DE69734878T2 - Atm-netzwerkverwaltung - Google Patents

Atm-netzwerkverwaltung Download PDF

Info

Publication number
DE69734878T2
DE69734878T2 DE69734878T DE69734878T DE69734878T2 DE 69734878 T2 DE69734878 T2 DE 69734878T2 DE 69734878 T DE69734878 T DE 69734878T DE 69734878 T DE69734878 T DE 69734878T DE 69734878 T2 DE69734878 T2 DE 69734878T2
Authority
DE
Germany
Prior art keywords
agents
agent
transmission path
bandwidth
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69734878T
Other languages
English (en)
Other versions
DE69734878D1 (de
Inventor
George Robert DAVISON
Manoochehr Ipswich AZMOODEH
John James HARDWICKE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Application granted granted Critical
Publication of DE69734878D1 publication Critical patent/DE69734878D1/de
Publication of DE69734878T2 publication Critical patent/DE69734878T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L12/5602Bandwidth control in ATM Networks, e.g. leaky bucket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5619Network Node Interface, e.g. tandem connections, transit switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5625Operations, administration and maintenance [OAM]
    • H04L2012/5626Network management, e.g. Intelligent nets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/5631Resource management and allocation
    • H04L2012/5632Bandwidth allocation

Description

  • Die vorliegende Erfindung betrifft die Verwaltung der Leistungsfähigkeit und die Verkehrssteuerung von Netzwerken, die als Netzwerke mit asynchronem Übertragungsmodus (ATM, Asynchronous Transfer Mode) bekannt sind.
  • Das Aufkommen der Breitbandnetzwerke, das von der Einführung der optischen Fasern angekündigt wurde, hat den Umfang und die Art von Daten, die über Telefonleitungen übertragen werden können, wesentlich vergrößert. Während manche Benutzer damit zufrieden sein mögen, bloß Sprachverbindungen mit konstanten Bitraten aufrechtzuerhalten, können folglich andere wünschen, Zugang zu anderen Verbindungstypen zu haben, wie etwa Video und Daten mit variablen Bitraten. Folglich benötigen die Benutzer nun die Funktion, aus einer Anzahl von Verbindungstypen entsprechend ihren Anforderungen auszuwählen. ATM-Netzwerke sind entwickelt worden, um diese Forderung zu erfüllen. In einem typischen Fall kann ein Benutzer zwischen drei möglichen Verbindungstypen auswählen, nämlich den schon erwähnten Zwei-Megabit-Sprachverbindungen, einer Verbindung mit variabler Bandbreite mit Spitzenleistung 10 Megabit und mit einem Mittelwert von 5 Megabit, und einer dritten Verbindung mit variabler Bandbreite mit Spitzenleistung 20 Megabit und einem Mittelwert von 8 Megabit. Der zweite dieser Verbindungstypen kann für Hochgeschwindigkeitsdatenübertragung verwendet werden, und der dritte für die Übertragung von Videobildern. Es ist jedoch klar, dass die vorliegende Erfindung nicht auf irgend einen bestimmten Satz von Verbindungstypen beschränkt ist.
  • 1 der Zeichnungen im Anhang ist eine funktionale Darstellung der Interaktion von Benutzer und Dienst in einer typischen ATM-Netzwerkumgebung. Schicht 100 stellt die Benutzer dar, und Schicht 101 stellt die Anbieter dar, die Benutzern Mehrwertdienste bereitstel len. Schicht 102 zeigt einige Beispiele von Mehrwert-Netzwerkdiensten, wie etwa zusätzliche Telefonfunktionen, Bereitstellung von Videodaten, Übertragung von Dateien und dergleichen, und Schicht 103 zeigt verschiedene funktionale Schichten des tatsächlichen ATM-Netzwerks.
  • Die grundlegende Einheit eines ATM-Netzwerks ist die ATM-Vermittlungsstelle. Eine solche Vermittlungsstelle wird unten detaillierter beschrieben, aber jede Vermittlungsstelle unterstützt mehrere hundert Benutzer und stellt die erforderlichen Leitungen zwischen den Benutzern und anderen ATM-Vermittlungsstellen in dem Netzwerk bereit. Um die mögliche Bandbreite zu maximieren, die den Benutzern zur Verfügung steht, hat die Telekommunikationsindustrie etwas entwickelt, das als Netzwerke mit virtuellen Pfaden (VP) bekannt ist. VP-Netzwerke weichen in zwei Punkten von den herkömmlichen Telefonnetzen ab. Wenn ein Benutzer in einem traditionellen Telefonnetz wünscht, einen anderen Benutzer zu erreichen, wird ein fester Kanal über die verschiedenen Knoten und Vermittlungsstellen aufgebaut, und dieser Kanal hat entweder die Fähigkeit, die Daten zu übertragen oder nicht. In einem VP-Netzwerk wird jedem Benutzer eine Bandbreite zugewiesen, die seinen angenommenen Bedürfnissen auf den verschiedenen Verbindungsstücken angemessen ist, und die ATM-Netzwerkverwaltung stellt Bandbreite zur Verfügung, indem sie einen Leitweg aus allen verfügbaren Pfaden im Netzwerk auswählt. Natürlich hat jeder Benutzer ein Nutzungsmuster, das nur teilweise vorhersagbar ist. Es ist klar, dass es unwirtschaftlich wäre, jedem Benutzer die ganze Zeit die ganze maximale Bandbreite bereitzustellen, die der Benutzer brauchen könnte. Dementsprechend ist in einem VP-Netzwerk die Summe der nominellen Bandbreiten, die den Benutzern, die an das Netzwerk angeschlossen sind, zugewiesen ist, größer als die Gesamtbandbreite des Netzwerks. Wenn folglich jeder Benutzer seine Bandbreite gleichzeitig maximal nutzen würde, könnte das Netzwerk damit nicht umgehen. Dementsprechend ist ein Hauptproblem bei der Verwaltung von ATM-Netzwerken, an denen virtuelle Pfade beteiligt sind, die Notwendigkeit dazwischen abzuwägen, die Kapazität des Netzwerks maximal zu nutzen und gleichzeitig die Dienstqualität (QoS, Quality of Service) aufrechtzuerhalten, die den Teilnehmern des Netzwerks angeboten wurde. Grundlegende Eigenschaften der Dienstqualität sind Verzögerung, Verlust, und Variation der Verzögerung.
  • Bei der Diskussion von ATM-Netzwerken sind manche Begriffe zu Standards geworden. Folglich ist eine Leitung ein ATM-Übertragungspfad, der Bandbreite zwischen Übertragungsendpunkten bereitstellt. Normalerweise ist eine solche Verbindung eine faseroptische Verbindung. Mehrere Übertragungspfade und Übertragungsendpunkte bilden die Übertragungsfähigkeit des Netzwerks, die der Ebene der virtuellen Pfade (VP) bereitgestellt wird. Die Übertragungsendpunkte sind ATM-Vermittlungsstellen, die den Verkehr über VP-Verbindungen leiten.
  • Eine Verkettung von VP-Leitungen wird mit Endpunkten von VP-Verbindungen abgeschlossen, um VP-Verbindungen zu bilden, die im Rest dieser Beschreibung einfach VPs genannt werden. VPs ermöglichen dem ATM-Transportnetzwerk, entweder den Benutzern Teledienste über die Versorgungsschicht für Netzwerkdienste 103 oder Mehrwertdienstanbietern rohe Bandbreite auf Schicht 102 bereitzustellen. In jedem dieser Fälle wird der VC-Ebene ein Satz von VPs bereitgestellt, sodass auf dieser Ebene VPs durch VC-Leitungen miteinander verbunden werden. Die resultierende Verkettung von VC-Leitungen bildet eine VC-Verbindung, die verwendet wird, um diese Teledienste zu transportieren. Knoten, Leitungen und VPs können alle als Netzwerkressourcen betrachtet werden, und in einem typischen Netzwerk wird jede durch ein verteiltes Objekt dargestellt. Folglich kann man Informationen, die das Netzwerk betreffen, erhalten, indem eine Funktion aufgerufen wird, die mit diesen verteilten Objekten arbeitet. Die Wichtigkeit dieser Anordnung für die vorliegende Erfindung wird unten offensichtlich.
  • Um für einen Benutzer/Kunden eine Ende-zu-Ende-Zuordnung eines Dienstes oder einen Anruf bereitzustellen, wird gewöhnlich mehr als eine Verbindung verwendet. Jede der Verbindungen in einem Anruf hat bestimmte Merkmale, wie etwa Nutzungsprofil der Bandbreite und Leistungsziele, die sie mit anderen Verbindungen des gleichen Typs gemeinsam hat.
  • Die Verwaltung der Leistungsfähigkeit einer Netzwerkschicht kann im wesentlichen in zwei Gruppen klassifiziert werden – Verwaltung der Netzwerkressourcen (NRM, Network Ressource Management) und Verwaltung der Verkehrssteuerung (TCM, Traffic Control Management). NRM befasst sich mit VP-Bandbreitenverwaltung, VP-Leitweglenkung, Leitweglenkungsstrategien für virtuelle Kanäle (VC, Virtual Channel), Abwägen zwischen VP und Leitungslast, Verwaltung der VP-Topologie und Verifizierung der Dienstqualität (QoS). Die Verwaltung der Leistungsfähigkeit in ATM-Netzwerken ist jedoch wegen der vielen Faktoren ein extrem komplexes Problem. Dazu zählt die Tatsache, dass jeder Benutzer mehrere Verbindungstypen benutzen kann, und wegen des VP-Modells des Netzwerks werden die Kombinationen aus der Anzahl von verschiedenen Verbindungstypen und der Anzahl von möglichen virtuellen Pfaden zwischen den ATM-Vermittlungsstellen in dem Netzwerk schnell extrem viele. Zu dem Problem addiert sich die Veränderlichkeit der Verkehrseigenschaften und Steuerungen auf vielen Ebenen zusammen mit der Notwendig keit, für wesentlich größere Netzwerk vorauszuplanen. Folglich ist in einem ATM-Netzwerk Bandbreitenverwaltung für virtuelle Pfade (VPBM, Virtual Path Bandwidth Management) sowohl eine sehr wichtige Funktion, als auch in der Praxis schwierig auszuführen.
  • Im Umgang mit den oben genannten Problemen der VPBM darf man nicht vergessen, dass die Theorie der Funktionalität der Leistungsverwaltung als Teil eines integrierten Telekommunikationsverwaltungsnetzwerks (TMN, Telecommunications Management Network), das ATM-Vermittlungsstellen und virtuelle Pfade verwendet, im allgemeinen nicht gut verstanden wird. Dies steht im Gegensatz zu den gut fundierten mathematischen Modellen, wie etwa der Warteschlangentheorie usw., zur Abschätzung und Analyse der Leistungsfähigkeit konventioneller Telefonnetzwerke.
  • Zusammengefasst ist die Bandbreitenverwaltung virtueller Pfade, wie sie in ATM-Netzen angewendet wird, eine Netzwerkverwaltungsfunktion, die darauf abzielt, sicherzustellen, dass virtuelle Pfade die richtigen Größen, Zuweisungen und Leitwege haben. Die Schwierigkeiten bei der Ausführung dieser Funktion umfassen:
