anzahl der Rahmen entspricht,
die von sämtlichen
Netzwerkelementen reserviert wurden.
-
Wenn
die Reservierungen zu zahlreich sind, weist der Kopf-Knoten die
Rahmen gemäß einem
Algorithmus zu, der es erlaubt, Gerechtigkeit zwischen den Netzwerkelementen
zu wahren.
-
Ein
weiteres Beispiel für
ein determinierendes Verfahren wird beschrieben in dem Buch von
ANDREW TANENBAUM: „Computer
networks" 1996, PRENTICE
HALL, UPPER SADDLE RIVER, XP 002243185, das ein Netzwerk mit der
Bezeichnung DQDB (Distributed Queue Dual Bus) beschreibt. Dieses
Netzwerk enthält
eine Doppelverbindung, bei der eine Verbindung in eine bestimmte
Richtung genutzt wird, und die andere Verbindung in der entgegen
gesetzten Richtung genutzt wird. Ein Kopf-Knoten sendet Rahmen,
die Zeitscheiben von festgesetzter Dauer entsprechen. Diese Rahmen
werden im Wesentlichen dazu genutzt, Daten von einem Netzwerkelement
zu einem anderen zu transportieren, wobei jeder Rahmen nur einem
einzigen Netzwerkelement zugeteilt ist. Die Netzwerkelemente senden
ihre jeweiligen Daten in diesen Rahmen, gemäß einer Disziplin des Typs „wer zuerst
anfordert, wird als erster bedient", ohne dass es eine zentralisierte Warteschlange
gibt. Um eine Bevorzugung der Stationen, die am weitesten vorgeschaltet
sind, für
eine bestimmte Richtung zu vermeiden, macht jedes Netzwerkelement,
das Daten in dieser bestimmten Richtung senden will, zunächst eine
Reservierung, indem es ein Bit, das so genannte Anforderungsbit
auf 1 setzt, und zwar in einem Rahmen, der auf dem für die entgegen
gesetzte Richtung dedizierten Bus passiert. Jedes Netzwerkelement
enthält
einen Anforderungszähler
und einen Abrechner. Der Anforderungszähler zählt die Anzahl der nachgeschaltet
liegenden Stationen (für
die bestimmte Richtung), die eine Reservierung gemacht haben, wobei
die Rahmen gezählt
werden, die nach vorgeschaltet zurücklaufen und ein Anforderungsbit
gleich 1 haben, bis dieses Netzwerkelement selbst ein Datenpaket
zu senden hat. Wenn es ein Datenpaket zu senden hat, überträgt dieses
Netzwerkelement den Inhalt seines Anforderungszählers in seinen Abrechner und
stellt seinen Anforderungszähler
zurück
auf Null. Dann zählt der
Anforderungszähler
erneut die Rahmen, die nach oben zurücklaufen und ein Anforderungsbit
gleich 1 haben. Der Abrechner zeigt die Anzahl der leeren Rahmen
an, die das betrachtete Netzwerkelement den nachgeschaltet gelegenen
Netzwerkelementen zur Verfügung
lassen muss. Sein Inhalt wird jedes Mal dann dekrementiert, wenn
dieses Netzwerkelement einen leeren Rahmen passieren sieht. Wenn dieser
Inhalt wieder null geworden ist, bedeutet das, dass alle Anforderungen
der nachgeschalteten Netzwerkelemente erfüllt wurden. Das betrachtete
Netzwerkelement kann dann den nächsten
freien Rahmen verwenden, um Daten zu senden.
-
In
dem Dokument „Adaptive
Bandwidth Balancing on DQDB Networks", Chang, Messerschmidt, Albanese; IEEE
1992 XP326835 wird ein Verfahren beschrieben. Dieses Verfahren schlägt vor,
ein adaptives Verfahren zur Bandbreitenverteilung oder BWB (,Bandwidth
Balancing) zu liefern, das auf der Intensität des lokalen Verkehrs in jeder
Station beruht. Der lokale Status der Warteschlange wird verwendet,
um die Anordnung zu steuern. In jeder Station erhält man die
Anzahl der von anderen Stationen erhaltenen Anforderungen und die
Station wird aufgefordert, das nächste
leere verwendbare Intervall zur nachgelagerten Station passieren
zu lassen. Auf diese Art und Weise wird eine gewisse Bandbreite
für die
nachgeschalteten Stationen reserviert.
