DE69926599T2 - Verfahren und Vorrichtung zur Reglementierung des Datenverkehrs - Google Patents

Verfahren und Vorrichtung zur Reglementierung des Datenverkehrs Download PDF

Info

Publication number
DE69926599T2
DE69926599T2 DE69926599T DE69926599T DE69926599T2 DE 69926599 T2 DE69926599 T2 DE 69926599T2 DE 69926599 T DE69926599 T DE 69926599T DE 69926599 T DE69926599 T DE 69926599T DE 69926599 T2 DE69926599 T2 DE 69926599T2
Authority
DE
Germany
Prior art keywords
order
conformity
identifier
data packet
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69926599T
Other languages
English (en)
Other versions
DE69926599D1 (de
Inventor
Olivier Bonaventure
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel SA filed Critical Alcatel SA
Publication of DE69926599D1 publication Critical patent/DE69926599D1/de
Application granted granted Critical
Publication of DE69926599T2 publication Critical patent/DE69926599T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L12/5602Bandwidth control in ATM Networks, e.g. leaky bucket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5619Network Node Interface, e.g. tandem connections, transit switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/5631Resource management and allocation
    • H04L2012/5636Monitoring or policing, e.g. compliance with allocated rate, corrective actions

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren, das gemäß der Präambel von Anspruch 1 in einem Telekommunikationsnetz verwendet werden kann, um Datenverkehr zu überwachen, auf einen Datenverkehr-Überwacher, der ein solches Verfahren realisiert, gemäß der Präambel von Anspruch 6, und auf ein Telekommunikationsnetz, das einen solchen Datenverkehr-Überwacher enthält, gemäß der Präambel von Anspruch 7.
  • Ein solches Verfahren zur Überwachung von Datenverkehr, ein solcher Datenverkehr-Überwacher und ein solches Telekommunikationsnetz sind bereits in der Technik bekannt, z.B. aus dem Beitrag "The Spacer-controller: an efficient UPC/NPC for ATM networks" von P. E. Boyer et al., ISS 1992, Oktober 1992, Band 2, Beitrag A9.3, Seite 316–320. Im Einleitungsteil wird beschrieben, dass ATM-(Asynchronous Transfer Mode)-Zellen von einem Benutzer entsprechend einem beliebigen Timing auf dem Netzwerkzugangs-Multiplex eingefügt werden, im Folgenden gemeinsame Datenkommunikations-Verbindung genannt. Daher kann die Zuordnung von Netzwerk-Ressourcen zu einer Verbindung nur auf Verkehrsparametern basieren, die vom Benutzer angegeben werden. Die Anruf-Zulassung hat die Aushandlung eines Verkehrs-Vertrages zur Folge, der den Verkehr, welcher am Netzwerk-Eingangspunkt angeboten wird, so gut wie möglich beschreibt. Eine Überwachungsfunktion wird vom Netzwerk verwendet, um sicherzustellen, dass die ausgehandelten Werte während der Verbindung tatsächlich eingehalten werden. Auf der anderen Seite ist das Netzwerk daran gebunden, die durch den Verkehrs-Vertrag geforderte Dienstqualität einzuhalten, indem der Verbindung Ressourcen korrekt zugewiesen werden. In dem erwähnten Beitrag wird weiterhin die Integration eines Überwachers und eines Shapers in dasselbe Hardware-Gerät behandelt.
  • Es ist einem Fachmann gut bekannt, dass ein wesentlicher Schritt, der von einem solchen bekannten Überwacher auszuführen ist, bei Empfang eines Datenpaketes die Bestimmung der Kennung niedrigerer Ordnung ist, die dem Datenpaket zugeordnet ist, wobei diese Kennung niedrigerer Ordnung einen Datenfluss niedrigerer Ordnung kennzeichnet, z.B. in einem ATM-Netzwerk die Bestimmung der vordefinierten Kennung des virtuellen Kanals, die der ATM-Zelle zugeordnet ist, wobei diese Kennung des virtuellen Kanals die virtuelle ATM-Verbindung kennzeichnet. In der Tat ist es mit einem vordefinierten Datenfluss höherer Ordnung, der durch eine Kennung höherer Ordnung gekennzeichnet wird, z.B. in einem vordefinierten virtuellen Pfad, der durch eine vordefinierte Kennung des virtuellen Pfades gekennzeichnet ist, ein wesentlicher Schritt, den diesem speziellen empfangenen Datenpaket zugeordneten Verkehrs-Vertrag zu erkennen. Dieser Schritt wird vom Überwacher mit einem ersten Feststellungs-Mittel ausgeführt. Weiterhin überprüft der Überwacher die Konformität des Datenpaketes entsprechend vordefinierter Konformitäts-Regeln niedrigerer Ordnung, d.h. eines Verkehrs-Vertrages, welcher der Kennung niedrigerer Ordnung zugeordnet ist. Diese Funktion wird durch ein erstes Steuerungs-Mittel ausgeführt, an das die Kennung niedrigerer Ordnung vom ersten Feststellungs-Mittel weitergeleitet wird. Das erste Steuerungs-Mittel liefert hierdurch ein Ergebnis der Konformität niedrigerer Ordnung, das Konformität niedrigerer Ordnung oder Nicht-Konformität niedrigerer Ordnung ist.
  • Ein Problem mit dieser Art von Überwachern ist, dass die bekannten Überwachungseinheiten, z.B. wie die oben beschriebene in einem ATM-Netzwerk, die Überwachung auf der Ebene der virtuellen Kanäle durchführen, d.h. auf der Ebene der Kennung niedrigerer Ordnung, oder auf der Ebene der virtuellen Pfade, d.h. auf der Ebene der Kennung höherer Ordnung. Das bedeutet, dass die Überwachung nur auf der Ebene einer einzigen Kennung durchgeführt wird. Die Ressourcen, die für einen vordefinierten Datenfluss niedrigerer Ordnung mit einer Kennung niedrigerer Ordnung reserviert sind, die aber aktuell nicht benutzt werden, werden nicht genutzt. Dies ist nicht wünschenswert, insbesondere für Dienstqualitäten QOS, wie variable Bitrate VBR und garantierte Rahmen-Rate GFR, kann die verfügbare Bandbreite für andere aktive Datenflüsse niedrigerer Ordnung dieses Datenflusses höherer Ordnung nützlich sein.