    die gewaltige Anzahl von virtuellen Pfaden, die für zukünftige öffentliche ATM-Netzwerke gebraucht werden, die zu einem Bedarf an skalierbaren Algorithmen und Implementierungen führt;
    die Unmöglichkeit, genaue Verkehrsmodelle für zukünftige Dienste zu erstellen – ATM-Netzwerke ermöglichen Anwendungen, die Verkehr bei kontinuierlich variierenden Übertragungsraten erzeugen, was verhindert, dass genaue Modelle erstellt werden können, die für die optimale Lösung und die variierenden Anforderungen an das Geschäft gebraucht werden. Folglich wollen Netzwerkanbieter leicht modifizieren können, wie sie ihre Netze steuern. Zum Beispiel kann ein Anbieter verlässlichere QoS mit entsprechend geringerer Netzwerknutzung zu Premium-Zeiten als zu kostengünstigeren Zeiten anbieten wollen. Dies erfordert Algorithmen für die Einstellung der Bandbreite, die dazu eingerichtet werden können, die Vorgehensweise zu verändern. Zusätzlich besteht ein Mangel an genauen Verkehrsmodellen, die solchen Algorithmen als Grundlage dienen können.
  • Ein bekannter Ansatz beim Umgang mit dem Problem der Überwachung von Verkehr in ATM-Netzwerken und der angepassten Veränderung von Bandbreiten von VPs, um die angeforderte Last von VCs unterzubringen, ist ein zentralisierter Ansatz, bei dem für die Bandbreitenzuweisung nur die VP-Endpunkte berücksichtigt werden. Das Telekommunikationsverwaltungsnetzwerk (TMN, Telecommunications Management Network) entscheidet über die erforderliche Bandbreite und lädt diese Informationen zu den VP-Endpunkten herunter. Mit steigenden Netzwerkgrößen wird jedoch die Rechenleistung, die erforderlich ist, um eine effektive Anpassung der Bandbreitenzuweisung durchzuführen, zu groß, und der beteiligte Zeitverzug wird zu schwerwiegend, um zu ermöglichen, dass das Netzwerk aktualisiert wird, außer in relativen langen Intervallen und mit großem Aufwand.
  • Ein Artikel mit dem Titel „Fast VP-Bandwidth Measurement with Distributed Control in ATM Networks" in IEICE Transactions on Communications, vol. E77-8, No. 1, 1, Januar 1994 Seiten 5–14 veröffentlicht ein Verwaltungssystem, in dem die Steuerung innerhalb der Vermittlungsstellen ausgeführt wird. Ein ähnliches System, das auf Vermittlungsstellen basiert, ist in einem Artikel mit dem Titel „Serving Humanity through Communications" Supercomm/ICC New Orleans, 1.–5. Mai 1994, Institute of Electrical and Electronics Engineers, Seiten 44–50 veröffentlicht.
  • Keines der Dokumente liefert eine Lösung für die Probleme, die oben dargestellt wurden.
  • Die vorliegende Erfindung betrifft die Schaffung einer Lösung für die obigen Probleme. Gegenstand der vorliegenden Erfindung ist folglich, ein System für die Bandbreitenverwaltung in einem ATM-Netzwerk zu schaffen.
  • Eine Lösung, die die Bandbreite betrifft, kann jedoch nicht allein mit allen potentiellen Problemen der ATM-Verwaltung umgehen. Ein größeres Problem kann auftreten, wenn die verteilten Agenten mit der folgenden Situation umgehen müssen. Diese tritt ein, wenn für eine bestimmte Leitung:
    • a) die Leitungskapazität, die sie überträgt, vollständig von den VPs reserviert wurde.
    • b) alle VPs, die sie überträgt, ihre gesamte reservierte Bandbreite verwenden.
    • c) eine oder mehrere dieser VPs mehr Bandbreite als die aktuell reservierte Bandbreite brauchen.
  • Folglich betrifft die vorliegende Erfindung die Schaffung eines generischen Ansatzes für einen Problembereich bei der ATM-Verwaltung.
  • Nach einem Aspekt der vorliegenden Erfindung wird ein Verwaltungssystem geschaffen, das in Anspruch 1 dargestellt ist.
  • Nach einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren für die Verwaltung eines ATM-Netzwerks mit virtuellen Pfaden geschaffen, das in Anspruch 15 dargestellt ist.
  • Damit die vorliegende Erfindung leichter verstanden werden kann, werden nun Ausführungen davon als Beispiel mit Bezug auf den Rest der Zeichnungen im Anhang beschrieben, in denen
  • 2 eine schematische Darstellung eines ATM-Netzwerks aus Grundelementen ist;
  • 3 eine schematische Ansicht einer ATM-Vermittlungsstelle ist;
  • 4 eine schematische Darstellung der drei intelligenten Agententypen ist, die eine erste Ausführung der vorliegenden Erfindung umfasst;
  • 5 Flussdiagramme von zwei Regeln zeigt, die das Verhalten von einem der Agenten steuern, die in 4 gezeigt sind;
  • die 6A, 6B und 6C Flussdiagramme von drei Regeln zeigen, die das Verhalten eines zweiten Agenten der drei Agenten steuern, die 4 gezeigt sind;
  • die 7A und 7B Flussdiagramme von zwei Regeln zeigen, die das Verhalten des dritten der Agenten steuern, die in 4 gezeigt sind;
  • 8 eine Abfolge von Nachrichten zeigt, die bei der Einstellung der Bandbreite eines virtuellen Pfades verwendet werden;
  • 9 eine schematische Darstellung von zwei intelligenten Agententypen ist, die eine zweite Ausführung der vorliegenden Erfindung umfasst;
  • 10 ein Flussdiagramm einer Regel ist, die das Verhalten von einem der Agenten in 9 steuert;
  • die 11 und 12 Flussdiagramme von zwei Regeln sind, die das Verhalten des zweiten der Agenten in 9 steuern;
  • die 13a und 13b Netzwerkdiagramme sind, die die Arbeitsweise der Agenten in 9 darstellen;
  • 14 eine Abfolge von Nachrichten ist, die für die Verwaltung der Systemtopologie verwendet werden; und
  • 15 eine Abfolge von Nachrichten in einer dritten Ausführung ist, in der die Verwaltung der Bandbreiten und der Topologie parallel arbeiten.
  • 2 der Zeichnungen im Anhang zeigt ein ATM-Netzwerk, das aus vier ATM-Vermittlungsstellen 1, 2, 3 und 4 besteht. In der vorliegenden Ausführung werden Leitungen mit hoher Bandbreite zwischen den Vermittlungsstellen durch optische Fasern zur Verfügung gestellt, die mit 5 bezeichnet sind. Man kann sehen, dass Vermittlungsstelle 1 direkt mit den Vermittlungsstellen 2 und 4, wie auch mit Vermittlungsstelle 3 verbunden ist, während die Vermittlungsstellen 2 und 4 jeweils mit 1 und 3 verbunden sind. Wie schon erwähnt unterstützt jede Vermittlungsstelle mehrere hundert Benutzer, und jeder Benutzer in dieser Ausführung hat drei verschiedene Verbindungstypen zur Verfügung, wobei jedem Verbindungstyp natürlich durch die VP-Bandbreite eine andere Bandbreite zugewiesen ist. Folglich kann in der vorliegenden Ausführung jede der Leitungen 5 die drei verschiedenen Verbindungstypen übertragen, die schon diskutiert worden sind. Die Anzahl und das Spektrum von Verbindungstypen können natürlich variiert werden. In der Figur stellen die Bezugsnummern 5056 VPs dar, die über die Leitungen 5 übertragen werden. VP 56 kann als Bereitstellung eines direkten Pfades zwischen den Vermittlungsstellen 2 und 4 angesehen werden. In physikalischem Sinne verläuft VP 56 durch Vermittlungsstelle 3, kann aber in Vermittlungsstelle 3 nicht enden. Folglich liefert dies im Endeffekt einen Pfad zwischen Vermittlungsstelle 2 und Vermittlungsstelle 4. Die Bereitstellung von VP-Verbindungen von diesem Typ ist eine Entscheidung der Verwaltungsfunktion und hängt zum Beispiel von den erwarteten Verkehrsumfängen ab.
  • Ein Verwaltungssystem ist als 6 angegeben. Dieses System umfasst mehrere programmierbare Rechner 7 und kommuniziert mit dem Netzwerk über eine Schnittstelle, die mit 8 bezeichnet ist. Diese Schnittstelle kann eine oder mehrere VPs oder virtuelle Leitungen umfassen. Die Funktion der programmierbaren Rechner wird unten detaillierter beschrieben. Es ist denkbar, dass ein einziger Rechner in dem Verwaltungssystem verwendet werden kann. Die Anzahl und das Spektrum von Verbindungstypen kann variiert werden.
  • Als ein direktes Beispiel für die Komplexität, die bei viel größeren ATM-Netzwerken entstehen kann, kann man betrachten, dass ein Benutzer an der Vermittlungsstelle 1 durch die Verwendung von VPs auf einen Benutzer an der Vermittlungsstelle 3 über eine große Anzahl von verschiedenen Leitungen zugreifen kann, und dass, sogar wenn dieses einfache Netzwerk durch Hinzufügen einer einzigen zu sätzlichen ATM-Vermittlungsstelle vergrößert würde, die Anzahl von potenziellen Leitwegen exponentiell steigen würde.
  • 3 in den Zeichnungen im Anhang zeigt die funktionale Architektur einer ATM-Vermittlungsstelle. Die physikalischen Strukturen solcher Vermittlungsstellen sind nach dem Stand der Technik wohlbekannt und extrem komplex, und werden dementsprechend nicht im Detail diskutiert. 3 zeigt, dass die Vermittlungsstelle 1 mit der Vermittlungsstelle 2 in 2 verbunden ist. Ein erster Benutzer ist als 10 angegeben, wobei dieser Benutzer physikalisch mit der Vermittlungsstelle 1 verbunden ist, und ein zweiter Benutzer ist als 11 gezeigt, wobei der zweite Benutzer physikalisch mit der Vermittlungsstelle 2 verbunden ist. Die physikalischen Leitungen zwischen dem Benutzer 10 und der Vermittlungsstelle 1 enden an einem Port 12, die physikalischen Verbindungen zwischen Vermittlungsstelle 1 und Vermittlungsstelle 2 enden an jeweiligen Ports 13 und 14, und die physikalische Leitung zwischen Benutzer 11 und Vermittlungsstelle 2 endet an einem Port 15. Ports erfüllen die Funktion des Leitungsabschlusses, sodass ATM-Zellen, die an einem Port ankommen, an die Vermittlungsstelle übertragen werden, ebenso wie Zellen, die die Vermittlungsstelle verlassen, zum Senden an den Port übertragen werden. Da die zwei Vermittlungsstellen effektiv identisch sind, werden nur die Funktionen beschrieben, die in Vermittlungsstellen 1 verfügbar sind. Folglich wird in der Vermittlungsstelle VP/VC-Vermittlung mit geeigneten Leitwegtabellen durchgeführt. In der Figur ist die VP/VC-Vermittlungsfunktion mit 20 bezeichnet, und die Leitwegtabellen sind mit 21 bezeichnet. Die Anrufbearbeitungsfunktionen der Vermittlungsstelle umfassen Signalisierungs- und Leitweglenkungstrategien für die Leitweglenkung von VCs, und diese sind als 22 und 23 gezeigt. Die Steuerungsfunktion für die Verbindungsannahme (CAC, Connection Acceptance Control) ist als 24 gezeigt, und ist für die Annahme oder Abweisung einer neuen Verbindung in dem Netzwerk in Abhängigkeit der verfügbaren Kapazität, die in dem Netzwerk übrig ist, verantwortlich. Die Funktion für die Vorgehensweise bezüglich der Quelle (SP, Source policing), die als 25 gezeigt ist, stellt sicher, dass Benutzer ihr vertragliches Verkehrsvolumen nicht überschreiten. Schließlich sind die Verwaltungsfunktionen für virtuelle Pfade (VPM, Virtual Path Management) 26 der Vermittlungsstelle verantwortlich für:
