EP1428362A2 - Zugangskontrolle in den randknoten eines verbindungslosen, paketorientierten kommunikationsnetzes - Google Patents

Zugangskontrolle in den randknoten eines verbindungslosen, paketorientierten kommunikationsnetzes

Info

Publication number
EP1428362A2
EP1428362A2 EP02776703A EP02776703A EP1428362A2 EP 1428362 A2 EP1428362 A2 EP 1428362A2 EP 02776703 A EP02776703 A EP 02776703A EP 02776703 A EP02776703 A EP 02776703A EP 1428362 A2 EP1428362 A2 EP 1428362A2
Authority
EP
European Patent Office
Prior art keywords
node
traffic
network
communication network
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP02776703A
Other languages
English (en)
French (fr)
Inventor
Karl Schrodi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Nokia Siemens Networks GmbH and Co KG filed Critical Siemens AG
Publication of EP1428362A2 publication Critical patent/EP1428362A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2416Real-time traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/308Route determination based on user's profile, e.g. premium users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5619Network Node Interface, e.g. tandem connections, transit switching
    • H04L2012/562Routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/5631Resource management and allocation
    • H04L2012/5632Bandwidth allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5646Cell characteristics, e.g. loss, delay, jitter, sequence integrity
    • H04L2012/5651Priority, marking, classes