  • Dies wird an dem folgenden Beispiel von zwei lokalen Netzen LAN verschiedener Firmen A und B deutlicher, die verschiedene garantierte virtuelle Kanäle VCA1, VCA2, bzw. VCB1, VCB2 benutzen und die gemultiplext sind, um eine einzige ATM-Verbindung gemeinsam zu nutzen. Nehmen wir an, dass VCA1 dazu verwendet wird, für die Firma wichtigen Verkehr von Firma A zu übertragen, VCA2 dazu benutzt wird, Best-Effort-Verkehr von Firma A zu übertragen, und VCB1 und VCB2 dazu benutzt werden, Best-Effort-Verkehr von Firma B mit zwei verschiedenen Prioritäten zu übertragen. Es gibt verschiedene Möglichkeiten, die verfügbare Bandbreite der gemeinsamen Verbindung gemeinsam zu nutzen. Unter der Annahme, dass ein VC aktiv oder inaktiv ist, und dass ein aktiver VC immer in Betrieb ist und für den Fall, wenn VCA1 inaktiv ist, wird die von diesem VCA1 nicht benutzte Bandbreite auf VCA2, VCB1 und VCB2 verteilt. Eine solche Verteilung der Bandbreite ist vom Standpunkt eines Benutzers, z.B. Firma A, jedoch nicht angebracht, da in vielen Netzwerken die Gebühren auf der Basis der reservierten Bandbreite berechnet werden.
  • Eine Aufgabe der vorliegenden Erfindung ist es, einen Datenverkehr-Überwacher bereitzustellen, wie den oben beschriebenen bekannten Überwacher, aber mit einer verbesserten und gerechten Benutzung der verfügbaren Bandbreite.
  • Dieses Ziel wird durch das Verfahren zur Überwachung von Datenverkehr erreicht, wie in Anspruch 1 beschrieben, durch den Datenverkehr-Überwacher, der ein solches Verfahren realisiert und der in Anspruch 6 beschrieben wird, und durch das Telekommunikationsnetz, das einen solchen Überwacher enthält und in Anspruch 7 beschrieben wird.
  • In der Tat basiert die Erfindung auf der Einsicht, dass übrig bleibende verfügbare Bandbreite eines vordefinierten Datenflusses höherer Ordnung von allen aktiven Datenflüssen niedrigerer Ordnung gemeinsam genutzt werden kann, die Teil dieses Datenflusses höherer Ordnung sind, z.B. kann die übrig bleibende Bandbreite eines virtuellen Pfades von allen aktiven virtuellen Kanälen, die in diesem virtuellen Pfad enthalten sind, gemeinsam genutzt werden.
  • Die dem Datenpaket zugeordnete Kennung höherer Ordnung wird auch durch ein zweites Feststellungs-Mittel des Überwachers festgestellt. Diese Kennung höherer Ordnung wird an ein zweites Steuerungs-Mittel weitergeleitet, das eine Konformität des Datenpaketes entsprechend vordefinierter Konformitäts-Regeln höherer Ordnung überprüft. Das Steuerungs-Mittel liefert dadurch ein Konformitäts-Ergebnis höherer Ordnung, das Konformität höherer Ordnung oder Nicht-Konformität höherer Ordnung ist. Darüber hinaus enthält der Überwacher ein Deklarations-Mittel, das zwischen den ersten Steuerungs-Mitteln, den zweiten Steuerungs-Mitteln und einem Ausgang des Überwachers angeschlossen ist. Das Erklärungs-Mittel erklärt für den Fall, dass das von den ersten Steuerungs-Mitteln gelieferte Konformitäts-Ergebnis niedrigerer Ordnung Nicht-Konformität niedrigerer Ordnung bedeutet, aber das von den zweiten Steuerungs-Mitteln gelieferte Konformitäts-Ergebnis höherer Ordnung Konformität höherer Ordnung bedeutet, das Datenpaket als konform. Das bedeutet, dass es dem Datenpaket erlaubt wird, einige übrig gebliebene Ressourcen in diesem Datenfluss höherer Ordnung zu benutzen. Die übrig gebliebenen Ressourcen umfassen z.B. übrig gebliebene Bandbreite von einem anderen Datenfluss niedrigerer Ordnung innerhalb desselben Datenflusses höherer Ordnung, und Pufferplatz, der zuvor einem anderen Datenfluss niedrigerer Ordnung innerhalb desselben Datenflusses höherer Ordnung zugewiesen wurde.
  • Entsprechend dem oben erwähnten Beispiel würde Firma A es bestimmt bevorzugen, dass die Bandbreite, die nicht von VCA1 benutzt wird, automatisch VCA2 zugeordnet wird, statt sie VCA2, VCB1 und VCB2 zuzuordnen. Dies wird realisiert, indem auch ein Verkehrs-Vertrag mit vordefinierten Konformitäts-Regeln höherer Ordnung für einen Datenfluss höherer Ordnung, der die Datenflüsse niedrigerer Ordnung VCA1 und VCA2, aber nicht die Datenflüsse niedrigerer Ordnung VCB1 und VCB2 enthält, festgelegt wird. Wenn ein Datenpaket der Verbindung VCA2 eintrifft und dieses Datenpaket ein Konformitäts-Ergebnis niedrigerer Ordnung hat, das nicht konform aussagt, aber ein Konformitäts-Ergebnis höherer Ordnung hat, das konform aussagt, wird das Datenpaket VCA2 als konform erklärt. Auf diese Weise leiht sich die Verbindung VCA2 einige übrig gebliebene Bandbreite von der Verbindung VCA1.
  • Es muss darauf hingewiesen werden, dass gemäß dem oben beschriebenen Beispiel in einem ATM-Netzwerk ein solcher Datenfluss höherer Ordnung nicht notwendigerweise ein globaler virtueller Pfad ist, der die virtuellen Kanäle VCA1 und VCA2 enthält. Es muss klar sein, dass ein Datenfluss höherer Ordnung ebenso ein vordefinierter Satz von virtuellen Kanälen sein kann, wobei diesem Satz virtueller Kanäle Bandbreiten-Garantien zugeordnet werden, so dass, wenn ein virtueller Kanal inaktiv ist, die anderen virtuellen Kanäle des vordefinierten Satzes virtueller Kanäle die unbenutzte Bandbreite nutzen können. Auf die gleiche Weise und entsprechend der Aussagen der Ansprüche kann ein Datenfluss höherer Ordnung durch eine vordefinierte Vielzahl von Datenflüssen niedrigerer Ordnung implementiert werden oder durch eine vordefinierte Ansammlung von Datenflüssen niedrigerer Ordnung entsprechend den Grundprinzipen des vorliegenden Telekommunikationssystems. In der Praxis wird tatsächlich erwartet, dass die Erfindung mehr auf eine logische Gruppe von Datenflüssen niedrigerer Ordnung statt auf eine komplette vordefinierte Ansammlung, wie z.B. einen virtuellen Pfad gemäß der Grundprinzipen von ATM-Netzen angewendet wird.
  • Es muss darauf hingewiesen werden, dass, obwohl z.B. für eine Dienstkategorie mit garantierter Rahmen-Rate GFR eine Überwachung eines virtuellen Pfades noch nicht definiert ist, vorhandene Verkehrs-Überwacher für variable Bitraten VBR zurzeit auf der Ebene einer virtuellen Kanal-Kennung VC, aber auch auf der Ebene einer Kennung des virtuellen Pfades implementiert werden. Eine solche Implementation für einen virtuellen Pfad ist jedoch eine Einzel-Implementation, bei der die Ergebnisse eines eventuellen Vertrages über den Verkehr eines virtuellen Kanals nicht berücksichtigt werden und wobei von einem enthaltenen Datenfluss niedrigerer Ordnung keine Bandbreite an einen anderen enthaltenen Datenfluss niedrigerer Ordnung entliehen werden kann.