    die Feststellung, ob das ausreichend Bandbreite auf einem VP für eine Verbindung gibt;
    Überwachung der Grenzwerte für VP-Bandbreiten auf einem VP für eine Verbindung;
    die Zuweisung und Freigabe von Bandbreite bei Anrufaufbau und zum Zeitpunkt der Beendigung des Anruf;
    das Antworten auf Anfragen der Netzwerkverwaltung nach Erzeugung und Löschen von VPs und nach Änderung um deren Eigenschaften wie etwa Bandbreite usw.
  • Um diese Funktionen auszuführen ist die Vermittlungsstelle über einen Pfad, der mit 28 bezeichnet ist, mit dem Verwaltungssystem 6 verbunden.
  • In der Vermittlungsstelle, in 3 gezeigt ist, wird angenommen, dass die synchrone digitale Hierarchie (SDH, Synchronous Digital Hierarchy) als die Transportschicht des ATM-Netzwerks verwendet wird, das gerade geschrieben wird. Folglich werden in der Ausführung, die gerade beschrieben wird, die ATM-Zellen, die auf der ATM- Schicht erzeugt werden, in geeignete SDH-Frames geladen, bevor sie über SDH-Netzwerke zur Zielvermittlungsstelle gesendet werden. Umgekehrt werden nach dem Empfang von SDH-Frames an SDH-Endpunkten diese in ATM-Zellen entladen und an die ATM-Vermittlungsfunktion übergeben. In 3 sind die Endpunkte 26 und 27 der zwei Vermittlungsstellen als aufgeteilt in ATM-Endpunkte und SDH-Endpunkte gezeigt, um diese aufgeteilte Funktionalität darzustellen.
  • Es gibt zwei Stufen, die abgearbeitet werden, wenn ein Benutzer eine Verbindung aufbaut, um einen anderen Benutzer anzurufen. Zuerst fragt der Benutzer mittels Signalisierung eine Verbindung bei dem Netzwerk an. Die Netzwerkvermittlungsstelle, an die der Benutzer angeschlossen ist, in diesem Fall Vermittlungsstelle 1, verwendet die Anrufverarbeitungsfunktionen VPM und CAC, und weist ihr, indem sie mit anderen Vermittlungsstellen auf dem Pfad zum Ziel kommuniziert, eine virtuelle Leitung zu, indem sie ihr eine VC- und eine VP-Adresse gibt und die Leitwegtabellen in den Vermittlungsstellen aktualisiert. In 3 zeigen die gestrichelten Linien VP1 und VP2 eine virtuelle Leitung, die zwischen den zwei Endpunkten, die durch die Benutzer dargestellt werden, aufgebaut ist. Da diese Pfade virtuell sind, ist es klar, dass die tatsächlichen physikalischen Leitungen, über die die Daten von einem Benutzer zu einem anderen laufen, nicht die direkten zwischen Vermittlungsstelle 1 und Vermittlungsstelle 2 sein müssen.
  • Nach dem eine Verbindung zwischen den zwei Endpunkten, die von den Benutzern dargestellt werden, aufgebaut worden ist, werden einzelne ATM-Zellen von einem Benutzer zu dem anderen gesendet. Wenn die Zellen die Vermittlungsstelle erreichen, werden sie für die Vermittlung verarbeitet. Die VP- und die VC-Adresse einer Zelle wird aufgenommen, und mit den Leitwegtabellen in der Vermittlungsstelle werden der Zielport für diese Zelle und die neue VP- und VC-Adresse festgelegt. Eine neue Zelle mit der neuen VP- und VC-Adresse wird erzeugt und an den Ausgangsport gegeben.
  • Wenn schließlich der Benutzer die Übertragung von ATM-Zellen beendet, fordert er das Netzwerk mit Signalisierungsnachrichten auf, die Verbindung zu beenden. Die Vermittlungsstellen löschen folglich die Verbindung aus ihren Leitwegtabellen usw. und brechen die Verbindung ab.
  • Die SDH-Schicht ist für die ATM-Vermittlungsroutinen effektiv transparent.
  • In der Ausführung nach dieser Erfindung, die gerade beschrieben wird, wird kein Versuch unternommen, einen einzelnen Algorithmus oder eine Steuerfunktion bereitzustellen, die von einer zentralen Verwaltungsstruktur verwendet wird, um die Bandbreitenzuweisung an die virtuellen Pfade zu steuern, um die zugeordneten Bandbreiten mit Netzwerkbedingungen und der Vorgehensweise bei der Verwaltung in Übereinstimmung zu bringen. Dementsprechend nutzt die vorliegende Erfindung einen verteilten Satz von autonomen Objekten, die im folgenden Agenten genannt werden, in den programmierbaren Rechnern 7, die in dem Verwaltungssystem 6 angeordnet sind. Zusätzlich wurden die Agenten in der vorliegenden Ausführung sehr einfach gehalten, indem sie keinen Zustand und keine Lernfähigkeit haben. Einer der Vorteile dieser Einfachheit ist, dass der Umfang und die Komplexität des Codes, der beim Laufenlassen des Systems erforderlich ist, klein sind. Die Komplexität des Verhaltens, das erforderlich ist, um ein großes Netzwerk zu verwalten, entsteht aus der Interaktion zwischen den Agenten. In der vorliegenden Ausführung fällt ein Satz von Agenten, die das VP-Netzwerk auf der Basis von Messungen der Netzwerkleistung dynamisch einstellen, in drei Kategorien oder Sätze. Diese drei Kategorien sind in 4 schematisch dargestellt. Die erste Kategorie von Agenten ist als 30 gezeigt und wird VPC-Bündelagenten genannt, die für einen Satz von VPCs und die VP-Verbindungen, die sie unterstützen, verantwortlich sind. Der zweite Typ von Agenten ist als 31 gezeigt und wird Leitungsagent genannt, der für eine physikalische Leitung verantwortlich ist, und der dritte Typ von Agenten ist als 32 gezeigt und wird Koordinationsagent genannt, der für die Koordination von Aktionen verantwortlich ist, die als Reaktion auf Netzwerkbedingungen unternommen werden, um zu verhindern, dass die anderen Agenten Aktionen ausführen, die zum Konflikt führen.
  • Das Verhalten von jedem dieser drei Agenten wird nun mit Bezug auf die 5, 6 und 7 beschrieben.
  • Der erste der Agenten, die beschrieben werden sollen, ist der VPC-Bündelagent 30. Das Verhalten dieses Agenten wird durch die zwei Regeln beschrieben, die in 5 in den Zeichnungen im Anhang gezeigt sind. Die erste Regel, die in 5 gezeigt ist, ist Regel 1, und diese Regel beginnt mit Schritt 10, wenn neue Daten von dem Netzwerk ankommen. Essentiell an dieser Regel ist, dass sie erfasst, ob ein Problem vorliegt, und wenn dies der Fall ist, die Mitarbeit eines Koordinationsagenten 32 anfordert. In Schritt 11 agiert die Regel, um die VPC zu finden, die am stärksten genutzt wird. In Schritt 12 überprüft die Regel, ob der Nutzungsgrad der am stärksten genutzten VPC über einem vorher festgelegten Grenzwert liegt oder nicht. Wenn der Antwort „Ja" ist, besteht ein Problem, und in Schritt 13 wird eine Anfrage an den Koordinationsagenten gesendet, um Reservebandbreite zu finden. Wenn die Antwort „Nein" ist, liegt kein Problem vor, und die Regel endet mit Schritt 14.
  • Regel 2 in 5 läuft ab, wenn der VPC-Bündelagent 30 eine Anfrage empfängt, die Bandbreite einer VPC zu verändern. Eine solche Anfrage wird in Schritt 20 empfangen, in Schritt 21 bearbeitet, und die Regel endet mit Schritt 22.
  • Das Verhalten des Koordinationsagenten 32 wird durch die drei Regeln 3, 4 und 5 beschrieben, die in 6 der Zeichnungen im Anhang gezeigt sind. Die erste Regel in 6 ist Regel 3, die in Schritt 30 beginnt, wenn neue Daten von dem Netzwerk über einen VPC-Bündelagenten 30 als Reaktion darauf empfangen werden, dass der Agent in Schritt 12 von Regel 1 eine positive Antwort empfangen hat und eine Anforderung von Reservebandbreite entsprechend Schritt 13 dieser Regel gesendet hat. Als Reaktion auf die empfangene Anforderung nach mehr Bandbreite stellt der Koordinationsagent in Schritt 31 fest, ob er frei ist, um mitzuarbeiten, oder nicht. Wenn er frei ist, findet der Koordinationsagent in Schritt 32 die Leitungen, die die problematische VPC kreuzt. Nach dem die Leitungen in Schritt 32 erhalten wurden, fragt der Koordinationsagent bei den entsprechenden Leitungsagenten an, ihm alle verfügbaren Bandbreiten zu melden. Dies wird in Schritt 33 getan. Regel 3 endet entweder mit der Entscheidung in Schritt 31, dass der Koordinator nicht frei ist, oder mit der Anfrage an die Leitungsagenten in Schritt 33. Die Beendigung der Regel ist in Schritt 34 gezeigt. Die zweite Regel, die jedem Koordinationsagenten zugeordnet ist, ist Regel 4 in 6, und diese Regel läuft ab, wenn der Koordinationsagent ein Ereignis empfängt, das angibt, wieviel Bandbreite auf einer bestimmten Verbindung verfügbar ist. Schritt 41 von Regel 4 ist eine Entscheidung, ob alle der Leitungsagenten ihre verfügbare Bandbreite gemeldet haben oder nicht.
  • Wenn nicht alle Agenten melden, dann endet die Regel in Schritt 45. Wenn jedoch alle Agenten gemeldet haben, berücksichtigt der nächste Schritt, Schritt 42, eine Entscheidung von dem Koordinationsagenten, ob die Bandbreite, die von den Leitungen gemeldet wurde, ausreicht, um das Problem zu lösen, oder nicht. Wenn eine Antwort auf Schritt 42 „Ja" lautet, dann fragt der Koordinationsagent die Leitungsagenten nach Anweisungen, wie die Bandbreite bereitgestellt werden kann. Dies ist in Schritt 44 gezeigt. Wenn die Antwort auf Schritt 42 „Nein" ist, sendet Schritt 43 eine Fehlschlagsnachricht an den VPC-Bündelagenten der problematischen VPC. In beiden Fällen enden die Regeln in Schritt 45. Die dritte Regel, die dem Koordinationsagenten 32 zugeordnet ist, ist Regel 5, und diese Regel beginnt in Schritt 50, wenn der Koordinationsagent ein Ereignis empfängt, das beschreibt, wie die Bandbreite auf einer Verbindung zu decken ist. Ein solches Ereignis wird von dem Leitungsagenten als Reaktion auf die Nachricht erzeugt, die in Schritt 44 von Regel 4 erzeugt wurde. Wenn alle Leitungen der VPCs geantwortet haben, fährt Schritt 51 mit dem Koordinationsagenten fort, der Anweisungen an die Leitungen sendet, die Aktionen auszuführen, die in Schritt 51 gemeldet wurden. Dies ist in den Schritten 53 und 54 gezeigt. Die Regel endet in Schritt 52, wenn nicht alle der Leitungen antworten. Nachdem die Leitungen in den Schritten 53 und 54 angewiesen wurden, wird eine Erfolgsnachricht (Schritt 55) an den richtigen VPC-Bündelagenten 30 gesendet, und die Regel endet in Schritt 56.