Definitions

  • the subject matter of the application relates to a node, an access node for a connectionlessly operated, packet-oriented communication network and a connectionlessly operated, packet-oriented communication network.
  • IP Internet Protocol
  • the QoS requirements of a service or application to a network can be defined using various criteria, some of which are given as examples:
  • the throughput characteristic of the digitally coded information ie the required bandwidth or bandwidth characteristic (fixed bandwidth, variable bandwidth [eg with mean value, peak value, 'burstiness factor' or the other characterizing parameters]) and the sensitivity to information losses, -
  • the delay characteristic ie the effects of an absolute delay (running time from the source to the sink of the information) and the sensitivity to fluctuations in the running time or delay (of course, delay fluctuations can be converted into an absolute delay by 'buffering' - this is usually very time-consuming ),
  • Interactive, ie bidirectional real-time communication (voice, video, ...) between people must take into account the responsiveness and the typical communication and dialogue behavior of people.
  • the absolute delay and of course the delay fluctuations
  • the absolute delay are limited to a few hundred milliseconds (eg 200 ms).
  • somewhat higher loss rates can be tolerated, since the ability of the human brain to 'smooth unevenness' is very pronounced in speech and visual perception, and in dialog the attention to small defects is somewhat reduced.
  • real-time dialogues between machines are more complex. Then, under certain circumstances, both the completeness of the information and slight delays close to the physical limit due to the spatial distance (running time approx. 5 ms per 1000 km distance) must be targeted.
  • the general availability of the services is also an essential parameter, which is highly dependent on the network and its properties. Is in the event of an error, e.g. in the event of failure of individual network components or connecting lines, an alternative route is available and how quickly can this be used? Are there any noticeable interruptions for the user and how long are they? Does the network operator or even the user have to intervene in any way to restore the service? The reliability of the network itself and the way in which it can help to bridge errors and possibly restore applications is of great importance.
  • a uniform network must therefore be considered in a qualified manner with the boundary conditions of the type presented here - and of course it should also be as efficient as possible, i.e. with possible can be solved with little effort and economically advantageous.
  • the possible data throughput of such a path is determined by the bandwidth allocated or allocated to it, the delay time for the transport consists of the 'Propagation Delay', ie the distance-dependent runtime on the line, and the 'Switching Delays', ie the inherent processing times that are involved in 'communicating' the digitally coded information ('data') in the network nodes (switches) arise together.
  • 'Transfer' here means converting the information ('data') from a specific incoming line / channel to an outgoing line / channel defined when the connection is established.
  • Both deployment components can generally be assumed to be constant (that is, if the systems are operating properly) for the duration of a communication relationship (with the path switched through or an existing 'connection').
  • the same quasi 'optimal' QoS is specified and achievable ' for all applications (no loss of information, constant, generally relatively small delay, no mix-ups).
  • the 'line' (the path) must be permanently switched (and reserved) for the duration of the communication relationship ('connection'), even if the application uses it very little (eg only sporadically).
  • the reliability / availability can be improved in that the alternate path is switched provided in case of failure rapidly as possible to a pre-, (twice the capacity needed) or a Ers' is atzweg connected immediately (delay and effort, especially if due to a failure many connections are affected at the same time).
  • the packet switching technology ' aims at a better and more flexible use of the resources (bandwidth) through quasi simultaneous use (sharing) of (virtual) lines and channels or switching and transmission media through multiple communication relationships.
  • the two most important representatives are ATM technology (with 'cells' of fixed length and connection-oriented') and IP technology (with packets of variable length and 'connectionless').
  • ATMU is also used by ITU-T under this term and with the aim of a 'broadband ISDN' (B-ISDN).
  • B-ISDN 'broadband ISDN'
  • ATM has very sophisticated mechanisms to provide a wide range of service classes with defined and (on average) guaranteed QoS even with very scarce resources (available bandwidths).
  • the resulting systems and networks become quite complicated and expensive. Sizing and operation require well-trained specialist personnel.
  • ATM works connection-oriented, with a network of 'virtual' paths and channels that are hierarchically assigned to each other. Bandwidths can be reserved individually for a variety of service classes and can also be 'guaranteed' in accordance with the underlying traffic statistics. For this purpose, sophisticated queuing and scheduling mechanisms are used, which are set in each node per path and channel (connection) by means of appropriate parameters. By means of highly complicated dimensioning and connection acceptance regulations, information losses and the variable proportions of the switching delays (which are essentially determined by queuing) can be limited in accordance with statistical rules. An exchange of information units is not to be expected due to the connection orientation. As a result of the connection orientation, however, all inherent complexities have to be run through again when handling error cases. The basic ideas are often very similar to those of circuit switching technology.
  • IP technology is a rather pragmatic approach that has established itself in the data world due to its simple basic mechanisms. It has made massive progress in recent years so that systems and networks based thereon can be compared in terms of their performance (data throughput, control efficiency) with systems based on ATM technology.
  • the success of IP technology is significantly due to the fact that a large part of the services and applications are already in the terminal device on packet-oriented Internet Set up protocols (IP). It is currently forecast that the growth in IP-based services will also be many times greater in the future than in other technologies, which is why it seems likely that all services will be largely migrated to transport over IP-based networks.
  • IP Internet Set up protocols
  • IP networks In contrast to ATM networks, IP networks initially work without a connection and only offer a 'best effort' service, with which even with generous dimensioning of the networks, hardly any predictions and certainly no guarantees for an achievable QoS are possible.
  • IP networks In contrast to ATM networks, IP networks initially work without a connection and only offer a 'best effort' service, with which even with generous dimensioning of the networks, hardly any predictions and certainly no guarantees for an achievable QoS are possible.
  • the following approaches are known:
  • IP network Integrated Services, RSVP. Basically goes end-to-end (from end device to end device) or on sections. Can be used per communication flow or (in the core) also for aggregated flows. Disadvantages: cumbersome, complex, does not scale (control effort), efficiency problems, i.e. Disadvantages similar to ATM technology.
  • MPLS This approach is based on ATM technology. Paths (connections) are set up in the network via which the traffic of individual (generally aggregated) flows is routed in a targeted manner. Often suggested for QoS in conjunction with RSVP and DiffServ. Can also be implemented on the basis of ATM transport. Falls back into the complexity of connection-oriented mechanisms with all associated problems (from bandwidth control to monitoring the presence of the connection). In connection with DiffServ, it should alleviate the problems mentioned above (targeted traffic control via paths). Complexity and problems as with ATM technology.
  • the data packets are classified and marked in an edge device on the basis of their belonging to certain services, applications or communication relationships, etc.
  • (flow-related) access control and monitoring can or should be carried out (e.g. for the availability of resources and compliance with the bandwidth and QoS characteristics registered).
  • the packets then follow the route through the network specified by their packet header information (eg destination address) and the routing protocols, whereby they are treated (eg prioritized) in each node according to their marking with a corresponding 'per-hop behavior'.
  • the 'DiffServ' approach allows the freedom of 'per-hop behavior' within a 'single routing domain', eg the (sub) network of an operator, but requires complete 'edge' treatment between such domains (subnets ).
  • the DiffServ approach cannot prevent temporary and / or local bottlenecks, as there is usually no consideration or coordination with the routes specified by the routing protocols. Usually packets with the same. From the moment they meet at a node, they follow the same set route. This can cause considerable unbalanced loads and bottlenecks in the networks with correspondingly large (queuing) delays up to packet loss. result.
  • the engineering of the networks and routes is, however, a complex task, with the aspect of reliability and availability (eg U routes in the event of a fault) making it more difficult.
  • the object of the invention is to demonstrate a simple, pragmatic and cost-effective approach of how various types of services can be provided reliably, efficiently and in compliance with their specific QoS requirements in IP-based networks.
  • FIG. 1 shows a packet-oriented, connectionless communication network in accordance with the application, which is formed exclusively with edge nodes
  • FIG. 2 shows an embodiment of a network in accordance with the application
  • FIG. 3 shows a possible topology of a real network.
  • connectionlessly operated, packet-oriented communication networks which have a plurality of nodes, between which a number of possible routes via connection sections
  • edge nodes are BNI with regard to a supplied or a forwarded data stream as access edge nodes
  • FIG. 3 shows an interconnection of a data stream belonging to a connection via different paths from an access edge node R to an output edge node S.
  • the invention is based on the following considerations:
  • QoS Quality of service
  • data loss cannot be ruled out (e.g. due to interference (-> bit errors) or frame slippage).
  • Such weaknesses are either tolerable (e.g. in digital telephony) or they are intercepted by appropriate security measures on the same (e.g. by redundancy) or higher layers (e.g. by repetitions) (data technology).
  • the decisive factor is the (subjective) quality perception of the recipient of the information. Real-time, interactive communication involving people, for example, always takes place via their (analogue) sense organs, which can certainly deal with incomplete information
  • QoS does not necessarily require an absolute guarantee (which does not exist anyway, not even using paths and reservations), but compliance with the corresponding specific requirements of the respective service from the perspective of the information recipient.
  • this primarily concerns the type and scope of possible information losses, fixed and / or variable delays and the temporal consistency (sequence) of the information.
  • ATM technology relies on switching nodes and transmission routes dimensioned according to the rules of statistics and the principle of connection-oriented transmission with appropriately reserved resources along the paths, with the correct distribution of resources along the paths using sophisticated and highly complex queuing and scheduling mechanisms to be ensured in the network nodes.
  • Modern high-speed (data) networks work in 'Wire Speed' IP-based networks (Internet) initially only see data packets and treat them a priori all the same: the packet that is first received is also forwarded first, because there are not enough transmission resources available , the packets are initially saved (queuing, buffer) and if there is no more storage space, excess incoming packets are discarded ('best effort' principle).
  • the network nodes in these networks, the so-called routers are traditionally computers which have implemented the complete functionality of analyzing and forwarding the data packets in software programs.
  • a communication network according to the invention comprises the following properties and functionalities (basic idea):
  • It contains mechanisms that, taking into account the respective destination (output port) of the data packets, aim at an even distribution of the traffic load in the network at all times (i.e. at every decision point in the network if possible).
  • the goal of traffic distribution is to achieve the most even possible distribution of the traffic load in the network. It can take place in different granularity, for example on the basis of aggregated traffic flows, per individual traffic flow or on the basis of individual data packets. However, the finer its granularity, the more efficient the distribution will be.
  • the distribution decision should be made "ad hoc" and automatically in every network node.
  • the decision criterion is information that is delivered with the data packets, for example a source / destination address combination, possibly together with further information that is used, for example, to assign a specific traffic flow.
  • FIG. 2 An example to illustrate the basic principle for traffic distribution in a regular network (theory) meshed over different levels (network levels) is shown in FIG. 2.
  • FIG. 3 shows one (of many possible) more specific embodiment (s).
  • the route information for the traffic distribution and the resulting 'branching pattern' can be more or less fixedly preset in the network nodes.
  • meshing will normally not be regular and rather incomplete. There will also always be changes to the network configuration during operation.
  • the traffic distribution itself creates a QoS that is largely balanced for all services and applications. However, without further measures, this still only has the 'best effort' character and the services and applications will suffer more or less noticeably as the load increases, depending on their properties and requirements. This behavior can be significantly improved if the total traffic load in the network is limited according to the actual network capacity. In addition, the bandwidth of the individual network accesses must be considered both on the input and output side and taken into account both separately and in the overall picture.
  • the network can be dimensioned in such a way that certain limit values of the QoS-determining ones determine these boundary conditions Factors (eg packet loss, delay, delay fluctuation) can only be exceeded with a well-defined, sufficiently low statistical probability (network dimensioning).
  • the traffic in a given network can also be limited so that the corresponding boundary conditions are met.
  • a differentiated and adapted to the requirements of the respective service QoS can be done by differentiating and dividing into different traffic classes, which can be treated (prioritized) accordingly.
  • the number of traffic classes is at least two (but there may be more), although strict prioritization is preferred for the treatment in the network nodes (ie at the queuing points).
  • Alternative procedures that also guarantee low-priority traffic classes under all circumstances may have to do this under high loads at the expense of higher-priority traffic (eg weighted fair queuing, WFQ).
  • WFQ weighted fair queuing
  • All data streams are divided into corresponding priority classes according to their requirements. The lowest class is only taken into account when dimensioning the network (within the scope of the expected total traffic volume) and is generally only treated according to the best effort principle.
  • an admissibility check is carried out at the network input (in the input direction) and at the network output (in the output direction). To do this, these data streams must be registered and evaluated at these two points with appropriate parameters (e.g. average data and / or packet rate, peak rate, etc.).
  • the decisions at the entrance and at the exit are independent of each other and the data stream is only allowed if both decisions are positive. As a decision criterion, e.g.
  • threshold value which is determined depending on the capacity of the port, the total network capacity, the desired quality with regard to possible packet delays and losses, etc., the respective priority class and possibly other criteria. It is also conceivable that there are several threshold values for each class on the basis of different evaluation parameters, all of which must be complied with individually or with corresponding interdependencies.
  • the admissibility check is intended on the one hand to limit the total traffic volume of a certain priority class in the network, and on the other hand to limit the associated traffic volume at each individual input and output port. Due to the even distribution of traffic on the network (ideally on a packet basis) and the corresponding preferential treatment (ideally strict priority, ie complete suppression of low-priority traffic if necessary), this traffic is always sufficient with correctly set thresholds Find resources (free link capacity, buffer memory) in the network in order to be able to meet both the delay and loss limit values of its quality requirements.
  • the network can certainly be fully utilized and operated economically, because all bandwidth not used by high-priority traffic can be used by low-priority traffic at any time.
  • Adherence to the registered traffic parameters of the individual data streams must of course be monitored, because within the framework of the traffic distribution, even a single data stream, which slips properly, can significantly disrupt all traffic in the entire network.
  • the monitoring function traffic enforcement, policing
  • the monitoring function can, if necessary, be designed to be relatively insensitive (and inexpensive) because a random, short-term, slight exceedance can be appropriately averaged out by the traffic distribution.
  • the monitoring function is usefully applied to the individual data streams as they were registered. It would also be conceivable to aggregate per port of some kind, whereby only the total limit is checked (but with the unsightly consequence that if an aggregate is exceeded, it would have to be 'randomly' struck and possibly across all the data streams it contains). In principle, any and of course all relevant mechanisms (e.g. leaky bucket) can be used and the same applies to the reaction options (discarding packets, marking packets, switching off / blocking the data stream, ). Marking may also consist in converting the packets violating the agreement (or rather the entire associated data stream) to a lower class or 'best effort'.
  • the principle of traffic distribution (especially if this is done at the packet level) can also be used very advantageously to improve the reliability and availability of the network and services. To do this, it is sufficient for the network nodes to remove the associated link (s) from the branch fan when an error is detected (eg link failed, neighboring node failed) and to continue the distribution only via the remaining links. The decision can be made immediately and autonomously if the fault condition is recognized, and if the fault is recognized as soon as the information is available. If the network is adequately dimensioned, in the worst case, such a reaction will lead to a somewhat more displacement of best effort traffic, but will not result in any loss of quality in high-priority traffic.
  • An advantage could include is that the QoS solution can be added to existing networks, while the existing mechanisms remain unchanged. In this case, however, best effort traffic would not be able to benefit from the basic advantages of traffic distribution.
  • the principle presented is also in a cell-based network, e.g. an ATM network, applicable.
  • the reliability of the network can be improved by self-monitoring mechanisms in the router, especially as part of the distribution development process can be further improved.
  • a type of quick feedback mechanism can also be used between the routers, which e.g. enables problems to be redistributed 'upstream' early in the event of problems occurring somewhere 'downstream'.
  • the admission control can be designed in such a way that it automatically offers the user the next lower class in the case of 'overbooking' a high-priority traffic class.
  • the resequencing function is not implemented in most of today's TCP applications. It is therefore generally, e.g. provided as a standard function at the mains outlet.
  • connectionless operated network does not require any control services for establishing and clearing the connection, no search for a route, no reconfiguration of routes, no recovery of paths in the event of an error, ... - is much easier to control and operate more economically (hardly any administrative intervention is necessary, ' self-organizing ').
  • a preferred embodiment of a 'sample solution' includes the following basic functionalities:
  • connection-free, packet-oriented communication network (according to the minimum requirements according to section 3),

Abstract

Für ein verbindungsloses, paketorientiertes Kommunikationsnetz, das Datenpakete nach dem Internet-Protokoll (TCP/IP) transportiert, werden besondere Ausgestaltungen der Randknoten und des Netzes selbst angegeben wodurch die Einhaltung einer zwischen Nutzer und Betreiber des Netzes vereinbarten Dienstequalität (Quality of Service) ermöglicht wird.