  • Es muss erläutert werden, dass die Erklärung eines Datenpakets als konform bedeutet, dass entsprechend der Strategie des derzeitigen Betreibers das Datenpaket verworfen wird oder als nicht konform markiert wird, d.h. ein Datenpaket wird mit einer Zusatzinformation versehen.
  • Weiterhin muss verstanden werden, dass, obwohl die Deklarations-Mittel das Datenpaket für den Fall als konform erklären, wenn das Konformitäts-Ergebnis niedrigerer Ordnung die Nicht-Konformität niedrigerer Ordnung ist, und das Konformitäts-Ergebnis höherer Ordnung die Konformität höherer Ordnung ist, es nicht ausgeschlossen ist, dass der Überwacher der vorliegenden Erfindung ein Datenpaket in anderen Situationen als konform erklären könnte. In der Tat kann zum Beispiel für den Fall, wenn bereits das Konformitäts-Ergebnis niedrigerer Ordnung gleich konform ist, das Datenpaket sofort als konform erklärt werden, und keine Bandbreite muss von einem anderen Datenfluss niedrigerer Ordnung entliehen werden, der Teil des Datenflusses höherer Ordnung ist.
  • Eine weitere Eigenschaft der vorliegenden Erfindung ist, dass der Schritt der Überprüfung einer Konformität des Datenpaketes entsprechend der vordefinierten Konformitäts-Regeln höherer Ordnung in dem Fall nur ausgeführt wird, wenn das Konformitäts-Ergebnis niedrigerer Ordnung die Nicht-Konformität niedrigerer Ordnung ist. Dies wird in Anspruch 2 beschrieben. Um den aktuellen Betrieb des vorliegenden Überwachers nicht zu überlasten, kann es in der Tat angebracht sein, den Überwacher so zu implementieren, dass zuerst die Überprüfung der Konformität niedrigerer Ordnung ausgeführt wird und zweitens, nur für den Fall, dass wenn die Überprüfung niedrigerer Ordnung nicht konform ergibt, die Konformität höherer Ordnung überprüft wird. Für den Fall, dass die Überprüfung der Konformität höherer Ordnung jedoch bei jedem Empfang jedes Datenpaketes eine Änderung einiger Variablen zur Folge hat, muss angemerkt werden, dass obwohl für den Fall, dass ein Datenpaket entsprechend der Überprüfung niedrigerer Ordnung konform ist, der Überwacher diese Variablen immer noch inkrementieren muss.
  • Eine weitere charakteristische Eigenschaft ist, dass der Schritt der Überprüfung einer Konformität entsprechend der vordefinierten Konformitäts-Regeln niedrigerer Ordnung einen oder mehrere Unter-Schritte niedrigerer Ordnung enthält und dass der Schritt der Überprüfung einer Konformität entsprechend der vordefinierten Konformitäts-Regeln höherer Ordnung einen oder mehrere Unter-Schritte höherer Ordnung enthält, und dass die Unter-Schritte niedrigerer Ordnung und die Unter-Schritte höherer Ordnung entsprechend einer gemischten Sequenz ausgeführt werden. Die verschiedenen Unter-Schritte sind tatsächlich miteinander integriert. Dies wird in Anspruch 3 beschrieben. Es muss erläutert werden, dass, um die Konformität eines Datenpaketes zu überprüfen, verschiedene Möglichkeiten bestehen, um das Datenpaket entsprechend von auf Zellen basierenden Konformitäts-Regeln zu testen oder darüber hinaus das Datenpaket entsprechend von auf Rahmen basierenden Konformitäts-Regeln zu testen. Zum Beispiel berücksichtigt eine Konformitäts-Definition für eine garantierte Rahmen-Rate GFR mit Paketen verbundene Eigenschaften, wie z.B. das Zellenverlust-Prioritäts-Bit, die Spitzen-Zellen-Rate und die Toleranz der Zellen-Verzögerungs-Änderung, und auch mit Rahmen verbundene Eigenschaften, wie z.B. die maximale Rahmengröße. Weiterhin wird mehr als ein Konformitäts-Test ausgeführt, um eine Konformitäts-Überprüfung niedrigerer Ordnung oder eine Konformitäts-Überprüfung höherer Ordnung gemäß der vorliegenden Erfindung durchzuführen, wobei eine vordefinierte Struktur in die Sequenz der verschiedenen Konformitätstests gebracht wird. Um Komplexität zu vermeiden, werden die verschiedenen Schritte der Konformitäts-Überprüfung höherer Ordnung und die verschiedenen Schritte der Konformitäts-Überprüfung niedrigerer Ordnung in gemischter Reihenfolge ausgeführt. Es sollte auch klar sein, dass eine Konformitäts-Überprüfung niedrigerer Ordnung ähnliche Tests wie eine Konformitäts-Überprüfung höherer Ordnung enthält. Diese ähnlichen Tests sollten nicht ein zweites Mal wiederholt werden, wenn beide Konformitäts-Überprüfungen ausgeführt werden müssen. Es sollte auch klar sein, dass es praktisch sein kann, zuerst z.B. einige Konformitäts-Überprüfungen höherer Ordnung und später einige Konformitäts-Überprüfungen niedrigerer Ordnung durchzuführen, um danach wieder zur Durchführung typischer Konformitäts-Überprüfungen höherer Ordnung zurückzukehren. Zum Beispiel ist es klar, dass für den Fall, wenn für einen Vertrag mit garantierter Rahmen-Rate GFR eine vordefinierte maximale Rahmengröße MFS für den Vertrag des Verkehrs höherer Ordnung und den Vertrag des Verkehrs niedrigerer Ordnung gleich ist, wenn der Test einmal ausgeführt wurde, das Ergebnis des Tests sowohl für die Konformitäts-Überprüfung niedrigerer Ordnung als auch für die Konformitäts-Überprüfung höherer Ordnung gültig ist.
  • Weiterhin muss erläutert werden, dass ein Telekommunikationsnetz, das einen Datenverkehr-Überwacher gemäß der vorliegenden Erfindung enthält, verschiedene Arten von Dienstqualitäts-Kategorien unterstützt, wobei die Konformität entsprechend der Konformitäts-Definitionen der unterstützten Dienstkategorie überprüft wird. Eine solche unterstützte Dienstkategorie ist z.B. die Dienstkategorie der unspezifizierten Bitrate oder die Dienstkategorie der garantierten Rahmen-Rate.