  • Der letzte der drei Agenten ist der Leitungsagent 31. Das Verhalten dieses Agenten wird durch die zwei Regeln 6 und 7 beschrieben, die in 7 gezeigt sind.
  • Regel 6 beginnt in Schritt 60, wenn der Leitungsagent eine Anfrage nach verfügbarer Bandbreite empfängt, die von einem Koordinations agenten entsprechend Schritt 33 von Regel 3 gesendet wird. In Schritt 61 berechnet der Leitungsagent die verfügbare Bandbreite. In Schritt 62 vergleicht er die verfügbare Bandbreite mit einem vorher festgelegten Grenzwert. Wenn die Antwort ist, dass mehr Bandbreite verfügbar ist, sendet der Leitungsagent in Schritt 63 eine Nachricht mit diesem Inhalt an den Koordinator. Diese entspricht der Tatsache, dass der Leitungsagent die Anforderungen für Schritt 51 von Regel 5 erfüllt. Wenn nicht mehr Bandbreite verfügbar ist, sendet die Regel diese Nachricht in Schritt 64 an den Koordinator. Die Regel endet in Schritt 65.
  • Die zweite Regel, die für das Verhalten eines Leitungsagenten zuständig ist, ist Regel 7. Diese Regel beginnt in Schritt 70, wenn der Leitungsagent eine Anfrage empfängt, einen Umfang an Bandbreite frei zu machen, wobei diese Anfrage den Schritten 53 und 54 von Regel 5 entspricht. In Schritt 71 berechnet der Vermittlungsagent die Bandbreite, die freigegeben werden soll, und sendet in Schritt 72 eine Anweisung an den richtigen Koordinationsagenten 32, die den Umfang an Bandbreite betrifft, der freigegeben werden soll. Regel 7 endet in Schritt 73.
  • 8 der Zeichnungen im Anhang ist ein Diagramm, das die zeitliche Abfolge von Nachrichten und Pfaden zwischen den Agenten zeigt, die während der Einstellung der Bandbreiten für eine VPC gesendet werden.
  • Es gibt zehn grundlegenden Nachrichten, die verwendet werden, um diese Einstellung auszuführen. Diese Nachrichten sind:
    • (1) Reservebandbreite_finden(VPCProblem) – eine Anfrage an den Koordinator, die Reservebandbreite für VPCProblem zu finden
    • (2) Verfügbare_Bandbreite_finden(Verbindung) – Finden der verfügbaren Bandbreite auf der Leitung.
    • (3) Verfügbare_Bandbreite(Bandbreite) – gibt die Bandbreite zurück, die auf einer Verbindung verfügbar ist.
    • (4) Wie_Bandbreite_freigeben(Leitung, Bandbreitemin) – Anweisungen darüber einholen, wie die Bandbreite Bandbreitemin auf der Verbindung freigegeben werden soll.
    • (5) Anweisung_Bandbreite_reduzieren(Leitung, Bandbreite, Anweisung) – Anweisung darüber, wie die Bandbreite um Bandbreite auf der Leitung verringert werden soll.
    • (6) Bandbreite_verringern(VPC, Bandbreite) – das VPC-Bündel anweisen, die Bandbreite auf der VPC um Bandbreite zu verringern.
    • (7) Bandbreite_steigern(VPCProblem, Bandbreite) – VPC-Bündel anweisen, die Bandbreite von VPCProblem um Bandbreite zu erhöhen.
    • (8) Keine_verfügbare_Bandbreite – wird von dem Leitungsagenten gesendet, um den Koordinator zu informieren, dass keine Bandbreite verfügbar ist.
    • (9) Erfolg – Informieren des VPC-Bündelagenten über die erfolgreiche Lösung des Problems.
    • (10) Fehlschlag – Informieren des VPC-Bündelagenten über den Fehlschlag, das Problem zu lösen.
  • Wie aus dem Vorangegangenen klar wird, haben die einzelnen Agenten keinen Zustand und keine Lernfähigkeit.
  • In dem Verwaltungssystem, das soeben beschrieben wurde, wird Skalierbarkeit erreicht, indem Agenten wie angemessen hinzugefügt werden. Wenn dem Netzwerk folglich eine physikalische Leitung hinzugefügt wird, wird ein Leitungsagent, der für diese Leitung verantwortlich ist, einem der Rechner in dem Verwaltungssystem hinzugefügt, oder ein weiterer Rechner wird hinzugefügt. Da die Größe des Netzwerks steigt, können VPC-Bündelagenten und Koordinationsagenten wie angemessen hinzugefügt werden, indem entweder Rechner verwendet werden, die schon einen Teil des Verwaltungssystems bilden, oder indem weitere Rechner hinzugefügt werden. Es ist auch klar, dass die Rechner entweder teilweise oder insgesamt durch für diesen Zweck aufgebaute integrierte Schaltkreise ersetzt werden können. Dies würde natürlich zu einer Verringerung der Flexibilität führen.
  • Die Fähigkeit, auf diese Weise zu skalieren, basiert auf dem einfachen, regelbasierten Wesen der drei Sätze von Agenten.
  • Wie schon in der Präambel dieser Beschreibung erwähnt kann das soeben beschriebene System nicht mit einem VP-Topologieproblem umgehen. Ein Verwaltungssystem, das parallel zu dem System der 1 bis 8 arbeiten kann, um VP-Topologieprobleme zu lösen, wird nun mit Bezugnahme auf die 9 bis 15 beschrieben.
  • Wie in dem System der 1 bis 8 setzt das Verwaltungssystem für VP-Topologieprobleme verteilte Agenten ein. Ebenso sind die physikalischen Verbindungen und Vermittlungsstellen des Systems ähnlich denen, die mit Bezug auf die 2 und 3 beschrieben wur den, sodass das Verwaltungssystem für VP-Topologieprobleme in den mehreren programmierbaren Rechnern 7 angeordnet ist, die in 2 gezeigt sind. Das Verwaltungssystem für Topologieprobleme nutzt wie das zuvor beschriebene System für die Steuerung der Bandbreitenzuweisung einen verteilten Satz von autonomen Agenten in den programmierbaren Rechnern 7. Wie in der vorangegangenen Ausführung wurden die Agenten sehr einfach gehalten, indem sie keinen Zustand und keine Lernfähigkeit haben. In der vorliegenden Ausführung werden zwei Agententypen 200 und 201 genutzt, die in 9 der Zeichnungen im Anhang dargestellt sind. Der Agententyp, der mit 200 bezeichnet ist, wird im folgenden ein VP-Agent genannt.
  • Die Anzahl von Überwachungsagenten ist in dieser Ausführung die gleiche, wie die Anzahl von Leitungen in dem Netzwerk, und jeder Überwachungsagent 200 ist für die Identifizierung eines VP-Topologieproblems er verantwortlich und benachrichtigt dann die richtigen VP-Agenten 201, um mit dem identifizierten Problem umzugehen. Folglich überwacht jeder Überwachungsagent seine Leitung und die VPs, die die Leitung verwenden, auf die Bedingungen hin, die ein Problem anzeigen.
  • Das Verhalten eines Überwachungsagenten 200 wird durch die Regel beschrieben, in 10 gezeigt ist.
  • In 10 wird die Regel, die das Verhalten eines Überwachungsagenten 200 steuert, mit Regel 8 benannt, und beginnt in Schritt S100, wenn neue Daten von der Leitung ankommen, die von dem Agenten überwacht wird. In Schritt S101 hat die Regel die Rolle, die Nutzungsgrade der Leitung zu berechnen. Dies wird durchgeführt, indem die Summe der Bandbreiten berechnet wird, die den VPs zugeordnet sind, die die Leitung verwenden. Wenn diese Summe gleich einem vorher festgelegten Grenzwert ist oder ihn überschreitet, dann wird ein VP-Topologieproblem identifiziert. Dies ist in Schritt S102 gezeigt. Der tatsächlichen Prozess, der von dem Monitoragenten 201 in Schritt S101 ausgeführt ist, ist wie folgt.
  • Die Anrufannahmesteuerung (CAC, Call Acceptance Control), die als 24 in 3 gezeigt, ist für die Annahme oder das Ablehnen von neuen Verbindungen in dem Netzwerk in Abhängigkeit der Kapazität, die in dem Netzwerk verbleibt, verantwortlich. Jedem Verbindungstyp ist eine „effektive Bandbreite" zugeordnet, die der Bandbreitenumfang ist, den die CAC für eine tatsächliche Verbindung von diesem Typ zulässt. Wenn eine neue Verbindung die Verwendung einer VP anfordert, subtrahiert die CAC die Summe der effektiven Bandbreiten für aktive Anrufe auf dem VP von der Bandbreite, die für ihn auf den Leitungen, über die er läuft, reserviert wurde. Jede VPC hat einen „Lastfaktor", der aussagt, dass die CAC Anrufe nur bis zu einer gewissen Nutzung annehmen soll. Wenn es genug effektive Reservebandbreite gibt, nachdem alle Lastfaktoren berücksichtigt wurden, wird die Verbindung angenommen.
  • Wie schon beschrieben kann jeder VP eine Anzahl von verschiedenen Verbindungstypen mit verschiedenen effektiven Bandbreiten übertragen. Der Grenzwert des Überwachungsagenten wird eingestellt, indem eine effektive Bandbreite für jede VP berechnet wird, die über eine Leitung läuft, oberhalb der die nächste Verbindungsanfrage abgewiesen werden kann. Diese Bandbreiten werden summiert, um die maximale effektive Bandbreite zu finden, die zugewiesen werden kann. Eine Vorgehensweise der Verwaltung legt dann einen Punkt unterhalb dieser fest, der als der Grenzwert für das Auslösen eines Topologieproblems eingestellt wird.
  • Beispiel
  • Vermittlungskapazität 155 Mbs überträgt zwei VPCs;
  • Figure 00230001
  • Maximale effektive Bandbreite für VPC1 100·0,9 = 90 Mbsverfügbar für Verbindungen
  • Der Einfachheit halber wird die größte effektiver Bandbreite, die 7 Mbs beträgt, gewählt zu 90/7 = 12,9,folglich können 12 Verbindungen angenommen werden.
  • Die maximale effektive Bandbreite für VPC1, bevor die nächste Anfrage abgewiesen werden kann, (wenn Verb2), beträgt 12·7 = 84 Mbs.
  • Ebenso beträgt die effektive maximale Bandbreite, bevor nächste Anfrage abgewiesen werden kann,
    42 Mbs.
  • Die maximale effektive Bandbreite für die Leitung beträgt 42 + 84 = 126 Mbs.