Description

Beschreibung
Verbindungsloses, paketorientiertes Kommunikationsnetz
Der Anmeldungsgegenstand betrifft einen Knoten, einen Zugangs-Knoten für ein verbindungslos betriebenes, paketorientiertes Kommunikationsnetz und ein verbindungslos betriebenes, paketorientiertes Kommunikationsnetz.
Die Konvergenz von Telekommunikation (auch Sprachnetze genannt) und klassischer Datenwelt (auch Datennetze genannt) hin zu IP (Internet Protokoll) basierten Netzen und Diensten ist in Bezug auf die IP Technik eine herausfordernde Aufgabe, da diese ursprünglich vor allem auf 'Best Effort' Übertragung ausgelegt ist und allenfalls die Einhaltung eher vage gehaltener 'Service Level Agreements' (SLA) vorsieht, während bei der Telekommunikation sehr stringente Anforderungen in Bezug auf die Einhaltung einer zugesagten Verbindungsqualität QoS (Quality of Service) , Zuverlässigkeit, Verfügbarkeit und Sicherheit von Netz und Diensten im Vordergrund stehen. Die 'Internet-Welt' reagiert auf diese Aufgabe mit einer Vielzahl von zunehmend komplexeren und aufwändigeren Lösungsansätzen, hat aber bisher noch keine vollständige Lösung gefunden, die auch in wirtschaftlicher Hinsicht handhabbar und tragfähig ist.
Die QoS Anforderungen eines Dienstes oder einer Anwendung an ein Netz können über verschiedene Kriterien definiert werden, von denen einige als Beispiele genannt seien:
- die Durchsatzcharakteristik der digital kodierten Information, d.h. die erforderliche Bandbreite bzw. Bandbreitencharakteristik (feste Bandbreite, variable Bandbreite [z.B. mit Mittelwert, Spitzenwert, 'Burstiness-Faktor' o- der weiteren charakterisierenden Parametern]) und die Empfindlichkeit gegenüber Informationsverlusten, - die Verzögerungscharakteristik, d.h. die Auswirkungen einer absoluten Verzögerung (Laufzeit von der Quelle bis zur Senke der Information) und die Empfindlichkeit gegen Laufzeit- bzw. Verzögerungsschwankungen (selbstverständlich können Verzögerungsschwankungen durch 'Auspuffern' in absolute Verzögerung umgesetzt werden - dies ist jedoch meist sehr aufwändig) ,
- die erforderliche oder nicht erforderliche zeitliche Konsistenz bzw. 'Zeitinvarianz' der übertragenen Information,
• d.h. ob die Informationseinheiten in exakt derselben Reihenfolge abgeliefert werden müssen, in der sie angeliefert wurden, oder nicht (ggf. muß die Fähigkeit - oder Unfähigkeit - höherer Dienste- und Anwendungsschichten mit in Betracht gezogen werden) .
Die Konsequenzen, die sich aus unterschiedlichen QoS Anforderungen ergeben, seien anhand von zwei Beispielen verdeutlicht:
I. Unidirektional gerichtete Audio-/Video-Anwendungen (z.B. 'Streaming Video') erfordern zwar eine Echtzeit- Präsentation beim Empfänger, in den meisten Fällen wird es aber unerheblich sein, ob die absolute Verzögerung nun 1/100, 1 oder 5 Sekunden beträgt, sofern nach dem Beginn der Ausspielung die Kontinuität gegeben ist. Diese Verzögerungstoleranz könnte z.B. genutzt werden, um mit Hilfe von Wiederholungen Informationsverluste auszugleichen und dadurch die Qualität zu verbessern. Alternativ könnte auch mit Redundanz übertragen werden (höhere Bandbreite) , um dadurch mögliche Datenverluste auszugleichen.
II. Interaktive, d.h. bidirektionale Echtzeitkommunikation (Sprache, Video, ...) zwischen Personen muß auf das Reaktionsvermögen und das typische Kommunikations- und Dialogverhalten von Menschen Rücksicht nehmen. Hier muß die absolute Verzögerung (und damit natürlich auch die Verzögerungsschwankungen) auf wenige hundert Millisekunden (z.B. 200 ms) limitiert werden. Andererseits sind dabei u.U. etwas höhere Verlustraten tolerierbar, da die Fähigkeit des menschlichen Gehirns zur 'Glättung von Unebenheiten' in Sprache und visueller Wahrnehmung sehr ausgeprägt ist und im Dialog die Aufmerksamkeit für kleine Mängel eher etwas reduziert ist. Komplexer sind jedoch Echtzeit-Dialoge zwischen Maschinen. Dann muß unter Umständen sowohl auf die Vollständigkeit der Information als auch auf geringe Verzögerungen bis nahe an die physikalische Grenze aufgrund der räumlichen Distanz (Laufzeit ca. 5 ms pro 1000 km Entfernung) gezielt werden.
Sind die QoS Anforderungen definiert, so kann ein Netz, sofern es in einem dieser Bereiche noch Reserven hat, diese durchaus auch dazu einsetzen, um Defizite in einem anderen Bereich zu kompensieren. Diese Kompensation sei anhand von zwei Beispielen erläutert:
I. Toleriert eine Anwendung relativ hohe Informationsverluste, so können die Verzögerungsschwankungen dadurch verkleinert werden, daß Informationseinheiten, die eine hohe Verzögerung erhalten haben, verworfen werden. Umgekehrt können größere VerzögerungsSchwankungen natürlich auch zur Erreichung niedrigerer Verluste eingesetzt werden, was jedoch zu großen Pufferspeichern führt.
II. Liegt das Maximum der Verzögerungsschwankungen unterhalb des minimalen zeitlichen Abstandes der angelieferten Informationseinheiten (sog. 'schnelles Netz'), so können Probleme mit der zeitlichen Konsistenz der übertragenen Information ausgeschlossen werden. Sind Maßnahmen zur Wiederherstellung dieser zeitlichen Konsistenz vorgesehen, so können relativ große Verzögerungsschwankungen toleriert werden, solange der Rahmen der absolut zuläs- sigen Verzögerung nicht überschritten wird.
Neben der QoS ist auch die generelle Verfügbarkeit der Dienste ein wesentlicher Parameter, der in hohem Maße vom Netz und seinen Eigenschaften abhängig ist. Steht im Fehlerfall, z.B. beim Ausfall einzelner Netzkomponenten oder Verbindungsleitungen, ein Ersatzweg zur Verfügung und wie schnell kann dieser nutzbar gemacht werden? Treten für den Anwender erkennbare Unterbrechungen auf und wie lange dauern diese? Muss ggf. der Netzbetreiber oder gar der Anwender selbst in irgendeiner Form eingreifen, um den Dienst wiederherzustellen? Die Zuverlässigkeit des Netzes an sich und die Art und Weise, wie es zur Überbrückung von Fehlerfällen und ggf. zur Wiederherstellung der Anwendungen beitragen kann, ist dabei von großer Bedeutung.
Ein einheitliches Netz muß also mit Randbedingungen der hier vorgestellten Art qualifiziert betrachtet werden - und natürlich soll es auch möglichst effizient, d.h. mit mögl. geringem Aufwand und wirtschaftlich vorteilhaft gelöst werden.
Bisher sind folgende Netztechniken bekannt:
1. Leitungsvermittlungstechnik
Der einfachste Ansatz. ist die bewährte Technik der Leitungsvermittlung, bei der für jede Kommunikationsbeziehung ein (im bidirektionalen Fall bzw. bei Mehrfachbeziehungen ggf. auch zwei oder mehr) dedizierter Pfad (eine 'Verbindung') mit fest zugeordneter und absolut reservierter Bandbreite geschaltet wird. Solche Pfade sind entweder explizit als individuelle physikalische Leitungen (z.B. Kupferdrähte) oder als Kanäle in sog. Übertragungs- oder Vermittlungssystemen, die eine mehrfache Ausnutzung physikalischer Leitungen erlauben, ausgebildet. Auch eine Mischung mit unterschiedlich realisierten Teilstrecken ist möglich. Der mögliche Datendurchsatz eines solchen Pfades ist durch die ihm eigene bzw. zugeteilte Bandbreite bestimmt, die Verzögerungszeit für den Transport setzt sich aus dem 'Propagation Delay', d.h. der entfernungsabhängigen Laufzeit auf der Leitung, und den 'Switching De- lays', d.h. den inhärenten Bearbeitungszeiten die beim 'Vermitteln' der digital kodierten Information ('Daten') in den Netzknoten (Switches) entstehen, zusammen. 'Vermitteln' bedeutet hier das Umsetzen der Information ('Daten') von einer bestimmten ankommenden Leitung/Kanal auf eine beim Aufbau der Verbindung festgelegte abgehende Leitung/Kanal. Beide De- lay-Komponenten können in der Regel (d.h. bei störungsfreiem Betrieb der Systeme) für die Dauer einer Kommunikationsbeziehung (bei durchgeschaltetem Pfad bzw. bestehender 'Verbindung') als konstant angenommen werden. Im störungsfreien Fall ist damit für alle Anwendungen dieselbe quasi 'optimale' QoS vorgegeben und erzielbar' (keine Informationsverluste, konstante, in der Regel relativ geringe Verzögerung, keine Vertauschungen) . Dafür muß aber die 'Leitung' (der Pfad) für die Dauer der Kommunikationsbeziehung ('Verbindung') permanent geschaltet (und reserviert) sein, auch dann, wenn die Anwendung sie nur sehr wenig (z.B. nur sporadisch) nutzt. Die Zuverlässigkeit/Verfügbarkeit kann dadurch verbessert werden, daß im Fehlerfall möglichst rasch auf einen vorab bereitgestellten, alternativen Pfad umgeschaltet wird (doppelte Kapazität erforderlich) oder das ein Ers'atzweg umgehend geschaltet wird (Verzögerung und Aufwand, vor allem dann, wenn durch einen Ausfall viele Verbindungen gleichzeitig betroffen sind) .
2. Paketvermittlungstechnik
Die Paketvermittlungstechnik 'zielt auf eine bessere und flexiblere Nutzung der Ressourcen (Bandbreite) durch quasi gleichzeitige Benutzung (sharing) von (virtuellen) Leitungen und Kanälen bzw. Ver ittlungs- und Übertragungsmedien durch mehrere Kommunikationsbeziehungen. Die beiden wichtigsten Vertreter sind die ATM-Technik (mit 'Zellen' fester Länge und verbindungsorientiert' ) und die IP-Technik (mit Paketen variabler Länge und 'verbindungslos'). Die ATM Technik wird auch von ITU-T unter diesem Begriff und mit dem Ziel eines 'Breitband-ISDN' (B-ISDN) getrieben. ATM hat sehr ausgeklügelte Mechanismen, um auch bei sehr knappen Ressourcen (verfügbaren Bandbreiten) ein breites Spektrum von Service-Klassen mit definierter und (im statistischen Mittel) garantierter QoS bereitzustellen. Die resultierenden Systeme und Netze werden jedoch recht kompliziert und aufwendig. Dimensionierung und Betrieb erfordern bestausgebildetes Fachpersonal. ATM arbeitet verbindungsorientiert, mit einem Netz von 'virtuellen' Pfaden und Kanälen, die einander hierarchisch zugeordnet sind. Für eine Vielzahl unterschiedlicher Dienste-Klassen können Bandbreiten verbindungsindividuell reserviert und nach Maßgabe der zugrundegelegten Verkehrsstatistik auch 'garantiert' werden. Dazu werden ausgeklügelte Queueing- und Scheduling-Mechanismen eingesetzt, die in jedem Knoten pro Pfad und Kanal (Verbindung) durch entsprechende Parameter eingestellt werden. Durch hochkomplizierte Dimensi- onierungs- und Verbindungsakzeptanzvorschriften können nach Maßgabe statistischer Regeln Informationsverluste und die variablen Anteile der Switching-Delays (diese sind im wesentlichen bestimmt durch das Queueing) begrenzt werden. Eine Vertauschung von Informationseinheiten ist aufgrund der Verbindungsorientierung nicht zu erwarten. Als Folge der Verbindungsorientierung sind jedoch bei der Behandlung von Fehlerfällen sämtliche inhärenten Komplexitäten erneut zu durchlaufen. Die Grundideen sind dabei denen der Leitungsvermitt- lungstechnik oft sehr ähnlich.
Die IP Technik ist ein eher pragmatischer Ansatz, der sich aufgrund seiner einfachen Basismechanismen in der Datenwelt durchgesetzt hat. Sie hat in den letzten Jahren massive Fortschritte gemacht, sodass darauf basierende Systeme und Netze in Bezug auf ihre Leistungsfähigkeit (Datendurchsatz, Steuerungseffizienz) mit auf der ATM Technik basierenden Systemen vergleichbar sind. Der Erfolg der IP Technik beruht signifikant darauf, daß ein großer Teil der Dienste und Anwendungen bereits im Endgerät auf paketorientierte Internet- Protokolle (IP) aufsetzen. Es wird zur Zeit prognostiziert, dass das Wachstum bei den IP basierten Diensten auch für die Zukunft um ein Vielfaches größer sein wird als das bei anderen Technologien, weshalb eine weitgehende Migration aller Dienste hin zum Transport über IP basierte Netze wahrscheinlich erscheint.
Im Gegensatz zu ATM Netzen arbeiten IP Netze zunächst einmal verbindungslos und bieten nur einen 'Best Effort'- Service, mit dem auch bei großzügiger Dimensionierung der Netze kaum Vorhersagen und schon gar keine Garantien für eine erreichbare QoS möglich sind. Darüber hinaus sind bisher die folgenden Lösungsansätze bekannt:
a) Man verwende ein ATM-Netz als Core-Netz. Edge-Devices setzen die IP-Datenflüsse in ATM-Verbindungen geeigneter Service-Klassen um und der Transport erfolgt in entsprechenden Verbindungen im ATM-Netz. Problematisch sind Skalierbarkeit, Komplexität und Aufwand für Einrichten und Betrieb (s.o., ATM-Technik). Diese Lösung hilft zunächst eher im Core. Bei zusätzl. Anwendung im Access gelten dieselben Nachteile. Eine Alternative im Access stellt die nachfolgende Lösung dar.
b) Man verwende ein Signalisierungsprotokoll und baue über das IP Netz Verbindungen mit reservierten Bandbreiten auf (Integrated Services, RSVP) . Geht prinzipiell end- to-end (von Endgerät zu Endgerät) oder auch auf Teilabschnitten. Kann pro Kommunikationsfluss oder (im Core) auch für aggregierte Flüsse angewendet werden. Nachteile: umständlich, aufwendig, skaliert nicht (Steuerungsaufwand) , Effizienzprobleme, d.h. Nachteile ähnlich wie bei der ATM Technik.
c) MPLS : Dieser Ansatz lehnt sich an die ATM-Technik an. Es werden Pfade (Verbindungen) im Netz aufgesetzt, über die der Verkehr einzelner (in der Regel aggregierter) Flows gezielt geroutet wird. Wird für QoS häufig in Verbindung mit RSVP und DiffServ vorgeschlagen. Kann auch auf Basis ATM Transport realisiert werden. Fällt in die Komplexität verbindungsorientierter Mechanismen mit allen zugehörigen Problemen (von Bandbreitenkontrolle bis zum Ü- berwachen des Vorhandenseins der Verbindung) zurück. Soll in Verbindung mit DiffServ vor allem die dort angesprochene Problematik mildern (gezielte Verkehrssteuerung über Pfade) . Komplexität und Problematik wie bei der ATM Technik.
'Differentiated Services' (z.B. IETF RFC 2475). Die Datenpakete werden in einem Edge-Device aufgrund ihrer Zugehörigkeit zu bestimmten Diensten, Anwendungen oder Kommunikationsbeziehungen etc. klassifiziert und markiert. Zusätzlich kann bzw. sollte eine (flow-bezogene) Zugangskontrolle und -Überwachung (z.B. auf Verfügbarkeit von Ressourcen und Einhaltung der angemeldeten Bandbreiten- und QoS-Charakteristik) erfolgen. Die Pakete folgen dann der durch ihre PaketkopfInformation (z.B. Destination-Adresse) und die Routing-Protokolle vorgegebenen Route durch das Netz, wobei sie in jedem Knoten gemäß ihrer Markierung mit einem entsprechenden 'Per- Hop-Behaviour' behandelt (z.B. priorisiert) werden. Der 'DiffServ'-Ansatz lässt die Freiheit des 'Per-Hop- Behaviour' innerhalb einer 'Single Routing Domain', z.B. dem (Sub)Netz eines Betreibers, erfordert aber eine komplette 'Edge' -Behandlung zwischen solchen Domänen (Sub- netzen) . Der DiffServ-Ansatz kann temporäre und/oder lokale Engpässe nicht verhindern, da in der Regel keine Berücksichtigung bzw. Abstimmung mit den durch die Routing-Protokolle vorgegebenen Routen erfolgt. In der Regel werden Pakete mit dem gleichen. Ziel von dem Moment an, in dem sie in einem Knoten zusammentreffen, derselben eingestellten Route folgen. Dies kann erheblich Schieflasten und Engpässe in den Netzen mit entsprechend großen (Queueing-) Verzögerungen bis hin zu Paketverlus- ten zur Folge haben. Das Engineering der Netze und Routen ist jedoch eine komplexe Aufgabe, wobei der Aspekt der Zuverlässigkeit und Verfügbarkeit (z.B. U routen im Fehlerfall) erschwerend hinzukommt.
Prinzipiell sind auch nahezu alle Kombinationen zwischen diesen Ansätzen denkbar und zum großen Teil auch schon diskutiert worden. Allen diesen Ansätzen ist aber gemeinsam, daß sie grundsätzlich auf der Basis von Pfaden (oder zumindest vorgegebenen Routen im Falle von reinem DiffServ) und (mit Ausnahme von DiffServ) von entlang der Pfade reservierten Bandbreiten und ggf. weiteren Ressourcen arbeiten. Damit verbunden ist in der Regel ein sehr großer administrativer Aufwand für das Vorbereiten und das (statische) Einrichten von Pfaden und Routen im Netz bzw. ein entsprechend hoher Steuerungsaufwand für das dynamische Auswählen und Schalten der Wege. Dazuhin müssen in jedem Netzknoten Speichereinrichtungen für das Halten von pfad- und verbindungsspezifischen Informationen vorgehalten werden, die im Fehlerfall verloren gehen können bzw. auf andere Wege umkonfiguriert werden müssen. Selbst bei der reinen DiffServ-Lehre folgt der Verkehr den durch die Routing-Protokolle vorbestimmten Routen, die deshalb sehr sorgfältig dimensioniert und überwacht werden müssen. In der Regel sind jedoch weder alle Schwankungen im Verkehrsaufkommen, noch alle Reaktionen der Routing- Protokolle .auf irgendwelche Ereignisse im Netz exakt vorhersehbar.
Die Aufgabe der Erfindung liegt darin, einen einfachen, pragmatischen und kostengünstigen Ansatz aufzuzeigen, wie in IP- basierten Netzen verschiedenartige Dienste zuverlässig, effizient und unter Einhaltung ihrer spezifischen QoS- Anforderungen bereitgestellt werden können.
Die Aufgabe wird durch die Ansprüche 1, 2 und 3 gelöst. Vorteilhafte Weiterbildungen des Anmeldungsgegenstandes sind in den Unteransprüchen angegeben. Der Anmeldungsgegenstand wird im folgenden als Ausführungsbeispiel in einem zum Verständnis erforderlichen Umfang anhand von Figuren näher erläutert. Dabei zeigen: Fig 1 ein ausschließlich mit Randknoten (edge node) gebildetes anmeldungsgemäßes, paketorientiertes, verbindungsloses Kommunikationsnetz, Fig 2 eine Ausführung eines anmeldungsgemäßen Netzes mit
Randknoten und Zentral (core) -Knoten, Fig 3 eine Darstellung einer möglichen Topologie eines real ausgeführten Netzes.
In den Figuren bezeichnen gleiche Bezeichnungen gleiche Elemente .
Die Figuren zeigen unterschiedliche, erfindungsgemäße Ausführungsformen von verbindungslos betriebenen, paketorientierten Kommunikationsnetzen, die mehrere Knoten aufweisen, zwischen denen mehrere Wegemöglichkeiten über Verbindungsabschnitte
(links) gebildet sind. In einem derartigen Kommunikationsnetz sind die Randknoten bezüglich eines zugeführten bzw. eines weiterzuleitenden Datenstromes als Zugangs- Randknoten BNI
(Boundary Node Ingress) und/oder als Ausgangs- Randknoten BNE
(Boundary Node Egress) betreibbar.
Fig 3 lässt eine erfindungsgemäße Durchschaltung eines einer Verbindung zugehörigen Datenstromes über unterschiedliche Wege von einem Zugangs- Randknoten R zu einem Ausgangs- Randknoten S erkennen.
Die Erfindung basiert auf folgenden Überlegungen:
a) Dienstequalität (QoS) ist ein relativer Begriff. Selbst wenn Information mit leitungsvermittelter Technik übertragen wird, können Datenverluste nicht ausgeschlossen werden (z.B. durch Störungen (-> Bitfehler) oder Rahmenschlupf) . Solche Schwächen sind aber entweder tolerierbar (z.B. in der digitalen Telefonie) oder sie werden durch entsprechende Sicherungsmaßnahmen auf derselben (z.B. durch Redundanz) oder höheren Schichten (z.B. durch Wiederholungen) abgefangen (Datentechnik) . Entscheidend ist im Endeffekt die (subjektive) Qualitäts-Wahrnehmung des Empfängers der Information. Echtzeitige, interaktive Kommunikation unter Einbeziehung von Menschen z.B. erfolgt immer über deren (analog arbeitende) Sinnesorgane, die durchaus mit unvollständiger Information umgehen können
(sonst wären (vor allem mobiles) Telefonieren, Film und Fernsehen in der heutigen Ausprägung sicher nicht möglich) . Für die interaktive Steuerung von Maschinen (z.B. Fernsteuerung von Robotern) sind die Anforderungen unter Umständen deutlich höher, sodass hier ggf. eine detailliertere Betrachtung jedes Einzelfalles erforderlich werden kann. In keinem Fall können aber die physikalischen Grenzen, z.B. in Bezug auf entfernungsabhängige Laufzeiten, unterschritten werden.
QoS erfordert also nicht unbedingt eine absolute Garantie (die gibt es sowieso nicht, auch nicht unter Benutzung von Pfaden und Reservierungen) , sondern die Einhaltung der entsprechenden spezifischen Anforderungen des jeweiligen Dienstes aus der Sicht des Informationsempfängers. Bei paketorientierter Übermittlung betrifft dies vor allem Art und Umfang möglicher Informationsverluste, feste und/oder variable Verzögerungen und die zeitliche Konsistenz (Reihenfolge) der Information. Die ATM-Technik z.B. setzt dabei auf nach den Regeln der Statistik dimensionierte Vermittlungsknoten und Übertragungsstrecken und das Prinzip der verbindungsorientierten Übermittlung mit entsprechend reservierten Ressourcen entlang der Pfade, wobei die korrekte Verteilung der Ressourcen entlang der Pfade durch ausgeklügelte und hochkomplexe Queueing- und Scheduling-Mechanismen in den Netzknoten sichergestellt werden soll. Moderne Hochgeschwindigkeits- (Daten-) Netze arbeiten in 'Wire Speed' IP-basierte Netze (Internet) sehen zunächst einmal nur Datenpakete und behandeln diese a priori alle gleich: das zuerst angekommene Paket wird auch zuerst weitergesendet, stehen gerade nicht genügend Übertragungsressourcen zur Verfügung, so werden die Pakete zunächst einmal gespeichert (Queueing, Buffer) und wenn auch kein Speicherplatz mehr zur Verfügung steht, werden überschüssige, ankommende Pakete verworfen ('Best Effort '-Prinzip) . Die Netzknoten in diesen Netzen, die sog. Router, sind traditionellerweise Rechner, die die komplette Funktionalität des Analysierens und Weiterleitens der Datenpakete in Softwareprogrammen implementiert haben. Dementsprechend waren diese Netze bis vor kurzem auch vergleichsweise langsam, aber mit Hilfe entsprechend dimensionierter Pufferspeicher und geeigneten Datensicherungs-Mechanismen in den höheren Protokollschichten (TCP) konnte (zwar oft mit großer Verzögerung, aber) immerhin doch eine ausreichend zuverlässige und brauchbare Übertragung zeitunkritischer Information erreicht werden.
Technologische Fortschritte ermöglichten die Implementierung der elementaren Router-Funktionen in Hardware (A~ SICs, FPGAs) und eröffneten damit den Weg zur schnellen und damit auch auf höherratigen Verbindungsleitungen quasi echtzeitigen Weiterleitung der Datenpakete. Als verzögerndes Element bleibt dann praktisch nur noch das unvermeidliche Auspuffern von Konflikten bei gleichzeitiger Ankunft mehrerer Datenpakete, die auf denselben Ausgang geroutet werden. Diese Verzögerungen werden jedoch mit zunehmender Bandbreite (oder besser: Geschwindigkeit) der Verbindungsleitungen zwischen den Routern immer weniger signifikant (s. beigelegtes Arbeitspapier HSR-NETZ .DOC, Kapitel 2) . Dies gilt insbesondere dann, wenn verschiedene Verkehrsströme durch entsprechende Markierung unterschieden und bei Queueing und Scheduling unterschiedlich behandelt werden können (DiffServ, 'Priorisierung' ) . Zu lösen bleibt dabei, wie z.B. das der Aggregierung von Verkehrsströmen auf den Routen im Netz, weshalb selbst bei sorgfältiger Kontrolle der Verkehrsströme an den Netzeingängen tiefer im Netz Schieflasten, die u.U. die QoS beeinträchtigen, nicht vorhergesagt und damit auch nicht vermieden werden können, oder der hohe Aufwand und die daraus resultierende lange Zeitdauer für eine Rekon- figuration der Routen im Fehlerfall, wodurch die Verfügbarkeit von Netz und Diensten für die Anwender erheblich beeinträchtigt werden kann.
Ein erfindungsgemäßes Kommunikationsnetz umfasst die folgenden Eigenschaften und Funktionalitäten (Grundidee) :
- es arbeitet paketorientiert und verbindungslos,
- es bietet eine Mehrzahl von Eingangs- und Ausgangsports,
- es besteht aus einer Mehrzahl von Netzknoten, die so untereinander vermascht sind, daß (im Regelfall) eine Mehrzahl von Wegen zwischen verschiedenen Eingangs- und Ausgangsports existiert,
es beinhaltet Mechanismen, die unter Berücksichtigung des jeweiligen Ziels (Ausgangsport) der Datenpakete jederzeit (d.h. möglichst an jedem Entscheidungspunkt im Netz) eine möglichst gleichmäßige Verteilung der Verkehrslast im Netz anstreben.
Weitere Merkmale können in unterschiedlicher Ausgestaltung und Zusammensetzung hinzugenommen werden (aber nicht alle beliebigen Kombinationen sind sinnvoll und möglich) . Einige Merkmale werden, zusammen mit einigen möglichen Alternativlösungen, im Folgenden ausgeführt: Die Verkehrsverteilung hat das Ziel, eine möglichst gleichmäßige Verteilung der Verkehrslast im Netz zu erreichen. Sie kann in unterschiedlicher Granularität, z.B. auf Basis von aggregierten Verkehrsströmen, pro individuellem Verkehrsstrom oder auf Basis einzelner Datenpakete erfolgen. Die Verteilung wird jedoch umso effizienter sein, je feiner ihre Granularität ist. Die Verteilungsentscheidung soll in jedem Netzknoten 'ad hoc' und automatisch erfolgen. Als Entscheidungskriterium dient Information, die mit den Datenpaketen angeliefert wird, z.B. eine Source-/Destination-Adresskombination, ggf. zusammen mit weiterer Information, die z.B. der Zuordnung zu einem bestimmten Verkehrsstrom dient. Bei einer Verteilung auf Basis von Verkehrsströmen, werden jedoch alle Datenpakete, die zum selben Verkehrsstrom gehören, auch den gleichen Weg durchs Netz nehmen müssen, was bei nicht ausreichender statistischer Masse oder sehr ungleichen Verkehrsströmen (unter- schiedl. Bandbreiten) Schieflasten bis hin zur Überlastung einzelner Netzabschnitte nicht zuverlässig verhindern kann.
Ein Beispiel zur Veranschaulichung des Grundprinzips für die Verkehrsverteilung in einem regulär, über verschiedene Stufen (Netzebenen) vermaschten Netz (Theorie) zeigt Fig 2. Fig 3 zeigt eine (von vielen möglichen) konkretere (n) Ausführungsform (en) . Im Falle einer derart vorgegebenen Topologie mit regelmäßiger Verknüpfung können die Wegeinformationen für die Verkehrsverteilung und die resultierenden 'Verzweigungsmuster' in den Netzknoten mehr oder weniger fest voreingestellt werden. In einem realen, gewachsenen Datennetz (Praxis, Bsp. s. Bild 3) wird die Vermaschung jedoch normalerweise nicht regelmäßig und eher unvollständig sein. Auch wird es während des Betriebes immer wieder zu Veränderungen der Netzkonfiguration kommen. Deshalb muß hier ein flexibler Update der möglichen Wege und Verzweigungsmuster (nach Bedarf oder regelmäßig) erfolgen können und/oder der Knoten muß sich aus einer veränderten Wegeinformation die neuen Verzweigungsmuster ableiten können. Als Mechanismen für die Verteilung der Wegeinformation sind entsprechende Protokolle aus dem Inter- net-Umfeld (Routing-Protokolle, z.B. OSPF, BGP) oder daraus abgeleitete Varianten/Weiterentwicklungen vorstellbar. Selbstverständlich können diese Informationen aber auch über eine (wie auch immer geartete) Netzsteuerung oder ein Netzmanagement-System vorgegeben werden.
Bei den Verzweigungsmustern können weitere Kriterien wie z.B, unterschiedliche Bandbreiten, verschiedene Entfernung zum Ziel, Wegekosten, etc. in den Algorithmen für die konkrete Wegeauswahl mitberücksichtigt werden. So könnte z.B. bei paketweiser Verteilung zwischen einem STM-4- und einem STM-1- Link durch entsprechende Gewichtung nur jedes 5. Paket auf den STM-1-Link gegeben werden. Noch feiner lässt sich die Last verteilen, wenn dabei zusätzlich auch noch die individuellen Paketlängen berücksichtigt werden (aber Komplexität!?). Eine Gewichtung der Links nach entsprechenden Kriterien ist auch von Vorteil, um in einem komplex vermaschten Netz die Bildung von Wegeschleifen zu vermeiden oder um z.B. Paketverzögerungsschwankungen zu begrenzen. Unterschiedliche Paketverzögerungen auf verschiedenen Wegen können zu einer Veränderung der Paketreihenfolge führen, die dann am Netzausgang wiederhergestellt werden muß (Resequencing) , wenn die Anwendung dies verlangt.
Die Verkehrsverteilung an sich erzeugt zunächst einmal eine für alle Dienste und Anwendungen weitestgehend ausgeglichene QoS. Diese hat aber ohne weitere Maßnahmen nach wie vor nur den 'Best Effort ' -Charakter und die Dienste und Anwendungen werden bei steigender Last entsprechend ihren Eigenschaften und Erfordernissen mehr oder weniger spürbar darunter leiden. Dieses Verhalten lässt sich signifikant verbessern, wenn die Gesamtverkehrslast im Netz entsprechend der tatsächlichen Netzkapazität begrenzt wird. Zusätzlich muß dabei die Bandbreite der einzelnen Netzzugänge sowohl eingangs- als auch ausgangsseitig betrachtet und sowohl separat als auch im Gesamtbild mit berücksichtigt werden. Ausgehend von den statistischen Verkehrseigenschaften der verschiedenen Dienste und Anwendungen und basierend auf der Topologie des Netzes und der Kapazität und Leistungsfähigkeit der Netzknoten und Verbindungsleitungen kann dabei unter Annahme bestimmter Verhaltensmuster der Teilnehmer bzw. bestimmter daraus resultierender Verkehrscharakteristiken an den Netzzugängen das Netz so dimensioniert werden, daß unter diesen Randbedingungen bestimmte Grenzwerte der QoS-bestimmenden Faktoren (z.B. Paketverlust, -Verzögerung, -Verzögerungsschwankung) nur mit einer wohl definierbaren, ausreichend geringen statistischen Wahrscheinlichkeit überschritten werden (Network Dimensioning) . Umgekehrt kann natürlich auch der Verkehr in einem gegebenen Netz so begrenzt werden, daß die entsprechenden Randbedingungen eingehalten werden. Dazu müssen aber sämtlich Kommunikationsbeziehungen und Datenströme im Netz entsprechend para- metrisiert und und bei jedem Auftreten individuell erfasst und, abhängig von der aktuellen Lastsituation im Netz, zugelassen oder abgewiesen werden (Admission Control) . Für einen Großteil der traditionellen und auch zukünftigen Internet- Anwendungen, di.e auf eine 'raue' Best Effort-Umgebung ausgelegt sind, ist dies weder praktikabel noch wirtschaftlich. Ebensowenig ist eine Überdimensionierung der Netze auf die Erfordernisse der empfindlicheren (hochwertigeren) Dienste wirtschaftlich vertretbar.
Eine differenzierte und den Erfordernissen des jeweiligen Dienstes angepasste QoS kann durch eine Unterscheidung und Einteilung in verschiedene Verkehrsklassen erfolgen, die entsprechend unterschiedlich behandelt (priorisiert) werden können. Die Zahl der Verkehrsklassen beträgt mindestens zwei (es können aber auch mehr sein) , wobei für die Behandlung in den Netzknoten (d.h. an den Queueing Points) eine strikte Priori- sierung bevorzugt wird. Alternative Verfahren, die auch nie- derprioren Verkehrsklassen unter allen .Umständen Ressourcen garantieren, müssen dies bei hoher Last ggf. auf Kosten hö- herprioren Verkehrs tun (z.B. weighted fair queueing, WFQ) . In einem Kommunikationsnetz der oben beschriebenen Art kann das Merkmal der Priorisierung wie folgt vorteilhaft angewendet werden:
Alle Datenströme werden entsprechend ihren Erfordernissen in entsprechende Prioritätsklassen eingeteilt. Die niedrigste Klasse wird nur bei der Netzdimensionierung (im Rahmen der erwarteten Gesamtverkehrsmenge) berücksichtigt und grundsätzlich nur nach dem Best Effort-Prinzip behandelt. Für alle Kommunikationsbeziehungen bzw. Datenströme in höheren Prioritätsklassen wird eine Zulässigkeitsprüfung (Admission- Control) am Netzeingang (in Eingangsrichtung) und am Netzausgang (in Ausgangsrichtung) durchgeführt. Dazu müssen diese Datenströme an diesen beiden Punkten mit entsprechenden Parametern (z.B. mittlere Daten- und/oder Paketrate, Spitzenrate, etc.) angemeldet und bewertet werden. Die Entscheidungen am Eingang und am Ausgang sind unabhängig voneinander und nur wenn beide Entscheidungen positiv sind, wird der Datenstrom zugelassen. Als Entscheidungskriterium kann z.B. ein Schwellenwert dienen, der abhängig von der Kapazität des Ports, der gesamten Netzkapazität, der gewünschten Qualität in Bezug auf mögliche Paketverzögerungen und -Verluste etc., der jeweiligen Prioritätsklasse und ggf. weiteren Kriterien bestimmt wird. Denkbar ist auch, daß es für jede Klasse mehrere Schwellenwerte auf Basis unterschiedlicher Bewertungsparameter gibt, die alle individuell oder in entsprechenden Abhängigkeiten voneinander einzuhalten sind.
Mit der Zulässigkeitsprüfung soll zum einen die Gesamtver- kehrsmenge einer bestimmten Prioritätsklasse im Netz begrenzt werden, zum anderen aber auch die zugehörige Verkehrsmenge an jedem individuellen Eingangs- und Ausgangsport limitiert werden. Durch die gleichmäßige Verteilung des Verkehrs im Netz (idealerweise auf Paketbasis) und die entsprechend bevorzugte Behandlung (idealerweise strikte Priorität, d.h. bei Bedarf vollständige Verdrängung niederprioren Verkehrs) wird dieser Verkehr bei richtig eingestellten Schwellen immer ausreichend Ressourcen (freie Link-Kapazität, Pufferspeicher) im Netz vorfinden, um sowohl die Verzögerungs- als auch die Verlustgrenzwerte seiner Qualitätsanforderungen einhalten zu können. Das Netz kann dabei durchaus voll ausgelastet und wirtschaftlich betrieben werden, weil alle von hochpriorem Verkehr nicht genutzte Bandbreite jederzeit von niederpriorem Verkehr genutzt werden kann.
Die Einhaltung der angemeldeten Verkehrsparameter der einzelnen Datenströme muß selbstverständlich überwacht werden, weil im Rahmen der Verkehrsverteilung auch ein einzelner Datenstrom, der ordentlich über die Stränge schlägt, den gesamten Verkehr im gesamten Netz erheblich stören kann. Die Überwachungsfunktion (Traffic Enforcement, Policing) kann aber ggf. relativ unempfindlich (und kostengünstig) ausgelegt werden, weil eine zufällige, kurzzeitige, geringfügige Überschreitung durch die Verkehrsverteilung entsprechend ausgemittelt werden kann.
Die Überwachungsfunktion wird sinnvollerweise auf die individuellen Datenströme angewendet, so wie sie angemeldet wurden. Denkbar wäre aber auch ein irgendwie geartetes aggregieren pro Port, wobei lediglich das Gesamtlimit überprüft wird (allerdings mit der unschönen Konsequenz, daß bei einer Überschreitung innerhalb eines Aggregats wahllos und ggf. quer durch alle enthaltenen Datenströme 'zugeschlagen' werden müsste) . Einsetzbar sind prinzipiell beliebige und natürlich auch alle einschlägig bekannten Mechanismen (z.B. Leaky Bücket) und dasselbe gilt auch für die Reaktionsmöglichkeiten (verwerfen von Paketen, markieren von Paketen, abschalten/blockieren des Datenstromes, ...). Ein Markieren kann u.U. auch in einem Umsetzen der die Vereinbarung verletzenden Pakete (oder besser des gesamten zugehörigen Datenstromes) auf eine niedrigere Klasse oder 'Best Effort' bestehen.
Das Prinzip der Verkehrsverteilung (insbesondere, wenn diese auf Paketebene erfolgt) kann auch sehr vorteilhaft eingesetzt werden, um die Zuverlässigkeit und Verfügbarkeit von Netz und Diensten zu verbessern. Dazu genügt es, daß die Netzknoten beim Erkennen eines Fehlers (z.B. Link ausgefallen, Nachbarknoten ausgefallen) den/die zugehörigen Link(s) aus dem Verzweigungsfächer herausnehmen und die Verteilung nur noch über die verbliebenen Links weiterführen. Die Entscheidung kann bei eigenem Erkennen des Fehlerzustandes unverzüglich und autonom erfolgen, bei Fremderkennen sobald die Information verfügbar ist. Bei ausreichender Dimensionierung des Netzes wird eine solche Reaktion schlimmstenfalls zu etwas mehr Verdrängung von Best Effort-Verkehr, aber zu keinerlei Qualitätseinbussen des hochprioren Verkehrs führen.
Weitergehende Ausgestaltungen der Erfindung gestalten sich wie folgt:
Eine sehr interessante Variante der Grundidee ergibt sich, wenn das Verfahren der Verkehrsverteilung nur auf die hö- herpriore(n) Verkehrsklasse (n) angewendet wird. Der Best Ef- fort-Verkehr wählt sich dann seine Routen nach den heute gängigen Prinzipien des Internet. Der höherpriore Verkehr verteilt sich gleichmäßig im Netz und füllt dieses quasi von unten auf, während der Best Effort-Verkehr darauf 'aufschwimmt' und bei steigender 'Flut' immer mehr verdrängt wird. Ein Vorteil könnte u.a. darin bestehen, daß die QoS-Lösung ergänzend auf bestehende Netze aufgesetzt werden kann, während die vorhandenen Mechanismen unverändert weiterbestehen. In diesem Falle würde allerdings der Best Effort-Verkehr nicht von den prinzipiellen Vorteilen der Verkehrsverteilung profitieren können.
Das vorgestellte Prinzip ist auch in einem zellenbasierten Netz, z.B. einem ATM Netz, anwendbar.
Die Zuverlässigkeit des Netzes kann durch Selbstüberwachungsmechanismen im Router, insbesondere im Rahmen des Vertei- lungsverfahrens, weiter verbessert werden.
Zur Erhöhung der Zuverlässigkeit über das Gesamtnetz kann zudem eine Art von schnellem Feedback-Mechanismus zwischen den Routern eingesetzt werden, der es z.B. ermöglicht bei Problemen, die irgendwo 'downstream' aufgetreten sind, auch weiter 'upstream' schon frühzeitig den Verkehr anders zu verteilen.
Die Admission Control kann so ausgestaltet sein, daß sie bei 'Überbuchung' einer hochprioren Verkehrsklasse dem Nutzer automatisch die nächstniedrigere Klasse anbietet.
Die Resequencing-Funktion ist in den meisten heutigen TCP- Anwendungen nicht implementiert. Sie wird deshalb generell, z.B. als Standardfunktion, am Netzausgang vorgesehen.
Daraus ergeben sich einige weitere Vorteile:
- Gleichmäßige Verkehrsverteilung ermöglicht optimale Nutzung der Ressourcen bei höchster Qualität und damit wirtschaftlichste Dimensionierung.
- Ein verbindungslos betriebenes Netz benötigt keine Steuerleistung für Verbindungsauf- und -abbau, keine Wegesuche, keine Umkonfigurierung von Wegen, keine Recovery von Pfaden im Fehlerfall, ... - ist wesentlich einfacher zu steuern und wirtschaftlicher zu betreiben (kaum administrative Eingriffe nötig, 'selbstorganisierend').
- Strikte Priorität gibt minimalen Delay und minimalen Verlust.
Die Erfindung wird im folgenden anhand von Ausführungsbei- spielen, die in den Figuren dargestellt sind, näher erläutert. Eine bevorzugte Ausgestaltung einer 'Musterlösung' beinhaltet die folgenden Grundfunktionalitäten:
- Ein verbindungslos betriebenes, paketorientiertes Kommunikationsnetz (entsprechend den Mindestanforderungen gemäß Abschnitt 3) ,
- das (mindestens) zwei Verkehrsklassen unterscheidet, von denen eine als reiner Best Effort-Verkehr behandelt wird, während die andere (n) demgegenüber (und idealerweise auch untereinander) strikt priorisiert wird (werden) , in dem die Netzknoten individuell und autonom den Verkehr mit dem Ziel einer gleichmäßigen Verkehrslastverteilung paketweise nach bestimmten Regeln auf alle (oder zumindest eine Mehrzahl von) Wege (n) in Richtung auf deren Ziel (Netzausgang) verteilen,
- in dem die Netzknoten die Information über verfügbare Routen durch entsprechende Protokolle austauschen/verbreiten,
- in dem die Netzknoten im Fehlerfall unverzüglich und autonom ihr Verkehrsverteilungsmuster anpassen,
- das für die Datenströme der höheren Verkehrsklasse (n) am jedem Eingang und an jedem Ausgang eine Admission Control auf Basis bestimmter Verkehrsparameter vornimmt (die zum Beispiel weiteren Verkehr dieser Verkehrsklasse (n) ab einer erreichten Gesamtlast von x% (x%, (x+d)%, (x+nd)%) der Portkapazität nicht mehr zulässt (andere Regeln sind auch denkbar) ) ,
- das einen Datenstrom der (einer) höheren Verkehrsklasse nur dann akzeptiert, wenn beide Admission Controls (am Eingangsport und am Ausgangsport - unabhängig voneinander!) positiv entschieden haben, das an jedem Eingang die angemeldeten Verkehrsparameter der Datenströme der höheren Verkehrsklasse (n) überwacht und ggf. mit geeigneten Maßnahmen einschreitet,
- das an jedem Ausgang eine Resequencing-Funktion zur optionalen Nutzung durch die (alle) Datenströme anbietet.
Es sei betont, dass die Beschreibung der für die Erfindung relevanten Komponenten des einheitlichen Kommunikationsnetzes nicht einschränkend zu verstehen ist. Für einen einschlägigen Fachmann ist klar, dass die verwendeten Begriffe funktional und nicht physikalisch zu verstehen sind. Somit können die Komponenten auch teilweise oder vollständig in Software und/oder über mehrere physikalische Einrichtungen verteilt realisiert werden.

Claims

Patentansprüche
1. Zugangs-Knoten für ein verbindungslos betriebenes, paketorientiertes Kommunikationsnetz, bei dem
- die dem Knoten zuführbaren Verkehrsströme nach einer hochrangigen Prioritätsklasse und zumindest einer demgegenüber niederrangigeren Prioritätsklasse unterscheidbar sind,
- dem Knoten Zugangs-Mittel zugeordnet sind derart, dass die Datenpakete eines Verkehrsstromes mit hochrangiger Prioritätsklasse nur dann zur Durchschaltung durch das Kommunikationsnetz zugelassen werden, wenn sowohl die Anforderungen für die Datenrate des Verkehrsstromes von dem Knoten als Zugangs- Randknoten erfüllt werden als auch der Knoten von einem entfernten Abgangs-Knoten eine die Weiterleitung des Verkehrsstrom.es aus dem Kommunikationsnetz erlaubende Signalgabe erhält.
2. Knoten für ein verbindungslos betriebenes, paketorientier- tes Kommunikationsnetz, bei dem
' - der Knoten als Zugangs- Randknoten betreibbar ist,
- der Knoten als Ausgangs- Randknoten betreibbar ist,
- die dem Knoten zuführbaren Verkehrsströme nach einer hochrangigen Prioritätsklasse und zumindest einer demgegenüber niederrangigeren Prioritätsklasse unterscheidbar sind,
- dem Knoten Zugangs-Mittel zugeordnet sind derart, dass die Datenpakete eines ersten Verkehrsstromes mit hochrangiger Prioritätsklasse nur dann zur Durchschaltung durch das Kommunikationsnetz zugelassen werden, wenn die Anforderungen für die Datenrate des Verkehrsstromes von dem Knoten als Zugangs- Randknoten erfüllt werden und
- dem Knoten als Ausgangs- Randknoten Mittel zugeordnet sind derart, dass für die Datenpakete eines zweiten, aus dem Kommunikationsnetz weiterzulebenden .Verkehrsstromes mit hochrangiger Prioritätsklasse eine die Weiterleitung erlaubende Signalgabe in Richtung eines entfernten Zugangs- Knotens des zweiten Verkehrsstromes erfolgt, wenn der Kno- ten eine ausreichende Kapazität zur Weiterleitung aufweist.
3. Verbindungslos betriebenes, paketorientiertes Kommunikationsnetz mit einer Mehrzahl von Randknoten (edge node) und einer Mehrzahl von Verbindungsabschnitten (links) zwischen den Randknoten, bei dem zumindest ein Randknoten als Zugangs- Randknoten BNI (Boundary Node Ingress) betreibbar ist, zumindest ein Randknoten als Ausgangs- Randknoten BNE (Boundary Node Egress) betreibbar ist,
- die den Randknoten zuführbaren Verkehrsströme nach einer hochrangigen Prioritätsklasse und zumindest einer demgegenüber niederrangigeren Prioritätsklasse unterscheidbar sind und
- einem Zugangs- Randknoten BNI Zugangs-Mittel zugeordnet sind derart, dass die Datenpakete eines Verkehrsstromes mit hochrangiger Prioritätsklasse nur dann zur Durchschaltung zu einem Ausgangs- Randknoten BNE zugelassen werden, wenn die Anforderungen für die Datenrate des Verkehrsstromes sowohl von dem Zugangs- Randknoten BNI als auch von dem Ausgangs- Randknoten BNE erfüllt werden.
4. Kommunikationsnetz nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass zwischen den Randknoten zumindest ein Zentralknoten (core- node) über Verbindungsabschnitte verbunden ist.
5. Kommunikationsnetz nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass ein Knoten Verteil-Mittel aufweist derart, dass die Datenpakete eines Verkehrsstromes auf verschiedene Verbindungsabschnitte verteilt werden.
6. Kommunikationsnetz nach nach Anspruch 5 dadurch gekennzeichnet, dass die Verteil-Mittel derart ausgestaltet sind, dass die Verteilung von Datenpaket zu Datenpaket erfolgt.
7. Kommunikationsnetz nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass einem Zugangs- Randknoten Überwachungs-Mittel zugeordnet sind derart, dass die Datenpakete eines Verkehrsstromes, die die vereinbarten Verkehrsparameter, insbesondere die Datenübertragungsrate, überschreiten, abgehalten werden.
EP02776703A 2001-09-20 2002-09-20 Zugangskontrolle in den randknoten eines verbindungslosen, paketorientierten kommunikationsnetzes Withdrawn EP1428362A2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE10146349 2001-09-20
DE10146349 2001-09-20
DE10161508 2001-12-14
DE10161508 2001-12-14
PCT/DE2002/003586 WO2003026230A2 (de) 2001-09-20 2002-09-20 Zugangskontrolle in den randknoten eines verbindungslosen, paketorientierten kommunikationsnetzes

Publications (1)

Publication Number Publication Date
EP1428362A2 true EP1428362A2 (de) 2004-06-16

Family

ID=26010188

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02776703A Withdrawn EP1428362A2 (de) 2001-09-20 2002-09-20 Zugangskontrolle in den randknoten eines verbindungslosen, paketorientierten kommunikationsnetzes

Country Status (3)

Country Link
EP (1) EP1428362A2 (de)
AU (1) AU2002339314A1 (de)
WO (1) WO2003026230A2 (de)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI98773C (fi) * 1994-02-28 1997-08-11 Nokia Telecommunications Oy Menetelmä liikenteen jakamiseksi ATM-tekniikalla toteutetussa tietoliikenneverkossa
DE19923245A1 (de) * 1999-05-20 2000-11-23 Siemens Ag Verfahren zur Auswahl einer Route in einem Kommunikationsnetz
EP1119216A1 (de) * 2000-01-21 2001-07-25 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Zugangssteuerung eines Kommunikationsnetzes
EP1133112B1 (de) * 2000-03-10 2005-02-09 Siemens Aktiengesellschaft Verfahren zum Verteilen einer Datenverkehrslast eines Kommunikationsnetzes und Kommunikationsnetz zur Realisierung des Verfahrens

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO03026230A3 *

Also Published As

Publication number Publication date
WO2003026230A3 (de) 2003-05-30
AU2002339314A1 (en) 2003-04-01
WO2003026230A2 (de) 2003-03-27

Similar Documents

Publication Publication Date Title
EP1428408B1 (de) Verteilte übermittlung von informationen in einem verbindungslosen, paketorientierten kommunikationsnetz
DE69916747T2 (de) Verfahren zur Bereitstellung von Dienstgüte in IP-Netzwerken für verzögerungsempfindliche Verkehr
EP1428361B1 (de) Verkehrsbegrenzung mittels zulässigkeitsprüfung für ein paketorientiertes verbindungsloses netz mit qos niveau übertragung
DE69818846T2 (de) Paketnetzwerk
DE602004001470T2 (de) Verfahren zum Bereitstellen von Diensten mit garantierter Dienstqualität in einem IP-Zugangsnetz
EP1593241B1 (de) Zugangskontrolle für ein paketorientiertes netz unter berücksichtigung von resilience anforderungen
DE60112089T2 (de) Verfahren und system zur verwaltung der dienstqualität durch einspeisen von informationen in das paketnetz
DE60115030T2 (de) Kommunikationen unter verwendung von adaptiven mehrraten kodierern/dekodierern
DE10357582A1 (de) Klassenbasierte Ratensteuerung unter Verwendung eines Leaky Bucket mit einer Vielzahl von Grenzwerten
EP0885507A1 (de) Verfahren zur übertragung von datenpaketen vorgebbarer prioritätsklassen im ethernet von einer ersten anordnung zu mindestens einer zweiten anordnung
DE102006012427A1 (de) Eingereihter Netzsimulator
WO2003055154A1 (de) Verfahren zur übertragung von daten von applikationen mit unterschiedlicher qualität
DE102011003321A1 (de) Verfahren zum Erhöhen der Qualität der Datenübertragung in einem paketbasierten Kommunikationsnetz
EP1629642B1 (de) Verfahren für eine Verkehrsverteilung mittels Hash-Codes entsprechend einer Soll-Verkehrsverteilung in einem paketorientierten Netz mit Mehrwege-Routing
DE60305866T2 (de) System und Verfahren zum Anbieten von differenzierten Diensten
WO2004032428A2 (de) Verfahren zur teilweisen erhaltung der paketreihenfolge bei verbindungsloser paketvermittlung mit alternativem routing
DE60036493T2 (de) Datenflusssteuerung
DE69631744T2 (de) Anlage und Verfahren zur Bandbreitenverwaltung in Netzwerken mit mehreren Diensten
EP1428362A2 (de) Zugangskontrolle in den randknoten eines verbindungslosen, paketorientierten kommunikationsnetzes
EP1374627B1 (de) Verfahren und system zum effizienten verwalten von ressourcen in mpls netzwerken
DE60203539T2 (de) Mehrfach-domain-zugriffsregelung von datenflüssen in assoziation mit dienstqualitätskriterien
EP1319287B1 (de) Verfahren zum aufbau von verbindungen mit garantierter dienstgüte für ein kommunikationsnetz mit einem resourcenmanager
EP1530852B1 (de) Verteilungsfächer für eine effiziente, ausfallsichere verkehrsverteilung in einem paketnetz
DE69734013T2 (de) Dynamische verkehrskonditionierung
DE602004012412T2 (de) Verfahren und System zur Verwaltung eines Datenburst-Durchsatzes von einem optischen Netzwerk mit Burstschaltung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20040315

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO. KG

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS S.P.A.

17Q First examination report despatched

Effective date: 20071109

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO. KG

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20080320