  • Zwei mögliche Implementationen eines Telekommunikationsnetzes der vorliegenden Erfindungen werden in den Ansprüchen 4 und 5 beschrieben. Anspruch 4 beschreibt ein Asynchronous-Transfer-Mode-Netzwerk, wobei die Kennung niedrigerer Ordnung eine Kennung eines virtuellen Kanals ist, und Anspruch 5 beschreibt ein Internet-Netzwerk, das mit einer Hierarchie von Kennungen arbeitet.
  • Ein weiteres Beispiel ist Multi-Protocol-Label-Switching MPLS, wie es z.B. in dem Buch "Switching in IP Networks: IP Switching Tag Switching, and Related Technologies", geschrieben von Bruce Davie, Paul Doolan, Ytakov Rekhter und veröffentlicht von The Morgan Kaufmann Series in Networking, David Clark, Series Editor im Mai 1998 mit der ISBN-Nummer 1-55860-505-3 beschrieben wird.
  • Mit Bezug auf das Internet-Netzwerk und Multi-Protocol-Label Switching MPLS ist eine mögliche Implementation der vorliegenden Erfindung, dass das Internet-Netzwerk ein Prinzip benutzt, bei dem die Kennung niedrigerer Ordnung ein Label niedrigerer Ordnung ist.
  • Mit dem Beispiel dieser Multi-Protocol-Label Switching Implementation und auch mit dem in einem folgenden Abschnitt beschriebenen Beispiel wird die nächste Anmerkung klar. In der Tat wird angemerkt, dass die vorliegende Erfindung nicht auf die Verwendung nur einer Konformitäts-Überprüfung niedrigerer Ordnung und nur einer Konformitäts-Überprüfung höherer Ordnung beschränkt ist. In der Tat kann ein Datenfluss höherer Ordnung seinerseits Teil eines Datenflusses dritter Ordnung sein, wobei es möglich ist, Bandbreite von einem Datenfluss höherer Ordnung einem anderen Datenfluss höherer Ordnung zu entleihen, solange sie beide Teil desselben Datenflusses dritter Ordnung sind, wofür das Ergebnis der Konformitäts-Überprüfung konform ist. Multi-Protocol Label Switching arbeitet mit Labels, die kurze Kennungen sind, die eine feste Länge haben, physikalisch angrenzen und lokal signifikant sind und jedes einen Datenstrom kennzeichnen. Der entscheidende Punkt bei Labels ist, dass alle die Datenpakete mit demselben Label dieselbe Weiterleitungs-Behandlung erfahren werden, d.h. sie werden am selben Anschluss mit demselben Hop-Label, falls vorhanden, und unter Verwendung derselben Zusammenfassung weitergeleitet. Die Granularität von Elementen, die Labels zugeordnet sind, kann stark variieren. Auf der einen Seite kann ein Label Internet-Verkehrsflüsse, explizite Routen oder Host-Routen repräsentieren. Auf der anderen Seite kann es eine Ausgangs-Kennung oder einen Ausgangs-Router für den Fall von IP-Unicast repräsentieren, oder es kann für den Fall von IP-Multicast einen Multicast-Baum repräsentieren. Ein weiteres Beispiel der Granularität einer Konformitäts-Überprüfung ist wieder in einem ATM-Netzwerk mit einem Verkehrs-Vertrag über die Konformität eines virtuellen Kanals der untersten Ebene, hiernach innerhalb eines virtuellen Pfades ein Verkehrs-Vertrag über die Konformität einer logischen Gruppe von virtuellen Kanälen, und auf einer dritten Ebene ein Verkehrs-Vertrag über die Konformität eines virtuellen Pfades. Auf diese Weise ist es klar, dass die vorliegende Erfindung für eine vordefinierte Granularität von Kennungen unterschiedlicher Ordnungen angewendet werden kann.
  • Eine weitere mögliche Implementation in einem Internet-Netzwerk mit einer Granularität von Kennungen wird entsprechend der folgenden Hierarchie realisiert:
    • – Ein Datenfluss höherer Ordnung, der durch eine Quelladresse und eine Zieladresse gekennzeichnet wird, der folgendes enthält:
    • – Einen oder mehrere erste Datenflüsse niedrigerer Ordnung, die durch die Quelladresse, Zieladresse und das Übertragungsprotokoll gekennzeichnet werden, und die folgendes enthalten:
    • – Einen oder mehrere zweite Datenflüsse niedrigerer Ordnung, die durch die Quelladresse, die Zieladresse, das Übertragungsprotokoll und den Quell-Anschluss gekennzeichnet werden, und die folgendes enthalten:
    • – Einen oder mehrere dritte Datenflüsse niedrigerer Ordnung, die durch die Quelladresse, die Zieladresse, das Übertragungsprotokoll, den Quell-Anschluss und den Ziel-Anschluss gekennzeichnet werden, und die folgendes enthalten:
    • – Einen oder mehrere Datenflüsse vierter Ordnung, die durch die Quelladresse, die Zieladresse, das Übertragungsprotokoll, den Quell-Anschluss, den Ziel-Anschluss und den Dateityp, wie z.B. eine html-Datei oder eine Video-Datei gekennzeichnet werden.
  • Es muss darauf hingewiesen werden, dass der in den Ansprüchen benutzte Begriff "enthält" nicht so interpretiert werden darf, als ob er auf die danach aufgelisteten Mittel begrenzt wäre. Der Umfang des Ausdrucks "eine Vorrichtung, die Mittel A und Mittel B enthält" darf nicht auf Vorrichtungen begrenzt werden, die nur aus den Komponenten A und B bestehen. Er bedeutet bezüglich der vorliegenden Erfindung, dass nur die Komponenten A und B der Vorrichtung relevant sind.
  • Auf gleiche Weise muss darauf hingewiesen werden, dass der Begriff "verbunden", der ebenfalls in den Ansprüchen verwendet wird, nicht so interpretiert werden darf, als ob er auf direkte Verbindungen begrenzt wäre. Der Umfang des Ausdrucks "eine Vorrichtung A, die mit einer Vorrichtung B verbunden ist" darf nicht auf Vorrichtungen oder Systeme begrenzt werden, bei denen ein Ausgang von Vorrichtung A direkt an einen Eingang von Vorrichtung B angeschlossen ist. Er bedeutet, dass ein Pfad zwischen einem Ausgang von A und einem Eingang von B vorhanden ist, der ein Pfad sein kann, welcher andere Vorrichtungen oder Mittel enthält.
  • Die obigen und weitere Aufgaben und Eigenschaften der Erfindung werden deutlicher und die Erfindung selbst wird am besten verstanden, wenn auf die folgende Beschreibung einer Aufführung zusammen mit der begleitenden Zeichnung Bezug genommen wird, die eine Ausführung eines Datenverkehr-Überwachers darstellt.
  • Zuerst wird die Funktion des Datenverkehr-Überwachers der Erfindung mit Hilfe einer Funktionsbeschreibung der in der Figur gezeigten Funktionsblöcke erklärt. Auf der Grundlage dieser Beschreibung wird die Implementation der Funktionsblöcke einem Fachmann offensichtlich sein und wird daher nicht detaillierter beschrieben. Zusätzlich dazu wird die prinzipielle Funktionsweise des Verfahrens zur Überwachung von Datenverkehr beschrieben.