  • In der vorliegenden Ausführung entscheidet die Vorgehensweise bei der Verwaltung, die Topologieverwaltung einzuschalten, wenn die gesamte effektive Bandbreite 90 Prozent dieser Kennzahl erreicht. Folglich beträgt der tatsächliche Grenzwert in diesem Beispiel 126·0,9 = 113 Mbs. Folglich basiert der Grenzwert auf der Summe der maximalen Bandbreiten, die den Verbindungen für jeden VP zugeordnet werden können.
  • Wenn ein Problem vorliegt, benachrichtigt der Überwachungsagent in Schritt S103 jeden der VP-Agenten 201, die einem VP zugeordnet sind, der die problematische Leitung verwendet, und die anderen VP-Agenten, die von dem Problem betroffen sind. Wie zuvor in der vorliegenden Beschreibung erwähnt wurde, wird jede Netzwerkressource durch ein verteiltes Objekt dargestellt. Jedes Objekt, das eine Leitung darstellt, hat einen Bezug zu den Objekten, die die VPs darstellen, die sie überträgt. Jedes dieser Objekte hat dann wiederum einen Bezug zu den VP-Agenten, die an ihnen interessiert sind. Jeder VP-Agent 201 stellt einen VP für eine bestimmte Dienstqualität (QoS) dar. Wenn er von einem VP-Topologieproblem informiert wird, arbeitet er mit anderen VP-Agenten zusammen, die von diesem Problem benachrichtigt wurden, um zu versuchen, Kapazität auf der problematischen Leitung verfügbar zu machen.
  • Das Verhalten von jedem VP-Agenten 201 wird durch die Regeln beschrieben, die in den 11 und 12 dargestellt sind. Folglich stellt 11 eine Regel 9 dar, die ausgelöst wird, wenn ein VP-Agent 201 eine Nachricht über ein VP-Topologieproblem als Reaktion auf ein Signal von einem Überwachungsagenten 200 empfängt, die als Reaktion auf ein „Ja"-Ausgangssignal in Schritt 203 in der zuvor beschrieben Regel 8 gesendet wird. Folglich wird Regel 8 in Schritt S110 ausgelöst, wenn der VP-Agent 201 eine Benachrichtigung empfängt, dass ein VP-Topologieproblem vorliegt. In Schritt S111 führt Regel 8 eine Reihe von Funktionen aus, die als „Vorbereitung eines Gebots" kategorisiert werden können. Der Agent bereitet das Gebot vor, indem er nach einem neuen Leitweg durch das Netzwerk sucht, der die problematische Verbindung vermeidet, und geeignete Reservekapazität auf den Verbindungen hat, über die er läuft. Das Gebot ist eine Zahl als Gebotshöhe auf Basis der Bandbreite, die verlegt wird, und des Umfangs von Reservekapazität entlang des neuen Leitwegs. Wenn kein Leitweg gefunden werden kann, wird eine Gebotshöhe erzeugt, die garantiert, niemals zu gewinnen. In Schritt S112 sendet der VP-Agent sein Gebot an alle anderen VP-Agenten, die von dem Überwachungsagenten 200 benachrichtigt wurden, dass ein Topologieproblem vorlag.
  • 12 stellt Regel 10 dar. Diese Regel wird in Schritt S120 ausgelöst, wenn ein Gebot von einem anderen Agenten empfangen wird. In Schritt S121 wird das Gebot mit allen anderen Geboten aufgenommen, die von irgendeinem anderen VP-Agenten erzeugt wurden, der an dem Problem beteiligt ist und der von dem Überwachungsagenten 200 von dem Problem benachrichtigt wurde. Wenn alle Gebote empfangen und aufgenommen wurden, kann der VP-Agent feststellen, ob sein Gebot das Beste ist. Dies ist in Schritt S122 dargestellt. Wenn alle Gebote empfangen wurden, geht die Regel zu Schritt S123 über, in dem der Agent feststellt, ob sein Angebot das beste ist. Wenn sein Angebot nicht das Beste ist, unternimmt er wiederum keine weitere Aktion. Wenn das eigene Gebot des VP-Agenten das beste ist, dann führt er einen Satz von Aktionen aus, um eine Umleitung für die Verbindung zu erzeugen, die das anfängliche Problem verursacht hat.
  • Dies wird in Schritt S214 durchgeführt, und umfasst die folgenden Schritte:
    • a) Erzeugen eines Satzes von virtuellen Verbindungen, um die neue Leitung mit virtuellem Pfad zu unterstützen.
    • b) Erzeugen der neuen Verbindung mit virtuellen Pfaden über die Leitungen der virtuellen Pfade.
    • c) Modifizieren der Leitwegtabellen 21, die einen Teil der ATM-Vermittlungsstelle bilden, die mit Bezugnahme auf 3 in den Zeichnungen beschrieben wurde.
    • d) Überwachen, dass alle bestehenden Verbindungen der alten VPC beendet werden.
    • e) Entfernen der alten VPC.
  • Die Ergebnisse dieser Operation sind in den 13A und 13B dargestellt, in denen 13A eine Netzwerkkonfiguration zeigt, wenn ein VP-Topologieproblem entstanden ist, und 13B die Ergebnisse der Aktivitäten der schon beschriebenen Überwachungs- und VP-Agenten zeigt. Das Netzwerk, das in den 13A und 13B gezeigt ist, ist dem ähnlich, das in 2 gezeigt ist. Man kann sehen, dass die Verbindungen, die allgemeinen unter 5 in 2 angegeben waren, nun individuell nummeriert sind 5(1), 5(2), 5(3), 5(4) und 5(5).
  • Wie in 13A gezeigt ist, besteht Verbindung 5(1) aus zwei VPCs, VPC1 und VPC2.
  • In 13A bestehen die folgenden Bedingungen in dem Netzwerk, wenn die Daten zuerst gelesen werden:
    VPC1 verwendet seine gesamte Reservebandbreite.
    VPC2 braucht mehr als seine zugeordnete Bandbreite.
  • Die gesamte Kapazität von VERBINDUNG 1 ist VPC1 und VPC2 zugewiesen.
  • VERBINDUNG 2 und VERBINDUNG 3 haben Reservekapazität.
  • Es wird in dieser Figur angenommen, dass es einen VPC-Bündelagenten 30 gibt, der alle VPCs für die Einstellung der Bandbreite bearbeitet. Das Bandbreitenverwaltungssystem versucht, die Bandbreite von VPC2 zu erhöhen, was jedoch fehlschlägt, weil es keine Reservekapazität gibt. Das Topologieverwaltungssystem identifiziert das Problem und ersetzt VPC1 durch VPC1', die VERBINDUNG 3 und VERBINDUNG 2 verwendet, wie schon mit Bezug auf die 13A, 13B und 14 beschrieben wurde.
  • 14 zeigt die zeitliche Abfolge von Nachrichten zwischen dem Monitoragenten (200), der die Verbindung 5(1) in 13A überwacht, und den zwei VP-Agenten (201), die für VPC1 bzw. VPC2 verantwortlich sind.
  • In dem Diagramm in 14 ist die Beziehung zwischen den Regeln 8, 9 und 10 und den Überwachungs- und VP-Agenten gezeigt, indem die Nummern der Schritte zusammen mit der Nummer der relevanten Regel als kombinierte Nummern verwendet sind. Wie in 8 ist der Ablauf der Zeit nach unten angegeben.
  • Folglich ist die erste Aktion in 14, dass der Überwachungsagent Daten aus der Verbindung 5(1) entsprechend Schritt S100 von Regel 8 liest. Als nächstes werden entsprechend Schritt S101 von Regel 8 die entsprechenden VP-Agenten, die VPC1 bzw. VPC2 darstellen, von die Existenz eines VP-Topologieproblems benachrichtigt. In der Praxis geschehen dieser beiden Benachrichtigungen praktisch gleichzeitig. Nach dem Empfang der Benachrichtigung über ein Problem führen die zwei VP-Agenten die Schritte von Regel 9 aus, und senden einander insbesondere in S112(9) entsprechende Gebote. In der Darstellung von 14 gewinnt das Gebot des VP-Agenten für VPC1, und als ein Ergebnis wird das gewinnende Gebot in S124(10) umgesetzt.
  • Das Ergebnis der Umsetzung ist in 13B gezeigt. VPC1 wurde gelöscht und durch VPC1' ersetzt, deren physikalischer Pfad über die ATM-Vermittlungsstelle 3 verläuft, aber wie mit Bezug auf VPC 56 in 2 erklärt wurde, nicht an Vermittlungsstelle 3 enden kann. Nach dem die neue VPC (VPC1') erzeugt wurde (wie in 13B gezeigt), beginnen Daten darüber aus dem Netzwerk anzukommen. Da die alte VPC (VPC1) gelöscht wurde, kommen darüber auch keine Daten mehr aus dem Netzwerk an. Es ist offensichtlich, dass das Topologieverwaltungssystem, das soeben beschrieben wurde, unabhängig von dem Bandbreitenverwaltungssystem arbeiten kann, das mit Bezug auf 1 bis 8 beschrieben wurde, und das umgekehrte gilt ebenso. Es wird jedoch bevorzugt, dass die zwei Systeme parallel arbeiten. In dieser Ausführung sind die beschriebenen Agenten alle in den Mehrzweckrechnern 7 aus 2 angeordnet. Es ist folglich essentiell, dass die Agenten, die in 4 gezeigt sind, die Änderungen, die von dem Topologieverwaltungssystem veranlasst werden, berücksichtigen können.
  • Die Unterteilung des Topologieverwaltungssystems in Überwachungs- und VP-Agenten macht das System robuster, da das Versagen eines VP-Agenten nur bedeutet, dass er an der Lösung des Problems nicht beteiligt ist. Das Versagen eines VP-Agenten wird erfasst, indem es eine Zeitdauer gibt, innerhalb der alle Gebote empfangen sein müssen. Wenn das Gebot eines VP-Agenten in dieser Zeitdauer nicht empfangen wird, dann wird er von dem Problem ausgeschlossen, aber das Problem kann immer noch von den anderen VP-Agenten gelöst werden. Wenn es einen Steuerungsagenten gäbe, der diese Gebote empfangen würde, um eine Entscheidung zu treffen, und dieser Steuerungsagent versagen würde, dann würde das Problem nicht gelöst.
  • Obwohl folglich das Topologieverwaltungssystem eine zentrale Steuerung enthalten kann, liefert der soeben beschriebene verteiltere Steuerungsmechanismus jedoch größere Sicherheit bei der Erzeugung aus den soeben angegebenen Gründen.
  • 15 der Zeichnungen im Anhang ist eine Darstellung des parallelen Arbeitens des Bandbreiten- und Topologieverwaltungssystems und ist im Endeffekt eine Kombination von 8 und 14, wobei das Bandbreitenverwaltungssystem dadurch leicht vereinfacht ist, dass nur ein einzelner Leitungsagent 31 gezeigt ist.
  • In der zeitlichen Abfolge liest das Bandbreitenverwaltungssystem die Netzwerkdaten bei T0, und das Topologieverwaltungssystem liest die Netzwerkdaten bei T1. Die Bandbreitenverwaltung versagt bei T2; die Topologieverwaltung ändert das Netzwerk bei T3, indem es VPC1 durch VPC1 ersetzt; die Bandbreitenverwaltung liest die neuen Netzwerkdaten bei T4, wobei die erfolgreiche Einstellung bei T5 angezeigt wird. Weiteres Lesen von beiden Verwaltungssubsystemen bei T6 und T7 zeigt keine weiteren Probleme.
  • Es ist auch offensichtlich, dass die zwei Verwaltungssysteme über verschiedene Zeitbereiche arbeiten können, und dass es nicht erforderlich ist, dass es eine spezielle Integration dieser Zeitbereiche gibt. Folglich können die zwei Systeme vollständig unabhängig arbeiten, vorausgesetzt, dass Änderungen in der Netzwerkkonfiguration von den zwei Systemen erkannt werden.