-
Diese
determinierenden Verfahren werfen bestimmte Schwierigkeiten auf.
Die Verwendung wohl definierter Zeitscheiben verlangt nämlich das Vorhandensein
eines Synchrontaktgebers in jedem der Netzwerkelemente, um das Senden
der Daten in diesen Zeitscheiben zu synchronisieren.
-
Die
vorliegende Erfindung zielt darauf ab, eine Verfahren zur Verkehrskontrolle
zu liefern, das das Managen des Zugriffs auf ein gemeinsam genutztes
Mittel ermöglicht
und dabei die Gerechtigkeit zwischen den Netzwerkelementen gewährleistet, aber
ohne Meldungen zu nutzen, die durch einen Leitknoten durchlaufen,
und sich dabei frei zu machen von den Problemen betreffend Synchronisation und
schlechte Ausnutzung des Durchlassbereichs.
-
Der
Gegenstand der Erfindung wird durch die selbständigen Ansprüche definiert.
-
Das
so gekennzeichnete Verfahren sorgt für Zugriffsgerechtigkeit, weil
es durch seine Anwendung in jedem Netzwerkelement einen Teil des
Mittels für alle
Netzwerkelemente sicherstellt, die dem betrachteten Netzwerkelement
nachgeschaltet sind. Rekursiv nimmt der gesicherte Teil in Abhängigkeit
von der Lage des Netzwerkelements in vorgeschalteter Richtung zu;
anders ausgedrückt:
der gesicherte Teil ist umso größer, desto
weiter vorgeschaltet das betrachtete Netzwerkelement ist. Diese
Zunahme des gesicherten Teils begünstigt alle Netzwerkelemente,
die nachgeschaltet sind, um den Nachteil zu kompensieren, der sich
aus ihrer nachgeschalteten Lage ergibt. Somit ermöglicht sie
die Wiederherstellung der Gerechtigkeit. Da dieser Teil des Mittels
statistisch bestimmt wird, gibt es keine Sicherung und keine Zuweisung
eines bestimmten Teils des Mittels an ein bestimmtes Netzwerkelement,
aber es gibt eine statistische Sicherung. Es ist also nicht erforderlich, dass
das Mittel in Zeitscheiben eingeteilt wird, die fest zugeteilt werden.
Folglich ist es nicht erforderlich, die Funktionsweise der Netzwerkelemente
zu synchronisieren. Jedoch ist dieses Verfahren auch kompatibel
mit einem etwaigen synchronen Betrieb der Netzwerkelemente.
-
Es
ist außerdem
festzuhalten, dass die Sicherung eines Teils des Mittels immer in
allen Netzwerkelementen ausgeführt
werden kann, unabhängig
von der Lage dieses Netzwerkelements. Da der Teil des Mittel, der
sichergestellt werden soll, in Abhängigkeit von der Summe des
Bedarfs der Netzwerkelemente bestimmt wird, die dem betrachteten Netzwerkelement
nachgeschaltet sind, ist dieser Teil um so kleiner, je weiter das
Netzwerkelement nachgeschaltet ist, und er ist eine Teilmenge des
Teils, der bereits vom unmittelbar vorgeschalteten Netzwerkelement
gesichert wird.
-
Gemäß einer
besonderen Ausführungsart und
um statistisch einen Teil dieses zu sichernden Mittels zu bestimmen
in Abhängigkeit
von dem Nutzungsbedarf dieses Mittels für die Gesamtheit der Netzwerkelemente,
die dem betrachteten Netzwerkelement nachgeschaltet sind, besteht
es darin, jedem dieser Netzwerkelemente Informationen zu liefern, die
statistisch den Bedarf an Mittel für die Gesamtheit der nachgeschaltet
liegenden Netzwerkelemente definieren. Da die Informationen statistisch
den Mittelbedarf für
sämtliche
nachgeschaltet liegenden Netzwerkelemente definieren, erfolgt die
Sicherstellung eines Teils des Mittels für diese Netzwerkelemente statistisch.
Der gesicherte Teil wird nicht determinierend jedem Netzwerkelement
zugeteilt und verteilt, folglich ist es nicht erforderlich, die
Funktion der Netzwerkelemente zu synchronisieren. Die vorliegende Erfindung
hat ebenfalls ein Netzwerkelement für die Durchführung des
Verfahrens gemäß der Erfindung zum
Gegenstand.
-
Weitere
Kennzeichen und Vorteile der vorliegenden Erfindung treten in der
nachfolgenden Beschreibung einer Ausführungsart der Erfindung zutage,
die zur Veranschaulichung und keineswegs einschränkend angegeben wird.
-
1 stellt
ein Beispiel für
ein Netzwerk dar, das das Verfahren gemäß der Erfindung verwendet.
-
2 stellt
schematisch den Teil des Mittels dar, der von jedem der auf 1 dargestellten
Netzwerkelemente sichergestellt wird, um die Durchführung des
Verfahrens gemäß der Erfindung
in diesem Netzwerkbeispiel zu veranschaulichen.
-
Das
Beispiel des auf 1 dargestellten Netzwerks 1 enthält:
- – Netzwerkelemente 2A, 2B, 2C, 2d,
die analoge Strukturen haben;
- – ein
Mittel 3, das eine Wellenlänge einer optischen Verbindung
DWDM (Dense Wavelength Division Multiplex) ist, auf der alle Netzwerkelemente 2A,
... 2D durch ein Zeitmultiplex senden können;
- – einen
Durchlassbereichsmanager 13, der Empfangsmittel 6A zum
Empfangen und Zentralisieren der statistischen Information hinsichtlich
des Bedarfs der Netzwerkelemente 2A, ... 2D enthält; und
Sendemittel 6B, um jedem der Netzwerkelemente 2A,
... 2D statistische informationen über den Bedarf der Netzwerkelemente
zu liefern, die dem betrachteten Netzwerkelement nachgeschaltet
sind, betreffend die Nutzung des Mittels 3.
-
Bei
diesem Ausführungsbeispiel
sitzt der Durchlassbereichsmanager in einer Zentralinstanz, wobei
es sich um ein beliebiges der Netzwerkelemente des Netzwerks handeln
kann; und er ist mit allen Netzwerkelementen des Netzwerks 1 unter
Nutzung des Mittels 3 verbunden. Dieses belegt das Mittel 3 nur
in sehr geringem Maße,
denn es müssen
nur einige Pakete mit Signalisierungsdaten jedes Mal dann übertragen
werden, wenn der statistische Bedarf mindestens eines Netzwerkelements
sich ändert.
Diese Änderung
erfolgt nur bei einer Änderung des
Dienstvertrages.
-
Bei
anderen Ausführungsarten
können
diese Informationen durch eine beliebige Verbindung, unabhängig von
Mittel 3, übertragen
werden.
-
Die
Ausbreitungsrichtung auf dem Mittel 3 entspricht der Reihenfolge 2A, 2B, 2C, 2D.
Alle Netzwerkelemente des Netzwerks 1 sind analog aufgebaut,
und sind jeweils mit einer Photodiode 10 und einer optischen
Verzögerungsleitung 12 verknüpft, die der
Photodiode 10 auf dem Mittel 3 nachgeschaltet angebracht
ist. Jedes Netzwerkelement sendet auf dem Mittel 3 unterhalb
der Verzögerungsleitung 12, die
mit ihm verknüpft
ist. So kann jedes Netzwerkelement einen freien Platz erfassen und
nutzen, der eine Dauer hat, die der durch diese Verzögerungsleitung verschafften
Verzögerung
entspricht. Diese Verzögerung
wird mindestens gleich der maximalen Dauer der zu sendenden Pakete
gewählt.
Ein Netzwerkelement beginnt zu Beginn des freien Platzes nur dann mit
dem Senden, wenn die Größe des Pakets
kleiner ist als die Größe des erfassten
freien Platzes. Im gegenteiligen Fall bleibt das Paket im Pufferspeicher des
Netzwerkelements bis ein ausreichend großer freier Platz entdeckt wird.
-
Wir
wollen beispielhaft das Netzwerkelement 2A betrachten.
Es enthält:
- – Pufferspeicher 4 zum
Speichern der zu sendenden Datenpakete, diese Pufferspeicher sind
durch optische Sender und herkömmliche
Koppler der Verzögerungsleitung 12 nachgeschaltet
an das Mittel 3 gekoppelt;
- – einen
Speicher 7 zum Speichern des Nutzungsbedarfs des Mittels 3 durch
das betrachtete Netzwerkelement, 2A, wobei dieser Speicher 8 einen Ausgang
hat, der an die Empfangsmittel 6A des Durchlassbereichsmanagers 13 gekoppelt
ist;
- – einen
Verkehrszulassungscontroller 11, vom Typ löchriger
Eimer (auf Englisch Token bucket), der einen Eingang hat, der mit
einem Ausgang des Speichers 7 verbunden ist, und einen
Ausgang, der eine Folge von Sendeberechtigungen liefert, die jedes
Mal ein Datenpaket betreffen:
- – einen
Speicher 8 zum Speichern des Nutzungsbedarfs des Mittels 3 seitens
sämtlicher
Netzwerkelemente, die dem betrachteten Netzwerkelement 2A nachgeschaltet
liegen, wobei dieser Speicher 8 einen Dateneingang hat,
der an die Sendemittel 6B des Durchlassbereichsmanagers 13 gekoppelt
ist;
- – eine
logische Schaltung 9, die einen ersten Eingang hat, der
mit einem Ausgang des Speichers 8 verbunden ist, einen
zweiten Eingang, der mit der Photodiode 10 verbunden ist,
und einen Ausgang;
- – und
eine logische Schaltung 5, die einen ersten Eingang hat,
der mit dem Ausgang des Controllers 11 verbunden ist, einen
zweiten Eingang, der mit dem Ausgang der Schaltung 9 verbunden
ist, und einen Ausgang, der mit einem Eingang zur Lesesteuerung
der Pufferspeicher 4 verbunden ist.
-
2 stellt
schematisch den Teil des Mittels dar, der jeweils von den auf 1 dargestellten
Netzwerkelementen sichergestellt wird, um die Ausführung des
Verfahrens gemäß der Erfindung
in diesem Netzwerkbeispiel zu veranschaulichen. Sie stellt den Mittelanteil
dar, der jeweils von den Netzwerkelementen 2A, ... 2D,
gesichert wird, wobei man sich das Senden von Daten untersagt. In
diesem ganz einfachen Beispiel benötigt jedes der Netzwerkelemente statistisch
ein Fünftel
des gesamten Durchlassbereichs BW des Mittels 3. Das am
weitesten nachgeschaltete Netzwerkelement 2D untersagt
sich das Senden nie (wenn es einen freien Platz von ausreichender
Länge entdeckt
hat), denn es hat kein nachgeschaltetes Netzwerkelement. Das vorangehend vorgeschaltete
Netzwerkelement 2C unterlässt es auf einem Teil PC gleich
einem Fünftel
des Durchlassbereichs zu senden. Das ihm vorangehend vorgeschaltete
Netzwerkelement 2B verbietet es sich, in einem Teil PB
gleich zwei Fünftel
des Durchlassbereichs zu senden. Das ihm vorangehend vorgeschaltete
Netzwerkelement 2A verbietet es sich, in einem Teil PA
gleich drei Fünftel
des Durchlassbereichs zu senden.
-
Bei
diesem Beispiel erfolgt die Sicherung eines Teils des Durchlassbereichs
dadurch, dass man dem betreffenden Netzwerkelement untersagt, eines oder
mehrere Datenpakete zu senden, obwohl es einen freien Platz entdeckt
hat, der eine für
mindestens ein Datenpaket ausreichende Dauer hat.
-
Hier
ist darauf hinzuweisen, dass der Teil des Mittels 3, wo
das Senden untersagt ist, immer weiter abnimmt je mehr man sich
dem am weitesten nachgeschalteten Netzwerkelement nähert. Diese
letzte Anmerkung impliziert, dass jedes Netzwerkelement bestimmt
den erforderlichen Teil des Mittels sichern kann, denn es kann eine
Teilmenge des bereits von einem weiter vorgeschalteten Netzwerkelement
gesicherten Teils sichern. Freie Plätze zu sichern, die bereits
von einem vorgeschalteten Netzwerkelement gesichert werden, hat
den Vorteil, dass vermieden wird, unnütz zusätzliche freie Plätze zu sichern.
-
Ein
Dienstgütevertrag
wird mit jedem Client verknüpft
und somit mit jedem Netzwerkelement. Er wird im Speicher 7 dieses
Netzwerkelements gespeichert. Dieser Speicher 7 enthält zum Beispiel
Informationen, welche statistisch die garantierte Übertragungsgeschwindigkeit
CIR (Committed Information Rate) und den garantierten Übertragungsgeschwindigkeitspeak
PIR (Peak Information Rate) definieren. Er liefert diese Informationen
an den Controller 11. Zum anderen werden diese Information
jeweils von den Netzwerkelementen 2A, ..., 2D,
an die Empfangsmittel 6A des Durchlassbereichsmanagers 13 geschickt,
um die statistischen Informationen zu zentralisieren, die den Bedarf
der Netzwerkelemente 2A, ..., 2D hinsichtlich
der Nutzung des Mittels 3 definieren.
-
Wir
haben hier eine quasi-statische Aktualisierung der Informationen,
die von den Empfangsmitteln 6A empfangen werden, betrachtet,
aber man kann auch eine dynamische Aktualisierung dieser Informationen
ins Auge fassen, in Abhängigkeit
vom variablen Bedarf und nicht in Abhängigkeit von einem festgelegten
Vertrag.
-
Jedes
Netzwerkelement 2A, ..., 2D empfängt und
speichert in seinem Speicher 8 die Informationen betreffend
den Nutzungsbedarf von Mittel 3 seitens aller Netzwerkelemente,
die dem betrachteten Netzwerkelement nachgeschaltet angeordnet sind.
Beispielsweise hat das Netzwerkelement 2B Kenntnis vom
Nutzungsbedarf der Netzwerkelemente 2C und 2D an
dem Mittel 3. Die Informationen, die in dem Speicher 8 des
Netzwerkelements 2B enthalten sind, werden in der logischen
Schaltung 9 in ein Signal umgewandelt, das einen Teil des
Mittels darstellt, wobei dieser Teil sicherzustellen ist. In diesem
Beispiel steht dieses Signal für
einen Prozentsatz des gesamten Durchlassbereichs des Mittels 3,
wobei dieser Prozentsatz die Summe der Prozentsätze ist, die jeweils dem Bedarf
aller nachgeschaltet liegenden Netzwerkelemente entsprechen. In
diesem Beispiel besteht die Sicherstellung des Durchlassbereichs
in einer Sicherung bestimmter freier Plätze, um es allen Netzwerkelementen,
die dem betrachteten Netzwerkelement nachgeschaltet sind, zu ermöglichen,
Datenpakete in den sichergestellten freien Plätzen zu senden.
-
Die
Schaltung 9 empfängt
von der Photodiode 10 ein Signal, das angibt, ob das Mittel
frei ist oder nicht. Wenn das Mittel frei ist, misst die Schaltung 9 die
Dauer des freien Platzes. Die Schaltung 9 ermittelt, ob
der freie Platz eine Dauer mindestens gleich der Verzögerung hat,
die von der Verzögerungsleitung 12 verschafft
wird. Falls dieses der Fall ist, bestimmt die Schaltung 9 ausgehend
von der Kenntnis des Prozentsatzes von zu sicherndem Durchlassbereich
die Dauer eines Sendeverbotsignals, das es auf die Schaltung 5 anwendet.
-
Außerdem empfängt die
Schaltung 5 vom Verkehrszulassungscontroller 11 ein
Datenpaket-Sendeanforderungssignal, wenn diese Schaltung 11 das
Senden eines Pakets beschließt.
Die Schaltung 5 überträgt dieses
Datenpaket-Sendeanforderungssignal an den Pufferspeicher 4,
vorausgesetzt, dass Schaltung 9 ihr das Senden genehmigt.
Falls dies nicht der Fall ist, wartet Schaltung 5 darauf,
dass Schaltung 9 ihr einen freien Platz meldet, der nicht gesichert
ist und eine für
die Länge
des zu sendenden Datenpakets ausreichende Dauer hat.
-
Die
Größe jedes
Pakets, das eine Nutzlast hat, kann in diesem Beispiel 500 oder
1.500 Byte betragen. Die Größe eines
freien Platzes, der durch das Sendeverbot gesichert wurde, das sich
ein Netzwerkelement auferlegt, muss mindestens gleich der maximalen
Größe eines
Datenpakets sein, um das Senden der Pakete mit maximaler Größe zu ermöglichen, das
heißt
hier 1.500 Byte. In diesem Beispiel hat jedes von der Schaltung 9 beschlossene
Sendeverbot eine Dauer, die einer Größe von 1.500 Byte entspricht
oder ein Vielfaches dieser Größe, das
wir als elementare Verbotsdauer bezeichnen. Das Verbot dauert so
lange wie seine Dauer nicht eine Gesamtzahl von elementaren Verbotsdauern
erreicht hat, die dem sicher zu stellenden Prozentsatz am Durchlassbereich
entspricht, wobei das Verbot gegenüber dem Senden von Paketen
vorherrschend ist. Um einen Teil des Mittels, der P Datenpaketen
mit der maximalen Größe entspricht,
sicher zu stellen, liefert die Schaltung 9 ein Verbotssignal,
das eine Dauer gleich P elementare Verbotsdauern hat, an die Schaltung 5. Dieses
ermöglicht
es, eine Übertragungsgeschwindigkeit
oder einen Durchlassbereich für
mehrere Netzwerkelemente zu garantieren, die dem betrachteten Netzwerkelement
nachgeschaltet liegen.
-
Die
logischen Schaltungen 5 und 9 können unterschiedslos
durch Software- oder Hardware-Mittel ausgeführt werden.
-
Gemäß einer
bevorzugten Ausführungsart läuft das
Verfahren gemäß dem folgenden
Algorithmus ab:
- – Falls ein Netzwerkelement
einen freien Platz entdeckt, und wenn dieses Netzwerkelement es sich
untersagen muss, während
mindestens einer elementaren Verbotsdauer, das heißt 1.500
Byte zu senden:
- – wenn
der freie Platz eine Größe von mehr
als 1.500 Byte hat, so untersagt sich das Netzwerkelement das Senden
während
mindestens einer elementaren Verbotsdauer (1.500 Byte);
- – wenn
der freie Platz eine Größe kleiner
1.500 Byte hat und mindestens ein Datenpaket mit einer Größe kleiner
1.500 Byte in seinem Pufferspeicher 4 wartet, dann sendet
das Netzwerkelement dieses Paket.
- – Wenn
ein Netzwerkelement einen freien Platz entdeckt und wenn dieses
-
Netzwerkelement
sich das Senden nicht untersagen muss, und ein Datenpaket in seinem
Pufferspeicher 4 wartet, mit einer Größe kleiner als der entdeckte
freie Platz, dann sendet das Netzwerkelement dieses Paket.
-
Jedes
Netzwerkelement profitiert nicht nur von einem Durchlassbereich,
der von diesem Sicherstellungsverfahren gewährleistet wird, sondern auch vom
Rest des Durchlassbereichs, der nicht von den vorgeschalteten Netzwerkelementen
genutzt wird.
-
Der
Controller 11 ist herkömmlich
ausgeführt.
Es handelt sich um eine einfache Warteschlange, die das Senden von
ankommenden Paketen mit einer Übertragungsrate
gestattet, deren Grenzen administrativ festgelegt werden. Die Implementierung besteht
aus einem als Eimer bezeichneten Puffer, der ständig durch virtuelle Informationseinheiten
gefüllt wird,
die mit einer spezifischen Leistung produziert werden. Jede aus
dem Eimer herausgezogene Einheit gibt eine Berechtigung zum Senden
eines Datenpakets. Dank dieser An von Controller 11 kann
man einen Übertragungsgeschwindigkeitspeak
gewährleisten,
das heißt
kurze Datenketten können übertragen
werden, indem eine Folge kumulierter Einheiten herausgezogen wird.
-
Die
Funktionsweise der Schaltung 5 hängt von der Dienstklasse ab,
die das Netzwerkelement betrifft, weil die Schaltung 5 mit
dem Controller 11 zusammenwirkt. So kann eine vom Controller 11 generierte
Sendeanforderung durch ein von der Schaltung 5 erzeugtes
Verbotssignal neutralisiert werden: das ist der Fall bei den so
genannten „best
effort"-Klassen.
Aber eine vom Controller 11 generierte Sendeanforderung
kann auch von der Schaltung 5 in Wartestellung gebracht
werden, zwecks späterer
Nutzung: das ist der Fall bei den so genannten „premium"-Klassen.
-
Die
im Speicher 8 aus diesem Beispiel enthaltenen Informationen
sind Informationen, die gemäß einem
Dienstgütevertrag
festgelegt sind: das Verfahren zur Verkehrskontrolle ist dann ein
präventives
Verfahren. Man kann auch ins Auge fassen stattdessen variable Informationen
zu speichern, die von den nachgeschalteten Netzwerkelementen aktualisiert
werden, um etwaigen Stockungsproblemen abzuhelfen, falls es einem
nachgeschalteten Netzwerkelement nicht gelingt, seine Pakete zu
senden, und wo seine Pufferspeicher 4 voll sind. Das Verfahren
zur Verkehrskontrolle basiert dann auf der Entwicklung des Netzwerks:
es ist also ein reaktives Verfahren.
-
Bei
bestimmten Anwendungen kann es vorteilhaft sein, außerdem Mittel
zur Synchronisation der Sendeverbote in den verschiedenen Netzwerkelementen
des Netzwerks vorzusehen. Dadurch kann die Zugriffszeit auf das
Mittel determinierend gemacht werden. Somit können Dienste vom Typ Schaltung
durchgeführt
werden, die nicht nur einen bestimmten Durchlassbereich benötigen, sondern auch
eine Kenntnis und eine Gewissheit betreffend die Verfügbarkeitszeitpunkte
dieses Durchlassbereichs.
-
Natürlich ist
die Erfindung nicht auf die soeben beschriebene Ausführungsart
beschränkt.
Die Erfindung wurde im Rahmen eines optischen Netzwerks beschrieben,
ist aber auch auf elektronische Netzwerke anwendbar. Das beschriebene
Mittel war eine einzige Wellenlänge
und die Sicherstellung eines Teils des Mittels bestand darin, ein
Zeitintervall auf dieser einzigen Wellenlänge zu sperren, aber bei dem
Mittel könnte
es sich auch um einen Komplex aus Wellenlängen handeln, wobei jedes Netzwerkelement
eine variable Anzahl von Wellenlängen gleichzeitig
nutzt, und die Sicherstellung eines Teils des Mittels würde also
in jedem Netzwerkelement darin bestehen, es sich zu verbieten, eine
bestimmte Anzahl der Wellenlängen
während
einer gewissen Zeit zu nutzen.