  • Mit Bezug auf die Figur wird ein Datenverkehr-Überwacher POL gezeigt. Es wird bevorzugt, dass der Datenverkehr-Überwacher POL in einem ATM-Kommunikationsnetz in einer Datenkommunikationsverbindung L enthalten ist. Die Daten der Datenkommunikationsverbindung übertragen Pakete, d.h. ATM-Zellen. Um die Figur nicht zu überladen, werden nur einige Datenpakete gezeigt. Jedes dieser Datenpakete ist Teil eines virtuellen Kanals, d.h. eines Datenflusses niedrigerer Ordnung, wobei jedes Datenpaket einer Kennung eines virtuellen Kanals, d.h. einer Kennung niedrigerer Ordnung zugeordnet ist. Eine solche Kennung eines virtuellen Kanals ist z.B. VCA1, VCA2, VCB1 und VCB2. Mit Bezug auf die Figur wird für jedes gezeigte Datenpaket seine Kennung niedrigerer Ordnung im Datenpaket erwähnt, z.B. VCA2. Auf diese Weise wird die Kommunikationsverbindung L gemeinsam von den Datenflüssen niedrigerer Ordnung benutzt, die den Kennungen niedrigerer Ordnung VCR1, VCA2, VCB1 und VCB2 zugeordnet sind.
  • Nehmen wir eine Situation an, in der die Datenflüsse niedrigerer Ordnung mit Kennungen niedrigerer Ordnung VCA1, VCA2, VCB1 und VCB2 bereits aufgebaut sind. Beim Verbindungsaufbau jedes Datenflusses niedrigerer Ordnung wird auch ein Vertrag über Datenverkehr niedrigerer Ordnung definiert. Auf diese Verträge über Datenverkehr niedrigerer Ordnung wird durch die Kennung niedrigerer Ordnung Bezug genommen, z.B. VCA2, die dem Datenfluss niedrigerer Ordnung zugeordnet ist. Weiterhin ist der Datenverkehr-Überwacher POL dieser bevorzugten Ausführung mit der Fähigkeit ausgestattet, eine Überwachung von Datenverkehr entsprechend einem Verkehrs-Vertrag durchzuführen, der einer Kennung niedrigerer Ordnung zugeordnet ist, und eine Überwachung von Datenverkehr entsprechend einem Verkehrs-Vertrag durchzuführen, der einer Kennung höherer Ordnung zugeordnet ist. Für diese bevorzugte Ausführung wird bevorzugt, dass die Ebene der Datenüberwachungsfunktion höherer Ordnung sich auf der Ebene eines virtuellen Pfades befindet. Die Kennung des virtuellen Pfades, d.h. die Kennung höherer Ordnung ist die Referenz zur Erkennung des Verkehrs-Vertrages der Datenverkehrs-Überwachung höherer Ordnung.
  • Um die Figur nicht zu überladen, sind die Bezeichnungen des Datenflusses höherer Ordnung in den Bezeichnungen der Kennungen des Datenflusses niedrigerer Ordnung enthalten. Die Kennung niedrigerer Ordnung VCA2 ist Teil des Datenflusses höherer Ordnung, auf den mit der Kennung höherer Ordnung A Bezug genommen wird, und die Kennung niedrigerer Ordnung VCB1 ist Teil des Datenflusses höherer Ordnung, auf den mit der Kennung höherer Ordnung B Bezug genommen wird.
  • Der Datenverkehr-Überwacher POL enthält einen Eingang IN und einen Ausgang OUT. Weiterhin enthält der Datenverkehr-Überwacher POL einen Empfänger REC, einen Sender TR, einen ersten Bestimmer DET1, einen zweiten Bestimmer DET2, eine erste Steuerung CTRL1, eine zweite Steuerung CTRL2 und eine Deklarations-Einrichtung DECL.
  • Der Eingang IN und der Ausgang OUT des Überwachers POL sind beide mit der gemeinsamen Kommunikationsverbindung L gekoppelt.
  • Der Empfänger REC ist mit dem Eingang IN und dem ersten Bestimmer DET1 und dem zweiten Bestimmer DET2 gekoppelt.
  • Der erste Bestimmer DET1 ist mit der ersten Steuerung CTRL1 gekoppelt, und der zweite Bestimmer DET2 ist mit der zweiten Steuerung CTRL2 gekoppelt.
  • Beide Steuerungen CTRL1 und CTRL2 sind mit der Deklarations-Einrichtung DECL gekoppelt, die wiederum mit dem Sender TR gekoppelt ist.
  • Schließlich ist der Sender TR mit dem Ausgang OUT des Datenverkehr-Überwachers POL gekoppelt.
  • Der Empfänger REC empfängt die eintreffenden Datenpakete, die über die gemeinsame Kommunikationsverbindung L übertragen werden. Bei Empfang eines Datenpaketes liefert der Empfänger REC die Information des Kopfteils dieses Datenpaketes, d.h. die ATM-Kopfinformation, an den ersten Bestimmer DET1 und an den zweiten Bestimmer DET2.
  • Der erste Bestimmer DET1 bestimmt mit Hilfe der empfangenen Kopfinformation die Kennung niedrigerer Ordnung LOI und liefert sie an die erste Steuerung CTRL1.
  • Der zweite Bestimmer DET2 bestimmt mit Hilfe der empfangenen Kopfinformation die Kennung höherer Ordnung HOI und liefert sie an die zweite Steuerung CTRL2.
  • Die erste Steuerung CTRL1 führt eine Konformitäts-Überprüfung niedrigerer Ordnung LOC entsprechend der vordefinierten Konformitäts-Regeln niedrigerer Ordnung durch, die im Verkehrs-Vertrag definiert sind, auf den durch die empfangene Kennung niedrigerer Ordnung LOC(LOI) Bezug genommen wird. Die erste Steuerung CTRL1 liefert hierdurch ein Konformitäts-Ergebnis niedrigerer Ordnung LOCR, das Konformität niedriger Ordnung oder Nicht-Konformität niedrigerer Ordnung lautet. Dieses Konformitäts-Ergebnis niedrigerer Ordnung LOCR wird an die Deklarations-Einrichtung DECL weitergeleitet.
  • Die zweite Steuerung CTRL2 führt eine Konformitäts-Überprüfung höherer Ordnung HOC entsprechend der vordefinierten Konformitäts-Regeln höherer Ordnung durch, die im Verkehrs-Vertrag definiert sind, auf den durch die empfangene Kennung höherer Ordnung HOC(HOI) Bezug genommen wird. Die zweite Steuerung CTRL2 liefert hierdurch ein Konformitäts-Ergebnis höherer Ordnung HOCR, das Konformität höherer Ordnung oder Nicht-Konformität höherer Ordnung lautet. Dieses Konformitäts-Ergebnis höherer Ordnung HOCR wird an die Deklarations-Einrichtung DECL weitergeleitet.
  • Für den Fall, dass das empfangene Konformitäts-Ergebnis niedrigerer Ordnung nicht konform bedeutet und das empfangene Konformitäts-Ergebnis höherer Ordnung konform bedeutet, erklärt die Deklarations-Einrichtung das empfangene Datenpaket als konform. Da andere Situationen, die anderen Konformitäts-Ergebnissen entsprechen, über das Ziel der Erfindung hinausgehen, wird die Funktionalität der Deklarations-Mittel entsprechend dieser weiteren Situationen hier nicht detaillierter beschrieben.
  • Wenn die Deklarations-Einrichtung das empfangene Datenpaket als konform erklärt, kann das Datenpaket auf der Kommunikationsverbindung L gesendet werden. Die Deklarations-Einrichtung DECL leitet ein Erlaubnis-Signal an den Sender TR weiter, und der Sender TR sendet das konforme Datenpaket auf der Kommunikationsverbindung L.
  • Um die Funktionsweise der vorliegenden Erfindung zu erklären, wird eine bevorzugte Situation mit Hilfe eines Beispiels detailliert beschrieben.
  • Nehmen wir folgende Situation an:
    • – Der Datenfluss höherer Ordnung mit der Kennung höherer Ordnung A enthält nur zwei Datenflüsse niedrigerer Ordnung mit den Kennungen VCA1 und VCA2.
    • – Die Datenpakete des Datenflusses niedrigerer Ordnung mit der Kennung niedrigerer Ordnung VCA1 werden von einer Quelle (nicht gezeigt) mit einer Datenrate gesendet, die weit unter einer vertraglich vereinbarten Mindest-Datenpaketrate liegt; und
    • – Die Datenpakete des Datenflusses niedrigerer Ordnung mit der Kennung niedrigerer Ordnung VCA2 werden von einer anderen Quelle (nicht gezeigt) mit einer Datenrate gesendet, die gleich der vertraglich vereinbarten Maximal-Datenpaketrate ist; und
    • – Diese Datenpakete sind auch im Datenfluss höherer Ordnung mit der Kennung höherer Ordnung A enthalten und werden mit einer Datenpaketrate übertragen, die noch in den vertraglich vereinbarten Bandbreiten-Grenzen liegt.
  • In der Figur wird gezeigt, dass ein Datenpaket gerade vom Empfänger REC des Datenverkehr-Überwachers POL empfangen wird, d.h. Datenpaket VCA2. Der Empfänger liefert die Kopfinformation dieses Datenpaketes an den ersten Bestimmer DET1 und an den zweiten Bestimmer DET2. Entsprechend der vordefinierten Nomenklatur bestimmt der erste Bestimmer DET1 die Kennung niedrigerer Ordnung LOI = VCA2, und der zweite Bestimmer DET2 bestimmt die Kennung höherer Ordnung HOI = A. Beide Kennungen LOI = VCA2 und HOI = A werden an die erste Steuerung CTRL1, bzw. an die zweite Steuerung CTRL2 weitergeleitet.
  • Die erste Steuerung CTRL1 überprüft die Konformität des empfangenen Datenpaketes entsprechend vordefinierter Konformitäts-Regeln niedrigerer Ordnung LOC(LOI = VCA2), die der Kennung niedrigerer Ordnung VCA2 zugeordnet sind, und liefert dadurch ein Konformitäts-Ergebnis niedrigerer Ordnung LOCR, das nicht konform bedeutet.
  • Die zweite Steuerung CTRL2 überprüft die Konformität des empfangenen Datenpaketes entsprechend vordefinierter Konformitäts-Regeln höherer Ordnung HOC (HOI = A), die der Kennung höherer Ordnung A zugeordnet sind, und liefert dadurch ein Konformitäts-Ergebnis höherer Ordnung HOCR, das konform bedeutet.
  • Beide Ergebnisse LOCR und HOCR werden an die Deklarations-Einrichtung weitergeleitet, die entsprechend ihrer vordefinierten Funktionalität das Datenpaket als konform erklärt.
  • Auf diese Weise leiht sich das Datenpaket des Datenflusses niedrigerer Ordnung mit der Kennung VCA2 einige übrig gelassene Bandbreite vom Datenfluss mit der Kennung VCA1. All dies geschieht unter Kontrolle eines vordefinierten Verkehrs-Vertrages eines Datenflusses höherer Ordnung mit einer Kennung höherer Ordnung A, der beide Datenflüsse niedrigerer Ordnung mit den Kennungen niedrigerer Ordnung VCA1 und VCA2 enthält.
  • Es muss darauf hingewiesen werden, dass der vorliegende Überwacher gemäß dieser beschriebenen Ausführung leicht angepasst werden kann, um ihn auch für Anwendungen zu benutzen, in denen die Kennung höherer Ordnung eine logische Gruppe von Kennungen niedrigerer Ordnung ist. In der Tat ist es für eine solche Anwendung effizienter, statt die Kopfinformation auch an den zweiten Bestimmer DET2 weiterzuleiten, die Kennung des virtuellen Kanals, die aus der Kopfinformation entnommen wird, durch den ersten Bestimmer DET1 an den zweiten Bestimmer DET2 weiterzuleiten. Dadurch ist der zweite Bestimmer DET2 in der Lage, eine Kennung höherer Ordnung zu bestimmen, die dieser Kennung niedrigerer Ordnung zugeordnet ist. Die Kennung höherer Ordnung wird einer logischen Gruppe von Kennungen niedrigerer Ordnung zugeordnet, die diese Kennung niedrigerer Ordnung enthalten. Auf diese Weise wird die Kennung höherer Ordnung aus Informationen der Kennung niedrigerer Ordnung bestimmt.
  • Eine weitere Anmerkung ist, dass der Überwacher der vorliegenden Ausführung effizienter gemacht werden kann, indem die Konformitäts-Überprüfung höherer Ordnung der zweiten Steuerung CTRL2 nur in dem Fall aktiviert wird, wenn das Ergebnis der Konformität niedrigerer Ordnung der ersten Steuerung CTRL1 nicht konform bedeutet. In der Tat bietet eine solche Durchführung der verschiedenen Schritte den Vorteil, dass für den Fall, wenn das Konformitäts-Ergebnis niedrigerer Ordnung konform bedeutet, das Ergebnis direkt an die Deklarations-Einrichtung geliefert wird, die dafür angepasst ist, das Datenpaket in einem solchen Fall direkt als konform zu erklären. Es muss jedoch darauf hingewiesen werden, dass gemäß einer solchen Implementation eine Änderung des internen Zustandes der Konformitäts-Überprüfung höherer Ordnung weiterhin aktualisiert werden muss, z.B. durch Inkrementieren der damit verbundenen Variablen.
  • Abschließend muss darauf hingewiesen werden, dass, obwohl die oben beschriebene Ausführung des Überwachers in einem ATM-Telekommunikationsnetz beschrieben wird, die Anwendung der vorliegenden Erfindung nicht auf eine solche Anwendung beschränkt ist. In der Tat können kleine Änderungen, die einem Fachmann offensichtlich sind, auf die oben beschriebene Ausführung angewendet werden, um sie an die Verwendung in anderen Arten von Telekommunikationsnetzen anzupassen, wie z.B. in einem Internet-Netzwerk, in dem zum Beispiel zum Senden der Daten ein Multiprotocol-Label-Switching-Prinzip angewendet wird.

Claims (7)

  1. Ein Verfahren zur Verwendung in einem Telekommunikationsnetz durch einen Datenverkehr-Überwacher (POL) zur Überwachung von Datenverkehr auf einer Datenkommunikationsverbindung (L), wobei der Datenverkehr ein oder mehrere Datenpakete enthält, wobei jedes der Datenpakete Teil eines Datenflusses niedrigerer Ordnung ist und der Datenfluss niedrigerer Ordnung Teil eines Datenflusses höherer Ordnung ist, wobei jedes der Datenpakete einer Kennung niedrigerer Ordnung (VCA1, VCA2, VCB1, VCB2), die den Datenfluss niedrigerer Ordnung kennzeichnet, und einer Kennung höherer Ordnung, die den Datenfluss höherer Ordnung kennzeichnet, zugeordnet ist, wobei das Verfahren folgende Schritte umfasst: – Bei Empfang eines Datenpaketes aus den Datenpaketen durch den Überwacher (POL) Bestimmung der Kennung niedrigerer Ordnung (LOI), die dem Datenpaket zugeordnet ist; und – Überprüfung einer Konformität des Datenpaketes entsprechend vordefinierter Konformitäts-Regeln niedrigerer Ordnung (LOC(LOI)), die der Kennung niedrigerer Ordnung (LOI) zugeordnet sind und dadurch Bereitstellung eines Ergebnisses über die Konformität niedrigerer Ordnung (LOCR) des Datenpaketes, das Konformität niedrigerer Ordnung oder Nicht-Konformität niedrigerer Ordnung ist, dadurch gekennzeichnet, dass das Verfahren weiterhin folgendes umfasst: – Bestimmung der Kennung höherer Ordnung (HOI), die dem Datenpaket zugeordnet ist; und – Überprüfung einer Konformität des Datenpaketes entsprechend vordefinierter Konformitäts-Regeln höherer Ordnung (HOC(HOI)), die der Kennung höherer Ordnung (HOI) zugeordnet sind und dadurch Bereitstellung eines Ergebnisses über die Konformität höherer Ordnung (HOCR) des Datenpaketes, das Konformität höherer Ordnung oder Nicht-Konformität höherer Ordnung ist; und – Für den Fall, dass das Ergebnis über die Konformität niedrigerer Ordnung (LOCR) die Nicht-Konformität niedrigerer Ordnung ist, aber das Ergebnis über die Konformität höherer Ordnung (HOCR) die Konformität höherer Ordnung ist, Erklärung des Datenpaketes als konform, wobei das Datenpaket bei der Übertragung einige übrig gelassene Ressourcen in dem Datenfluss höherer Ordnung benutzt.
  2. Das Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der Schritt der Überprüfung der Konformität des Datenpaketes entsprechend vordefinierter Konformitäts-Regeln höherer Ordnung (HOCR) in dem Fall ausgeführt wird, wenn das Ergebnis der Konformität niedriger Ordnung nicht konform bedeutet.
  3. Das Verfahren gemäß einem beliebigen von Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass der Schritt der Überprüfung der Konformität entsprechend vordefinierter Konformitäts-Regeln niedrigerer Ordnung (LOC(LOI)) einen oder mehrere Unter-Schritte niedrigerer Ordnung enthält, und dass der Schritt der Überprüfung der Konformität entsprechend vordefinierter Konformitäts-Regeln höherer Ordnung einen oder mehrere Unter-Schritte höherer Ordnung enthält, und dass die Unter-Schritte niedrigerer Ordnung und die Unter-Schritte höherer Ordnung entsprechend einer gemischten Reihenfolge ausgeführt werden.
  4. Das Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass das Telekommunikationsnetz ein Asynchronous-Transfer-Mode-Netzwerk ist, wobei die Kennung niedrigerer Ordnung (LOI) eine Kennung eines virtuellen Kanals (VCA2) ist.
  5. Das Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass das Telekommunikationsnetz ein Internet-Netzwerk ist und dass das Internet-Netzwerk mit einer Hierarchie von Kennungen arbeitet.
  6. Ein Datenverkehr-Überwacher (POL) zur Verwendung auf einer Datenkommunikationsverbindung (L) in einem Telekommunikationsnetz, um Datenverkehr zu überwachen, der über die Datenkommunikationsverbindung (L) übertragen wird, wobei der Datenverkehr ein oder mehrere Datenpakete enthält, wovon jedes Teil eines Datenflusses niedrigerer Ordnung ist, und der Datenfluss niedrigerer Ordnung ist Teil eines Datenflusses höherer Ordnung, wobei jedes der einen oder mehreren Datenpakete dabei einer Kennung niedrigerer Ordnung (LOI), die den Datenfluss niedrigerer Ordnung kennzeichnet, und einer Kennung höherer Ordnung (HOI), die den Datenfluss höherer Ordnung kennzeichnet, zugeordnet ist, wobei der Überwacher (POL) erste Bestimmungs-Mittel (DET1) enthält, die mit einem Eingang (IN) des Überwachers (POL) gekoppelt sind und enthalten sind, um bei Empfang eines der Datenpakete durch den Überwacher (POL) die Kennung niedrigerer Ordnung (LOI), die dem Datenpaket zugeordnet ist, zu bestimmen, sowie ein erstes Steuerungs-Mittel (CTRL1), das mit dem ersten Bestimmungs-Mittel (DET1) gekoppelt ist, um die Konformität des Datenpaketes entsprechend vordefinierter Konformitäts-Regeln niedrigerer Ordnung (LOC(LOI)), die der Kennung niedrigerer Ordnung (LOI) zugeordnet sind, die von dem ersten Bestimmungs-Mittel (DET1) an das erste Steuerungs-Mittel (CTRL1) geliefert wird, zu bestimmen, und dadurch ein Ergebnis über die Konformität niedrigerer Ordnung (LOCR) bereitzustellen, das Konformität niedrigerer Ordnung oder Nicht-Konformität niedrigerer Ordnung ist, dadurch gekennzeichnet, dass der Überwacher (POL) weiterhin zweite Bestimmungs-Mittel (DET2) enthält, die mit dem Eingang (IN) verbunden sind, um die Kennung höherer Ordnung (HOI) zu bestimmen, die dem Datenpaket zugeordnet ist, und die Kennung höherer Ordnung (HOI) an ein zweites Steuerungs-Mittel (CTRL2) zu liefern, das damit verbunden ist, wobei das zweite Steuerungs-Mittel (CTRL2) zur Überprüfung einer Konformität des Datenpaketes entsprechend vordefinierter Konformitäts-Regeln höherer Ordnung (HOC (HOI)), die der Kennung höherer Ordnung (HOI) zugeordnet sind, dient und dadurch ein Ergebnis über die Konformität höherer Ordnung (HOCR) des Datenpaketes bereitstellt, das Konformität höherer Ordnung oder Nicht-Konformität höherer Ordnung ist, und Deklarations-Mittel (DECL), die zwischen dem ersten Steuerungs-Mittel (CTRL1), dem zweiten Steuerungs-Mittel (CTRL2) und einem Ausgang (OUT) des Überwachers (POL) angeschlossen sind, um für den Fall, dass das Ergebnis über die Konformität niedrigerer Ordnung (LOCR), das von den ersten Steuerungs-Mitteln (CTRL1) geliefert wird, die Nicht-Konformität niedrigerer Ordnung ist, und das Ergebnis über die Konformität höherer Ordnung (HOCR), das von den zweiten Steuerungs-Mitteln (CTRL2) geliefert wird, die Konformität höherer Ordnung ist, das Datenpaket als konform zu erklären, wobei das Datenpaket bei der Übertragung einige übrig gelassene Ressourcen in dem Datenfluss höherer Ordnung benutzt.
  7. Ein Telekommunikationsnetz, dadurch gekennzeichnet, dass das Telekommunikationsnetz mindestens einen Datenverkehr-Überwacher (POL) gemäß Anspruch 6 enthält.
DE69926599T 1999-02-16 1999-02-16 Verfahren und Vorrichtung zur Reglementierung des Datenverkehrs Expired - Fee Related DE69926599T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP99400375A EP1030485B1 (de) 1999-02-16 1999-02-16 Verfahren und Vorrichtung zur Reglementierung des Datenverkehrs

Publications (2)

Publication Number Publication Date
DE69926599D1 DE69926599D1 (de) 2005-09-15
DE69926599T2 true DE69926599T2 (de) 2006-06-08

Family

ID=8241880

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69926599T Expired - Fee Related DE69926599T2 (de) 1999-02-16 1999-02-16 Verfahren und Vorrichtung zur Reglementierung des Datenverkehrs

Country Status (5)

Country Link
US (1) US6618356B1 (de)
EP (1) EP1030485B1 (de)
JP (1) JP2001045004A (de)
CA (1) CA2298899A1 (de)
DE (1) DE69926599T2 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020089929A1 (en) * 2000-05-24 2002-07-11 Mathieu Tallegas Packet processor with multi-level policing logic
US7111163B1 (en) 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
WO2002030065A1 (en) * 2000-10-03 2002-04-11 U4Ea Technologies Limited Prioritising data with flow control
US6904057B2 (en) * 2001-05-04 2005-06-07 Slt Logic Llc Method and apparatus for providing multi-protocol, multi-stage, real-time frame classification
US6944168B2 (en) * 2001-05-04 2005-09-13 Slt Logic Llc System and method for providing transformation of multi-protocol packets in a data stream
US6901052B2 (en) 2001-05-04 2005-05-31 Slt Logic Llc System and method for policing multiple data flows and multi-protocol data flows
US7042848B2 (en) * 2001-05-04 2006-05-09 Slt Logic Llc System and method for hierarchical policing of flows and subflows of a data stream
US7366098B1 (en) * 2002-08-15 2008-04-29 Cisco Technology, Inc. Method and apparatus for input policing a network connection
AU2002334570A1 (en) 2002-09-06 2004-03-29 Infineon Technologies Ag Method and system for controlling bandwidth allocation
US7965717B2 (en) * 2003-01-17 2011-06-21 Nortel Networks Limited Multi-staged services policing
JP2007516662A (ja) * 2003-11-07 2007-06-21 シャープ株式会社 ネットワークチャンネルの特性値の測定およびネットワーク管理のシステムおよび方法
CN100421434C (zh) * 2004-08-29 2008-09-24 华为技术有限公司 同步数字序列/同步光纤网网络与高级交换平台对接的装置及方法
US20070006294A1 (en) * 2005-06-30 2007-01-04 Hunter G K Secure flow control for a data flow in a computer and data flow in a computer network
IL171259A0 (en) * 2005-10-02 2009-02-11 Laurel Networks Inc Method and system for policing binary flows in a switching device
US7940657B2 (en) * 2006-12-01 2011-05-10 Sonus Networks, Inc. Identifying attackers on a network
US7672336B2 (en) * 2006-12-01 2010-03-02 Sonus Networks, Inc. Filtering and policing for defending against denial of service attacks on a network
US7804774B2 (en) * 2006-12-01 2010-09-28 Sonus Networks, Inc. Scalable filtering and policing mechanism for protecting user traffic in a network
JP2015502696A (ja) 2011-11-10 2015-01-22 アダプティブ スペクトラム アンド シグナル アラインメント インコーポレイテッド リモートサーバによって通信ユニットの性能を最適化する方法、装置、および、システム
IN2014CN04205A (de) 2011-12-05 2015-07-17 Adaptive Spectrum & Signal
WO2013085486A1 (en) 2011-12-05 2013-06-13 Adaptive Spectrum And Signal Alignment, Inc. Systems and methods for traffic load balancing on multiple wan backhauls and multiple distinct lan networks
CN112491623A (zh) 2014-12-04 2021-03-12 适应性频谱和信号校正股份有限公司 用于预测成功的dsl线路优化的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04100342A (ja) * 1990-08-20 1992-04-02 Toshiba Corp トラヒック制御方式
US6377583B1 (en) * 1996-06-27 2002-04-23 Xerox Corporation Rate shaping in per-flow output queued routing mechanisms for unspecified bit rate service
US6205149B1 (en) * 1997-09-11 2001-03-20 3Com Corporation Quality of service control mechanism and apparatus
US6188698B1 (en) * 1997-12-31 2001-02-13 Cisco Technology, Inc. Multiple-criteria queueing and transmission scheduling system for multimedia networks
US6381214B1 (en) * 1998-10-09 2002-04-30 Texas Instruments Incorporated Memory-efficient leaky bucket policer for traffic management of asynchronous transfer mode data communications

Also Published As

Publication number Publication date
EP1030485B1 (de) 2005-08-10
DE69926599D1 (de) 2005-09-15
CA2298899A1 (en) 2000-08-16
US6618356B1 (en) 2003-09-09
JP2001045004A (ja) 2001-02-16
EP1030485A1 (de) 2000-08-23

Similar Documents

Publication Publication Date Title
DE69926599T2 (de) Verfahren und Vorrichtung zur Reglementierung des Datenverkehrs
DE602004000296T2 (de) Verfahren und Vorrichtung für die Erhöhung des drahtlosen Datendurchsatzes von QOS gesteuerten Paketen
DE60032669T2 (de) Vorrichtung und Verfahren zur Bandbreitenüberwachung
EP0885505B1 (de) Verfahren zur übertragung eines datenpakets im ethernet von einer ersten anordnung zu mindestens einer zweiten anordnung
DE60301902T2 (de) Gruppe gemeinsamer Wellenlängen zur Unterscheidung von Etikettvermittlungswegen zur Überlastregelung in Netzen mit optischer Burstvermittlung in Zeitschlitzen
DE69634541T2 (de) Anordnung und verfahren in bezug auf paketflusssteuerung
DE60309414T2 (de) Metro-Ethernet Netzwerksystem mit einer selektiven aufwärtigen Pausenachrichtenübermittlung
EP1428361B1 (de) Verkehrsbegrenzung mittels zulässigkeitsprüfung für ein paketorientiertes verbindungsloses netz mit qos niveau übertragung
DE10123821A1 (de) Geschaltete Ethernet-Netzwerke
DE69731073T2 (de) Dienst-multiplexer
DE69633051T2 (de) Verfahren zur Kontrolle der Datenstromgeschwindigkeit, des Warteschlangenetzknoten und des Paketvermittlungsnetzwerkes
DE10357582A1 (de) Klassenbasierte Ratensteuerung unter Verwendung eines Leaky Bucket mit einer Vielzahl von Grenzwerten
DE19745020A1 (de) Verfahren zum Steuern des Datenverkehrs in einem ATM-Netzwerk
DE60109038T2 (de) Zugangskontrolleinrichtung zwischen atm-netzen
DE69736623T2 (de) Paketvermitteltes Kommunikationssystem und Verfahren zur Verkehrsformung
EP1700434B1 (de) Verfahren zur bestimmung von grenzwerten für eine verkehrskontrolle in kommunikationsnetzen mit zugangskontrolle
DE60107828T2 (de) Strömungs- und Verstopfungsregelung in einem geschalteten Netzwerk
EP0960551B1 (de) Verfahren und schaltungsanordnung zum übertragen von nachrichtenzellen im zuge von virtuellen verbindungen unterschiedlicher prioritäten
DE69818101T2 (de) Konverter zur wandlung von paketdaten in zeitmultiplexdaten
DE69727203T2 (de) Verfahren und Einrichtung zur Zeitschlitzverwaltung
DE60319697T2 (de) Verfahren zur Übertragung von Datenpaketen in einem Netzwerk
DE60209198T2 (de) Zeitschlitzverwaltungsverfahren und Abwärtsrahmenstruktur für ein TDMA Netzwerk
DE69733103T2 (de) Paketvermitteltes Kommunikationssystem
EP0916231B1 (de) Verfahren zur optimierung der auslastung von verbindungsabschnitten in systemen, in denen informationen in datenpaketen übertragen werden
EP1082844B1 (de) Verfahren zum entfernen von atm-zellen aus einer atm-kommunikationseinrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR

8339 Ceased/non-payment of the annual fee