Claims (27)

  1. Verwaltungssystem für ein Netzwerk mit virtuellen Pfaden mit asynchronem Übertragungsmodus, ATM (Asynchronous Transfer Mode), bei dem die Verbindungen über Breitbandübertragungswege (5, Übertragungsweg 1, Übertragungsweg 2, Übertragungsweg 3, Übertragungsweg 4, Übertragungsweg 5) zwischen ATM-Vermittlungsstellen (1, 2, 3, 4) bereitgestellt werden, und das elektronische Datenverarbeitungseinrichtungen (7) umfasst, die mit einzelnen ATM-Vermittlungsstellen (1, 2, 3, 4) in einem ATM-Netzwerk mit virtuellen Pfaden verbunden werden können, die bei der Verwendung betrieben werden können, um die aktuelle Netzwerklast auf einzelnen Übertragungswegen (1) und virtuellen Pfaden (5056, VPC1, VPC2) des Netzwerks zu messen, dadurch gekennzeichnet, dass die elektronischen Datenverarbeitungseinrichtungen weiter Sätze von miteinander kommunizierenden Softwareagenten (30, 31, 32, 200, 201) enthalten, um die Verwaltung des Netzwerks als Reaktion auf gemessene Last und Verwaltungserfordernisse durchzuführen, und dadurch, dass wenigstens einige der Agenten (30, 201) jeweils einem entsprechenden oder einer Untermenge der virtuellen Pfade (5056, VPC1, VPC2) des Netzwerks zugeordnet sind.
  2. System nach Anspruch 1, bei dem, wenn die Anfangsparameter in dem System einmal eingestellt worden sind, das System vollständig in Reaktion auf gemessene Last und Verwaltungserfordernisse arbeitet.
  3. System nach Anspruch 1 oder 2, bei dem die verteilten Agenten (30, 31, 32, 200, 201) keinen Zustand und keine Lernfähigkeit haben.
  4. System nach einem der vorangehenden Ansprüche, bei dem die Agenten (30, 31, 32, 200, 201) drei Sätze von verteilten Agenten (30, 31, 32) zur Durchführung der Bandbreitenverwaltung des Systems umfassen, wobei der erste Satz Agenten (30) umfasst, von denen jeder einem jeweiligen oder einer Untermenge der virtuellen Pfade (5056) des Netzwerks zugeordnet ist, ein zweiter Satz von Agenten (31) für physikalische Verbindungen (5) und ein dritter Satz von Agenten (32) für die Bearbeitung von Ereignissen bezüglich der Leistungsfähigkeit verantwortlich ist.
  5. Verwaltungssystem nach Anspruch 4, in dem jeder Agent (30) des ersten Satzes mehreren virtuellen Pfaden (5056) zugeordnet ist, und dazu eingerichtet ist, auf einen Mangel an Bandbreite in einem seiner zugeordneten virtuellen Pfade (5056) zu reagieren, indem er eine Anforderung an einen Agenten (32) des dritten Satzes erzeugt, um Bandbreite zu erhalten.
  6. Verwaltungssystem nach Anspruch 5, in dem jeder der Agenten (32) des dritten Satzes von Agenten dazu eingerichtet ist, als Reaktion auf eine Anforderung von einem Agenten (30) aus dem ersten Satz von Agenten Informationen bezüglich der Verfügbarkeit von Bandbreite auf einem oder mehreren physikalischen Übertragungswegen (5) bei einem oder mehreren Agenten (31) aus dem zweiten Satz von Agenten anzufragen, und in dem der oder jeder Agent (31) aus dem zweiten Satz von Agenten auf eine Anfrage von einem Agenten (32) aus dem dritten Satz von Agenten reagiert, indem er Informationen an den anfragenden Agenten (32) sendet, die die verfügbare Bandbreite auf seinem zugeordneten Übertragungsweg (5) angeben.
  7. Verwaltungssystem nach Anspruch 6, in dem als Reaktion auf Bandbreiteninformationen, die von dem oder jedem Agent (31) aus dem zweiten Satz von Agenten empfangen wurden, der oder jeder Agent (32) aus dem dritten Satz von Agenten dazu eingerichtet ist, den oder jeden geeigneten Agenten (31) aus dem zweiten Satz von Agenten anzuweisen, auf welche Weise Bandbreite freigegeben werden soll.
  8. Verwaltungssystem nach Anspruch 7, in dem der oder jeder Agent (31) aus dem zweiten Satz von Agenten, der auf diese Weise durch einen (32) aus dem dritten Satz von Agenten angewiesen wurde, dazu eingerichtet ist, die Bandbreite zu berechnen, die als Reaktion auf die Anforderung freigegeben werden soll, und dem Agenten (32) aus dem dritten Satz eine Anweisung zu senden, die den Umfang der Bandbreite, die freigegeben werden soll, und die Identität oder die Identitäten des virtuellen Pfades oder der Pfade (5056) betrifft, von denen die Bandbreite freigegeben werden soll.
  9. Verwaltungssystem nach Anspruch 8, in dem als Reaktion auf die Anweisungen, die von dem oder jedem Agenten (31) aus dem zweiten Satz empfangen wurden, der Agent (32) aus dem dritten Satz dazu eingerichtet ist, den Agenten (30) aus dem ersten Satz, der die zentrale Anforderung gemacht hat, anzuweisen, die Bandbreite zu erhöhen, um seinen Erfordernissen zu genügen, und den oder jeden Agenten (30) aus dem ersten Satz, der von dem oder jedem Agenten (31) aus dem zweiten Satz identifiziert wird, der die Bandbreitenberechnung durchgeführt hat, anzuweisen, seine Bandbreite zu verringern, um den Erfordernissen des zentral anfordernden Agenten (30) aus dem ersten Satz zu genügen.
  10. Verwaltungssystem nach einem der vorangehenden Ansprüche, das weiter Überwachungseinrichtungen (200) enthält, die bestimmen, ob ein Bandbreitenproblem über einen Übertragungsweg oder Übertragungswege (Übertragungsweg 1, Übertragungsweg 2, Übertragungsweg 3, Übertragungsweg 4, Übertragungsweg 5) des Netzwerks besteht, und die einen oder mehrere von mehreren Agenten von virtuellen Pfaden (201) benachrichtigen, von denen jeder einem jeweiligen oder einer Untermenge von virtuellen Pfaden (VPC1, VPC2) des Netzwerks zugeordnet ist, wobei die Agenten der virtuellen Pfade (201) weiter dazu eingerichtet sind, einen neuen Leitweg (VPC1') durch das Netzwerk zu identifizieren, der sowohl den problematischen Übertragungsweg (Übertragungsweg 1) vermeidet, als auch Ersatzkapazität hat, wobei das System weiter Einrichtungen (201) umfasst, die den identifizierten Leitweg (VPC1') auswählen und eine neue Verbindung über einen virtuellen Pfad (VPC1') über einen Übertragungsweg oder eine Anzahl von Übertragungswegen (Übertragungsweg 2, Übertragungsweg 3) des Netzwerks erzeugen.
  11. System nach Anspruch 10, in dem die Überwachungseinrichtung (200) dazu eingerichtet ist, die Summe der Bandbreiten zu berechnen, die den Verbindungen über virtuelle Pfade (VPC1, VPC2) zugewiesen sind, die den Übertragungsweg (Übertragungsweg 1) verwenden, um die Summe mit einer vorher festgelegten Schwelle zu vergleichen, und den oder jeden Agenten des virtuellen Pfades (201), der den virtuellen Pfaden (VPC1, VPC2) des Übertragungsweges (Übertragungsweg 1) zugeordnet ist, zu benachrichtigen, dass ein Problem besteht.
  12. System nach Anspruch 11, in dem die Überwachungseinrichtung (200) mehrere verteilte Überwachungsagenten (200) umfasst, wobei es einen Überwachungsagenten (200) für jeden Übertragungsweg (Übertragungsweg 1, Übertragungsweg 2, Übertragungsweg 3, Übertragungsweg 4, Übertragungsweg 5) gibt.
  13. System nach einem der Ansprüche 10 bis 12, in dem jeder Agent eines virtuellen Pfades (201) dazu eingerichtet ist, bei Empfang einer Benachrichtigung über ein Problem durch die Überwachungseinrichtung (200) ein Angebot auf Basis der Bandbreiten, die verlagert werden sollen, und des Umfangs der Ersatzkapazität entlang des neuen Leitwegs (VPC1') zu erzeugen, nachdem der Agent des virtuellen Pfades (201) einen Leitweg identifiziert hat, wodurch einer der Agenten eines virtuellen Pfades (201) einen neuen Leitweg (VPC1') als Reaktion auf das beste erzeugte Angebot auswählen kann.
  14. System nach Anspruch 13, in dem jeder Agent eines virtuellen Pfades (201) dazu eingerichtet ist, ein Angebot an jeden Agenten eines virtuellen Pfades (201) zu senden, der von der Überwachungseinrichtung (200) benachrichtigt wurde, festzustellen, ob sein eigenes erzeugtes Angebot das beste Angebot unter allen Angeboten ist, die von allen Agenten von virtuellen Pfaden erzeugt wurden, die von der Überwachungseinrichtung (200) benachrichtigt wurden, und wenn die Feststellung positiv ist, einen Satz von Aktionen zu einzusetzen, um eine Umgehung für den Übertragungsweg (Übertragungsweg 1) zu erzeugen, der das anfängliche Problem verursacht hat.
