DE69331054T2 - Verfahren und Gerät zur automatischen Verteilung einer Netztopologie in Haupt- und Nebentopologie - Google Patents

Verfahren und Gerät zur automatischen Verteilung einer Netztopologie in Haupt- und Nebentopologie

Info

Publication number
DE69331054T2
DE69331054T2 DE69331054T DE69331054T DE69331054T2 DE 69331054 T2 DE69331054 T2 DE 69331054T2 DE 69331054 T DE69331054 T DE 69331054T DE 69331054 T DE69331054 T DE 69331054T DE 69331054 T2 DE69331054 T2 DE 69331054T2
Authority
DE
Germany
Prior art keywords
nodes
node
network
lines
main
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69331054T
Other languages
English (en)
Other versions
DE69331054D1 (de
Inventor
Claude Galand
Paolo Scotton
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE69331054D1 publication Critical patent/DE69331054D1/de
Application granted granted Critical
Publication of DE69331054T2 publication Critical patent/DE69331054T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/46Cluster building
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

    Bereich der Technik
  • Die vorliegende Erfindung betrifft ein Hochgeschwindigkeits- Übertragungssystem in einem großen Paketvermittlungsnetzwerk und insbesondere eine Vorrichtung und ein Verfahren, um die Pfadauswahl zwischen einem Quellknoten und einem Zielknoten mittels einer automatischen Aufgliederung der Netzwerktopologie in einen Haupt-(Backbone-)Bereich und eine Vielzahl von Unterbereichen und einer Vorauswahl von verwendbaren Leitungen zu beschleunigen.
  • Stand der Technik
  • Es hat sich als zunehmend zweckmäßig erwiesen, eine Vielzahl von Datenverarbeitungselementen mittels eines Paketvermittlungsnetzwerks zu verbinden, in dem Daten als Datenbündel, die als "Pakete" bezeichnet werden, übertragen werden. Solche Netzwerke enthalten eine Vielzahl von miteinander verbundenen Vermittlungsknoten, die wiederum mit Endknoten verbunden sind, welche Datenverarbeitungsgeräte unterstützen. Diese Paketnetzwerke können ziemlich groß werden und geografisch weit verteilt sein. In einer solchen Situation kommt der Auswahl eines leistungsfähigen Pfades zwischen zwei Endknoten, die miteinander kommunizieren möchten, größte Bedeutung zu. Verschiedene Verfahren werden von H. Nussbaumer in Téléinformatique II (Seiten 92 bis 117), Presses Polytechniques Romandes, 1987, zusammengefasst.
  • Publication 8272 IEEE Journal on Selected Areas in Communications (7. Oktober 1989, Nr. 8, New York, USA, Seiten 1243 bis 1252) mit dem Titel "Topological Analysis of Packet Networks" (V.R. Saksena) beschreibt einen einheitlichen Ansatz zur topologischen Analyse von nichthierarchischen und hierarchischen Paketnetzwerken. Der Ansatz unterscheidet sich von früheren Ansätzen darin, dass ein Ende-zu-Ende-Ziel mittlerer Verzögerung gewählt und eine Vielzahl von praktischen Weiterleitungsbeschränkungen aufgenommen wird. Dazu gehören Beschränkungen bei der Anzahl der Pfade, die in einem Leitweg erlaubt sind, Beschränkungen bei der Anzahl der Übertragungsabschnitte (Hops), die in einem Pfad erlaubt sind, und Einschränkungen aufgrund der vorherrschenden Ausführungsart der virtuellen Schaltungen. Für eine breite Palette an Netzwerken könnten durch die quantitative Analyse auf der Grundlage dieses Ansatzes neue Einsichten in den komplexen Zusammenhang zwischen der Netzwerktopologie und Einschränkungen bei der Wegeführung und der Verzögerung gewonnen werden.
  • Pfadauswahl
  • Das allgemeine Problem, das auf Netzwerkebene gelöst werden muss, besteht darin, einen Pfad zwischen einem Quell- und einem Zielknoten zu finden. Wenn das Netzwerk Datagramme verwendet, muss die Pfadauswahl für jedes Paket einzeln vorgenommen werden. Bei virtuellen Schaltungen wird die Entscheidung über den Pfad, der gewählt wird, nur einmal zum Zeitpunkt des Schaltungsaufbaus getroffen. In beiden Fällen ist die Wahl eines Weiterleitungs-(Routing-)Algorithmus nicht einfach, da er eine große Zahl von oftmals im Widerspruch zueinander stehenden Anforderungen erfüllen muss. Dieser Algorithmus muss einfach auszuführen sein, damit er die Realisierung der Knoten nicht erschwert, und er muss ungeachtet der Störungen im Netzwerk gewährleisten, dass die Pakete korrekt vorwärtskommen. Der Algorithmus muss trotz der Verkehrsschwankungen und ungeachtet der Netzwerktopologie zufriedenstellende Ergebnisse liefern können. Er muss auch die Gleichbehandlung der verschiedenen Endbenutzer gewährleisten und für eine gleichmäßige Verteilung der Zugriffsrechte auf das Netzwerk sorgen. Schließlich muss der Weiterleitungsalgorithmus wenn möglich die optimale Nutzung des Netzwerks entsprechend einem Kriterium ermöglichen, das mit der Nutzungsart schwanken kann. In den meisten Fällen wird das Netzwerk so realisiert, dass die Paketübertragungszeit minimiert und die höchstmögliche Anzahl von Paketen übertragen wird. Die Hauptziele sind die Verringerung der Übertragungszeit beziehungsweise die Erhöhung des Durchsatzes. In anderen Fällen besteht das Ziel darin, die Übertragungskosten zu verringern oder ein zuverlässiges Netzwerk zu entwickeln, das auch im Falle von schwerwiegenden Leitungsstörungen, des Ausfalls von Knoten oder in Spitzenverkehrszeiten korrekt arbeiten kann (ohne deutlich spürbare Leistungseinbuße).
  • Aufgrund der vielen verschiedenen Einschränkungen und Vorgaben gibt es eine große Anzahl von verschiedenen Weiterleitungsarten. Manche entsprechen deterministischen oder adaptiven Vorgehensweisen entsprechend ihrem Vermögen, die Verkehrsschwankungen und die Netzwerktopologie mit einzubeziehen. Weiterleitungsalgorithmen können zentralisiert werden, wenn die Pfade von einem bestimmten Knoten festgelegt werden. Andere sind zwischen allen Knoten verteilt: Dies ist vom Standpunkt der Zuverlässigkeit aus betrachtet günstig, aber der Algorithmus ist komplizierter und die Optimierung der Pfade schwieriger durchzuführen. Manche Algorithmen sind schwierig zu klassifizieren: Sie verwenden spezielle Verfahren mit der Bezeichnung Flooding Routing oder Random Routing.
  • Flooding Routing
  • Flooding Routing basiert auf einem sehr einfachen Prinzip, das für jeden Knoten darin besteht, Pakete auf allen Ausgangsleitungen des Knotens, aber nicht auf der Eingangsleitung erneut zu übertragen. Ein Knoten, der mit K anderen Knoten verbunden ist, überträgt erneut K - 1 Kopien des Pakets, das soeben empfangen wurde. Dieses Verfahren ermöglicht die Zustellung von mindestens einer Kopie des Pakets an den Zielknoten unter einer Bedingung: es muss mindestens ein Pfad zwischen dem Quell- und dem Zielknoten vorhanden sein. Diese Weiterleitung ist selbst dann gewährleistet, wenn sich die Netzwerktopologie beispielsweise nach einem Totalausfall von einigen Komponenten in dem Netzwerk ändert. Flooding Routing ermöglicht eine sehr robuste Nutzung des Netzwerks. Da außerdem uneingeschränkt alle möglichen Leitungen zwischen dem Quellknoten und dem Zielknoten versucht werden, stellt das Verfahren sicher, dass zumindest eine Kopie des Pakets den Empfänger über den kürzeren Pfad mit der kleinstmöglichen Verzögerung erreichen wird, wenn das Netzwerk nicht überlastet ist. Dieses Verfahren lässt sich einfach durchführen, da weder Weiterleitungstabellen zur Weiterleitung der Nachrichten noch die Kenntnis der geografischen Position des Zielknotens im Netzwerk notwendig sind. Der Empfänger muss lediglich wissen, dass das Paket an ihn adressiert ist.
  • Erkauft werden diese Eigenschaften der Robustheit, der Einfachheit und der Schnelligkeit durch eine schlechte Auslastung der Netzwerkressourcen und der Tendenz zur Überlastung des Netzwerks. Gewöhnlich ist es vorteilhaft, in die Paketkopfzeile ein Feld aufzunehmen, das die maximale Knotenzahl angibt, die ein Paket durchlaufen darf. Der Wert in diesem Feld wird jedesmal verringert, wenn das Paket einen Knoten durchläuft, und Pakete, deren Feld leer ist, werden verworfen.
  • Random Routing oder Stochastic Routing
  • Wie beim Flooding Routing ist es bei diesem Verfahren nicht erforderlich, dass die Knoten vollständig über die Netzwerkstruktur und den Verkehr informiert sind, damit sie eine Entscheidung hinsichtlich der Weiterleitung auf ihrer eigenen Ebene treffen können. Um hier jedoch die Erzeugung eines zu großen Scheinverkehrs einzuschränken, vermeiden es die Knoten, über alle Ausgangsleitungen systematisch Kopien der Pakete zu versenden, die sie empfangen. Das Random Routing besteht in der Ausgabe von einem oder mehr Gegenstücken des empfangenen Pakets auf Ausgangsleitungen, die zufällig gewählt werden. Dieses Verfahren wird auch als Selective Flooding bezeichnet. Diese Vorgehensweise führt zu einer sehr einfachen Weiterleitung auf Knotenebene und beschränkt die Sättigung des Netzwerks aufgrund der Duplizierung von Paketen. Dafür ist die durchschnittliche Weiterleitungsverzögerung länger als die Verzögerung, die sich bei deterministischen Verfahren ergibt. Pakete folgen gewundenen Pfaden, statt dass sie den direktesten Pfad zum Zielknoten nehmen.
  • Deterministic Routing Fixed Routing
  • Fixed Routing legt Pfade fest, die die verschiedenen Pakete entsprechend den allgemeinen Netzwerkmerkmalen wie der Netzwerktopologie und des auf den Kommunikationsverbindungen erwarteten mittleren Verkehrsaufkommens nehmen müssen. Die Weiterleitungsregeln werden einmal festgelegt und zielen auf eine Optimierung des Leistungskriteriums ab, das der Benutzer vergibt. In den meisten Fällen muss die durchschnittliche Paketübertragungszeit durch das Netzwerk minimiert werden. Das Verfahren besteht im Aufbau einer Weiterleitungstabelle auf der Ebene eines jeden Knotens. Das Nachschlagen in der Tabelle ermöglicht dem Knoten festzustellen, auf welcher Ausgangsleitung das Paket, das er soeben empfangen hat, übertragen werden muss. Das Fixed Routing beruht auf sehr einfachen Grundsätzen. Die einzige Verarbeitung, die in den Knoten stattfindet, besteht in der Warteschlangenverwaltung und dem Lesen von Tabellen, und der Optimierungsalgorithmus wird nur einmal auf der Netzwerkgestaltungsebene gestartet. Das Fixed Routing zielt auf eine langfristige und globale Optimierung des Netzwerks ab, aber im Vergleich zum Random Routing ermöglicht dieses Verfahren eine beträchtliche Beschleunigung der Paketübertragung durch das Netzwerk.
  • Adaptives Routing
  • Im Gegensatz zum Fixed Routing hat das Adaptive Routing den Zweck, das Optimierungskriterium jederzeit zu erfüllen. Die Tabellen werden beispielsweise entsprechend dem augenblicklichen Verkehrszustand auf den Leitungen laufend aktualisiert.
  • Centralized Routing
  • Wenn die Merkmale des Netzwerks schwanken, ist es möglich, die Weiterleitung anzupassen, indem einem Knoten die Verantwortung für die in regelmäßigen Abständen durchzuführende Aktualisierung der Weiterleitungstabellen entsprechend den Verkehrsschwankungen und der Topologie übertragen wird. Dieses in seinen Grundsätzen einfache Verfahren wird als Centralized Routing bezeichnet. Sein Hauptnachteil besteht darin, dass ein beträchtlicher zusätzlicher Verkehr erzeugt und das gute Funktionieren des Netzwerks von nur einem Knoten abhängig gemacht wird.
  • Die verschiedenen Knoten müssen den Zustand des Netzwerks in der von ihnen wahrgenommenen Form (in Betrieb befindliche Nachbarknoten, Verkehr...) an das Weiterleitungszentrum senden, und das Weiterleitungszentrum muss den Knoten wiederum ihre Weiterleitungstabellen zusenden. Der zusätzliche Verkehr konzentriert sich um das Weiterleitungszentrum, was zu dem Ergebnis führt, dass dieser Teil des Netzwerks gesättigt ist. Außerdem kann das Centralized Routing zu dem Zeitpunkt, zu dem die Tabellen aktualisiert werden, einige Probleme verursachen, da die Tabellen nicht von allen Knoten gleichzeitig empfangen werden können. Eine Lösung besteht darin, die Erstellung der Tabellen zu dezentralisieren und auf die Ebene eines jeden Knotens zu verlegen.
  • Local Routing
  • Sowohl das lokale als auch das verteilte Weiterleitungsverfahren beruht darauf, dass jeder Knoten entsprechend lokal zusammengetragenen Informationen seine eigene Weiterleitungstabelle erstellt. Bei dem lokalen Weiterleitungsverfahren erstellt jeder Knoten seine Tabelle, ohne dass er Informationen mit den Nachbarknoten austauscht. In seiner einfachsten Form besteht dieses Verfahren darin, dass das soeben empfangene Paket in die kürzere Ausgangswarteschlange gestellt und so schnell wie möglich übertragen wird. Der lokale Algorithmus tendiert in seinem Grundsatz dazu, die Pakete sehr schnell im Netzwerk in Umlauf zu geben. Da die Leitwege jedoch auf irgendeine Art gewählt werden, ist die durchschnittliche Pfadlänge alles andere als minimal.
  • Distributed Routing
  • Das Distributed Routing ist ein lokales Verfahren, bei dem Nachbarknoten Nachrichten austauschen, die das Verkehrsaufkommen und den Zustand des Netzwerks betreffen, um ihre Weiterleitungs- und Verzögerungstabellen zu aktualisieren.
  • Hierarchical Routing
  • Bei den nichtstochastischen Weiterleitungsverfahren benötigt jeder Knoten eine Tabelle mit so vielen Zeilen, wie Knoten in dem Netzwerk vorhanden sind, und einer Anzahl Spalten, die gleich der Anzahl der Ausgangsleitungen ist. Wenn die Weiterleitung adaptiv ist, müssen die Knoten außerdem in regelmäßigen Abständen Nachrichten austauschen, um ihre Weiterleitungstabellen zu aktualisieren. Die Größe der Tabellen und die Bedeutung der Steuernachrichten nehmen mit der Anzahl der Knoten schnell zu und werden unannehmbar, wenn das Netzwerk mehr als zehn Knoten enthält. Um dieses Problem zu lösen, wird das Netzwerk in eine Hierarchie von Teilnetzwerken aufgeteilt, wie in Fig. 0 dargestellt ist. Insbesondere werden optimale Strukturen zur Clusterbildung (003) festgelegt, um die Länge der benötigten Weiterleitungstabellen so gering wie möglich zu halten. Die Tabellen berücksichtigen nur die Knoten in einem Teilnetzwerk (003), und ein Paket, das an einen Knoten in einem anderen Teilnetzwerk adressiert ist, durchläuft zwangsläufig den Zugriffsknoten (005) dieses fernen Teilnetzwerks. Pakete passieren einige obligatorische Knoten (005), und erkauft wird diese Vereinfachung dadurch, dass kleinere Weiterleitungstabellen weniger genaue Weiterleitungsinformationen geben, was dann größere Pfadlängen für den Nachrichtenverkehr zur Folge hat. Die Vorgehensweisen beim Hierarchical Routing sind besonders bei großen paketvermittelten Netzwerken (001) effizient. Mit kleineren Weiterleitungstabellen erfordern sie weniger Speicherplatz und einen geringeren Verarbeitungsaufwand in den Knoten (002) sowie einen geringeren Kommunikationsaufwand in den Leitungen (004).
  • Das Problem der Optimierung der Hierarchieebenen wurde von L. Kleinrock und F. Kamoun in "Hierarchical Routing for Large Networks", Computer Networks, Band 1, Seiten 155 bis 174, Januar 1977 - eingehend untersucht.
  • Der Leitgedanke zur Verringerung der Länge der Weiterleitungstabellen beruht darauf, dass an einem beliebigen Knoten vollständige Weiterleitungsinformationen über Knoten hinterlegt werden, die sich in unmittelbarer Nähe des betreffenden Knotens befinden, und weniger Informationen über Knoten hinterlegt werden, die sich weiter weg von dem betreffenden Knoten befinden. Dies lässt sich verwirklichen, indem ein Eintrag pro Ziel für die enger benachbarten Knoten und ein Eintrag pro Gruppe von Zielen für die fernen Knoten vorgesehen wird.
  • Die Verringerung der Länge der Weiterleitungstabellen wird durch eine hierarchische Partitionierung des Netzwerks erreicht. Im Grunde besteht eine hierarchische Zusammenfassung von einer Gruppe von Knoten zu einem Cluster auf der Ebene m (Fig. 0) darin, dass die Knoten (002) zu Clustern einer ersten Ebene (003) gruppiert werden, die wiederum zu Cluster einer zweiten Ebene gruppiert werden usw. Diese Operation wird gemäß dem Bottom-up-Ansatz schrittweise von unten nach oben fortgesetzt. Das Cluster der m-ten Ebene ist das Cluster der höchsten Ebene (Cluster der dritten Ebene), und als solches enthält es alle Knoten des Netzwerks (001).
  • Leider gehen die gewonnenen Vorteile bei der Tabellenlänge mit einer Zunahme der Länge des Nachrichtenpfades in dem Netzwerk einher. Dieses Ergebnis stellt eine Einbuße der Netzwerkleistung (Verzögerung, Durchsatz) dar, die auf den übermäßigen internen Verkehr, der durch die größere Pfadlänge verursacht wird, zurückzuführen ist. In sehr großen Netzwerken lässt sich die Tabellengröße jedoch enorm verringern, ohne dass die Pfadlänge im Netzwerk erheblich zunimmt.
  • Netzwerke mit hoher Übertragungsleistung
  • Fahren wir nun mit der Datenübertragung fort, wobei besonderes Augenmerk auf Anwendungen gerichtet und eine grundlegende Änderung des Verkehrsprofils des Kunden mit einbezogen wird. Vorangetrieben durch das zunehmende Leistungs- und Funktionsspektrum von Arbeitplatzrechnern, die Verbindung von lokalen Netzwerken (LANs), die verteilte Verarbeitung zwischen Arbeitsplatzrechnern und Supercomputern, die neuen Anwendungen und die Integration von verschiedenen und sich oftmals widersprechenden Strukturen - hierarchische Netzwerke gegenüber Netzwerken zwischen Gleichgestellten (Peer-zu-Peer- Netzwerken), Weitverkehrsnetze (WANs) gegenüber lokalen Netzwerken (LANs), Sprache gegenüber Daten - nimmt das Datenprofil eine höhere Bandbreite in Anspruch, es weist unregelmäßige Datenströme auf, ist nicht deterministisch und erfordert mehr Verbindungsmöglichkeiten. Aus dem Vorstehenden geht hervor, dass ein starker Bedarf an der Unterstützung von verteilten Datenverarbeitungsanwendungen über Hochgeschwindigkeitsnetze besteht, die zwischen Hosts, die über Kanäle angeschlossen sind, Arbeitsplatzrechnern für Geschäftsanwendungen und Arbeitsplatzrechnern für den Konstruktionsbereich, Datenstationen und kleinen bis mittleren Dateiservern LAN-Übertragungen durchführen, Sprache und Bilder übertragen sowie den Datenverkehr abwickeln können. Diese Vision eines Hochgeschwindigkeits-Mehrprotokollnetzwerks ist die treibende Kraft für das Aufkommen von schnellen Paketvermittlungsnetzwerk-Architekturen, in denen Daten, Sprache und Bildinformationen digital codiert, in kleine Pakete aufgeteilt und über eine gemeinsame Gruppe von Knoten und Leitungen übertragen werden.
  • Durchsatz
  • Die hauptsächliche Anforderung, die an diese neuen Architekturen gestellt wird, ist die Verringerung der Ende-zu- Ende-Verzögerung, um die Vorgaben für die Zustellung in Echtzeit zu erfüllen und um den notwendigen hohen Durchsatz in den Knoten für den Transport von Sprache und Bildern zu erzielen. Die Verarbeitungsgeschwindigkeit der Übertragungsknoten erhöhte sich nicht proportional zur Zunahme der Leitungsgeschwindigkeiten, und die grundlegende Herausforderung für Hochgeschwindigkeitsnetzwerke besteht darin, die Verarbeitungszeit von Paketen in einem jeden Knoten auf ein Minimum zu reduzieren.
  • Um beispielsweise eine typische Verzögerung von 100 ms für die Zustellung eines Sprachpakets zwischen zwei Endbenutzern einzuhalten, müssten folgende Zeitfenster zugrunde gelegt werden:
  • - Insgesamt 36 ms sind gegebenenfalls für die Paketierung und das Aussenden an den Endpunkten notwendig;
  • - Ca. 20 ms beträgt die nicht änderbare Laufzeit, die benötigt wird, um beispielsweise die Vereinigten Staaten von Amerika zu durchqueren.
  • - Es bleiben 44 ms für die gesamte knoteninterne Verarbeitung, während sich das Paket durch das Netzwerk bewegt. In einem Netzwerk mit 5 Knoten stünden jedem Knoten ungefähr 8 ms an gesamter Verarbeitungszeit einschließlich der Zeit für den Warteschlangenbetrieb zur Verfügung.
  • Eine andere Betrachtungsweise derselben Vorgabe ist in Fig. 1 dargestellt: Nimmt man einen Knoten mit einer tatsächlichen Verarbeitungsgeschwindigkeit von 1 MIPS (Million Befehle pro Sekunde), ist es möglich, eine Leitung mit einer Übertragungsgeschwindigkeit von 9,6 KBytes mit 1000-Byte- Paketen zu füllen, selbst wenn ein Netzwerkknoten 833.000 Befehle pro verarbeitetem Paket ausführen muss. Bei einer Leitung mit einer Übertragungsgeschwindigkeit von 64 KByte/s kann der Knoten 125.000 Befehle pro Paket bewältigen. Um eine OC24-Leitung zu füllen, könnte unser 1-MIPS-Knoten jedoch nur 7 Befehle pro Paket ausführen. Im letzteren Fall würde selbst eine tatsächliche Verarbeitungsgeschwindigkeit von 10 bis 30 MIPS nür 70 bis 200 Befehle pro Paket zulassen.
  • Um die Verarbeitungszeit zu minimieren und die Vorteile der Hochgeschwindigkeitstechnologie mit geringer Fehlerrate uneingeschränkt nutzen zu können, werden die meisten der Transport- und Steuerfunktionen, die die neuen Netzwerkarchitekturen hoher Bandbreite bereitstellen, auf einer Ende-zu-Ende-Basis ausgeführt. Die Flusssteuerung und insbesondere die Pfadauswahl werden von den Zugriffspunkten des Netzwerks vorgenommen, was sowohl den Kenntnisstand als auch die Funktion der Zwischenknoten einschränkt.
  • Weiterleitungsarten
  • Bei der Weiterleitung im Netzwerk gibt es zwei Aspekte:
  • 1. Die Bestimmung, welcher Leitweg für eine bestimmte Verbindung gewählt werden soll,
  • 2. die tatsächliche Vermittlung des Pakets im Vermittlungsknoten.
  • Es gibt viele Verfahren zur Bestimmung eines Leitwegs durch ein Netzwerk. Für einen sehr hohen Durchsatz ist es entscheidend, dass die Vermittlungselemente in der Lage sind, innerhalb einer sehr kurzen Zeitspanne zu entscheiden, wohin sie ein eingehendes Paket leiten sollen. Wie in der Schrift High Speed Networking Technology, An Introductory Survey (Seiten 88 bis 96) - GG24-3816-00 ITSC Raleigh, März 1992, beschrieben ist, sind die am häufigsten verwendeten Weiterleitungsarten das Source Routing und das Label Swapping.
  • Source Routing
  • Das Source Routing ist eine ganz bestimmte Ausführungsform des Distributed Routing für verbindungslose Netzwerke. Der Quellknoten (oder Zugriffsknoten) ist für die Berechnung des Leitwegs zuständig, den das Paket durch das Netzwerk nehmen muss. Ein Leitwegfeld wird an jedes gesendete Paket angefügt, und dieses Feld wird von den Zwischenknoten dazu verwendet, das Paket ansein Ziel zu lenken. Bei diesem Verfahren muss der Sendeknoten die Netzwerktopologie kennen und in der Lage sein, den optimalen Leitweg zu finden. Aber sobald der Leitweg ermittelt ist, brauchen Zwischenknoten nicht mehr Bezug auf irgendwelche Tabellen oder Parameter zu nehmen, um die Entscheidung über die Wegeführung zu treffen. Die nächste Stufe des Leitwegs wird direkt in der Paketkopfzeile ausgewiesen. Ein Nachteil dieses Verfahrens besteht darin, dass das Leitwegfeld in der Paketkopfzeile etwas Speicherplatz in Anspruch nimmt und zusätzlichen Verwaltungsaufwand bedeutet. Dieser Nachteil ist jedoch ziemlich gering, und die Vorteile, eine schnelle Entscheidung über die Wegeführung treffen zu können, überwiegen den geringfügig höheren Bandbreitenbedarf. Da alle Weiterleitungsinformationen in jedem Paket enthalten sind, ist entlang des Pfades kein Verbindungsaufbau erforderlich, um eine Ende-zu-Ende-Übertragung zu ermöglichen. Somit können Datenanwendungen, die die Vorteile eines Datagramm-Dienstes nutzen, von diesem Verfahren wirksam unterstützt werden. Der Datagramm-Verkehr ist jedoch dadurch gekennzeichnet, dass jedes Datagramm als eine Verbindung betrachtet werden kann und die Berechnung eines Pfades erfordert. Jedes Paket wird als eine in sich geschlossene Einheit durch das Netzwerk weitergeleitet und ist von allen anderen Paketen unabhängig. Der wesentliche Punkt für den Quellknoten besteht darin, für jedes Datagramm den optimalen Leitweg innerhalb eines kürzeren Zeitraums zu ermitteln.
  • Label Swapping
  • Das Label Swapping ist eine ganz bestimmte Ausführungsform des Distributed Routing für verbindungsorientierte Netzwerke. Diese Netzwerke multiplexen typischerweise viele Verbindungen (oder Sitzungen) auf einer Leitung unter Verwendung von irgendeiner Art eines logischen "Kanals". Jedes Paket, das auf der Leitung gesendet wird, hat eine Kopfzeile, die eine beliebige Zahl enthält, welche angibt, zu welcher logischen Verbindung dieses Paket gehört. Jedes Paket kann beispielsweise einen Kennsatz in seinem Leitwegfeld enthalten, der von den Zwischenknoten zur Feststellung der Übertragungsleitung verwendet wird, über die das Paket weitergeleitet werden soll. Wenn ein Paket an einem Knoten ankommt, wird der Kennsatz aus dessen Kopfzeile entnommen, und mit ihm wird eine Weiterleitungstabelle indexiert, die einen neuen Kennsatz zusammen mit einer Leitungsadresse bereitstellt. Der alte Kennsatz wird mit dem neuen Kennsatz überschrieben, und das Paket wird unter Verwendung der Leitungsadresse weitergereicht. Die Informationen in der Weiterleitungstabelle werden zum Zeitpunkt des Verbindungsaufbaus aktualisiert. Jeder Knoten auf einem Pfad wählt einen Kennsatz für jede Verbindungsrichtung aus und sendet ihn an den Nachbarknoten.
  • Der Verbindungsaufbau und der Prozess der Ressourcenreservierung umfassen die folgenden Schritte:
  • - Eine Verbindungsanforderung wird vom Benutzer über eine Gruppe von Parametern angegeben, die die Ursprungs- und die Zielnetzwerkadresse und Datenfluss-Merkmale enthalten.
  • - Die Ermittlung des Pfades wird vom Quellknoten anhand seiner lokalen Weiterleitungs-Topologiedatenbank durchgeführt.
  • - Die Leitweg-Reservierung wird in einer speziellen Nachricht entlang der angegebenen Knoten ausgesandt. Diese Nachricht, die gewöhnlich entsprechend dem zuvor beschriebenen Verfahren des Source Routing weitergeleitet wird, signalisiert den Knoten, dass sie ihre Verbindungstabellen aufbauen und ihre Ressourcen reservieren sollen, um den von der jeweiligen Verkehrsart benötigten Dienstgrad bereitzustellen (zum Beispiel die Reservierung von Bandbreite auf jeder der Leitungen des Pfades).
  • - Die Aktualisierung der Tabellen spiegelt die Änderungen bei der Verfügbarkeit der Netzwerkressourcen wider. Die Informationen werden an jeden Knoten in dem Netzwerk gesendet.
  • Das Verfahren des Label Swapping macht es erforderlich, dass die Verbindungstabellen dynamisch aufgebaut und verwaltet werden. Das heißt, wenn eine neue Verbindung aufgebaut oder eine alte Verbindung abgebaut wird, werden die Tabellen aktualisiert (die Datenbank der Netzwetktopologie kann natürlich vollkommen getrennt verwaltet werden). Dies ist möglich, wenn der Verbindungsaufbau verhältnismäßig selten vorkommt und nicht zu zeitkritisch ist. Diese Einschränkung macht den Transport von Datagrammen ziemlich ineffizient. Verbindungen, die sehr kurze Pakete erforderlich machen, wie zum Beispiel Echtzeit-Sprachverbindungen, können von diesem Verfahren aufgrund des geringen Verwaltungsaufwands für Pakete jedoch wirksam unterstützt werden. Sobald die Verbindung aufgebaut ist, braucht nicht jedesmal, wenn ein Paket gesendet wird, eine Zieladresse in die Kopfzeile aufgenommen zu werden. Alles, was notwendig ist, ist ein Feld zur Angabe, welche Verbindung für dieses Paket verwendet werden soll.
  • Pfadauswahl-Kriterien
  • Eines der Hauptkriterien für die Auswahl von Pfaden zwischen Knoten in Paketnetzwerken ist die kleinste Anzahl von Übertragungsabschnitten (hop count) und die kleinste Pfadlänge. Die Anzahl der Übertragungsabschnitte ist die Anzahl der Leitungen, die für den Aufbau des Pfades zwischen den beiden Endknoten verwendet wird. Die Pfadlänge ist von der gesamten Übertragungsverzögerung abhängig, die durch den Pfad zwischen den beiden Endknoten eingeführt wird. In den meisten Hochgeschwindigkeitsnetzwerken ist die Verzögerung (Pfadlänge) kein maßgeblicher Faktor, da selbst die im ungünstigsten Fall auftretende Verzögerung durch solche Netzwerke fast immer annehmbar ist. Die Anzahl der Übertragungsabschnitte hingegen ist ein direktes Maß für die Menge der Ressourcen, die zur Realisierung eines bestimmten Pfads notwendig sind, und spielt bei der Auswahl der Pfade daher eine große Rolle. Es sei angemerkt, dass ein ausgewählter Pfad nicht ein Pfad mit der kleinsten Anzahl von Übertragungsabschnitten sein muss, da die Überlastung der Netzwerkleitungen zur Wahl eines Pfads mit einer größeren Anzahl von Übertragungsabschnitten zwingen kann. Jedoch dürfen solche längeren alternativen Pfade nicht grenzenlos an Größe zunehmen, da dem einen Pfad sonst unter Umständen eine enorme Menge an Netzwerkressourcen zugeordnet wird, was zu einer weiteren Überlastung von anderen Pfaden führt und zur Auswahl von Pfaden mit einer noch größeren Anzahl von Übertragungsabschnitten für noch weitere Verbindungen zwingt. Dies könnte sich nachteilig auf den langfristigen Netzwerkdurchsatz auswirken. Das Problem besteht also darin, einen Pfad zwischen einem Ursprungsknoten und einem Zielknoten auszuwählen, der die kleinste Anzahl von Übertragungsabschnitten und die kleinste Pfadlänge aufweist und nicht eine enorme Menge an Netzwerkressourcen in Anspruch nimmt.
  • Wichtige Voraussetzungen
  • Der Mechanismus des Distributed Routing in großen Hochgeschwindigkeits-Paketvermittlungsnetzwerken, die sowohl verbindungsorientierte als auch verbindungslose Weiterleitungsarten unterstützen, schließt einige Voraussetzungen in Bezug auf die Leistungsfähigkeit und den Ressourcenverbrauch ein, die sich wie folgt zusammenfassen lassen:
  • - Der Quellknoten (oder der Knoten, der die Leitwegberechnung für den Quellknoten durchführt) muss in der Lage sein, innerhalb einer sehr kurzen Zeitspanne zu entscheiden, wohin er ein eingehendes Paket leiten soll (die Berechnung muss schnell genug erfolgen, damit für jede Verbindungsanforderung ein optimaler Pfad berechnet werden kann).
  • - Die Vermittlungszeit in den Zwischenknoten muss minimiert werden (minimale Verarbeitungszeit).
  • - Die Netzwerkressourcen entlang des ausgewählten Pfades müssen entsprechend dem Kriterium der kleinsten Anzahl von Übertragungsabschnitten optimiert werden.
  • - Steuernachrichten müssen im größtmöglichen Umfang beschränkt werden, um das Netzwerk nicht zu überlasten.
  • In Hochgeschwindigkeitsnetzwerken sind die Kosten für die Aktualisierung der Weiterleitungstabellen, die durch den Austausch von Steuernachrichten erzeugt werden, unkritisch, solange die Aktualisierung vor dem Verbindungsaufbau durchgeführt werden kann. Der sehr hohe Leitungsdurchsatz berechtigt zum Austausch von Weiterleitungsinformationen, ohne dass die Übertragungsleitungen selbst dadurch erheblich belastet würden. Im Gegensatz zu dem von L. Kleinrock und F. Kamoun vorgeschlagenen Verfahren des Hierarchical Routing sehen die hier angestellten Überlegungen einen besseren Zugriff auf und eine bessere Verwendung der Weiterleitungstabellen, die in den Knoten verwaltet werden, vor, ohne dass diesen Verbesserungen das Kriterium des optimalen Pfades zum Opfer fällt.
  • Zusammenfassung der Erfindung
  • Derzeit berechnen Weiterleitungsalgorithmen alle verfügbaren Pfade im Netzwerk vom Quellknoten zum Zielknoten, bevor sie den optimalen Leitweg auswählen. Es werden keine Überlegungen hinsichtlich der Netzwerktopologie angestellt, und die Berechnung des Leitwegs ist oftmals zeitaufwendig und ressourcenintensiv. Manche Pfade, die berechnet werden, sind beispielsweise aufgrund der bestimmten geografischen Konfiguration des Netzwerks nicht annehmbar.
  • In der realen Welt sind große Transportnetzwerke nicht vollständig vermascht. Die vorliegende Erfindung beruht auf der einfachen Beobachtung, dass Netzwerke gewöhnlich um eine hierarchische Struktur aufgebaut werden. Eine Gruppe von Knoten, die über Leitungen mit einem hohen Durchsatz verbunden sind, werden zum Aufbau eines Hauptbereichs ("Backbone") mit einem hohen Vermaschungsgrad verwendet, um die vom Benutzer benötigte Redundanz und Zuverlässigkeit zu bieten. Dann werden lokale Knoten in geografischen "Unterbereichen" ("Subareas"), die selbst an den Hauptbereich angeschlossen werden, zu Gruppen zusammengefasst. Der Weiterleitungsalgorithmus kann die jeweilige Netzwerktopologie vorteilhaft nutzen, um die Komplexität der Pfadberechnungen enorm zu verringern. Für eine bestimmte Verbindung wird nur eine begrenzte Anzahl von Knoten als auswählbar festgelegt, und diese Knoten werden von dem Algorithmus bei der Suche nach dem optimalen Leitweg berücksichtigt.
  • Die Aufgabe der Erfindung besteht darin, eine automatische Aufgliederung des Netzwerks in einen Haupt-(Backbone-)Bereich und in Unterbereiche durchzuführen, um die Pfadauswahl zu beschleunigen, ohne das Optimierungskriterium des Weiterleitungsalgorithmus aufzuweichen und ohne zusätzliche Steuernachrichten in dem Netzwerk zu erzeugen.
  • Die Erfindung lässt sich als ein Verfahren nach Anspruch 1 zur Auswahl eines Weiterleitungspfades in einem Zugriffsknoten in einem Paketvermittlungs-Kommunikationsnetzwerk zusammenfassen, das eine Vielzahl von Knoten, die durch Übertragungsleitungen miteinander verbunden sind, sowie einen Zugriffsknoten nach Anspruch 4 und einen rechnerlesbaren Datenträger nach Anspruch 5 umfasst.
  • Beschreibung der Zeichnungen
  • Fig. 0 stellt eine Netzwerktopologie für das Hierarchical Routing gemäß dem von L. Kleinrock und F. Kamoun nach dem Stand der Technik vorgeschlagenen Verfahren dar.
  • Fig. 1 zeigt die Verarbeitungszeiten (oder die Anzahl der Befehle pro Sekunde), die in Abhängigkeit von den verschiedenen Leitungsdurchsätzen, welche durch die Hochgeschwindigkeitsnetzwerke unterstützt werden, notwendig sind.
  • Fig. 2 zeigt ein typisches Modell eines Hochgeschwindigkeits- Paketvermittlungsnetzwerks, das die in der vorliegenden Erfindung beanspruchten Zugriffs- und Transitknoten enthält.
  • Fig. 3 zeigt einen Hochgeschwindigkeits-Weiterleitungspunkt (Routing Point) gemäß der vorliegenden Erfindung.
  • Fig. 4 zeigt ein typisches Beispiel eines Netzwerks.
  • Fig. 5 zeigt den Verknüpfbarkeitsbaum eines typischen Netzwerks gemäß der vorliegenden Erfindung.
  • Fig. 6 stellt das Knotenklassifizierungsprinzip gemäß der vorliegenden Erfindung dar.
  • Fig. 7 zeigt das Ergebnis der Knotenklassifizierung gemäß der vorliegenden Erfindung.
  • Fig. 8 zeigt die endgültige Aufgliederung des Netzwerks gemäß der vorliegenden Erfindung.
  • Fig. 9 zeigt einen Vergleich der Leistungsfähigkeit des Algorithmus mit und ohne Realisierung der vorliegenden Erfindung.
  • Fig. 10 stellt den Baum mit den optimalen Pfaden des Knotens r dar.
  • Fig. 11 stellt die optimalen Pfade vom Knoten r zum Knoten g gemäß der vorliegenden Erfindung dar.
  • Beschreibung der bevorzugten Ausführungsform der Erfindung
  • Wie in Fig. 2 gezeigt ist, besteht ein typisches Modell eines Kommunikationssystems aus mehreren Teilnehmernetzwerken (212), die über ein Netzwerk mit hoher Übertragungsleistung (200) unter Nutzung von Privatleitungen, von Telekommunikationsunternehmen bereitgestellten Diensten oder öffentlichen Datennetzwerken kommunizieren. Jedes Teilnehmernetzwerk kann als eine Gruppe von Übertragungsprozessoren und -leitungen (211) beschrieben werden, die Großrechner, welche im Unternehmen als Server (213) eingesetzt werden, Benutzergruppen, die an LANs (lokale Netze) (214) angeschlossene Arbeitsplatzrechner oder Personalcomputer verwenden, Anwendungsserver (215), PBX- Nebenstellenanlagen (PBX = Private Branch eXchange) (216) oder Videoserver (217) miteinander verbinden. Diese Teilnehmernetzwerke, die über verschiedene Stellen verteilt sind, müssen über Weitverkehrs-Transporteinrichtungen verbunden werden, und verschiedene Vorgehensweisen können angewendet werden, um die Datenübertragung zu organisieren. Manche Architekturen schließen die Prüfung auf Vollständigkeit und Korrektheit der Daten an jedem Netzwerkknoten ein und verlangsamen dadurch die Übertragung. Andere versuchen, die Daten sehr schnell zu übertragen, und zu diesem Zweck werden die Übertragungs-, Weiterleitungs- und Vermittlungsverfahren innerhalb der Knoten optimiert, um die im Fluss befindlichen Pakete mit der höchstmöglichen Geschwindigkeit an ihr Endziel zu bringen. Die vorliegende Erfindung gehört hauptsächlich zur letzteren Kategorie und insbesondere zu der schnellen Paketvermittlungs-Netzwerkarchitektur, die in den folgenden Absätzen ausführlich beschrieben wird.
  • Hochgeschwindigkeits-Paketvermittlungsnetzwerke
  • Die allgemeine Ansicht in Fig. 2 zeigt ein schnelles Paketvermittlungs-Übertragungssystem, das acht Knoten (201 bis 208) umfasst, wobei jeder Knoten über Hochgeschwindigkeitsübertragungsleitungen, die als Trunks (209) bezeichnet werden, angeschlossen ist. Der Zugriff (210) auf das Hochgeschwindigkeitsnetzwerk durch die Benutzer wird über Zugriffsknoten (202 bis 205) realisiert, die sich an der Peripherie befinden. Diese Zugriffsknoten umfassen einen oder mehrere Anschlüsse (Ports), von denen jeder einen Zugriffspunkt für den Anschluss von externen Einheiten bereitstellt, die Standardschnittstellen zum Netzwerk unterstützen und die Umwandlungen durchführen, die notwendig sind, um den Datenfluss der Benutzer über das Netzwerk von und zu anderen externen Einheiten zu transportieren. Als Beispiel verbindet der Zugriffsknoten 202 jeweils eine Nebenstellenanlage (PBX), einen Anwendungsserver und eine Verteilerstation (Hub) über drei Anschlüsse und kommuniziert mittels der benachbarten Transitknoten 201, 208 und 205 über das Netzwerk.
  • Vermittlungsknoten
  • Jeder Netzwerkknoten (201 bis 208) enthält einen Weiterleitungspunkt, an dem die eintreffenden Datenpakete selektiv auf die abgehenden Trunks zu den benachbarten Transitknoten geleitet werden. Solche Weiterleitungsentscheidungen werden entsprechend den Informationen getroffen, die in der Kopfzeile der Datenpakete enthalten sind. Über die grundlegende Paketweiterleitungsfunktion hinaus stellen die Netzwerkknoten auch zusätzliche Dienste bereit, wie zum Beispiel:
  • - die Ermittlung von Weiterleitungspfaden für Pakete, die in dem Knoten erzeugt wurden,
  • - Verzeichnisdienste wie das Abrufen und Aktualisieren von Informationen über Netzwerkbenutzer und -ressourcen,
  • - die Aufrechterhaltung einer einheitlichen Darstellung der physischen Netzwerktopologie einschließlich Informationen über die Leitungsauslastung und
  • - die Reservierung von Ressourcen an Zugriffspunkten des Netzwerks.
  • Jeder Anschluss ist mit einer Vielzahl von Benutzer- Verarbeitungseinrichtungen verbunden, wobei jede Benutzereinrichtung entweder eine Quelle von digitalen Daten, die an ein anderes Benutzersystem übertragen werden müssen, oder eine Datensenke zur Verarbeitung der von einem anderen Benutzersystem empfangenen digitalen Daten oder typischerweise beides umfasst. Die Auswertung der Benutzerprotokolle, die Umsetzung der Benutzerdaten in Pakete, die zur Übertragung im Paketnetzwerk (200) entsprechend formatiert werden, und die Erzeugung einer Kopfzeile, um diese Pakete weiterzuleiten, führen Zugriffsagenten durch, die in dem Anschluss ausgeführt werden. Diese Kopfzeile besteht aus Steuer- und Weiterleitungsfeldern.
  • - Die Weiterleitungsfelder enthalten alle Informationen, die notwendig sind, um das Paket durch das Netzwerk (200) an den Zielknoten zu leiten, an den es adressiert ist.
  • - Die Steuerfelder enthalten unter anderem eine codierte Kennung des Protokolls, das bei der Auswertung des Weiterleitungsfeldes (Source Routing, Label Swapping, ...) verwendet werden soll.
  • Weiterleitungspunkte
  • Fig. 3 zeigt ein allgemeines Blockdiagramm eines typischen Weiterleitungspunktes (300), wie er in den in Fig. 2 dargestellten Netzwerkknoten (201 bis 208) angetroffen werden kann. Ein Weiterleitungspunkt umfasst eine Hochgeschwindigkeits-Paketvermittlungsstelle (302), in die Pakete, die an dem Weiterleitungspunkt ankommen, eingegeben werden. Solche Pakete werden empfangen:
  • - von anderen Knoten über Hochgeschwindigkeits- Übertragungsleitungen (303) mittels Trunk-Adapter (304),
  • - von Benutzern über Anwendungsadapter, die als Anschlüsse (301) bezeichnet werden.
  • Unter Verwendung der Informationen in der Paketkopfzeile stellen die Adapter (304, 301) fest, welche Pakete mittels der Vermittlungsstelle (302) an ein lokales Teilnehmernetzwerk (307) oder auf eine vom Knoten abgehende Übertragungsleitung (303) weitergeleitet werden sollen. Die Adapter (301 und 304) enthalten Warteschlangensteuerungsschaltungen, um Pakete vor oder nach ihrer Weitergabe an die Vermittlungsstelle (302) in die Warteschlange zu stellen.
  • Die Leitwegsteuereinheit (305) berechnet die optimalen Leitwege durch das Netzwerk (200), um eine bestimmte vom Benutzer angegebene Gruppe von Dienstequalitätsmerkmalen zu erfüllen und die Menge der Netzwerkressourcen, die zum Aufbau des Übertragungspfades verwendet werden, so klein wie möglich zu halten. Dann erstellt sie die Kopfzeile der Pakete, die in dem Weiterleitungspunkt erzeugt werden. Das Optimierungskriterium enthält die Anzahl der Zwischenknoten, die Merkmale der Verbindungsanforderung, das Leistungsvermögen und die Auslastung der Trunks in dem Pfad ... Alle für die Weiterleitung notwendigen Informationen über die Knoten und die an die Knoten angeschlossenen Übertragungsleitungen sind in einer Netzwerk-Topologiedatenbank (306) enthalten. Unter gleichbleibenden Bedingungen hat jeder Weiterleitungspunkt dieselbe Sicht des Netzwerks. Die Informationen über die Netzwerktopologie werden aktualisiert, wenn neue Leitungen aktiviert werden, neue Knoten zum Netzwerk hinzukommen, wenn Leitungen oder Knoten abgeworfen werden oder sich die Belegung der Leitungen wesentlich ändert. Diese Informationen werden an dem Netzwerkknoten erzeugt, an den die Ressourcen angeschlossen sind, und mit Hilfe von Steuernachrichten werden sie mit allen anderen Leitweg-Steuereinheiten ausgetauscht, um die aktuellen topologischen Informationen bereitzustellen, die zur Berechnung des Leitwegs notwendig sind (solche Datenbank- Aktualisierungsinformationen werden in Paketen übertragen, die den Datenpaketen sehr ähnlich sind, welche zwischen Endbenutzern des Netzwerks ausgetauscht werden). Die Tatsache, dass die Netzwerktopologie in jedem Knoten durch laufende Aktualisierungen auf dem aktuellen Stand gehalten wird, ermöglicht es, das Netzwerk dynamisch umzukonfigurieren, ohne logische Verbindungen (Sitzungen) der Endbenutzer zu unterbrechen.
  • Die eingehenden Übertragungsleitungen in den Paket- Weiterleitungspunkt können Leitungen von externen Einheiten in die lokalen Teilnehmernetzwerke (210) oder Leitungen (Trunks) von benachbarten Netzwerkknoten (209) umfassen. In jedem Fall arbeitet der Weiterleitungspunkt gleich, um jedes Datenpaket zu empfangen und es entsprechend den vorgegebenen Informationen in der Paketkopfzeile an einen anderen Weiterleitungspunkt weiterzureichen. Das schnelle Paketvermittlungsnetzwerk dient dazu, eine Kommunikation zwischen zwei beliebigen Endbenutzeranwendungen zu ermöglichen, ohne diesem Übertragungspfad außer für die Dauer eines einzigen Paketes Übertragungs- oder Knoteneinrichtungen fest zuzuordnen. Auf diese Weise wird die Auslastung der Übertragungseinrichtungen des Paketnetzwerks optimiert, so dass wesentlich mehr Datenverkehr abgewickelt werden kann, als es möglich wäre, wenn jedem Übertragungspfad Übertragungsleitungen fest zugeordnet würden.
  • Verfahren zur Clusterbildung Modifizierter Bellmann-Ford-Algorithmus
  • Es gibt mehrere Algorithmen, die möglich sind, um einen optimalen Leitweg in einem Netzwerk zu berechnen. Der modifizierte Bellmann-Ford-Algorithmus ist einer der gebräuchlichsten Algorithmen in schnellen Packetvemittlungsnetzwerken. Wie in der Europäischen Patentanmeldung 93480030.1 mit dem Titel "Methods and Apparatus for Optimum Path Selection in Packet Transmission Networks" beschrieben ist, wird dieser Algorithmus für jede Verbindungsanforderung mit den folgenden Parametern aufgerufen:
  • · der Adresse des Quellknotens,
  • · der Adresse des Zielknotens,
  • · der für die Verbindung benötigten Dienstequalität. Zum Beispiel:
  • - maximale Verzögerung beim Verbindungsaufbau (sehr wichtiger Parameter für Verbindungen, die in Echtzeit bedient werden),
  • - maximale Ende-zu-Ende-Transitverzögerung,
  • - maximaler Informationsverlust, Fehlerwahrscheinlichkeit,
  • - ...
  • Der Algorithmus verwendet die lokale Kopie der Netzwerktopologie, um die kleinste Anzahl von Übertragungsabschnitten und die kürzeste Pfadlänge zwischen dem Quellknoten (oder Zugriffsknoten) und dem Zielknoten zu ermitteln. Der modifizierte Bellman-Ford-Algorithmus stellt keine Überlegungen über die mögliche geografische Netzwerkkonfiguration an. Er erfordert dieselbe Komplexität ungeachtet dessen, ob das Netzwerk voll vermascht oder hierarchisch aufgebaut ist. Der Zweck der vorliegenden Erfindung besteht darin, die Netzwerktopologie für eine bestimmte Verbindung zu vereinfachen, indem die Anzahl der auswählbaren Knoten verringert wird, die zur Berechnung des optimalen Pfades notwendig sind.
  • Komplexität der Pfadauswahl
  • Die gesamte Anzahl der Übertragungsabschnitte, die notwendig sind, um von einem bestimmten Knoten alle anderen Knoten zu erreichen, multipliziert mit der Anzahl der Iterationen pro Übertragungsabschnitt, ist ein Indikator für die Komplexität der Pfadsuche C gemäß dem Kriterium der kleinsten Anzahl von Übertragungsabschnitten. C ist proportional zur durchschnittlichen Anzahl der Leitungen 1 pro Knoten, zur Gesamtzahl der Knoten N im Netzwerk und zu der durchschnittlichen Anzahl der optimalen Übertragungsabschnitte "hopt" von einem bestimmten Knoten bis zum Erreichen eines beliebigen Ziels.
  • (i + 1)·1((N-1)/N) + (i + 1-ter Übertragungsabschnitt)
  • C = hopt·N·1 = 2 hopt·L mit:
  • hopt = durchschnittliche Anzahl der Übertragungsabschnitte für einen optimalen Pfad
  • 1 = durchschnittliche Anzahl der Leitungen pro Knoten
  • N = Gesamtzahl der Knoten im Netzwerk
  • L = Gesamtzahl der Leitungen im Netzwerk
  • Die Komplexität steht in direktem Verhältnis zur Gesamtzahl der Leitungen im Netzwerk. Bei einem bestimmten Suchlauf nach einem Pfad zwischen zwei Knoten kann die Komplexität in ganz erheblichem Maß verringert werden, indem die Anzahl der Leitungen begrenzt wird, die zur Berechnung des Leitwegs verwendet werden können. Dieses Verfahren ist unter der Bedingung, dass die Vorgabe der kleinsten Anzahl von Übertragungsabschnitten nicht im selben Maße aufgeweicht wird, sehr leistungsfähig.
  • Knotenattribute
  • Der Grundgedanke der vorliegenden Erfindung beruht darauf, dass die physischen Leitungen in einem bestimmten Knoten, die berücksichtigt werden müssen, um einen Pfad zu einem anderen Knoten aufzubauen, vorab ausgewählt werden und die vorab ausgewählten Leitungen zum Zeitpunkt der Pfadauswahl dann verwendet werden. Diese Erfindung zeigt auch im Einzelnen auf, wie die Leitungstabelle initiiert und verwaltet wird.
  • Das Ziel des Algorithmus zur Clusterbildung besteht darin, die Topologie des Netzwerks so aufzugliedern, dass man eine Knotenhierarchie erhält. Die Knoten werden in eine erste Gruppe mit der Bezeichnung "Hauptbereich" (Backbone) und in mehrere Gruppen mit der Bezeichnung "Unterbereiche" (Subareas) klassifiziert. Sowohl die Hauptbereichs- als auch die Unterbereichsknoten können ohne Einschränkung Anschlüsse und Trunks unterstützen. Die Knotenattribute werden in der Topologiedatenbank abgelegt und bei jeder Änderung im Netzwerk (Hinzufügung oder Unterdrückung eines Knotens/einer Leitung) aktualisiert.
  • Die Klassifizierung und die Vorauswahl der Knoten muss so erfolgen, dass die Pfadauswahlfunktion nicht beeinträchtigt wird. Es ist daher unbedingt notwendig, sicherzustellen, dass der optimale Pfad zwischen zwei Knoten immer berechnet werden kann. Die Kriterien für eine optimale Pfadauswahl sind:
  • -die kleinste Anzahl von Übertragungsabschnitten und
  • - unter den Pfaden mit der kleinsten Anzahl von Übertragungsabschnitten wird der Pfad mit der geringeren Belastung ausgewählt,
  • unter der Annahme, dass:
  • - das Netzwerk N Knoten und L Leitungen umfasst und
  • - jeder Zugriffsknoten dieselbe Kenntnis der Netzwerktopologie hat.
  • Um diese Bedingungen zu erfüllen, muss das Verfahren zur Clusterbildung gemäß den folgenden Regeln aufgebaut werden:
  • 1. Wenn sich der Quell- und der Zielknoten in demselben Unterbereich befinden, wird der Pfad nur unter den Knoten, die zu diesem Unterbereich gehören, und den Hauptbereichsknoten, die direkt mit dem Unterbereich verbunden sind, berechnet. Daher sollte der optimale Pfad in dieser Gruppe von Knoten enthalten sein.
  • 2. Wenn der Quell- und der Zielknoten zum Hauptbereich gehören, wird der Pfad nur unter den Knoten berechnet, die zum Hauptbereich gehören. Der optimale Pfad sollte ganz im Hauptbereich enthalten sein.
  • 3. Wenn sich der Quell- und der Zielknoten in zwei verschiedenen Unterbereichen befinden, wird der Pfad nur unter den Knoten berechnet, die zu folgenden Bereichen gehören:
  • - dem Unterbereich des Quellknotens, der als "Quellen- Unterbereich" bezeichnet wird,
  • - dem Hauptbereich,
  • - dem Unterbereich des Zielknotens, der als "Ziel- Unterbereich" bezeichnet wird.
  • Daher sollte der optimale Pfad im Quellen-Unterbereich, im Hauptbereich und im Ziel-Unterbereich enthalten sein.
  • Der vorgeschlagene Aufgliederungsalgorithmus muss zu einer Aufgliederung in der Form führen, dass die obigen Bedingungen erfüllt werden.
  • Methodisches Vorgehen bei der Clusterbildung
  • Der Algorithmus zur Clusterbildung wird in sechs Hauptschritte unterteilt. Jeder Schritt wird nun beschrieben.
  • Schritt 1: Sortieren der Knoten nach ihren Verbindungsmöglichkeiten
  • Die Verbindungsmöglichkeiten, die ein bestimmter Knoten aufweist, sei die Anzahl der Leitungen, die an den Knoten angeschlossen sind. Die Verbindungsmöglichkeiten werden für jeden Knoten des Eingangsnetzwerks berechnet. Eine Liste der Netzwerkknoten und ihrer Verbindungsmöglichkeiten wird dann erstellt. Diese Liste wird nach abnehmender Anzahl von Verbindungsmöglichkeiten sortiert.
  • Schritt 2: Aufbauen eines Verknüpfbarkeitsbaumes
  • Das Ziel dieses Schrittes besteht darin, einen Verknüpfbarkeitsbaum aufzubauen. Der Verknüpfbarkeitsbaum ist ein zyklenfreier Graph, der alle Knoten des Eingangsnetzwerks enthält. Jeder Knoten erscheint in dem Verknüpfbarkeitsbaum nur einmal. Die Regeln für den Aufbau des Baumes sind wie folgt:
  • - Zu Beginn wird die Wurzel des Baumes als der Knoten gewählt, der die meisten Verbindungsmöglichkeiten hat. Wenn mehrere Knoten dieselbe hohe Anzahl von Verbindungsmöglichkeiten haben, wird einer von ihnen zufällig ausgewählt.
  • - Die folgenden Iterationen werden durchgeführt, bis alle Knoten des Netzwerks genommen wurden:
  • · Für jedes Blatt (Endknoten) des aktuellen Verknüpfbarkeitsbaumes, das genommen wird, indem die Anzahl der Verbindungsmöglichkeiten verringert wird, wird ein Teilbaum aufgebaut. Dieser Teilbaum hat als Wurzel das betreffende Blatt und als Blätter alle Netzwerkknoten, mit denen die Würzel des Teilbaumes verbunden ist. Natürlich werden nur die Knoten berücksichtigt, die noch nicht genommen wurden.
  • · Der Algorithmus wird dann rekursiv auf alle Blätter des neuen Verknüpfbarkeitsbaumes (des ursprünglichen Baumes zuzüglich aller neuen Teilbäume) angewendet.
  • Schritt 3: Klassifizieren von Knoten
  • Das Ziel des dritten Schrittes besteht darin, die Knoten in Hauptbereichs- und in Unterbereichsknoten zu klassifizieren. Hier sind die Klassifizierungsregeln:
  • - Alle Knoten des Verknüpfbarkeitsbaumes, die keine Blätter sind, werden Teil des Hauptbereichs.
  • - Alle Knoten des Verknüpfbarkeitsbaumes, die "Einzelblätter"" sind, d. h. der "Vater" eines solchen Blattes hat nur dieses Blatt als "Sohn", werden in den Hauptbereich aufgenommen.
  • - Alle Knoten, die keine Hauptbereichsknoten sind, werden Teile der Unterbereiche. Die Knoten, die denselben "Vater" haben, gehören zu demselben Unterbereich.
  • Schritt 4: Feststellen von Leitungen zwischen Unterbereichen
  • Der Algorithmus sucht nun nach vorhandenen Leitungen zwischen Unterbereichen. Alle Leitungen werden abgefragt. Wenn zwei Unterbereiche über eine Leitung im ursprünglichen Netzwerk verbunden sind, wird der Knoten (von dem diese Leitung ausgeht) mit der höchsten Anzahl von Verbindungsmöglichkeiten seinem Unterbereich entnommen und wird Teil des Hauptbereiches. Wenn die beiden Knoten dieselbe Anzahl von Verbindungsmöglichkeiten haben, wird einer von ihnen willkürlich dem Unterbereich entnommen und in den Hauptbereich aufgenommen.
  • Schritt 5: Analysieren der Leitungen zwischen dem Hauptbereich und den Unterbereichen
  • Schließlich fragt der Algorithmus alle Leitungen zwischen den Hauptbereichsknoten und den Unterbereichsknoten ab. Für jeden Hauptbereichsknoten, der direkt mit einem Unterbereichsknoten verbunden ist, prüft der Algorithmus Folgendes:
  • - ob der "Vater" (im Verknüpfbarkeitsbaum) des Unterbereichsknotens mit dem Hauptbereichsknoten verbunden ist,
  • - ob der "Vater" des Unterbereichsknotens mit dem "Vater" des Hauptbereichsknotens verbunden ist.
  • Wenn das Ergebnis beider Tests negativ ist, wird der Unterbereichsknoten gekennzeichnet. Diese Prozedur wird auf alle Unterbereichsknoten angewendet, die mit dem betreffenden Hauptbereichsknoten verbunden sind. Am Ende wird unter den gekennzeichneten Knoten derjenige Knoten, der die Verbindung mit der höchsten Kapazität zum Hauptbereichsknoten hat, aus dem Unterbereich entfernt und in den Hauptbereich aufgenommen.
  • Schritt 6: Entfernen von bestimmten Unterbereichen
  • Nach den Schritten 4 und 5 können manche Unterbereiche leer werden oder nur ein paar Knoten enthalten. Es ist daher sinnvoll, sie zu entfernen. Tatsächlich möchte man einfach vermeiden wollen, dass man im Netzwerk sehr kleine Unterbereiche hat, z. B. zu Netzwerkverwaltungszwecken. Alle Unterbereiche, die weniger als 2 (ein Wert, der vom Netzwerkentwickler willkürlich festgelegt wird) Knoten haben, werden entfernt: Die Knoten, die zu solchen Unterbereichen gehören, werden in den Hauptbereich verschoben. Leere Unterbereiche werden einfach unterdrückt.
  • Beispiel
  • Unter der Annahme des in Fig. 4 veranschaulichten Netzwerks ist der Algorithmus dadurch gekennzeichnet, dass er die folgenden Schritte umfasst:
  • Schritt 1: Sortieren der Knoten nach ihren Verbindungsmöglichkeiten
  • Der erste Schritt besteht in der Erstellung einer Liste der Knoten und ihrer Verbindungsmöglichkeiten. Diese Liste wird dann nach abnehmender Anzahl von Verbindungsmöglichkeiten sortiert. Das Resultat wird in nachstehender Tabelle angegeben:
  • Knoten Verbindungsmöglichkeiten
  • a 7
  • b 6
  • d 5
  • e 5
  • c 2
  • f 2
  • g 2
  • h 2
  • i 2
  • j 2
  • o 2
  • k 1
  • l 1
  • m 1
  • n 1
  • p 1
  • q 1
  • r 1
  • Der Knoten a ist zum Beispiel mit sieben anderen Knoten verbunden. Er hat die höchste Anzahl von Verbindungsmöglichkeiten.
  • Schritt 2: Aufbauen eines Verknüpfbarkeitsbaumes
  • Unter Verwendung dieser Tabelle und der in Fig. 4 dargestellten Netzwerktopologie wird der Verknüpfbarkeitsbaum aufgebaut. Dieser Baum ist in Fig. 5 dargestellt. Die Wurzel des Baumes ist der Knoten a, der die höchste Anzahl von Verbindungsmöglichkeiten hat.
  • Schritt 3: Klassifizieren der Knoten
  • Wie im Schritt 3 der Darstellung des Algorithmus beschrieben wurde, werden die Knoten in Hauptbereichs- und Unterbereichsknoten klassifiziert. Drei Unterbereiche wurden in diesem Beispiel gefunden. Das Prinzip dieser ersten Aufgliederung ist in Fig. 6 gezeigt. Die Knoten j, k, l, m, n sind beispielsweise Blätter des Verknüpfbarkeitsbaumes und haben denselben "Vater": sie gehören zu demselben Unterbereich. Der Knoten d ist das, was wir als "Einzelblatt" bezeichnet haben. Dieser Knoten wird dann in den Hauptbereich aufgenommen.
  • Schritt 4: Feststellen von Leitungen zwischen Unterbereichen
  • In Fig. 7 ist leicht zu erkennen, dass die Leitung von j zu o eine Leitung zwischen zwei Unterbereichen ist. Wie im Schritt 4 gesagt wurde, muss folglich einer der Knoten Teil des Hauptbereichs werden. In diesem Fall haben die beiden Knoten dieselben Verbindungsmöglichkeiten, so dass der Knoten o willkürlich aus dem Unterbereich 2 entfernt wird.
  • Schritt 5: Analysieren der Leitungen zwischen dem Hauptbereich und den Unterbereichen
  • Der Algorithmus sucht nun nach Leitungen zwischen den Unterbereichen und dem Hauptbereich, wie im Schritt S beschrieben ist. Wie in Fig. 7 gezeigt ist, ist d Teil des Hauptbereichs und ist mit f verbunden:
  • - d ist nicht mit dem "Vater" e von f verbunden,
  • - der "Vater" c von d ist nicht mit dem "Vater" e von f verbunden, f wird gekennzeichnet. In derselben Weise werden auch g, h und i gekennzeichnet. Aus diesen Überlegungen geht hervor, dass der kürzeste Pfad von d zu e durch einen der Knoten f, g, h oder i führen muss. Unter der in unserem Beispiel getroffenen Annahme, dass die Übertragungskapazität bei allen Leitungen des Netzwerks gleich ist, kann f willkürlich aus dem Unterbereich 3 entfernt werden. Dies gewährleistet die Integrität der Pfadauswahlfunktion. Nehmen wir an, dass wir eine Verbindung zwischen d und e herstellen müssen, so befindet sich der kürzeste Hauptbereichspfad in 4 Übertragungsabschnitten (d, c, b, a, e). Nimmt man f in den Hauptbereich auf, befindet sich der kürzeste Pfad nun in 2 Übertragungsabschnitten. Dies ist der optimale Pfad.
  • Schritt 6: Entfernen von bestimmten Unterbereichen
  • Für den bestimmten Fall des vorgeschlagenen Beispiels muss keine Entfernungen durchgeführt werden. Das Endergebnis des Algorithmus ist in Fig. 8 gezeigt.
  • Topologiedatenbank
  • Die Topologiedatenbank wird in jedem Knoten repliziert und enthält Informationen über die Netzwerkknoten und Leitungen. Ein Topologie-Algorithmus wird zur Aufrechterhaltung einer einheitlichen Darstellung des Netzwerks in allen Knoten verwendet. Die Topologiedatenbank enthält zwei Kategorien von Informationen:
  • - die physische Topologie des Netzwerks einschließlich statischer Informationen wie der physischen Eigenschaften der Knoten und Leitungen,
  • - die Leitungsauslastung.
  • Nur die erste Kategorie der Parameter bezieht sich auf die vorliegende Erfindung.
  • Leitungsattribute
  • Auf der Basis der Knotenattribute wird jede Leitung durch ein neues Attribut entsprechend den folgenden Regeln qualifiziert:
  • Knoten_i Knoten_j Art der Leitung_ij
  • Backbone Backbone Backbone
  • Backbone Subarea_X Subarea_X
  • Subarea_Y Backbone Subarea_Y
  • Subarea_Y Subarea_Y Subarea_Y
  • Sie werden von jedem Knoten entsprechend der Klassifizierung vom Knoten_i und vom Knoten_j dynamisch erstellt.
  • Definitionen
  • In einem bestimmten Knoten (Knoten_i) muss eine einfache Struktur aufgebaut werden, die feststellen können muss, welche Leitungen verwendet werden müssen, um einen beliebigen anderen Knoten (Knoten_j) zu erreichen. Diese Matrixstruktur kann wie folgt festgelegt werden:
  • - Für jede Leitung gibt es eine Zeile und für jeden Knoten des Netzwerks eine Spalte. Die so festgelegte Struktur ist eine L · N-Matrix mit der Bezeichnung "Pfadauswahlmatrix".
  • - Das Matrixelement Eln ist ein Boolescher Wert:
  • · Eln = 1 (WAHR) bedeutet: Die Leitung_1 kann verwendet werden, um den Knoten_n vom Knoten_i zu erreichen.
  • · Eln = 0 (FALSCH) bedeutet: Die Leitung_1 kann nicht verwendet werden, um den Knoten_n vom Knoten_i zu erreichen.
  • Initiierung der Matrix
  • Die Pfadauswahlmatrix wird in jedem Knoten zum Zeitpunkt der Konfiguration automatisch anhand der in der Topologiedatenbank enthaltenen Informationen und gemäß der folgenden Grundsätze berechnet:
  • Leitungen (oder Matrixzeilen)
  • - Alle Leitungen im Unterbereich vom Knoten i können verwendet werden, um andere Knoten zu erreichen (außer den Knoten_i selbst).
  • - Alle Leitungen zwischen den Hauptbereichsknoten können verwendet werden, um einen beliebigen Knoten in dem Netzwerk mit Ausnahme der Zielknoten, die sich in demselben Unterbereich wie der Knoten_i befinden, zu erreichen.
  • - Alle anderen Unterbereichsleitungen (Leitungen, die sich nicht im Unterbereich vom Knoten_i befinden) können nur verwendet werden, um den Unterbereich zu erreichen, zu dem sie gehören.
  • Knoten (oder Matrixspalten). In der Spalte vom Knoten_j,
  • - können alle Hauptbereichsleitungen verwendet werden, wenn sich der Knoten_j nicht im Unterbereich vom Knoten_i befindet,
  • - können die Hauptbereichsleitungen nicht verwendet werden, wenn sich der Knoten_j im Unterbereich vom Knoten_i befindet,
  • - können alle Leitungen im Unterbereich vom Knoten_i und/oder im Unterbereich vom Knoten_j verwendet werden,
  • - können alle anderen Leitungen nicht verwendet werden.
  • Aktualisierung der Matrix
  • Jedesmal, wenn ein neuer Knoten oder eine neue Leitung hinzugefügt werden, wird die Topologiedatenbank, die sich in jedem Knoten des Netzwerks befindet, aktualisiert. Dies geschieht mit Hilfe von Steuernachrichten, die die neue Netzwerkkonfiguration enthalten. Der Algorithmus zur Clusterbildung und die zugehörige Pfadauswahlmatrix werden bei jeder Änderung im Netzwerk automatisch neu berechnet.
  • Beispiel
  • Wie in Fig. 8 gezeigt ist, wird das Netzwerk zum Zeitpunkt der Konfiguration in einen Hauptbereich und eine Vielzahl von Unterbereichen gegliedert:
  • Hauptbereichsknoten: a, b, c, d, e, f, o
  • Knoten des Unterbereichs 1: j, k, l, m, n
  • Knoten des Unterbereichs 2: p, g, r
  • Knoten des Unterbereichs 3: g, h, i
  • und
  • Hauptbereichsleitungen: Lab, Lbc, Lcd, Ldf, Lfe, Lae, Lbo
  • Leitungen des Unterbereichs 1: Laj, Lak, Lal, Lam, Lan, Loj
  • Leitungen des Unterbereichs 2: Lbp, Lbq, Lbr
  • Leitungen des Unterbereichs 3: Lge, Lhe, Lie, Lgd, Lhd, Lid
  • Die entsprechende Pfadauswahlmatrix für den Knoten r ist:
  • Um die Darstellung zu vereinfachen, wird die Matrix im Knoten_i als eine Tabelle mit L Einträgen Ti(k) (k = 1, .., L) dargestellt, wobei:
  • - Ti(k) = X, wenn die Leitung k für einen beliebigen Pfad verwendet werden kann.
  • - Ti(k) = -S. wenn die Leitung k für einen beliebigen Pfad mit Ausnahme der Pfade vom Knoten i zu den im Unterbereich S befindlichen Knoten verwendet werden kann.
  • - Ti(k) = S, wenn die Leitung k nur auf den Pfaden vom Knoten_i zu den im Unterbereich S befindlichen Knoten verwendet werden kann.
  • In unserem Beispiel haben die Tabellen Ti in den Knoten a bis r die folgenden Werte:
  • Der Pfad zwischen zwei Knoten im Netzwerk wird als optimal betrachtet, wenn die Anzahl der Übertragungsabschnitte so gering wie möglich ist. Alle optimalen Pfade erzeugen einen Baum, dessen Wurzel der Quellknoten ist. Fig. 10 zeigt alle optimalen Pfade, die vom Knoten r aufgebaut wurden. Auf dem ersten Niveau werden alle dem Quellknoten benachbarte Knoten platziert, auf dem zweiten Niveau dann alle Knoten, die den Knoten vom ersten Niveau benachbart sind und noch nicht platziert wurden, und so weiter, bis alle Knoten vollständig platziert sind. Fig. 11 stellt den Suchlauf nach einem Pfad vom Knoten r zum Knoten g gemäß der vorliegenden Erfindung dar. Wie zuvor beschrieben wurde, sind die auswählbaren Leitungen, um den Knoten g zu erreichen, der sich im Unterbereich 3 befindet, in der Tabelle Tr aufgeführt.
  • Nur die Hauptbereichsleitungen und die Unterbereichsleitungen, die den Quellknoten und den Zielknoten an den Hauptbereich anschließen, werden bei dem Suchprozess berücksichtigt. Die anderen Leitungen nehmen an der Pfadauswahl nicht teil, was die Komplexität der Berechnung des Weiterleitungsalgorithmus (z. B. des modifizierten Bellman-Ford-Algorithmus) verringert. In unserem Beispiel erfüllen zwei Pfade - rbaeg und rbcdg - mit einer Anzahl von vier Übertragungsabschnitten die Vorgabe der kleinsten Anzahl von Übertragungsabschnitten.
  • Die Komplexität des in Fig. 4 gezeigten Netzwerks lässt sich näherungsweise wie folgt darstellen:
  • C = 2 hopt. L = 2 · 2,5 · 22 = 110 mit:
  • .hopt = 2,5 Übertragungsabschnitte
  • .L = 22 Leitungen
  • .N = 18 Knoten
  • .1 = 2,44 (44/18) Leitungen pro Knoten
  • Die durchschnittliche Anzahl der Übertragungsabschnitte wird auf der Grundlage von allen optimalen Pfaden (d. h. Pfaden mit der kleinsten Anzahl von Übertragungsabschnitten) zwischen zwei Knoten ermittelt:
  • - 1 Übertragungsabschnitt: rb, ab, aj, ak, al, am, an, ae, bo, bp, bq, bc, oj, cd, df, dg, dh, di, ei, eh, eg, ef.
  • - 2 Übertragungsabschnitte: ra, rc, rq, rp, ro, qa, qc, qp, qo, pa, pc, po, oa, oc, jb, je, jk, jl, jm, jn, kb, ke, kl, km, kn, 1b, le, lm, ln, mb, me, mn, nb, ne, ac, ai, ah, ag, af, bd, be, ci, ch, cg, cf, fg, fh, fi, gh, 91, hi, de.
  • - 3 Übertragungsabschnitte: rd, re, rj, rk, rl, rm, rn, qd, ge, qj, qk, ql, qm, qn, pd, pe, pj, pk, pl, pm, pn, od, oe, ok, ol, om, on, jc, ji, jh, jg, jf, kc, ki, kh, kg, kf, lc, li, lh, lg, lf, mc, mi, mh, mg, mf, nc, ni, nh, ng, nf, bf, bg, bh, bi, ad, ce.
  • - 4 Übertragungsabschnitte: rf, rg, rh, ri, qf, qg, qh, qi, pf, pg, ph, pi, of, og, oh, oi, jd, kd, ld, md, nd.
  • hopt = (1 · 22 + 2 · 52 + 3 · 58 + 4 · 21)/(22 + 52 + 58 + 21) = 384/153 = 2,50 Übertragungsabschnitte pro optimalem Pfad
  • Die Vorauswahl der verwendbaren Leitungen gemäß der vorliegenden Erfindung weicht die Vorgabe der kleinsten Anzahl von Übertragungsabschnitten nicht auf. Will man beispielsweise den Knoten g vom Knoten r erreichen, lässt sich die Komplexität C' des Weiterleitungsalgorithmus um nahezu 30 Prozent verringern:
  • C' = 2 hopt L' = 2 · 2,38 · 16 = 76 mit:
  • .hopt = 2,38 (186/78) Übertragungsabschnitte
  • .L' = 16 Leitungen
  • Hauptbereichsleitungen: Lab, Lbc, Lcd, Ldf, Lfe, Lae, Lbo
  • Leitungen des Unterbereichs 2: Lbp, Lbq, Lbr
  • Leitungen des Unterbereichs 3: Lge, Lhe, Lie, Lgd, Lhd, Lid
  • .N' = 13 Knoten
  • Hauptbereichsknoten: a, b, c, d, e, f, o
  • Knoten des Unterbereichs 2: p, q, r
  • Knoten des Unterbereichs 3: g, h, i
  • Für eine Verbindung von einem Hauptbereich zu einem anderen Hauptbereich, vom Knoten a zum Knoten d beispielsweise, wird die Komplexität C " dieses Mal um den Faktor 5 verringert:
  • C" = 2 hopt·L" = 2 · 1, 9 · 7 = 26 mit:
  • .hopt = 1,9 (40/21) Übertragungsabschnitte
  • .L" = 7 Leitungen
  • Hauptbereichsleitungen: Lab, Lbc, Lcd, Ldf, Lfe, Lae, Lbo
  • .N" = 7 Knoten Hauptbereichsknoten: a, b, c, d, e, f, o
  • Methodisches Vorgehen bei der Suche nach dem optimalen Pfad
  • Das Verfahren gemäß der vorliegenden Erfindung lässt sich wie folgt zusammenfassen:
  • - Schritt 1: Der Knoten speichert die Netzwerkkonfiguration in seiner Topologiedatenbank. Diese Datenbank wird mit Hilfe von Steuernachrichten, die zwischen allen Knoten im Netzwerk ausgetauscht werden, initiiert und verwaltet.
  • - Schritt 2: Anhand der in der Topologiedatenbank gespeicherten Informationen ermittelt der Knoten die Hauptbereichsknoten und die Unterbereichsknoten (Algorithmus zur Clusterbildung).
  • - Schritt 3: Der Knoten stellt anhand der zuvor berechneten Knotenattribute die Leitungsattribute fest (Hauptbereichs- und Unterbereichsleitungen).
  • - Schritt 4: Der Knoten wählt die Leitungen aus, die für jeden Zielknoten im Netzwerk verwendet werden können, indem er eine L · N-Pfadauswahlmatrix erstellt.
  • - Schritt 5: Bei jeder Verbindungsanforderung wird der Weiterleitungsalgorithmus unter der Gruppe der vorab ausgewählten verwendbaren Leitungen berechnet.
  • - Schritt 6: Während der gesamten Verbindungsdauer werden die Datenpakete auf dem zuvor berechneten Pfad an den Zielknoten gesendet.
  • Experimente an realen Netzwerken
  • Dieser Abschnitt Veranschaulicht die Leistungsfähigkeit des Verfahrens zur Clusterbildung, das auf den modifizierten Bellman-Ford-Algorithmus zur Leitwegberechnung angewendet wird. Die Simulationen wurden an einem "typischen" Hochgeschwindigkeitsnetzwerk vorgenommen. Ausgehend von einer Basisnetzwerktopologie wurden vier neue Topologien aufgebaut. Hier sind ihre Merkmale:
  • · Basisnetzwerk (Netzwerk 1):
  • - 27 Knoten, 50 Leitungen
  • - Keine Unterbereiche
  • · Netzwerk 2:
  • - 67 Knoten, 130 Leitungen
  • - 2 Unterbereiche
  • · Netzwerk 3:
  • - 107 Knoten, 210 Leitungen
  • - 2 Unterbereiche vom Netzwerk 2 sowie 2 neue
  • - Unterbereiche
  • · Netzwerk 4:
  • - 147 Knoten, 290 Leitungen
  • - 4 Unterbereiche vom Netzwerk 3 sowie 2 neue Unterbereiche
  • · Netzwerk 5:
  • - 227 Knoten, 450 Leitungen
  • - 6 Unterbereiche vom Netzwerk 3 sowie 4 neue Unterbereiche
  • Die mittlere Pfadberechnungszeit wurde mit Hilfe von zwei Algorithmen geschätzt:
  • · dem modifizierten Bellman-Ford-Algorithmus ohne Verwendung des Verfahrens zur Clusterbildung der vorliegenden Erfindung und
  • · dem modifizierten Bellman-Ford-Algorithmus unter Verwendung des Verfahrens zur Clusterbildung.
  • Die. Ergebnisse sind in Fig. 9 dargestellt. Mit zunehmender Anzahl der Knoten nimmt die Leistungsfähigkeit des Algorithmus ohne Verfahren zur Clusterbildung beträchtlich ab. Mit dem Algorithmus, der das Verfahren zur Clusterbildung verwendet, erzielt man andererseits eine deutliche bessere Leistungsfähigkeit. Die Leistungsfähigkeit wird in Form der Verbindungsanforderungen pro Sekunde (oder Aufrufe pro Sekunde) ausgedrückt und ist umgekehrt proportional zur Komplexität C.
  • ANHANG Integrität der Weiterleitung
  • In diesem Abschnitt soll gezeigt werden, dass in einem Netzwerk, das gemäß der vorliegenden Erfindung gegliedert ist, die folgenden Aussagen gelten:
  • 1. Wenn zwei Knoten zu demselben Unterbereich gehören, gehört der nach einem bestimmten Kriterium optimale Pfad zwischen diesen Knoten zu dem Unterbereich.
  • 2. Der optimale Pfad zwischen zwei Knoten, die zu zwei verschiedenen Unterbereichen gehören, wird vollständig in die beiden Unterbereiche und den Hauptbereich aufgenommen.
  • 3. Der optimale Pfad zwischen zwei Hauptbereichsknoten wird vollständig in den Hauptbereich aufgenommen.
  • Der Beweis für den Algorithmus wird in drei Teilen erbracht. Nach der Einführung von einigen formalen Notationen wird für jede der vorstehenden Aussagen der Beweis erbracht.
  • Notationen
  • Es sei N(A,Γ) der Graf, der die Netzwerktopologie darstellt. A ist die Gruppe der Knoten, und Γ ist eine Anwendung, die für jedes Element von A die Knoten angibt, mit denen dieses Element verbunden ist.
  • Beweis: Ad absurdum, nehmen wir an, dass H'(a,b) Si·Dies bedeutet, dass c H*(a, b), so dass c Si. Fol glich ist h0*(a,b) ≥ 2. Nach der These 1 ist h*(a,b) ≤ 2. Daher sind nur zwei Lösungen denkbar:
  • Wenn h*(a,b) = 2, dann d Si , so dass H*(a,b) = {a,d,b} (nach der These 1). Außerdem ist d der Eintrittspunkt des Unterbereichs Si in den Hauptbereich.
  • - Wenn h*(a,b) = 1, dann ist c nicht vorhanden.
  • Daraus ergibt sich, dass die Anfangsthese absurd ist.
  • Die These 2 zeigt, dass innerhalb eines bestimmten Unterbereichs der optimale Pfad zwischen zwei Knoten im Unterbereich enthalten ist. Dieser Pfad kann jedoch den Eintrittspunkt in den Hauptbereich enthalten, welcher Teil des Unterbereichs ist.
  • Von einem Unterbereich zu einem anderen Unterbereich
  • Der optimale Pfad zwischen zwei Knoten, die zu zwei verschiedenen Unterbereichen gehören, sollte in diesen beiden Unterbereichen und im Hauptbereich enthalten sein. Folglich sollten mit a Si, b Si , i ≠ j die folgenden Beziehungen erfüllt sein:
  • - H*(a,b) {Si B Sj} (i)
  • - H*(a,b) B ≠ (ii)
  • Es sei T(A, ) der Verknüpfbarkeitsbaum, der zum Netzwerk N(A,Γ) gehört. wird ähnlich wie Γ definiert.
  • Definition 1: a, b A, sei H*(a, b) A der Pfad mit der kleinsten Anzahl von Übertragungsabschnitten von a nach b in dem Netzwerk. Die kleinste Anzahl von Übertragungsabschnitten von a nach b ist h*(a,b) = card(H*(a,b)).
  • Definition 2: a, b A, sei d (a,b) die Entfernung von a nach b, ist..... der Verknüpfbarkeitsbaum. Wenn b ΔnoΔ-m (a), dann d(a,b) = n + m.
  • Definition 3: a A, sei b = p(a) A der Vater von a. Natürlich ist a Δ (b).
  • Definition 4: B A seien die Hauptbereichsknoten von N(A,Γ)
  • Definition 5: Si A, i N seien die Knoten des Unterbereichs i. Der Einfachheit der Definition halber nehmen wie an, dass der Hauptbereichsknoten, der der "Vater" aller Knoten von Si ist, Teil des Unterbereichs und des Hauptbereichs ist.
  • Innerhalb eines Teilbereichs
  • These 1: a,b Si d(a,b) = 2(i) hx(a,b) ≤ 2 (ii)
  • Beweis: (i) ist durch eine elementare Eigenschaft von Bäumen gegeben. Wenn man (i) hat, erklärt sich (ii) von selbst.
  • These 2: a,b SiH*(a,b) Si
  • Die Beziehung (i) schließt ein, dass der optimale Pfad beliebige Unterbereiche mit Ausnahme von i und j kreuzt. Folglich müssen wir sicherstellen, dass k ≠ i = j. c Sk, so dass csH (ab). Um diesen Punkt sicherzustellen, ist klar, dass die folgenden beiden Aussagen wahr sein müssen:
  • 1. k ≠ i ≠ j, a Si, b Sj, cUΓ(a) = und cUΓ(b) = . Anders ausgedrückt, es muss direkte Leitungen zwischen dem Unterbereich k und den Unterbereichen i und j geben. Wenn dieser Punkt sichergestellt ist, kann ein Pfad zwischen a und b
  • - entweder direkt zwischen den beiden Unterbereichen
  • - oder über den Hauptbereich
  • aufgebaut werden.
  • Im zweiten Fall sollte der optimale Pfad innerhalb des Hauptbereichs vollständig im Hauptbereich enthalten sein. Dies bringt uns zum zweiten Punkt.
  • 2. d, e B und d,e H*(a,b), H*(d,e,) B. Wir werden den Beweis für diesen Punkt im nächsten Teil liefern.
  • Wenn die Beziehung (i) wahr ist, schließt die Beziehung (ii) ein, dass es zwischen den Unterbereichen i und j direkte Leitungen gibt.
  • Zusammenfassend kann gesagt werden:
  • - Die Beziehung (i) schließt ein, dass es zwischen dem Unterbereich k und den Unterbereichen i und j direkte Leitungen geben muss, k # i # j.
  • - Die Beziehung (ii) schließt ein, dass es zwischen dem Unterbereich i und dem Unterbereich j direkte Leitungen geben muss.
  • Um also sicherzustellen, dass der optimale Pfad zwischen zwei Knoten, die zu zwei verschiedenen Unterbereichen gehören, im Hauptbereich und den beiden Unterbereichen enthalten ist, muss es zwischen Unterbereichen direkte Leitungen geben. Dies rechtfertigt den vierten Schritt des Algorithmus.
  • Innerhalb des Hauptbereichs
  • Nehmen wir an, dass wir zwischen zwei Knoten, die zum Hauptbereich gehören, eine Verbindung aufbauen müssen. Wir müssen sicherstellen, dass der optimale Pfad im Hauptbereich enthalten ist. Anders ausgedrückt, a,b B u n d i, c Si, c H*(a,b). Gegeben seien a, b und c. Nehmen wir an, dass d(a,b) > c(c,b) + 1 und h*(a,c) = 1. Wenn b in diesem Fall von a über den Hauptbereich nicht in maximal d(c,b) + 1 Übertragungsabschnitten erreicht werden kann, wird deutlich, dass c H*(a,b).
  • Das Problem besteht in der Frage, wie sich eine solche Situation leicht erkennen lässt. Betrachten wir die Art und Weise, in der der Verknüpfbarkeitsbaum aufgebaut ist. Wenn ein neues Niveau hinzugefügt wird, werden in jedem Schritt alle Knoten (die noch nicht ausgewählt wurden), die mit den Blättern des eigentlichen Baumes verbunden sind, in den Baum aufgenommen. Wenn zwei Knoten verbunden werden, ist der absolute Unterschied ihrer Höhe im Verknüpfbarkeitsbaum daher nicht größer als 1. Es zeigt sich, dass die einzigen Möglichkeiten, a mit b über den Hauptbereich in maximal d(c,b) + 1 Übertragungsabschnitten zu verbinden, folgende sind:
  • - Wenn a mit dem "Vater" von c verbunden ist.
  • - Wenn der "Vater" von a mit dem "Vater" von c verbunden ist.
  • - Die rekursive Anwendung der beiden vorstehenden Aussagen auf die "Väter" von a und c.
  • Bei Fragen der praktischen Umsetzung ist zu berücksichtigen, dass die maximale Höhe des Verknüpfbarkeitsbaumes typischerweise nicht über 3 hinausgeht. Außerdem kommt diese Art von "speziellen" Leitungen zwischen Unterbereichen und dem Hauptbereich ziemlich selten vor. Daher können wir diesen Test auf a, c und ihre "Väter" beschränken. Es ist sehr wichtig anzumerken, dass diese Beschränkung den Beweis nicht beeinträchtigt. Tatsächlich ist die lokale Beschränkung des Tests eine sehr starke Bedingung. Sie kann jedoch zu einer nicht optimalen Aufgliederung führen: Wenn zum Beispiel eine Hauptbereichsleitung auf einem höheren Niveau in dem Verknüpfbarkeitsbaum vorhanden ist, ist es gegebenenfalls nicht notwendig, c in den Hauptbereich zu verschieben.
  • Um unser Ziel zu erreichen, müssen wir also nur prüfen, ob (Γ(a) B) (Γ(p(c)) B) ≠ . Wenn diese Aussage falsch ist, wird c in den Hauptbereich verschoben. Dies rechtfertigt den fünften Schritt des Algorithmus.
  • Schlussfolgerung
  • Dieser Abschnitt hat gezeigt, dass der Algorithmus bei Durchführung einer Clusterbildung im Netzwerk die Berechnung eines optimalen Pfades zwischen zwei Knoten des Netzwerks sicherstellt. Pseudocode für den Aufbau eines Baumes Pseudocode für die Klassifizierung von Knoten

Claims (5)

1. Verfahren, das in einem Zugriffsknoten (300) durchgeführt wird, um einen Weiterleitungs-(Routing-)Pfad in einem Paketvermittlungs-Kommunikationsnetzwerk (200) auszuwählen, das eine Vielzahl von Knoten (201 bis 208) umfasst, die durch Übertragungsleitungen (209) miteinander verbunden sind, wobei das Verfahren dadurch gekennzeichnet ist, dass es die folgenden Schritte umfasst:
- Speichern von Daten, die die Netzwerkkonfiguration darstellen, in einer Netzwerktopologie-Datenbank;
- Auswählen einer Gruppe von Leitungen, die in einem Leitweg zu jedem Zielknoten in dem Netzwerk verwendet werden können, wobei der Auswahlschritt den weiteren Schritt der Aufgliederung des Netzwerks in eine Gruppe von Haupt-(Backbone-)Knoten und eine Vielzahl von Unterbereichsknoten beinhaltet, wobei der Schritt der Aufgliederung die folgenden weiteren Schritte beinhaltet:
- Abrufen von Daten, die die Netzwerkkonfiguration darstellen, aus der Netzwerktopologie-Datenbank;
- Bestimmen der Rangfolge von allen Netzwerkknoten in dem Netzwerk in Abhängigkeit von der Anzahl der Leitungen, die an die Netzwerkknoten angeschlossen sind;
- Aufbauen eines Verknüpfbarkeitsbaumes, in dem jeder Knoten in dem Netzwerk nur einmal erscheint, und wobei der ranghöchste Knoten, der in dem Schritt der Bestimmung der Rangfolge gefunden wird, der Ursprung des Baumes ist;
- Klassifizieren der Knoten in dem Netzwerk entweder als Hauptknoten oder als Endknoten, wobei die Hauptknoten alle keine Endknoten sind und jedweden Endknoten darstellen, der mit nur einem anderen Knoten verbunden ist, wobei Unterbereichsknoten beliebige Knoten darstellen, die keine Hauptknoten sind, und Unterbereichsknoten, die denselben Elternteil haben, in denselben Unterbereich gruppiert werden;
- Ermitteln aller Leitungen zwischen jedem Paar von Unterbereichen;
- Festlegen eines Pfades durch den Hauptbereich zwischen dem Paar von Unterbereichen, wobei der Hauptpfad eine Leitung zu jedem Unterbereich enthält, der über den ranghöchsten Knoten der Gruppe von Knoten angeschlossen ist, welcher die beiden Leitungen verbindet;
- Entfernen einer jeden Leitung aus der Gruppe der von Haupt- zu Unterbereichen führenden Leitungen, bei der der Elternknoten in dem Unterbereich nicht mit dem Elternteil in dem Hauptbereich verbunden ist, und jede Leitung zu einem Unterbereich, der weniger als eine vorher festgelegte Anzahl von Knoten hat;
- Speichern von Daten, die die Gruppe von Leitungen darstellen, die in dem Auswahlschritt ausgewählt werden; und
- als Antwort auf eine Anforderung für eine Verbindung zwischen dem Zugriffsknoten und einem Zielknoten Aufbauen eines Weiterleitungspfades, der Leitungen von der Gruppe der Leitungen enthält, die für den Zielknoten ausgewählt wurden.
2. Verfahren zur Auswahl eines Weiterleitungspfades in einem Zugriffsknoten nach dem vorhergehenden Anspruch, wobei der Leitungs-Vorauswahlschritt den folgenden Schritt beinhaltet:
- Festlegen von Hauptleitungen und Unterbereichsleitungen, wobei Hauptleitungen Leitungen sind, die zwei Hauptknoten verbinden, und Unterbereichsleitungen Leitungen sind, die entweder zwei Knoten in demselben Unterbereich oder einen Unterbereichsknoten und einen Hauptknoten verbinden.
3. Verfahren zur Auswahl eines Weiterleitungspfades in einem Zugriffsknoten nach einem der vorhergehenden Ansprüche, wobei der Leitungs-Vorauswahlschritt den folgenden Schritt beinhaltet:
- Auswählen der folgenden Leitungen als für die Pfadfestlegung verwendbare Leitungen:
- die Leitungen, die zu dem Zugriffsknoten-Unterbereich gehören, wenn sich der Zielknoten in demselben Unterbereich befindet. In diesem Fall wird nur der Pfad berechnet;
- die Leitungen, die zu dem Zugriffsknoten-Unterbereich gehören, und die Hauptleitungen, wenn sich der Zielknoten im Hauptbereich befindet;
- die Hauptleitungen, wenn sich sowohl der Zugriffsknoten als auch der Zielknoten im Hauptbereich befinden;
- die Hauptleitungen, die Leitungen, die zu dem Zugriffsknoten-Unterbereich gehören, und die Leitungen, die zum Zielknoten gehören, wenn sich der Zugriffsknoten und der Zielknoten in verschiedenen Unterbereichen befinden.
4. Zugriffsknoten für ein Paketvermittlungsnetzwerk, das eine Vielzahl von Knoten umfasst, die durch Übertragungsleitungen miteinander verbunden sind, wobei der Zugriffsknoten ein Mittel umfasst, das so ausgelegt ist, dass es alle Schritte des Verfahrens nach einem der vorhergehenden Ansprüche durchführen kann.
5. Rechnerlesbarer Datenträger, der Programmbefehle enthält, um alle Schritte des Verfahrens nach einem der Ansprüche 1 bis 3 durchzuführen, wenn die Programmbefehle in einem Zugriffsknoten eines Paketvermittlungsnetzwerks ausgeführt werden.
DE69331054T 1993-07-30 1993-07-30 Verfahren und Gerät zur automatischen Verteilung einer Netztopologie in Haupt- und Nebentopologie Expired - Lifetime DE69331054T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP93480105A EP0637153B1 (de) 1993-07-30 1993-07-30 Verfahren und Gerät zur automatischen Verteilung einer Netztopologie in Haupt- und Nebentopologie

Publications (2)

Publication Number Publication Date
DE69331054D1 DE69331054D1 (de) 2001-12-06
DE69331054T2 true DE69331054T2 (de) 2002-06-20

Family

ID=8214841

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69331054T Expired - Lifetime DE69331054T2 (de) 1993-07-30 1993-07-30 Verfahren und Gerät zur automatischen Verteilung einer Netztopologie in Haupt- und Nebentopologie

Country Status (6)

Country Link
US (1) US5495479A (de)
EP (1) EP0637153B1 (de)
JP (1) JP2737828B2 (de)
AT (1) ATE208109T1 (de)
CA (1) CA2123441C (de)
DE (1) DE69331054T2 (de)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301544A (nl) * 1993-09-07 1995-04-03 Nederland Ptt Werkwijze voor het kiezen van verbindingen in netwerken, en netwerken waarin de werkwijze wordt toegepast.
WO1996013107A1 (en) * 1994-10-25 1996-05-02 Cabletron Systems, Inc. Method and apparatus for automatically populating a network simulator tool
DE4445800C1 (de) * 1994-12-21 1996-07-04 Siemens Ag Verfahren zum Bilden von für die nachfolgende Vermittlung von Verkehrsbeziehungen vorgesehenen Routinginformationen in einem Kommunikationsnetz
US6922416B2 (en) 1995-04-28 2005-07-26 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus and data transmission control apparatus
DE69631182T2 (de) 1995-04-28 2004-08-19 Matsushita Electric Industrial Co., Ltd., Kadoma Datenübertragungsverfahren
WO1997001909A1 (en) * 1995-06-29 1997-01-16 Telefonaktiebolaget Lm Ericsson (Publ) Call set-up server
US5602839A (en) * 1995-11-09 1997-02-11 International Business Machines Corporation Adaptive and dynamic message routing system for multinode wormhole networks
DE59510586D1 (de) * 1995-12-21 2003-04-17 Siemens Ag Verfahren zum Bilden von Leitweginformation in einem ATM-Kommunikationsnetz
JPH09219702A (ja) * 1996-02-14 1997-08-19 Nec Corp メッシュ構成の空き経路の検索方法
US5740346A (en) * 1996-02-22 1998-04-14 Fujitsu, Ltd. System and method for dynamic network topology exploration
US6237029B1 (en) 1996-02-26 2001-05-22 Argosystems, Inc. Method and apparatus for adaptable digital protocol processing
US5946602A (en) * 1996-04-11 1999-08-31 Comsat Corporation Reduction of queuing delays by multiple subgroup assignments
US5841468A (en) 1996-04-26 1998-11-24 Convergence. Com System and method for routing data messages through a cable transmission system
US5991821A (en) * 1996-04-30 1999-11-23 International Business Machines Corporation Method for serializing actions of independent process groups
US5828665A (en) * 1996-05-01 1998-10-27 3Com Corporation Apparatus and method for selecting improved routing paths in an emulated lan over an ATM network
US5854899A (en) * 1996-05-09 1998-12-29 Bay Networks, Inc. Method and apparatus for managing virtual circuits and routing packets in a network/subnetwork environment
US5940396A (en) * 1996-08-21 1999-08-17 3Com Ltd. Method of routing in an asynchronous transfer mode network
SE507118C2 (sv) * 1996-08-26 1998-03-30 Ericsson Telefon Ab L M Förfarande för att optimera ett huvudsakligen optiskt ATM- nätvärk
US5778058A (en) * 1996-10-07 1998-07-07 Timeplex, Inc. Method of adding a new PBX and new PBX port to an existing PBX network
US6108689A (en) * 1996-10-11 2000-08-22 International Business Machines Corporation Method and system for processing messages in a distributed computing environment
US5916299A (en) * 1996-11-25 1999-06-29 Etak, Inc. Method for determining exits and entrances for a region in a network
US5893081A (en) * 1996-11-25 1999-04-06 Etak, Inc. Using multiple levels of costs for a pathfinding computation
US6141325A (en) * 1996-12-18 2000-10-31 International Business Machines Corporation Paradigm for enabling interoperability between different subnetworks
US5978730A (en) * 1997-02-20 1999-11-02 Sony Corporation Caching for pathfinding computation
US5901352A (en) * 1997-02-20 1999-05-04 St-Pierre; Sylvain System for controlling multiple networks and associated services
US6097727A (en) * 1997-04-29 2000-08-01 International Business Machines Corporation Methods, systems and computer program products for end-to-end route selection in compound wide/local area networks
US6260072B1 (en) * 1997-06-12 2001-07-10 Lucent Technologies Inc Method and apparatus for adaptive routing in packet networks
WO1999005590A2 (en) * 1997-07-25 1999-02-04 Starvox, Inc. Apparatus and method for integrated voice gateway
US6016485A (en) * 1998-02-13 2000-01-18 Etak, Inc. System for pathfinding
US6208623B1 (en) 1998-04-13 2001-03-27 3Com Corporation Method of combining PNNI and E-IISP in an asynchronous transfer mode network
US6317438B1 (en) * 1998-04-14 2001-11-13 Harold Herman Trebes, Jr. System and method for providing peer-oriented control of telecommunications services
US6331986B1 (en) * 1998-04-24 2001-12-18 Lucent Technologies Inc. Method for resource allocation and routing in multi-service virtual private networks
US6396842B1 (en) 1998-04-30 2002-05-28 3Com Corporation Method of searching using longest match based Randix Search Trie with variable length keys and having prefix capability
US6192043B1 (en) 1998-05-01 2001-02-20 3Com Corporation Method of caching routes in asynchronous transfer mode PNNI networks
US6212188B1 (en) 1998-05-01 2001-04-03 3Com Corporation Method of source routing in an asynchronous transfer mode network when a node is in an overload state
US6262984B1 (en) 1998-05-12 2001-07-17 3Com Corporation Method of preventing overlapping branches in point to multipoint calls in PNNI networks
US6223149B1 (en) 1998-05-28 2001-04-24 3Com Corporation Non-distributed LAN emulation server redundancy method
US6205146B1 (en) 1998-05-28 2001-03-20 3Com Corporation Method of dynamically routing to a well known address in a network
JP2978882B1 (ja) * 1998-06-03 1999-11-15 三菱電機株式会社 デバイス間データ転送装置及びデバイス間データ転送方法
US6487600B1 (en) * 1998-09-12 2002-11-26 Thomas W. Lynch System and method for supporting multimedia communications upon a dynamically configured member network
US6563793B1 (en) 1998-11-25 2003-05-13 Enron Warpspeed Services, Inc. Method and apparatus for providing guaranteed quality/class of service within and across networks using existing reservation protocols and frame formats
EP1009131A1 (de) * 1998-12-11 2000-06-14 International Business Machines Corporation Verfahren und System zur Optimierung der Ende-zu-Ende Wegeauswahl in sehr grossen Paketvermittlungsnetzen
US6584102B1 (en) * 1998-12-21 2003-06-24 At&T Corp. Communication network apparatus and method
US6594235B1 (en) 1999-04-28 2003-07-15 3Com Corporation Method of triggering reroutes in an asynchronous transfer mode network
US6456600B1 (en) 1999-04-28 2002-09-24 3Com Corporation Complex node representation in an asynchronous transfer mode PNNI network
US6577653B1 (en) 1999-04-28 2003-06-10 3Com Corporation Apparatus for and method of establishing a route utilizing multiple parallel segments in an asynchronous transfer mode network
US6483808B1 (en) 1999-04-28 2002-11-19 3Com Corporation Method of optimizing routing decisions over multiple parameters utilizing fuzzy logic
US6473408B1 (en) 1999-05-19 2002-10-29 3Com Corporation Building a hierarchy in an asynchronous transfer mode PNNI network utilizing proxy SVCC-based RCC entities
US6502130B1 (en) 1999-05-27 2002-12-31 International Business Machines Corporation System and method for collecting connectivity data of an area network
US6614792B1 (en) 1999-05-27 2003-09-02 3Com Corporation Proxy MPC for providing MPOA services to legacy lane clients in an asynchronous transfer mode network
US6275470B1 (en) 1999-06-18 2001-08-14 Digital Island, Inc. On-demand overlay routing for computer-based communication networks
US6882643B1 (en) 1999-07-16 2005-04-19 Nortel Networks Limited Supporting multiple services in label switched networks
US6405270B1 (en) * 1999-09-08 2002-06-11 Lsi Logic Corporation Method and apparatus for increasing data rates between nodes of a serial bus
US7428525B1 (en) 1999-11-12 2008-09-23 Tele Atlas North America, Inc. Virtual street addressing radius
US6842425B1 (en) * 2000-02-14 2005-01-11 Lucent Technologies Inc. Method and apparatus for optimizing routing through network nodes
EP1133112B1 (de) * 2000-03-10 2005-02-09 Siemens Aktiengesellschaft Verfahren zum Verteilen einer Datenverkehrslast eines Kommunikationsnetzes und Kommunikationsnetz zur Realisierung des Verfahrens
WO2001075677A1 (en) * 2000-04-04 2001-10-11 Goahead Software Inc. Constructing a component management database for managing roles using a directed graph
US6791949B1 (en) * 2000-04-28 2004-09-14 Raytheon Company Network protocol for wireless ad hoc networks
US6879332B2 (en) * 2000-05-16 2005-04-12 Groxis, Inc. User interface for displaying and exploring hierarchical information
US8363744B2 (en) 2001-06-10 2013-01-29 Aloft Media, Llc Method and system for robust, secure, and high-efficiency voice and packet transmission over ad-hoc, mesh, and MIMO communication networks
FI20001415A (fi) * 2000-06-14 2001-12-15 Nokia Corp Reititys tietoliikenneverkossa
FI20001553A (fi) 2000-06-29 2001-12-30 Nokia Networks Oy Menetelmä ja laite datapakettien reititykseen viestintäverkoissa
US7466663B2 (en) 2000-10-26 2008-12-16 Inrotis Technology, Limited Method and apparatus for identifying components of a network having high importance for network integrity
GB0225109D0 (en) * 2002-10-29 2002-12-11 Univ Newcastle Method of and apparatus for identifying components of a network having high importance for network integrity
US7266084B2 (en) * 2000-12-29 2007-09-04 Wireless Lan Systems Oy Method and arrangement for maintaining and updating network element configuration in an xDSL network, and an xDSL network element
US7346911B2 (en) * 2001-01-05 2008-03-18 International Business Machines Corporation Method, system, and program for communication among nodes in a system
US20020122388A1 (en) * 2001-03-05 2002-09-05 Taher Behbehani Dynamically reconfigurable intelligent content-based network
DE10122422A1 (de) 2001-05-09 2002-11-21 Siemens Ag Verfahren und Vorrichtung zum Einstellen der Bandbreite einer Verbindung zwischen mindestens zwei Kommunikationsendpunkten in einem Datennetz
US7117216B2 (en) * 2001-06-07 2006-10-03 Sun Microsystems, Inc. Method and apparatus for runtime merging of hierarchical trees
US7981056B2 (en) * 2002-04-19 2011-07-19 Pelikan Technologies, Inc. Methods and apparatus for lancet actuation
WO2003032676A1 (de) * 2001-10-04 2003-04-17 Siemens Aktiengesellschaft Verteilte übermittlung von verkehrsströmen in kommunikationsnetzen
US8125922B2 (en) 2002-10-29 2012-02-28 Searchbolt Limited Method and apparatus for generating a ranked index of web pages
EP1632044B1 (de) * 2003-06-06 2011-10-19 Meshnetworks, Inc. Verfahren zur verbesserung der gesamtleistungsfähigkeit eines drahtlosen kommunikationsnetzes
US20040264503A1 (en) * 2003-06-30 2004-12-30 Microsoft Corporation Method and system for providing a virtual protocol interlayer
US7483374B2 (en) * 2003-08-05 2009-01-27 Scalent Systems, Inc. Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing
KR100772397B1 (ko) * 2006-02-10 2007-11-01 삼성전자주식회사 무선 메쉬 네트워크에서 스테이션 정보를 전달하는 방법 및장치
US8300798B1 (en) 2006-04-03 2012-10-30 Wai Wu Intelligent communication routing system and method
US7688748B2 (en) * 2006-09-22 2010-03-30 The Hong Kong Polytechnic University Methods and apparatus for ranking a node in a network having a plurality of interconnecting nodes
JP2008187359A (ja) * 2007-01-29 2008-08-14 Kyocera Corp データ送信方法、データ送信管理システムおよびデータ伝送経路管理装置
US7773664B2 (en) * 2008-03-18 2010-08-10 On-Ramp Wireless, Inc. Random phase multiple access system with meshing
US9613324B2 (en) * 2008-03-28 2017-04-04 International Business Machines Corporation Apparatus and methods for decomposing service processes and for identifying alternate service elements in service provider environments
US8743740B2 (en) * 2008-04-08 2014-06-03 At&T Intellectual Property I, L.P. Methods and apparatus to implement a partial mesh virtual private local area network service
KR101001559B1 (ko) * 2008-10-09 2010-12-17 아주대학교산학협력단 무선 센서 네트워크에서 다중 표적 추적을 위한 하이브리드클러스터링 기반 데이터 통합 방법
JP5691543B2 (ja) 2011-01-18 2015-04-01 富士通株式会社 光伝送装置
US20150091909A1 (en) * 2013-09-30 2015-04-02 Alcatel Lucent Systems And Methods For Distance Approximation In Graphs
CN104301224B (zh) * 2014-09-28 2017-11-03 福建星网物联信息系统有限公司 一种客户端访问平台的路由方法和系统
CN104410537B (zh) * 2014-12-22 2019-10-11 上海斐讯数据通信技术有限公司 一种树状网络拓扑图的生成系统及其生成方法
US10740702B2 (en) * 2016-01-08 2020-08-11 Oracle International Corporation Method, system, and non-transitory computer-readable medium for reducing computation time in one-to-many path searching using heuristics and limited boundary adjustment
JP2019091257A (ja) * 2017-11-15 2019-06-13 富士通株式会社 情報処理装置、情報処理方法及びプログラム
JP6973150B2 (ja) * 2018-02-13 2021-11-24 富士通株式会社 最短経路行列生成プログラム、装置、及び方法
CN110335478B (zh) * 2019-07-10 2021-01-12 江苏航天大为科技股份有限公司 基于深度学习的跨子区联动控制方法
US10904131B1 (en) 2020-07-08 2021-01-26 Eci Telecom Ltd. Systems and methods for configuring a communications network
WO2022008963A1 (en) * 2020-07-08 2022-01-13 Eci Telecom Ltd. Systems and methods for configuring a communications network
US10903904B1 (en) 2020-07-08 2021-01-26 Eci Telecom Ltd. Systems and methods for configuring a communications network

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62256547A (ja) * 1986-04-30 1987-11-09 Toshiba Corp 経路選択方式
US5224100A (en) * 1991-05-09 1993-06-29 David Sarnoff Research Center, Inc. Routing technique for a hierarchical interprocessor-communication network between massively-parallel processors
JP2826416B2 (ja) * 1992-06-05 1998-11-18 日本電気株式会社 ローカルエリアネットワーク間の接続ルータ
US5353283A (en) * 1993-05-28 1994-10-04 Bell Communications Research, Inc. General internet method for routing packets in a communications network

Also Published As

Publication number Publication date
EP0637153B1 (de) 2001-10-31
DE69331054D1 (de) 2001-12-06
CA2123441C (en) 1999-02-16
JP2737828B2 (ja) 1998-04-08
CA2123441A1 (en) 1995-01-31
US5495479A (en) 1996-02-27
JPH0766834A (ja) 1995-03-10
EP0637153A1 (de) 1995-02-01
ATE208109T1 (de) 2001-11-15

Similar Documents

Publication Publication Date Title
DE69331054T2 (de) Verfahren und Gerät zur automatischen Verteilung einer Netztopologie in Haupt- und Nebentopologie
DE69331013T2 (de) System und verfahren für ruf-zu-ruf leitweglenkung mit auf regeln basierter rücklenkung
EP0872090B1 (de) Verfahren zum bilden von leitweginformation
DE3686254T2 (de) Verbindung von rundsendenetzwerken.
DE69207822T2 (de) Weglenkung in Kommunikationsnetzwerken
DE69730392T2 (de) Verbindungsmatrix basierte Multikosten-Leitweglengkung
DE69612302T2 (de) Verfahren und anordnung zur verwaltung von netzwerkbetriebsmitteln
DE3880501T2 (de) Netzwerkverkehrsleitwegsteuerung.
DE69433126T2 (de) Verfahren zum Einrichten von virtuellen Mehrfachsendeverbindungen
DE69326903T2 (de) Verfahren zur überlastabwehr in frame-relay-netzen und ein knoten in einem solchen netz
DE69028879T2 (de) Völlig gemeinsam nutzbares Kommunikationsnetz
DE69626181T2 (de) Verfahren zur Zulassungssteuerung und Leitweglenkung von virtuellen Verbindungen
DE69118974T2 (de) Überlastungsregelung für verbindungslosen Verkehr in Datennetzen durch Umweglenkung
DE69825596T2 (de) System und verfahren für ein vielschicht-netzelement
DE69834731T2 (de) Arrangement zum gemeinsamen laden in computernetzwerken
DE69228423T2 (de) Mehrfachsende-Leitweglenkung zwischen Bereichen
DE3888818T2 (de) Aufgeteilte Lastverteilung.
DE3785524T2 (de) Adaptive gebührabhängige Verkehrsleitweglenkung und automatisches Netzwerkhandhabungssystem für Fernmeldenetzwerke mit mehreren Diensten.
DE68920527T2 (de) Verfahren zur Rundschreibnachrichtenübermittlung.
DE60029513T2 (de) Ein auf Diensteklassen basiertes Internet-Protokoll(IP) Wegelenkungsverfahren
DE69934644T2 (de) Netzwerkvermittlungseinrichtung mit auf der Basis von Benutzung verteilten Umleitungsdatenbanken
DE69607142T2 (de) Verwendung von mehrpunktverbindungsdiensten zur herstellung von rufanzapfungspunkten in einem vermittlungsnetz
DE69919569T2 (de) Verwaltung von verbindungsorientierten diensten über das internet-protokoll
DE69434426T2 (de) Entwurfs- und Verwaltungsverfahren für Kommunikationsnetze
DE69524119T2 (de) Dynamischgesteuerte leitweglenkung unter anwendung von virtuellen zielknoten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7