  15. Verfahren zur Verwaltung eines Netzwerks mit virtuellen Pfaden mit asynchronem Übertragungsmodus (ATM), in dem die physi kalischen Verbindungen durch Breitbandübertragungswege (5, Übertragungsweg 1, Übertragungsweg 2, Übertragungsweg 3, Übertragungsweg 4, Übertragungsweg 5) zwischen ATM-Vermittlungsstellen (1, 2, 3, 4) bereitgestellt werden, und das elektronische Datenverarbeitungseinrichtungen (7) umfasst, die mit individuellen ATM-Vermittlungsstellen (1, 2, 3, 4) in einem ATM-Netzwerk mit virtuellen Pfaden verbunden werden können, wobei das Verfahren die Verwendung der elektronischen Datenverarbeitungseinrichtungen zur Messung der aktuellen Netzwerklast auf einzelnen Übertragungswegen (5) und virtuellen Pfaden (5056, VPC1, VPC2) des Netzwerks umfasst, gekennzeichnet durch die Nutzung von Sätzen von miteinander kommunizierenden verteilten Softwareagenten (30, 31, 32, 200, 201), die auf den elektronischen Datenverarbeitungseinrichtungen (7) laufen, um die Verwaltung des Netzwerks als Reaktion auf gemessene Last und Verwaltungserfordernisse durchzuführen, und dadurch, dass wenigstens einige der Agenten (30, 201) jeweils einem entsprechenden oder einer Untermenge der virtuellen Pfade (5056, VPC1, VPC2) des Netzwerks zugeordnet sind.
  16. Verfahren nach Anspruch 15, bei dem, wenn die Anfangsparameter einmal eingestellt worden sind, die Vewaltung des Netzwerks vollständig in Reaktion auf gemessene Last und Verwaltungserfordernisse arbeitet.
  17. Verfahren nach Anspruch 15 oder 16, bei dem die verteilten Agenten (30, 31, 32, 200, 201) keinen Zustand und keine Lernfähigkeit haben.
  18. Verfahren nach einem der Ansprüche 15 bis 17, bei dem die Agenten (30, 31, 32, 200, 201) drei Sätze von verteilten Agenten (30, 31, 32) zur Durchführung der Bandbreitenverwaltung des Systems umfassen, wobei der erste Satz Agenten (30) umfasst, von denen jeder einem jeweiligen oder einer Untermenge der virtuellen Pfade (5056) des Netzwerks zugeordnet ist, ein zweiter Satz von Agenten (30) für physikalische Verbindungen (5) und ein dritter Satz von Agenten (32) für die Bearbeitung von Ereignissen bezüglich der Leistungsfähigkeit verantwortlich ist.
  19. Verfahren nach Anspruch 18, in dem jeder Agent (30) des ersten Satzes mehreren virtuellen Pfaden (5056) zugeordnet ist, und auf einen Mangel an Bandbreite in einem seiner zugeordneten virtuellen Pfade (5056) reagiert, indem er eine Anforderung an einen Agenten (32) des dritten Satzes erzeugt, um Bandbreite zu erhalten.
  20. Verfahren nach Anspruch 19, in dem jeder der Agenten (32) des dritten Satzes von Agenten als Reaktion auf eine Anforderung von einem Agenten (30) aus dem ersten Satz von Agenten Informationen bezüglich der Verfügbarkeit von Bandbreite auf einem oder mehreren physikalischen Übertragungswegen (5) von einem oder mehreren Agenten (31) aus dem zweiten Satz von Agenten anfragt, und in dem der oder jeder Agent (31) aus dem zweiten Satz von Agenten auf eine Anforderung von einem Agenten (32) aus dem dritten Satz von Agenten reagiert, indem er Informationen an den anfragenden Agenten (32) sendet, die die verfügbare Bandbreite auf seinem zugeordneten Übertragungsweg (5) angeben.
  21. Verfahren nach Anspruch 20, in dem als Reaktion auf Bandbreiteninformationen, die von dem oder jedem Agent (31) aus dem zweiten Satz von Agenten empfangen wurden, der oder jeder Agent (32) aus dem dritten Satz von Agenten den oder jeden geeigneten Agenten (31) aus dem zweiten Satz von Agenten anweist, auf welche Weise Bandbreite freigegeben werden soll.
  22. Verfahren nach Anspruch 21, in dem der oder jeder Agent (31) aus dem zweiten Satz von Agenten, der auf diese Weise durch einen (32) aus dem dritten Satz von Agenten angewiesen wurde, die Bandbreite berechnet, die als Reaktion auf die Anforderung freigegeben werden soll, und dem dritten Agenten (32) eine Anweisung sendet, die den Umfang der Bandbreite, die freigegeben werden soll, und die Identität oder die Identitäten des virtuellen Pfades oder der Pfade (5056) betrifft, von denen die Bandbreite freigegeben werden soll.
  23. Verfahren nach Anspruch 22, in dem als Reaktion auf die Anweisungen, die von dem oder jedem Agenten (31) aus dem zweiten Satz empfangen wurden, der Agent (32) aus dem dritten Satz den Agenten (30) aus dem ersten Satz, der die zentrale Anforderung gemacht hat, anweist, die Bandbreite zu erhöhen, um seinen Erfordernissen zu genügen, und den oder jeden Agenten (30) aus dem ersten Satz, der von dem oder jedem Agenten (31) aus dem zweiten Satz identifiziert wird, der die Bandbreitenberechnung durchgeführt hat, anweist, seine Bandbreite zu verringern, um den Erfordernissen des zentral anfordernden Agenten (30) aus dem ersten Satz zu genügen,
  24. Verfahren nach einem der Ansprüche 15 bis 23, das weiter die Feststellung, ob ein Bandbreitenproblem über einen Übertragungsweg oder Übertragungswege (Übertragungsweg 1, Übertragungsweg 2, Übertragungsweg 3, Übertragungsweg 4, Übertra gungsweg 5) des Netzwerks besteht, und die Benachrichtigung eines oder mehreren von mehreren Agenten von virtuellen Pfaden (201) enthält, von denen jeder einem jeweiligen oder einer Untermenge von virtuellen Pfaden (VPC1, VPC2) des Netzwerks zugeordnet ist, und bei dem jeder auf diese Weise benachrichtigte Agent eines virtuellen Pfades (201) versucht, einen neuen Leitweg (VPC1') durch das Netzwerk zu identifizieren, der sowohl den problematischen Übertragungsweg (Übertragungsweg 1) vermeidet, als auch Ersatzkapazität hat, und wobei das Verfahren weiter die Auswahl des identifizierten Leitwegs (VCP1') und die Erzeugung einer neuen Verbindung über einen virtuellen Pfad (VPC1') über einen Übertragungsweg oder eine Anzahl von Übertragungswegen (Übertragungsweg 2, Übertragungsweg 3) des Netzwerks umfasst.
  25. Verfahren nach Anspruch 24, in dem die Überwachung durch mehrere verteilte Überwachungsagenten (200) ausgeführt wird, von denen jeder einem oder einer Untermenge der Übertragungswege (Übertragungsweg 1, Übertragungsweg 2, Übertragungsweg 3, Übertragungsweg 4, Übertragungsweg 5) zugeordnet ist, wobei die Überwachungsagenten die Summe der Bandbreiten berechnen, die den tatsächlichen virtuellen Pfaden (VPC1, VPC2) zugewiesen sind, die den oder jeden Übertragungsweg (Übertragungsweg 1) bilden, die Summe mit einer vorher festgelegten Schwelle vergleichen, und, wenn der Vergleich anzeigt, dass es ein Problem gibt, den entsprechenden Agenten des virtuellen Pfades benachrichtigen, dass ein Problem besteht.
  26. Verfahren nach Anspruch 24 oder 25, in dem jeder Agent eines virtuellen Pfades (201) nach dem Empfang einer Benachrichtigung über ein Problem durch einen Überwachungsagenten (200) ein Angebot auf Basis der Bandbreite, die verlagert werden soll, und des Umfangs der Ersatzkapazität entlang des neuen Leitwegs (VPC1') erzeugt, nachdem der Agent des virtuellen Pfades einen Leitweg identifiziert hat, wodurch einer der Agenten eines virtuellen Pfades (201) einen neuen Leitweg (VPC1') als Reaktion auf das beste erzeugte Angebot auswählen kann.
  27. Verfahren nach Anspruch 26, in dem jeder Agent eines virtuellen Pfades (201) ein Angebot an jeden Agenten eines virtuellen Pfades (201) sendet, der von der Überwachungseinrichtung (200) benachrichtigt wurde, feststellt, ob sein eigenes erzeugtes Angebot das beste Angebot unter allen Angeboten ist, die von allen Agenten von virtuellen Pfaden erzeugt wurden, die von der Überwachungseinrichtung (200) benachrichtigt wurden, und wenn die Feststellung positiv ist, einen Satz von Aktionen einsetzt, um eine Umgehung für den Übertragungsweg (Übertragungsweg 1) zu erzeugen, der das anfängliche Problem verursacht hat.
DE69734878T 1996-06-13 1997-06-12 Atm-netzwerkverwaltung Expired - Lifetime DE69734878T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9612363A GB9612363D0 (en) 1996-06-13 1996-06-13 ATM network management
GB9612363 1996-06-13
PCT/GB1997/001591 WO1997048214A2 (en) 1996-06-13 1997-06-12 Atm network management

Publications (2)

Publication Number Publication Date
DE69734878D1 DE69734878D1 (de) 2006-01-19
DE69734878T2 true DE69734878T2 (de) 2006-08-10

Family

ID=10795231

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69734878T Expired - Lifetime DE69734878T2 (de) 1996-06-13 1997-06-12 Atm-netzwerkverwaltung

Country Status (6)

Country Link
EP (1) EP0904647B1 (de)
JP (1) JP2000512453A (de)
AU (1) AU3099497A (de)
DE (1) DE69734878T2 (de)
GB (1) GB9612363D0 (de)
WO (1) WO1997048214A2 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10190733A (ja) 1996-12-25 1998-07-21 Hitachi Ltd Ipスイッチ、該ipスイッチに用いるインターフェース回路及びatmスイッチ、及びipスイッチネットワークシステム
JP3634942B2 (ja) * 1997-06-10 2005-03-30 株式会社日立コミュニケーションテクノロジー パケットスイッチングネットワーク及びパケットスイッチ装置
US6108304A (en) 1996-03-08 2000-08-22 Abe; Hajime Packet switching network, packet switching equipment, and network management equipment
US6046999A (en) 1996-09-03 2000-04-04 Hitachi, Ltd. Router apparatus using ATM switch
IL125310A (en) * 1998-07-12 2002-02-10 Eci Telecom Ltd Method and system for managing varying traffic load in telecommunication network
FI107098B (fi) * 1999-06-08 2001-05-31 Nokia Networks Oy Virtuaaliväylän tai -kanavan valinta tietoliikenneverkossa
US7260635B2 (en) 2000-03-21 2007-08-21 Centrisoft Corporation Software, systems and methods for managing a distributed network
US6671724B1 (en) 2000-03-21 2003-12-30 Centrisoft Corporation Software, systems and methods for managing a distributed network
AU2002212899A1 (en) * 2000-10-31 2002-05-15 Dynarc Ab Method of adjusting a bandwidth capacity of a dynamic channel
JP4711795B2 (ja) * 2005-09-28 2011-06-29 富士通株式会社 リング型ネットワーク帯域増減速方法およびノード装置
JP4711794B2 (ja) * 2005-09-28 2011-06-29 富士通株式会社 リング型ネットワーク帯域変更方法およびノード装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5347511A (en) * 1993-06-07 1994-09-13 International Business Machines Corp. Traffic management in packet communications networks

Also Published As

Publication number Publication date
JP2000512453A (ja) 2000-09-19
GB9612363D0 (en) 1996-08-14
WO1997048214A2 (en) 1997-12-18
EP0904647B1 (de) 2005-12-14
AU3099497A (en) 1998-01-07
EP0904647A2 (de) 1999-03-31
WO1997048214A3 (en) 1998-02-19
DE69734878D1 (de) 2006-01-19

Similar Documents

Publication Publication Date Title
DE69635092T2 (de) Verfahren zur Zugangssteuerung und Lenkung von Virtuelle Verbindungen
DE69728630T2 (de) Verfahren und System zur Steigerung der Dienstleitungsqualität bei oder unter einem Grenz-Tarif
DE69920893T2 (de) Berichtigung der Verbindungsbandbreite auf der Basis der Beobachtung der Belegung der Ressourcen des Netzes
DE69916747T2 (de) Verfahren zur Bereitstellung von Dienstgüte in IP-Netzwerken für verzögerungsempfindliche Verkehr
DE69835781T2 (de) Vorrichtung mit einem gewichteten gerechten Warteschlangenverfahren und mit adaptiver Umverteilung der Bandbreite
DE69432950T2 (de) Bandbreitenzuweisung auf einer verbindung zweier knoten eines packetorientiertennetzwerkes mit garantierter verzoegerungs-dienstleistung
DE60029513T2 (de) Ein auf Diensteklassen basiertes Internet-Protokoll(IP) Wegelenkungsverfahren
DE69726223T2 (de) Verkehrsformer mit virtuellen Pfaden mit mehrfachen Warteschlangen
DE69632240T2 (de) Verfahren und Anlage zur Kontrolle von Übertragungsgeschwindigkeiten von Quellen in ATM-Netzwerken
DE60022151T2 (de) Auf Messungen basierendes Verwaltungsverfahren für paketorientierte Kommunikationsnetzwerke
DE69434426T2 (de) Entwurfs- und Verwaltungsverfahren für Kommunikationsnetze
DE69727660T2 (de) Dynamische zuordnung der bandbreite für ein kommunikationsmetz
DE60027639T2 (de) Buffersystem mit Überlastregelung mit verbindungsweiser Verkehrsverwaltung
DE69732398T2 (de) System zur Verkehrssteuerung und Überlastregelung für Paketnetzwerke
DE4445800C1 (de) Verfahren zum Bilden von für die nachfolgende Vermittlung von Verkehrsbeziehungen vorgesehenen Routinginformationen in einem Kommunikationsnetz
DE69734878T2 (de) Atm-netzwerkverwaltung
DE69837740T2 (de) Verkehrsverwaltung in Paketkommunikationsnetzwerken mit Dienstprioritäten und effektiven Bandbreiten
DE69636242T2 (de) Verfahren und vorrichtung zur mehrfachzellenübertragung
DE69629890T2 (de) ATM-Vermittlungssystem und Prioritätensteuerungsverfahren
DE69532844T2 (de) Verfahren zum Kommunikationsnetzentwurf und Kommunikationssystem
DE60035836T2 (de) Dynamische Burst-Zusammenstellung basiert auf voll/teilweis gemeinsame Mehrfachübertragungsentitäten
DE60319250T2 (de) Verfahren zur routenverteilung bei der mehrdienstoptimierung eines sdh-übertragungsnetzwerks
DE60037317T2 (de) Verfahren zur gemeinsamen Benutzung von Überschussbandbreite zwischen Ausgangs- und Eingangsmodulen von einem Vermittlungsnetzwerk
DE69530340T2 (de) Verfahren und Ausrüstung zur Echtzeitverwaltung von Kommunikationsmitteln in einem virtuellen Privatnetz in ATM-Technik
EP1815648B1 (de) Abschätzung des bandbreitenbedarfs in einem kommunikationsnetz mit zugangskontrollen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition