EP2294791A2 - Verfahren zum optimieren einer paketorientierten datenübertragung und computerprogramm-produkt - Google Patents

Verfahren zum optimieren einer paketorientierten datenübertragung und computerprogramm-produkt

Info

Publication number
EP2294791A2
EP2294791A2 EP09745460A EP09745460A EP2294791A2 EP 2294791 A2 EP2294791 A2 EP 2294791A2 EP 09745460 A EP09745460 A EP 09745460A EP 09745460 A EP09745460 A EP 09745460A EP 2294791 A2 EP2294791 A2 EP 2294791A2
Authority
EP
European Patent Office
Prior art keywords
packet
data
data transmission
communication
optimizing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP09745460A
Other languages
English (en)
French (fr)
Inventor
Nils Seifert
Joerg Ott
Carsten Bormann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lysatiq GmbH
Original Assignee
Lysatiq GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lysatiq GmbH filed Critical Lysatiq GmbH
Priority to EP11160636.4A priority Critical patent/EP2385682B1/de
Publication of EP2294791A2 publication Critical patent/EP2294791A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements

Definitions

  • the invention is in the field of packet-oriented data transmission.
  • User data can only be transmitted in one (unidirectional) or several directions (bidirectional), depending on the application and / or the function performed. The same applies to tax information. While most networks generally allow two-way transmission, there are network technologies (such as DVB-S / C / T) that allow unidirectional transmission regardless of the application and / or unidirectional transmission for cost or other reasons make sense and / or where the return direction is realized separately via the same and / or other transmission methods and / or networks; these limitations and / or frameworks usually come from the system design. In some cases, both control and payload data may be transmitted in one direction only, or other transmission methods and / or networks may be used for the return, including payload data and / or control information. NEN or subsets of the user data and / or control information can be exchanged over different networks.
  • a data packet contains information (also referred to as control information) which is or may be required for processing the transmission protocol and optionally user data.
  • a data packet contains, for example, one or more packet headers or protocol headers and / or packet or protocol trailers. All these are simply referred to as "headers.” These headers contain the control information, which may be addressing information, for example. The headers are partly followed by the actual user data (voice data, parts of text, parts of files, etc.), but also control data Higher protocol layers - often including their own headers - are often referred to as payload from the viewpoint of the underlying protocol layers.
  • a header consists of one or often several "fields" in which the control information is contained. This arrangement of fields within a header is also referred to below as the header structure of a header. Among other things, it serves to identify and / or interpret the individual fields and thus also the control information within a header.
  • Interconnection - Basic Reference Model The Basic Model, (Second edition 1994-11-15 Corrected and reprinted 1996-06-15).
  • Today's Internet is based on packet-oriented data transmission. Again, protocols are used and a hierarchy of protocols is usually created (similar but not identical to that described in [1]).
  • IPv6 IP protocol version 6
  • IPv6 Internet Protocol, Version 6 (IPv6), Specification, S. Deering, R.
  • protocol layers can be distinguished.
  • the protocols of the individual protocol layers are often stacked on top of each other, but they can also perform independent or interconnected functions parallel to each other in individual protocol layers or partial protocol stacks.
  • several protocols can also be counted concurrently or also superimposed to form a protocol layer.
  • VoIP Voice over IP
  • IP Internet Protocol
  • layer 3 of the OSI model [I] the Internet Protocol
  • HTTP HyperText Transfer Protocol
  • HTTPS themselves are often classified as application protocols.
  • HTTP is usually used above the TCP protocol (Transmission Control Protocol [RFC 793]), which is assigned to the transport layer.
  • TCP is typically used above IP - a network layer protocol (ISO / OSI layer 3 according to [I]).
  • IP IP - a network layer protocol
  • other protocols also often follow, for example, depending on the transmission medium used (such as a local network with "Ethernet" IEEE 802.3, which would correspond to the ISO / OSI protocol layers 1 and 2 according to [1]).
  • VoIP Voice over IP
  • IP Internet Protocol
  • RTP Realtime Transport Protocol
  • H. Schulzrinne A Transport Protocol for Real-Time Applications
  • S. Casner S. Frederick, V. Jacobson - July 2003 described.
  • RTP itself is a protocol of the transport layer (ISO / OSI layer 4 according to [I]).
  • RTP is used above the UDP protocol (User Datagram Protocol [RFC 768]), which is also assigned to the transport layer.
  • UDP is usually used above IP - a protocol of the network layer (ISO / OSI layer 3 according to [I]).
  • IP IP- a protocol of the network layer (ISO / OSI layer 3 according to [I]).
  • IP IP
  • other protocols often follow, for example, depending on the transmission medium used (such as a local area network with "Ethernet” IEEE 802.3, which would conform to ISO / OSI protocol layers 1 and 2 according to [1]).
  • DNS hyperText Transfer Protocol
  • UPJs uniform resource identifiers - identifiers against which Web servers provide data objects that are used for easy identification of users in VoIP, comparable to e-mail Addresses or telephone numbers
  • domain names readable names that have yet to be translated by a name service by a so-called name resolution in IP addresses.
  • naming services will be explained in greater detail by the example of DNS, a well-known name service widely used on the Internet.
  • DNS name service server
  • name service server of the nth level (in the hierarchy)
  • DNS protocol is often used, which is used inter alia in
  • DNS naming service web browsers use so-called resolvers that use the DNS protocol to direct requests to one or more directly configured and / or associated DNS servers to the end system of the web browser.
  • these first-tier DNS servers often direct requests to additional DNS servers.
  • the required answer does not necessarily come about at the first such request; DNS servers of the following levels can also answer incomplete queries and thereby provide references to other DNS servers.
  • the first-level (or later-stage) DNS server makes further requests to it until it receives a response from a DNS server that knows the answer it needs.
  • Responses may be time-leased (TTL), such as an integer indicating how long (in seconds) this response should still be valid.
  • DNS resolvers and / or servers implement so-called buffer memories or caches, from which a repeated request for the same translation can be answered without consulting the subsequent stages, as long as the lifespan of the stored data remains constant. secure answer allows this.
  • the DNS protocol can be set up on the transport protocol UDP or also on the transport protocol TCP, both protocols usually set up on IP and other underlying protocols as described above.
  • the individual protocols and / or their specific implementations / installations can be configured differently than DNS: they do not necessarily have to communicate via a name service server; none, one or more levels of name service servers can be configured.
  • DNS usually translates a so-called DNS name (often a computer name) into an IP address.
  • directory services and name services can also perform other name resolutions that do not necessarily include classic names or addresses.
  • a directory service could also generally answer a request for, for example, a data value / computer state, and directory services could, for example, in addition to or instead of addresses, for example, return certificates, passwords or even telephone numbers.
  • the details of the name resolution may differ depending on the data service.
  • Examples of data services with name resolution other than DNS or name resolution complementary to DNS include the Session Initiation Protocol (RFC 3261 and RFC 3263), ITU-T H.323, and H.225.0.
  • the name services function can also be directly linked to the data services.
  • Some of the naming services are also used to support mobility, for example in mobile phone networks or to implement number portability, personal numbers, service numbers (such as 0800, 0900) etc. in the (mobile) telephone network.
  • name service server for a server that realizes the tasks of name services.
  • a name service server is to be understood as a logical function. It does not necessarily require a separate hardware or software system to implement the name service server function. While it may be embodied as a separate component, it may also be embodied as part of the operating system, one or more application components, peer systems, other network elements, and so on. This applies to name service servers of any level; in particular, no name service servers that can be independently identified as separate components can be present.
  • Name services can also be specific to a data service: for VoIP, in addition to or in place of a general name service such as DNS, an additional function is implemented in the VoIP service, the user name (eg represented as a URI) whose current contact address (typically one or multiple IP addresses) and thus enables the reachability of the user.
  • the dissolution of the username into a contact address may be done in one or more steps as described above and may require one or more stages.
  • a direct and / or indirect influence on the achieved quality of service often has the transmission delay in the network.
  • the transmission delay in the network depends on a large number of factors. These include, for example, often the actual signal propagation times, the network data rate or in individual transmission sections, the data rate of the corresponding transmission section, the size of a data packet in relation to the data rate (if, for example, the forwarding of packets only / substantially only after the receipt of the entire data packet), Delays in the routing network components, buffers / buffers in the individual components, delays in the components evaluating / implementing a protocol, and so on. This transmission delay is often measured together in both directions of a communication relationship and hereinafter also referred to as RTT ("Round Trip Time").
  • RTT usually stands for the time, in total, from sending a first packet by the sender to receiving the first packet by the receiver, sending a potential second packet in response to the first packet through the receiver of the first packet goes to receive this second packet by the sender of the first packet.
  • IPv4-based networks this is often done with the help of a PING command, which sends ICMP packets ("Internet Control Message Protocol" RFC 792) and waits for corresponding ICMP response packets from the other side
  • ICMP packets Internet Control Message Protocol
  • RFC 792 Internet Control Message Protocol
  • Packet loss is one of the potential causes that can lead to a reduction in the quality of service. As a package loss, the following are both completely lost Data packets, as well as data packets that were falsified during transmission or disproportionately late and therefore can not be used. Lost packets are usually initially synonymous with lost user data and / or control information.
  • the TCP protocol often broadcasts several packets before waiting for recipients to receive acknowledgments. Thus, it can often compensate for packet losses by resending the lost packets without the sender is prevented from sending in the meantime new (other) packets. So it comes with occurring packet losses at least partially not to complete pauses when sending data.
  • FEC Forward error correction
  • FEC forward error correction
  • FEC can be calculated both for data blocks such as packages or package groups and / or for bi-byte streams.
  • the known FEC methods include, but are not limited to, Vandermonde matrix-based and other Galois-based methods, Reed-Solomon, Golay, BCH, Hamming, Turbo Coding, simple and complex / nested exclusive or XOR based methods to give a few examples.
  • Even very simple redundancy methods such as the targeted double or multiple transmission of information can be referred to as forward error correction (FEC) method.
  • FEC-based methods are often used on individual transmission sections (for example, a radio link, satellite link, but also wired transmission sections). Often they are a direct part of the link-layer protocols and are used for all information transmitted on the corresponding transmission section.
  • FEC-based methods have the advantage over retransmissions in that they usually enable the receivers to reconstruct lost information without, for example, having to first wait for an RTT for the arrival of retransmissions. Therefore, the use of FEC based methods is good for
  • Coding but also be chosen so that (even uncorrected) packet losses have very limited effects on playback (ie, for example, only voice data of a 20ms period are concerned and the loss of data or little or no effect on the subsequent voice playback).
  • transcoding an adaptation of an original content coding by re-encoding, for example, the voice / image data in a more suitable, for example, a network / a transmission situation in the network content encoding is known.
  • the cause of occurring packet losses is also - or even more importantly - based on a shared use of transmission sections and / or networks for the quasi-simultaneous / parallel transmission of potentially very different data from potentially several / many applications and / or users. In this case, it could happen, for example, that another application of another user suddenly generated significantly more data and therefore the packet loss rate suddenly increases significantly, since the transmission capacity of the network and / or a transmission section are exceeded.
  • QoS Mechanisms that, for example, divide the available bandwidth between individual users and / or applications.
  • these methods are implemented by routers and / or specific "traffic shapers", which evaluate this information during / before the forwarding of data packets and thus can forward certain data packets quasi prioritized, while other data packets are rejected, for example, more in the event of overload Bandwidth reservations can sometimes also be made end-to-end for all intermediate transmission sections, in which case, for example, routers / traffic shapers for each of these transmission sections will result in the resulting
  • the RTT often has a significant influence on the resulting quality of service.
  • RTT often has a great influence on other scenarios.
  • protocols as well as TCP
  • TCP use partial transmission windows - for example roughly the maximum amount of data that can be sent before waiting for an acknowledgment of receipt.
  • the maximum throughput is often limited by, for example, Ix size of the send window per RTT.
  • timeouts are often used. For example, it could be that, for example, with very rapidly varying and in particular very rapidly increasing RTT protocols, it is assumed that severely delayed packets are lost and initiate retransmissions on their own. In this case, packets that arrive too late for their respective purpose lead in part to similar reactions and also to a similarly reduced quality of service, such as a packet loss.
  • web objects Use by web browser can also be referred to as web objects.
  • a web page displayed to a user on the screen usually contains several (sometimes dozens or> 100) of these objects (such as HTML pages, HTML framesets, images, style sheets, scripts, scripts-integrated HTML text objects, XML scripts). Data, JSON objects ("Ajax"), etc.)
  • an inserted web browser often has to first learn by evaluating received web objects, which other web objects are needed for displaying a web page and / or the web browser asks only a limited number Web objects in parallel. Inquiries are sent, the response of which must be awaited before the TCP connections can be established.
  • web surfing to build / display a single web page on the screen in practice often requires not just one RTT, but a multitude of RTTs, often multiple / different RTTs to different servers.
  • forwarding buffers used among other things in the network components (such as forwarding routers, traffic shapers, interface drivers, etc.). Incoming data packets are often first cached in queues. This temporary storage often results in a partly non-negligible, sometimes even dramatic, additional transmission delay, as a result of which the resulting RTT increases.
  • the cues are filled much more, especially when transmission peaks and general overload occur, than at lower load.
  • RTTs of the order of 8 seconds are a significant limitation on the quality of service for, for example, VoIP telephone calls, but also many other applications, such as web surfing.
  • the above-mentioned QoS / prioritization / traffic shaper-based methods can also be used in relation to queue usage, for example in forwarding network components.
  • the packets to be prioritized can not be queued at all, or they can not be queued at the back end of the queues and thus experience a much lower delay.
  • these QoS / prioritization / traffic-shaper-based methods including bandwidth reservations for recognizing the data packets to be prioritized can use many different methods. These include configured source
  • marked packets for example, "TOS" field in IP headers
  • certain protocols for example, detected via the "Protocol” field in IP headers and / or port numbers in headers of transport protocols
  • the evaluation of signaling pro - to identify the source / destination addresses and / or to detect (heuristically) specific data / application classes (for example, using
  • Package sizes ⁇ intervals, specific fields such as version numbers and / or time tamps, sequence numbers in package headers, etc.).
  • Transmission interruptions - ie periods in which no data packets can be exchanged between a transmitter and a receiver - are another potential cause for reducing the quality of service.
  • a transmission interruption may relate to one or more protocol layers and be perceived differently or not uniformly on different protocol layers.
  • a (temporarily) slow and / or delayed and / or lossy transmission of data packets through the lower protocol layers on the higher protocol layers can be perceived as an interrupt.
  • the cause of transmission interruptions can be diverse.
  • the reception could be disturbed (for example, because
  • Transmitter and / or receiver have been removed from the reception area, obstacles have gotten in the way or because of weather conditions such as heavy rain and / or clouds and / or fog). But also generally, the network or a transmission section could fail and / or, for example due to overload or high load by other possibly higher prioritized data streams, the data exchange between a transmitter and a receiver (limited in time) would not be possible. Also, for example, a (changed) routing in the network can lead to interruptions. This may be the case, for example, when a mobile user changes from one access point (e.g., access point, radio tower, base station) of one wireless network to another (also referred to as handover).
  • one access point e.g., access point, radio tower, base station
  • a transmission interruption can interfere with a communication relationship between endpoints, which can be referred to as communication endpoints in the same way when it occurs:
  • the endpoints may decrease the quality of service or one
  • data services use protocol hierarchies, for VoIP consisting for example of IP, UDP and RTP, for web surfing, for example, IP, TCP, optionally TLS / SSL and HTTP.
  • protocol hierarchies for VoIP consisting for example of IP, UDP and RTP, for web surfing, for example, IP, TCP, optionally TLS / SSL and HTTP.
  • the protocol hierarchy resulting solely from RTP, UDP, IPv4 is shown roughly and by way of example in FIG.
  • Hierarchy is shown by way of example in FIG.
  • the "size" of each layer provides a rough indication of the overhead that can be created by the protocol headers of each layer.
  • header compression (often called CRTP) described in [9] allows, for example for use over a transmission section, the headers of the protocols RTP, UDP and IP to be compressed together, thus making it possible, in total, in the order of 40 Bytes of these protocols to be compressed to the order of 2-4 bytes.
  • the existing header compression options allow only a few of the affected headers to be compressed.
  • [9] describes that as an alternative to the common compression of RTP, UDP, IP, only the RTP header can be compressed for only one transmission segment. If only the RTP header is compressed, this header compression can also be used end-to-end (for example, directly from one phone to another).
  • the uncompressed maintenance of the UDP and IPv4 headers in this case allows intermediary network components (such as routers) to route the packets despite the compressed RTP headers.
  • the efficiency of the reduction also becomes correspondingly smaller.
  • the uncompressed UDP and IP headers would still be on the order of 28 bytes in size.
  • the RTP header is reduced in the order of 12 bytes to about 2 to 4 bytes. The efficiency of the protocol decreases.
  • the object of the invention is to provide improved technologies for optimizing packet-oriented data transmission between communication end points in a network with communication endpoints.
  • optimizing is aimed at one or more of the following: reducing the effects of transmission delays, reducing the effects of packet loss, reducing the impact of transmission interruptions and reducing the impact and / or overhead of data transmission on all or some of the networks used.
  • a method of optimizing data transmission between communication endpoints in a network having communication endpoints comprising the steps of:
  • the optimization mechanism is executed logically separated from the communication endpoint and the further communication endpoint,
  • the optimization mechanism is executed in protocol layers above the protocol layer 2 protocol layer 2, and
  • the redundant transmission is optionally in response to a previous request.
  • an advantageous embodiment of the invention can provide that logically lies between at least two of the optimizers or between the one optimizer and the other communication endpoint at least one system not involved in the optimization on the examined protocol layer (s). It can be provided that the optimizers capture as much of the data transmission in the network as possible and / or detect the subarea (s) of the network that are particularly problematic for the quality of service of the data transmission.
  • a method of optimizing data transmission between communication endpoints in a network having communication endpoints comprising the steps of: - establishing a communication relationship between a communication endpoint and another communication endpoint, wherein a packet-oriented data transmission is provided for the communication relationship, in which a data stream is or will be comprehensively formed by exchanged data packets, - providing an optimizer arrangement assigned to the communication relationship, which is formed with at least one optimizer, and
  • Optimizing the packet-oriented data transmission between the communication endpoint and the further communication endpoint by simulating, by means of the optimizer arrangement for the communication endpoint and / or the further communication endpoint, a continuation of the communication relationship during a communication interruption for the communication relationship; Simulation, a transmission of data packets from the optimizer arrangement to the communication endpoint and / or the further communication endpoint is continued or started.
  • transmission interruptions are periods in which, for example, from the point of view of a particular protocol layer, no data packets can be exchanged between two communication end points, for example a transmitter and a receiver.
  • Transmission interruptions can occur at the beginning, during or outside of an existing communication relationship. They can - as described above - have many causes.
  • the planned simulation of the continuation of a communication relationship can be applied to an existing communication relationship, but in particular also to a communication relationship to be established. In the latter case, despite communication interruption, the communication relationship is simulated.
  • a preferred embodiment of the invention provides to apply the optimizations only for the establishment of a communication relationship or the optimizations only during a apply the existing communication relationship or apply the optimizations for establishing a communication relationship and during an existing communication relationship.
  • a third aspect of the invention there is provided a method of optimizing data transmission between communication endpoints in a network having communication endpoints, the method comprising the steps of:
  • a method for optimizing data transmission between communication end points in a network having communication end points comprising the following steps:
  • One or more arbitrary optimization mechanisms can be used for the application.
  • a further aspect of the invention relates to a computer program product with program code which is optionally stored on a computer-readable storage medium and is suitable for executing a method according to at least one of the preceding aspects when running on a computing device.
  • the optimization mechanism is executed in at least one protocol layer selected from the following group of protocol layers of the protocol layer model: network layer, transport layer and application layer.
  • the optimization of the packet-oriented data transmission further comprises at least one step selected from the following group of steps: insertion of forward error correction information by means of an additional data packet into the data stream of the packet-oriented data transmission, optionally on one Request is executed,
  • An advantageous embodiment of the invention provides that a step for dynamically adapting the optimization mechanism to the packet-oriented data transmission is provided.
  • dynamic adaptation may take into account the past, present, and / or expected future characteristics of the packet-oriented data transmission and / or the data path and / or selected parts of the data path. So optimization can only be applied to parts of the data path. Also, the extent of optimization (such as the amount and / or type of redundancy and / or the FEC and / or ARQ techniques used and / or the application and / or training of interleaving) may be adjusted. Furthermore, it may be advantageous to recognize the types of data packets and / or the communication protocols used and / or the type of communication relationship and to adapt the optimization accordingly.
  • a further development of the invention provides that the dynamic adaptation comprises a step for measuring transmission characteristics for the communication relationship and a step for adapting the optimization mechanism as a function of the measured transmission characteristics.
  • the measured packet loss rate and / or the measured transmission delay and / or the measured transmission rate can be taken into account.
  • optimizing the packet-oriented data transmission comprises a step for prioritizing the data packets of the data stream of the packet-oriented data transmission.
  • a preferred embodiment of the invention provides that the optimizer marks the packets according to their priority.
  • the optimizer manages at least one dedicated queue for the data packets and uses them to prioritize the data packets themselves, before or during transmission, or during / after Receiving data packets can happen.
  • the embodiment of the invention described here can be used not only in connection with the first but also with the other aspects of the invention.
  • a preferred embodiment of the invention provides that a step is provided for processing an optimization data stream formed in optimizing the packet-oriented data transmission without reverse conversion by a receiving communication endpoint.
  • the redundant information can be supplemented or constructed and / or transmitted in such a way that they can not be distinguished from data packets of a non-optimized data stream for the receiving communication endpoint. It can also be provided that the redundant information is supplemented or constructed and / or transmitted in such a way that at least parts of the redundant information are not or are not disturbed by the receiving communication endpoint.
  • optimizing the packet-oriented data transmission comprises a step for compressing one or more headers for one or more data packets from the data stream of the packet-oriented data transmission.
  • the amount of transmitted redundant information is chosen such that it does not or substantially exceeds the amount of data saved by compression, the comparison being for a single packet, for several packets together and / or over one Time interval can be performed.
  • a development of the invention provides that optimizing the packet-oriented data transmission comprises a step for retaining data from the data stream of the packet-oriented data transmission.
  • optimizing the packet-oriented data transmission comprises steps for locally generating data in the optimizer arrangement and for transmitting the locally generated data to the communication endpoint and / or the further communication endpoint.
  • An advantageous embodiment also provides that the retained or locally generated data are sent during a transmission interruption.
  • this transmission during the transmission interruption in terms of time delay and / or data rates and / or packet numbers and / or pauses between the packets is designed to bridge an expected duration of a transmission interruption or as long as possible and / or To be able to bridge the consequences of transmission interruptions.
  • An advantageous embodiment provides, the amount of data transmitted per unit time data depending on the total retained amount and / or the Arrival of further data (amount per time interval) and / or the expected or calculated or predicted duration of the transmission interruption. It may also be advantageous to vary the transferred amount over time.
  • a preferred development of the invention provides that these retained data are payload data and / or control data from the point of view of the optimized protocol layers.
  • One embodiment of the invention provides that the retained or locally generated data is from the point of view of the user Optimization of included protocol (s) is payload.
  • a further embodiment of the invention provides that the retained or locally generated data is control data from the point of view of the protocol (s) included in the optimization.
  • a preferred development of the invention also provides that the amount of retained data is adapted to the length of the expected and / or to be tolerated transmission interruptions. Moreover, it is a preferred embodiment of the invention to adjust the amount of retained data to an acceptable retention delay. It is a preferred development of the invention, the length of the expected transmission interruptions and / or acceptable retention delays by configuration settings of the optimizers, control signals or heuristics, for example, based on past and / or in other situations and / or in other networks and / or other optimizers of measured values, to determine and / or influence.
  • a further preferred development provides that instead of and / or in addition to the retention of data by the optimizer additional data and / or data are requested ahead of time.
  • a preferred embodiment of the invention provides that optimizing the packet-oriented data transmission comprises a step for predicting interruption characteristics of the communication interruption's communication interruption.
  • a preferred embodiment of the invention provides that optimizing comprises a step for additional and / or premature requesting of data from the data stream of the packet-oriented data transmission.
  • the optimization of the packet-oriented data transmission comprises a step for coherently compressing headers of a plurality of data packets of the data stream of the packet-oriented data transmission.
  • several headers of a single data packet are compressed contiguously or a header of several data packets is compressed contiguously.
  • contiguous compression is meant the joint - successive or simultaneous - consideration of said headers for compression, which may be independent of the temporal relationship of the data packets and / or the spatial arrangement of the header.
  • An advantageous embodiment of the invention provides that the compression of the at least one header is executed only for a part of the data packets of the data stream of the packet-oriented data transmission.
  • optimizing the packet-oriented data transmission comprises a step of exchanging additional information comprising one or more packets selected from the following group of packets: existing control packets, additional control packets and additional data packets.
  • the compression of the at least one header of the at least one data packet comprises a step of at least partially replacing the at least one header by one or more context identifiers.
  • compressing the at least one header of the at least one data packet comprises a step for at least partially compressing at least one header selected from the following group of headers: IPv4 headers, IPv6 headers, Ethernet Headers, UDP headers, RTP headers and TCP headers.
  • compressing the at least one header of the at least one data packet comprises a step of incorporating information in compression selected from the following group of information: source address information and destination address information.
  • An advantageous embodiment of the invention provides that optimizing the packet-oriented data transmission comprises a step for selecting an algorithm by the compressor for a unidirectional transmission path between the compressor and the compressor.
  • optimizing the packet-oriented data transmission comprises a step for compressing user data of the at least one data packet.
  • optimizing the packet-oriented data transmission comprises a step for applying a protocol enhancement method.
  • the application of a protocol enhancement method can be provided as an advantageous development also in connection with the other aspects of the invention.
  • a preferred embodiment of the invention provides that optimizing comprises a step for nested optimization of the packet-oriented data transmission with the aid of a plurality of optimizers of the optimizer arrangement.
  • a compression is used as an optimization and the optimizer arrangement is formed with a compressor and a decompressor.
  • the compression may preferably be carried out according to one of the embodiments described above in connection with the third aspect of the invention.
  • the recognition of the optimization option furthermore comprises at least one step selected from the following group of steps: passive observation of the data stream of the packet-oriented data transmission,
  • An advantageous embodiment of the invention provides that the possibility of optimization is detected during the application of a preceding optimization and an optimization mechanism. This includes, in particular, the recognition of another possibility for optimization than the preceding one; the recognition of the change of the optimization possibility; recognizing that optimization can still be applied; recognizing that applying optimization will produce better or worse results than the previous one; the recognition of the omission of an optimization possibility; and / or determining the parameters of an optimization option.
  • a development of the invention provides that the recognition of the optimization option furthermore comprises at least one step selected from the following group of steps:
  • the selection of the optimization comprises a step for selecting a header coprimization.
  • a preferred embodiment of the invention provides that a step for testing compressible headers is provided.
  • a preferred embodiment of the invention provides that a step for testing is repeated systematically with differently compressed headers.
  • An advantageous embodiment of the invention provides that it is concluded from the testing of compressed headers which mechanisms for header compression can be used.
  • optimizing comprises a step for nested optimization of the packet-oriented data transmission of a plurality of optimizers of the optimizer arrangement.
  • Such nesting may preferably have two or more nestings.
  • optimizer arrangements can also be arranged in series / in series and / or in parallel. It may also be advantageous to combine parallel, serial and / or nested optimizer arrangements.
  • An advantageous embodiment provides that at least two optimizers of these optimizer arrangements exchange information and / or use information contained in an optimized data stream jointly (for the purpose of at least one of their optimization functions). As a result, a usable in the various aspects of the invention embodiments is formed.
  • An advantageous embodiment of the invention provides that optimizing the packet-oriented data transmission comprises a step for applying the optimization mechanism to selected data packets of the data stream, wherein the selected data packets are selected from at least one selection criterion from the following group of selection criteria:
  • a preferred embodiment of the invention provides that optimizing the packet-oriented data transmission comprises a step of jointly applying the optimization mechanism to a plurality of data packets of the data stream.
  • the optimization of the packet-oriented data transmission further comprises the following steps: determining whether a disruption or interruption of the packet-oriented data transmission with respect to the optimizing arrangement in a communication path associated with the communication endpoint or in one of the m Communication Endpoint associated communication path is expected, and adapting the optimization mechanism to the particular communication path.
  • optimizing the packet-oriented data transmission furthermore comprises the following steps: determining a type of the exchanged data packets and adapting the optimization mechanism to the specific type of the exchanged data packets.
  • optimizing the packet-oriented data transmission further comprises the following steps: determining a current load for the communication relationship and adapting the optimization mechanism to the specific load.
  • An advantageous embodiment of the invention provides that the optimization of the packet-oriented data transmission furthermore comprises at least one of the following steps: unidirectional, backward-channel-free optimization and bidirectional optimization.
  • a preferred embodiment of the invention provides that the optimization of the packet-oriented data transmission combined with at least one step is carried out from the following group of steps: performance enhancement method, data compression / decompression, data encryption and data transcoding.
  • performance enhancement method performance enhancement method
  • data compression / decompression data encryption and data transcoding.
  • the communication relationship is formed comprehensively a point-to-multipoint or multipoint-to-multipoint data communication.
  • a preferred embodiment of the invention provides that optimizing the packet-oriented data transmission comprises a step for selecting an optimizer as a representative of one, several or all optimizers of the optimizer arrangement.
  • the selection of the optimizer comprises a step for temporally and / or spatially dynamic selection of the optimizer as a representative.
  • An advantageous embodiment of the invention provides that optimizing the packet-oriented data transmission comprises a step of utilizing multiple network paths of the network for transmitting redundant information.
  • a preferred embodiment of the invention provides that optimizing the packet-oriented data transmission comprises a step of using several network paths of the network for forming a data load distribution for the packet-oriented data transmission.
  • the optimization of the packet-oriented data transmission comprises a step to the benefit of multiple network paths of the network for transmitting redundant information.
  • a preferred embodiment of the invention provides that optimizing the packet-oriented data transmission comprises a step for controlling an optimization functionality of the optimization mechanism as a function of network signals.
  • An expedient embodiment of the invention provides that the communication between two optimizers takes place through a tunnel formed by means of another protocol.
  • a preferred embodiment uses IP, UDP 5 TCP, IPsec, SSH, SSL, SCTP, DCCP, ICMP, HTTP 5 HTTP 5 SIP 5 RTSP 5 SOAP 5 and / or a peer-to-peer overlay as a tunnel.
  • the optimization is applied to networks and / or subnetworks and / or difficult communication paths, wherein the networks and / or subnetworks are formed by at least one of the following networks: Wide Area Networks (WAN), Metropolitan -Area networks (MAN, DVB-C), "internetworks” such as IP networks or delay-tolerant networks (DTNs), local area networks (LAN) such as Ethernet and WLAN, PDH, SDH, DVB-C and / or ATM networks.
  • WAN Wide Area Networks
  • MAN Metropolitan -Area networks
  • DTNs delay-tolerant networks
  • LAN local area networks
  • Networks telephone networks, radio networks (such as mobile telephony, WiMax, 3G, UMTS, HS (D) PA, DVB-T, LTE, UWB, OFDM, 802.11b / a / g / n / s, ...), satellite networks (such as DVB-S / S2, DVB-RCS, S-band, proprietary satellite links, radio networks in space), even in wired (broadcast) networks (such as cable networks, DSL, fiber-to-the-home, ...) etc., but also overlay networks such as peer-to-peer networks) and also combinations of arbitrary networks of different types.
  • radio networks such as mobile telephony, WiMax, 3G, UMTS, HS (D) PA, DVB-T, LTE, UWB, OFDM, 802.11b / a / g / n / s, Among others, satellite networks, such as DVB-S / S2, DVB-RCS, S-band, proprietary
  • Another expedient embodiment of the invention provides that the one or more optimized by the optimization of data services at least one of the following services: telephony, video calling and (video) conferences over the Internet (hereinafter collectively under the term "VoIP "), Audio / video streaming, Web-surfing, HTTP-based data transfer, HTTPS-based data transfer, WAP, web services, network management, file system access, collaborative document editing, presentations, File transfers, sending, receiving, and / or editing (including deleting, sorting, dropping) of email, chat, peer-to-peer applications, remote access to computers, remote control of systems, etc.
  • VoIP Voice IP
  • Audio / video streaming Web-surfing
  • HTTP-based data transfer HTTPS-based data transfer
  • WAP web services
  • network management file system access
  • collaborative document editing presentations
  • File transfers sending, receiving, and / or editing (including deleting, sorting, dropping) of email, chat, peer-to-peer applications, remote access to computers, remote control of systems, etc.
  • a packet-oriented data transmission apparatus or system may be provided between communication endpoints in a network having communication endpoints having an optimizer arrangement configured to provide a packet-oriented data transmission optimization mechanism according to a method of to carry out one of the aforementioned embodiments.
  • FIG. 1 A schematic representation of several systems for data transmission between two endpoints A and B and arrangements of optimizers, Fig. 2 with respect to the optimizations described below under I.
  • FIG. 2 A schematic representation of several Systems for data transmission between two endpoints A and B for special application scenarios in which the inserted optimization can be used directly from the endpoint B and / or the protocols and / or applications used there without requiring an optimizer X-2.
  • Fig. 5 roughly a protocol hierarchy for RTP, UDP and IP and
  • Fig. 6 roughly a protocol hierarchy for HTTP, TCP and IP.
  • optimizer may be a component that inserts an optimization into the exchanged data (where " Insert "is understood here and in the following also the general making an optimization on the exchanged data).
  • Insert is understood here and in the following also the general making an optimization on the exchanged data.
  • optimizer components in the said arrangements and exemplary embodiments which evaluate / use the inserted optimization and in most cases restore the original data stream in whole or in many large parts and / or restore the original data stream. wished to restore the semantic effect of the originally intended data stream in often large parts.
  • the communication with the / the two optimizer components is described below only in each case for a communication direction in order to make the description clearer.
  • the optimization in the reverse direction is also possible if applications and transmission networks require this, it appears advantageous and / or the arrangement and / or components are designed accordingly.
  • An optimizer may be a component of one of the endpoints known components of the communication relationships, such as a router, a server, a proxy or other intermediate system (Intermedia te system) from the point of communicating endpoints, or it may be "transparent" in the communication relationships intervene, ie without its existence having to be communicated to the endpoints or even having to be known.
  • the communicating endpoints are also referred to as communication endpoints in a synonymous manner
  • An optimizer may be distributed among multiple logical and / or physical components. Also, an optimizer may be partially or wholly part of one or more of the end systems, or executed on one or more of the end systems. In particular, an optimizer or part thereof as software and / or hardware may become an additional component of other system components (routers, servers, proxies, subsystems, etc.).
  • optimizations and the optimizers performing them are, for example, header compression (executed by suitable compressors), transmission optimizations for dealing with delays, packet losses and / or interruptions.
  • header compression executed by suitable compressors
  • transmission optimizations for dealing with delays, packet losses and / or interruptions.
  • packet and data packet synonymous and also regardless of whether in a packet / data packet user data and / or control information is available used.
  • These data packets follow a transmission path / path (also as a com- communication path, data path or short path), which has been dynamically selected, statically configured or otherwise determined by a routing protocol on the network layer. From one endpoint to another, such a path often passes through one or more intermediate systems (eg, routers, network nodes, proxies) through one or more transmission networks.
  • a path can be symmetric: then packets from one endpoint A to another endpoint B go through the same intermediate systems as endpoint B to endpoint A packets, but in reverse order.
  • a path may be asymmetric if the intermediate systems traversed in opposite directions are different. Such a symmetry can also be considered - on a coarser level - for transmission networks.
  • a path is in the simplest case composed of a sequence of sections / transmission sections ("hops"), wherein a section connects two adjacent intermediate systems (eg with regard to a protocol layer) to one another
  • a path may also contain several alternative paths which are potentially or actually traced in each case by a part of the data packets pursuing the path, in this text the term "communication path" or "path” is also used interchangeably Data path instead of and equivalent to the term path used.
  • a difficult communication path is a component of the communication paths between A and B, the properties of which may possibly have a detrimental effect on the achievable quality of service, as described above in the examples transmission delay, packet losses and interruptions.
  • These characteristics of the communication path may be due to the characteristics of a single network component and / or a single network section and / or to the combination of the properties of several network components and / or network sections; In particular, none or none of the involved network components / network sections alone must already result in a difficult communication path.
  • optimizers who, with regard to possible or actual data flows, prefer to use the end point A side of the respective Because they are considered difficult communication path play another role as optimizers, which are preferably on the side of the respective considered difficult communication path with respect to possible or actual data flows on the side facing the other end point B.
  • the invention aims at optimizations for data and / or name services.
  • the following explanations are subdivided into two main sections, which cover complementary and arbitrarily combinable aspects of the invention: I. General optimizations for handling packet losses, high transmission delays (RTT), interruptions, etc., as well as II Optimizations by compression of protocol headers.
  • FIGS. 1 and 2 Some possible arrangements for the application of the technologies according to the invention are shown in FIGS. 1 and 2 and are explained below.
  • FIG. 1 and FIG. 2 show a plurality of system configurations according to the invention with two communicating endpoints A and B, which may be source and / or sink for payload data.
  • the two endpoints are interconnected via a series of transmission networks.
  • Connected means that A and B can exchange data packets which follow a path / communication path (also referred to as path for short) that has been dynamically selected, statically configured, or otherwise determined by a routing protocol at the network layer.
  • FIGS. 1 and 2 furthermore show, by way of example, different locations in some intermediate systems and / or the end points in which optimizations can be performed by optimizers.
  • Figure 1 a illustrates an arrangement with two endpoints (A and B) and two of these separate optimizers (XI and X-2).
  • the endpoints send and receive data packets unchanged.
  • the data packets sent by an endpoint eg from A to B
  • the optimized data packets are recognized by X-2, exploited on an as-needed basis, and the data packets are restored to their original form (as sent by A), either largely or completely, and then forwarded to B.
  • the data packets sent by X-2 are not or not significantly distinguishable from those sent by A, or need not be separately distinguished from them.
  • the optimization of the data packets on the path section by the network NX is transparent to the endpoints. The optimization may be applied to all data packets and / or all data packets exchanged between two or more endpoints and / or and / or two or more instances by a particular application and / or within the context of a communication relationship.
  • optical data packets This includes not only an adaptation per data packet, but also in general any adaptation of the corresponding stream of data packets Modification of the individual packets, modification of selected packets, insertion of additional packets or other transmission of additional information, but also for example by a special treatment and / or prioritization and / or lower delay (for example by queuing) and / or a targeted delay and / or Suppression and / or duplication / multiplication and / or one of the other optimizations of the packets described below is performed by a transmission transparent to the end points (or, for example, the corresponding applications) or largely restored Data packets or the like are also spoken, if in the corresponding optimization context this relates only to the transmitted user data (ie not necessarily to control information of the involved protocols and / or packet boundaries).
  • one of the optimizers (XI) is integrated into the one end point (A).
  • the logical functions of endpoint A and optimizer XI can be unchanged. In this way, no external component is required on the side of A, and from the point of view of the optimization Ol, the transmission networks NA and NX coincide. How the integration of XI into A is done is up to the local implementation. It is conceivable that the two functions are also implemented independently of each other, such that an independent process and / or a driver of the operating system implements the optimization function. It is also possible that a plug-in card and / or the firmware on an on-board unit perform these tasks.
  • the optimizer may be executed for one, several and / or all applications and / or one, several and / or all communication relationships of one, several and / or all applications.
  • the counterpart (optimizer X-2) corresponds to that of Fig. 1 a).
  • Fig. 1 c illustrates an arrangement in which both optimizers X-I and X-2 are integrated into the end points, as just described for optimizer X-I.
  • the executions for Optimizer X-I apply analogously to Optimizer X-2.
  • the implementations in the two endpoints may correspond to each other or be designed in parts or quite differently.
  • Fig. 1 d shows an arrangement in which between the end points A and B two independent optimizations (Ol and 02) take place sequentially on different network sections (N-Xl and N-X2).
  • the data packets sent by end point A are first transmitted via the transmission network NA to optimizers XI-I and then optimized by optimizers XI-I.
  • the optimized data packets are sent via the transmission network N-X1 to the optimizer X1-2 and received by the latter and partially or completely restored and then forwarded via the network M to optimizer X2-1. There, the data packets are again optimized and sent via the network N-X2 to optimizer X2-2, which receives the data packets and partially or completely recovered to point B forwards.
  • the two optimizations Ol and 02 can use the same, partially or completely different methods and algorithms that operate on the same and / or (partially) different (parts of) packets and / or packet headers and / or payload data or control data. While only two independent optimizations are shown in FIG. 1 d), any number of such optimizations can be present in a specific arrangement. Also, one and the same optimizer may be involved in more than one optimization. For example, the optimizers X 1-2 and X2-1 may be implemented in the same system, in which case no transmission network M is actually present.
  • the number of optimizations with the selected path through the transmission network or transmission networks can vary: between two end points A and B, this can happen, for example, in time if, for example, due to the routing decisions, the path changes during an existing communication relationship.
  • one or more of the optimizers can also be integrated into the end points.
  • optimizers can also be arranged in parallel. This can be the case (as just described), for example, if the routing through the network (s) changes, but also if the routing splits the data packets of a communication relationship into several paths (eg for load distribution in the context of traffic Engineering). In such a case, different data packets take different paths and may be affected by different optimizations; Also, for example, can be done on any of these paths no optimization.
  • two or more optimizations may be nested.
  • the transmission network N-X2 is surrounded by the optimizers X2-1 and X2-2, which implement the optimization 02.
  • the network section consisting of the transmission networks N-XIa, N-X2 and N-XIb is enclosed by the optimizers XI-I and XI-2, which implement the optimization Ol. Since O2 optimization occurs within Ol, optimizers X2-1 and X2-2 work with partially optimized data packets.
  • a data packet P which is sent from an end point A, is initially transmitted unoptimized via the transmission network NA and then optimized in optimizer XI-I according to the optimization Ol.
  • the thus optimized data packet P ' (also here and following analogous to the optimized data stream) is then sent via the transmission network N-XIa to optimizer X2-1.
  • Optimizer X2-1 now carries out a further optimization 02, from which the data packet P "results.
  • the data packet P " is transmitted via the transmission network N-X2. and receive from optimizer X2-2, reconstructing P 'or a data packet substantially corresponding to P'.
  • This reconstructed data packet is then forwarded via the transmission network N-XIb to optimizer XI -2.
  • the latter receives the data packet and thus reconstructs a data packet which corresponds to P completely or substantially.
  • This data packet reconstructed by XI-2 is then forwarded to endpoint B via the network NB.
  • the optimization oil may be completely retained and / or even left completely uninterpreted by the components X2-1 and / or X2-2.
  • X2-1 also cancel or at least partially interpret the optimization Ol, for example in order to more efficiently optimize some aspects already optimized for oil in combination with the methods applied for O2 or more efficiently for the following network sections / networks and / or for both methods share some of the optimization aspects in whole or in part.
  • FIG. 1 e only a simple nesting of optimizations is shown in FIG. 1 e), the number of nested optimizations is basically not limited. Also, sequential optimizations as described for FIG. 1 (d) may be present at any nesting depth.
  • optimizers of different nestings can be implemented in one system, for example Xl-I and X2-1 coincide (in which case the transmission network N-XIa is virtually eliminated). Furthermore, single or multiple optimizers may be implemented directly in endpoints (analogous to FIG. 1 b) and FIG. 1 c). As described for FIG. 1 d), the composition of the optimizers may change temporally and / or spatially; also several optimizations can be operated in parallel.
  • FIG. 2 shows a one-sided optimizer component
  • the optimizer XI can be integrated into the end point (FIG. 2 b)) or be arranged detached from the end point in the data path of the packets in the network (FIG. 2 a)).
  • FIG. 2 a shows a one-sided optimizer component
  • the optimizer XI can be integrated into the end point (FIG. 2 b)) or be arranged detached from the end point in the data path of the packets in the network (FIG. 2 a)).
  • multiple optimizations with multiple optimizers used only on one side and / or in combination with optimizer component pairs as described, for example, in FIG.
  • FIGS. 1 and 2 are shown by way of example only and to be understood by way of illustration. Any combinations of these arrangements and arrangements derived therefrom are possible. Even if the following is spoken of, for example, arrangements according to FIG. 1 and / or FIG. 2, so also the combined and derived arrangements are meant.
  • FIGS. 1 and 2 only two communicating entities are shown in FIGS. 1 and 2 for the sake of clarity. Equally, however, more than two instances may occur as sources and / or sinks of payload data and / or as transmitters and / or receivers of control information.
  • the applications can transmit user data unidirectionally and / or bidirectionally in all arrangements.
  • individual, some and / or all networks can be physically designed for unidirectional and / or bidirectional transmission.
  • a transmission network or network as shown in Fig. 1 and / or Fig. 2 may consist of several / many transmission sections with interconnected systems (bridges, switches, routers, gateways, proxies, etc.) may consist of only individual transmission sections (for example, a " switched line or a direct physical connection by electrical cable, fiber optic cable, acoustic coupling, electromagnetic waves, etc.), but may well consist of several interconnected subnets (for example, use the Internet Protocol) also consist of local connections or a local network (in particular, this is at Network NA and NB quite often be the case, but can also apply to the other networks).
  • bridges, switches, routers, gateways, proxies, etc. may consist of only individual transmission sections (for example, a " switched line or a direct physical connection by electrical cable, fiber optic cable, acoustic coupling, electromagnetic waves, etc.), but may well consist of several interconnected subnets (for example, use the Internet Protocol) also consist of local connections or a local network (in particular, this is at Network
  • the networks described above can be any networks (eg IP networks, delay tolerant networks (DTNs), local area networks such as Ethernet and WLAN, PDH, SDH and / or ATM networks, telephone networks, radio networks (such as mobile telephony, WiMax , 3G, UMTS, HS (D) PA, DVB-T, LTE, UWB, OFDM, 802.11b / a / g / n / s, Among other networks, etc., but also overlay networks such as peer-to-peer networks.
  • Peer networks and also combinations of arbitrary networks of different types.
  • the optimization features are not limited to use by protocols of a particular layer, application, and / or type of application, but may or may not be specific to them. Optimizations can work on individual layers or across layers. The optimization may depend on the peculiarities of the surrounding networks or the paths through the network and / or on the function and / or presence of certain network elements: for example, an optimization function may work differently if the packets on the way have certain other network elements such as routers , NATs and / or firewalls have to happen. Different optimizations (and their optimizers) can co-ordinate and / or work independently of each other.
  • optimizers that can also be used largely independently of individual transmission sections / link-layer protocols and also largely independently of a selected content coding and / or the applications and / or terminals used. It is also advantageous for the implemented optimizers to be able to carry out their optimization, at least optionally, also largely detached from extensive administrative support measures of the network, such as end-to-end bandwidth reservations.
  • an optimization according to the invention can therefore be realized, for example, by optimizers X-1 and X-2, which can be arranged largely freely in the data path between the end points A and B.
  • the aim can be to include as much of the network as possible with the optimization oil.
  • the optimization according to the invention realized by optimizers can therefore for example insert redundancy as forward error correction into the transmitted data. This can be done independently of the specific applications used, regardless of the concrete content coding and independently of any existing FEC method on the link layer protocols of individual transmission sections - of course, could optionally also the inserted optimization with one and / or more in this cooperate and / or benefit from the knowledge / recognition of these methods.
  • the VoIP call could be performed with an improved quality of service, even though a network L-X subject to packet loss lies in the data path between the end points A and B.
  • the optimizers X-I and X-2 are used.
  • X-I would receive data packets from Endpoint A VoIP, add redundancy to FEC (either in the packets or as additional packets / control information) and forward the resulting data packets over the N-X network.
  • Optimizer X-2 receives the optimized data stream, can compensate for all or at least some of the packet losses that occur by evaluating the FEC redundancies, and forwards the complete, almost complete, partially or fully recovered data stream to endpoint B.
  • the network NX could be the Internet. And the optimizers XI and X-2 could each insert / evaluate the optimization Ol in forwarding / receiving the data from corporate networks or home networks NA and NB into the Internet NX.
  • the network NX could also be an Internet access shared by multiple users and / or applications, for example at a public Internet hotspot (or special Internet hotspots such as those offered on trains, planes, etc.). In this case, increased packet losses may occur on this shared Internet access. While here, too, basically all in
  • Terminal A could then be a laptop, for example, which uses Internet access via WLAN and a hotspot together with other users and / or own applications. If this Internet access is overloaded and this leads to packet loss, the user of terminal A, for example, for his VoIP data (and / or all his application data to the end point B) FEC redundancies using an optimizer XI (for example, realized locally on his laptop is) in its data streams.
  • Optimizer X-2 is either already in the data path to endpoint B or else, for example, optimizer X-I ensures, for example, by suitable target addressing of the generated packets that the generated packets should be forwarded to X-2 via N-X.
  • X-2 could be on the Endpoint A user's home network, or on the endpoint A's corporate network, or Optimizer X-2 would be operated by a service provider serving service users (endpoint A user, as in this example). allows to transfer its data to X-2 with the optimization Ol.
  • X-2 is then connected, for example, to a transmission network N-B, via which the end point B can be reached.
  • network N-B could also be (again) the Internet into which the data partially (partially) recovered using oil can be (returned) and then reach endpoint B.
  • VoIP not to generate additional data packets for the FEC (among other things, since additional data packets generally also require additional headers and thus generate additional overhead).
  • FEC redundancy information completely and / or partially to the individual e.g. To attach VoIP data packets.
  • the inserted FEC redundancy information in such a way that it can also be used and "evaluated" directly by one of the endpoints (for example endpoint B) or the application involved
  • the applications used directly implement end-to-end FEC redundancy information in, for example, their application-transfer protocols, rather than inserting FEC redundancy information through an optimizer XI, which is largely detached from the application, such as in FIGs b).
  • the optimizer XI can, in the simplest case, double the incoming data packets (or, more generally, always and / or, for example, dynamically detected occurring packet losses send twice or more generally multiple times). Because many transmission protocols (including the widely used IP protocol) do not agree that packets will not be duplicated or duplicated during transmission, many receive protocols and applications tolerate (or ignore) duplicate packets. Thus, in addition to the arrangements of FIG. 1, arrangements according to FIG. 2 also become possible in which optionally only one optimizer component XI is used.
  • Voice data has a very high RTP 3 UDP, IP, etc. header overhead.
  • RTP packets contain timestamps and a voice data part (payload part) of variable size.
  • An implementation according to the invention could therefore insert redundancy into RTP in an application scenario with, for example, VoIP and RTP, in which optimizer XI also inserts the user data of the previously received RTP data packet into each of the RTP data packets received by endpoint A before the newly received user data (ie, for example the double payload per RTP is sent) and the timestamps (which in the example of RTP for example indicate the timestamp of the first payload contained in a packet) accordingly.
  • a corresponding implementation would generate significantly less overhead than a complete duplication of the RTP packets. At the same time would
  • VoIP RTP protocol and / or application implementations often without any problem even without the use of an optimizer X-2 understand these modified RTP packets and independently (largely transparent) can use the incoming redundancy information to compensate for packet loss.
  • FIG. 2 arrangements in accordance with FIG. 2 are also possible in this example.
  • the optimizer XI can also design the optimized data stream such that the information necessary for the optimization is only for the optimizer X-2
  • the information necessary for the optimization can be transmitted in separate packets and, for example, differently (eg to the optimizer X). 2) are addressed.
  • the information needed for optimization may be "hidden” in the packets destined for endpoint B.
  • a "larger" packet of a layer eg, the switching layer
  • the switching layer may be a "smaller” higher layer packet (FIG. eg the transport layer), so that there is still room for further information after the "end" of the transport layer packet.
  • the switching layer can be IP (eg IPv4 or IPv6), the higher layer IP, UDP, TCP, ICMP, DCCP, SCTP and other IP-based tunneling or transport protocols.
  • a static configuration for example, the amount of inserted redundancy information and / or a dynamic adjustment, for example, based on a dynamically estimated and / or measured packet loss rate.
  • the FEC method used can also be optionally modified and / or replaced, for example.
  • an optimizer receiving an optimized data stream could first evaluate the FEC information and request a corresponding retransmission in case all packets / information were not yet received or restored. Since retransmissions, if necessary, often lead to an additional delay, it may be advantageous, depending on the application scenario, to carry out a corresponding optimization, for example only for networks / subnets and / or transmission sections, which have relatively high transmission error rates and / or generally speaking. have relatively high packet loss rates.
  • Subnet and / or transfer section to use (this could be, for example, in an arrangement according to Fig. 1 e) the optimization Ol) and to use, for example, further optimization above this (this could, for example, in an arrangement according to Fig. 1 e) the optimization 02 be).
  • optimizations based on retransmission in networks / subnetworks and / or transmission sections with at least relatively small RTTs are used.
  • the retransmission / ARQ method is used as part of the optimization, to only request retransmissions, for example, if the resulting and / or expected delay does not become "unacceptable" - ne transmission delay would be unacceptably large depends, inter alia, on the concrete
  • Corresponding limit values could for example be configured, measured, derived from the protocols and / or applications used and / or their parameters. Also, they could be stated absolutely and / or relatively (eg relative to an RTT).
  • these other transmission paths have a relatively short RTT and / or low packet loss rates, for example because the optimizers receiving the optimized data streams obtain this information more quickly, for example in the event of packet losses, and thus forward the (recovered) packets and / or Delay information less. It may also be advantageous for similar reasons, depending on the application scenario, to transmit certain data packets / specific information (such as FEC and / or retransmissions) with a higher priority and thus for example to reduce the transmission delay and / or loss rates for these data packets / information.
  • specific information such as FEC and / or retransmissions
  • An optimizer that is on a path ahead of a bottleneck can often help prevent or limit such congestion by, for example, applying the optimization methods described above, such as suppressing, rearranging, or compressing packets, or even in packets otherwise influences the data stream so that, for example, the behavior of the participating end systems contributes to a regulation of the queues.
  • One difficulty is the lack of information of the optimizer about the current state of the bottleneck, e.g. the achievable bitrate, the current size and structure of the queue, the prioritization algorithms used, and the proportion of data flowing through the optimizer to the overall data flow through the bottleneck and behavior (and expected behavior) of the non-optimizer portion. It may be advantageous in this case for the optimizer, through observations of the packet streams, to ascertain knowledge, albeit often incomplete, trailing knowledge, about these state parameters.
  • the optimizer could measure and / or track bitrates and / or transmission retransmissions (or related signals such as "congestion experienced" or ECN echo and CWR at the transport layer, using ECN to RFC 3168) and / or Using other feedback signals, such as RTCP or ROHC feedback, we can conclude from these that, for example, congestion-induced losses occur at certain bitrates, and it may be advantageous for the optimizer to use statements about the course of the RTT to compare them to the observed and It can also be advantageous if the optimizer includes the expected behavior of the end systems in his forecasts - for example, an expected retransmission can be avoided by timely prioritizing a data packet - and / or influence it in a targeted way t, for example, by suppressing unnecessary retransmissions and / or by suppression and / or delay of ACK or data packets and thereby achieved a deceleration of a transmitter, for example, threatens to overload the bottleneck.
  • the optimizer may break through the bottleneck Communication with a remote station even without direct effect of the triggered data transmission actively probed, eg with the above-mentioned ICMP techniques (echo request / echo reply, "ping") and / or by putting piggyback information on the user data and / or by using One or more management, diagnostic, and / or measurement interfaces to one and / or more / all network elements that can implement and / or cause queues and / or pass on appropriate information, many of which can be unidirectionally observed / influenced in the case of bidirectional observation / influencing of at least a part of the data flowing through the bottleneck.
  • ICMP techniques echo request / echo reply, "ping”
  • suitable specifications can be used (for example, a maximum desired RTT or another target from suitable characteristic values such as a combination of loss rate, RTT and RTT variance / variability, for example according to the Padhye-Firoiu equation for specific throughput values of TCP connections).
  • the target can also be the provision of the required quality of service with a higher level of reliability, not just the sum of the data streams and / or groups of data streams but possibly only / even preferred data streams (such as interactively spoken VoIP) as this would be possible without these measures.
  • an optimization according to the invention can therefore be realized, for example, by optimizers XI and X-2, which can be arranged largely freely in the data path between the end points A and B.
  • the two optimizers jointly optimize the use of a bottleneck in the network NX.
  • XI and / or X-2 could use a potentially distributed algorithm for obtaining relevant characteristic parameters of the bottleneck (s) in the network N-X. So XI and X-2 can send mutually active probe packages and / or put on anyway sent packages piggyback information and about it, for example, the RTT and possibly estimate their course.
  • XI can include the inflow and X-2 the outflow of data packets into the calculations and thus one to make a refined statement about the current size of the queue (s).
  • the outflow of data packets becoming visible in X-2 can also provide information about the achievable bit rate and the current packet loss rate.
  • XI can access the parameters determined together with X-2 by influencing (for example delay, suppression, duplication, reordering, rewriting the packet fields, eg changing the offered window) to the data packets sent in the forward direction (in the example described from end point A to B) react.
  • X-2 can do this too; however, the influence is then mediated indirectly via the returns from B to A; these influences can affect both B and A directly.
  • an optimizer in an alternative embodiment or in combination with one or more of the aforementioned methods also feedback / feedback and / or information (eg via Queueinformatio- nen subsequent components and / or bandwidths for individual / types
  • This information could, for example, indicate how many bytes for certain types of data and / or, in general, for example, can send to subsequent components without causing queuing or, for example, causing and / or connecting relatively low queuing with further information on current and, for example, depending on the type of data and / or
  • Advantageous transmission modes and interfaces for this information exchange / feedback could be local / transmitted control information and / or other interfaces such as the / proc file system interface often used by drivers in the Linux operating system.
  • Lc Reduce the effects of transmission interruptions
  • transmission interruptions often result in the loss and / or delay of data packets, which can interfere with the establishment and / or operation and / or termination of a communication relationship.
  • a delay may occur, for example, if the packets sent during the transmission interruption were, for example, temporarily stored in a router (ie its queue) until the transmission interruption is over.
  • caching generally only relates to (relatively) few packets and to a (relatively) short interruption period.
  • packet loss can affect the transmission delay if, for example, a reliable and / or order-preserving transport protocol (eg TCP, SCTP) is used.
  • TCP reliable and / or order-preserving transport protocol
  • the interruption may happen that the communication relationship is terminated by the corresponding protocol.
  • timeout it may happen that the communication relationship is terminated by the corresponding protocol.
  • the application protocol eg on the IP or transport layer
  • the communication protocol is often removed from the application protocol, and the communication relationship between the applications does not materialize or can not continue or must be later (after elimination the interruption).
  • a new address of a communication partner can lead to the (temporary) interruption or abort of a communication relationship.
  • connection splitting or split connection when applied at the transport or application layer;
  • the invention described here is not limited to connections, it must be sen connections are not even recognized as such, but it can - as partially outlined below - even packets, link-layer and other frames or other transmitted information units are used as a basis. Individual communication relationships or even groups of communication relationships can be considered together. The following described for the invention depending on
  • Use case scenario advantageous methods apply to all arrangements of Fig. 1 and 2 and any combination of these (including, among other things, for the case that an optimizer is present).
  • the division into multiple sections can be done on any layer of the OSI reference model. Often, such a subdivision occurs at the IP, HIP, transport or application layer.
  • a solution according to the invention can be used on one and / or more layers.
  • the at least one optimizer X screens the portion from one optimizer to an endpoint of any transmission interruptions from the optimizer X to another optimizer and / or to another endpoint.
  • a transport connection eg TCP
  • TCP transport connection
  • - may be declared failed after one or more repeated attempts to execute it. The desired effect may then not be achieved, and in such a case an error message may be presented to the user. For example If a web browser is used to retrieve a web page, the message can be delivered, the name of the server is unknown and / or the server is currently not reachable and / or a page could not be found or loaded. In other cases, the requested website may be displayed incompletely (eg missing text, missing pictures). In such cases of error, the responsibility to renew
  • the methods described in the following can solve the problem in many application scenarios that operations are not started or prematurely aborted in whole or in part, and can thus improve the operability and / or the
  • an optimizer e.g., XI
  • obtains information e.g., payload or control information
  • the optimizer can store this remaining information in arbitrarily small units (bits and / or bytes and / or sequences of bits and / or sequences of bytes and / or packets and / or sequences of packets and / or packet fragments and / or sequences of packet fragments and / or frames and / or sequences of frames) to the endpoints.
  • This can to ensure that the application is permanently supplied with information on the endpoint, so that no interruption of the transmission is visible to them, but only, for example, a slower transmission exists.
  • This can prevent a timeout from being triggered because the application receives continuous information.
  • This mechanism may be on any one or more protocol layer (s) (particularly, but not limited to, layers 2 and / or 3 and / or 3.5 and / or 4 and / or 5 and / or 6 and / or 7) ,
  • forwarding information it may be advantageous if the forwarding does not take place in individual bits or bytes or other arbitrary units mentioned above, but follows the structure of the higher protocol layers.
  • These may be the data structures (e.g., packet formats, data formats, operators, parameters, queries, responses, HTML, XML and / or other documents, etc.) and / or headers and / or payload data.
  • an application uses its own data records or if the communication takes place in whole units of this data, then in some cases it may be useful or even necessary to forward these data records as a whole. In other cases, it may be necessary to pass on these records only piecemeal. Combinations may also be necessary or advantageous. In which cases, which procedure is suitable depends on the applications and / or application protocols.
  • NOP no-operation
  • a protocol provides for an adjustable and / or negotiable timeout
  • Choice may also be determined by any combination of one, some or all of the above and / or other parameters.
  • the optimizer can generate protocol elements (eg in response to a request and / or as a message and / or own request), which inform the endpoint that it should not make any further requests for a specific time window (eg. A retry-after header).
  • a specific time window eg. A retry-after header.
  • the optimizer may be advantageous for the optimizer to generate and supplement protocol elements and / or content and / or modify and / or supplement routed information that notifies the application and / or the user that a particular operation is in progress.
  • the mechanisms described above may also be used if there is an interruption at the time an application wishes to establish a communication relationship.
  • the optimizer can simulate the establishment of a communication relationship and thereby shield the application from an existing interruption.
  • optimizers implementing Connection Splitting might accept an incoming connection (for example, TCP connection) according to the connection splitting, forwarding the connection, and finally a complete communication relationship between A and B, but For example, delay or if necessary try repeatedly until the interruption is no longer present.
  • optimizers not operating according to the connection splitting method could, for example, simulate the establishment of a connection or the time span before the participants log from a non-connection. Extend the connection
  • Case b) may be advantageous, for example, not always forward information delayed, but only to collect information for delayed forwarding in at least one optimizer, even if there is a need for such buffered information, otherwise possibly the performance of the communication relationship can decline ,
  • a falling data rate or, if available, other indicators such as falling signal levels (e.g., signal strength and / or signal-to-noise ratio,
  • SNR indicate an impending interrupt and / or an increasing level at the end thereof.
  • GPS and / or motion indicators could be used. Heuristics such as movement values and / or time values and / or network changes of the past could also be used.
  • external systems could indicate an imminent or potential impending transmission interruption, or give indications of their likelihood.
  • past experience eg stored in one of the optimizers
  • the participating transmission networks themselves or (digital) maps with information about the network coverage) could give hints. The same could be done by a user in at least some cases. Individuals, some and / or all of these and / or other information may be combined to make such predictions.
  • the invention can be used unidirectionally and / or bidirectionally.
  • the two transmission directions can be operated independently or independently of one another.
  • the independent and / or dependent operation may relate to individual data packets, individual communication relationships, and / or groups of communication relationships, and that reference or independent and / or dependent operation may change over time once and / or repeatedly.
  • the optimizers can ensure that received optimizers will be able to provide the optimized data stream and / or to interpret the optimized incoming data packets and / or forward accordingly.
  • the use of pure (often anyway) unidirectional FEC method the determination of available bandwidth without bidirectional example Ping protocols yoraustim and / or the use of alternative transmission paths in return, only for less data and / or only for control information be used.
  • optimizers can be integrated into the data path largely transparently, ie the applications do not need to know about them and therefore do not necessarily have to address the data packets directly to the optimizers.
  • the optimizers could also work as a proxy.
  • a proxy setting is often supported by many applications, such as browsers, without changing the application itself and without very complex configuration.
  • an automatic proxy detection is provided, so that the actual proxy (or its addresses) does not always have to be configured directly in the applications.
  • the protocols used for automatic proxy detection also allow optimizers and / or external components to automatically specify the optimizers as proxies directly to the applications, so that, for example, at least one manual proxy configuration may not be necessary per application.
  • these methods often also allow the proxies to be configured in the event of failure, for example, as load sharing and / or to direct the data streams to other proxies and / or through other networks.
  • the data exchange between the components may be advantageous to tunnel the data exchange between the components (in particular also between participating optimizers such as X-I and X-2 in FIG. 1) by additional protocols.
  • additional protocols a variety of known and optionally also specially designed for this purpose protocols or combinations of both.
  • the communication over a TCP tunnel could be made from one or more parallel TCP connections, also the employment of for example the protocol IPsec and / or IPsec Nat Traversal could be advantageous, since at the same time they can implement additional procedures like encryption.
  • Tunneling of packets in different network-level protocols can also be advantageous (for example, if the optimizers also support IPv6, but potentially (parts of) the network between optimizers support IPv4 only, and so on in similar or in reverse scenarios). It is also possible to tunnel known packets as well as specially designed protocols for tunneling of packets of different network level protocols.
  • a corresponding "tunneling" can also take place very indirectly, for example by exchanging address information only at the beginning of recognized communication relationships If, for example, a new IPv4 communication relationship begins, the optimizers assign an identification number for example and only initially to another optimizer
  • the tunneling protocol between the optimizers could be based on IPv4, while in the tunneling protocol, IPv6 address information is internally exchanged for the detected communication relationships (and / or similar or in reverse scenarios).
  • optimizers can, for example, autonomously detect packets and / or data streams of different protocols and / or be instructed and / or supported by external components via control information / control signals and / or marking of the packets themselves. This can be done in many ways.
  • Measurements such as the packet loss rate and / or RTT and / or transmission interruptions are at least often also possible if, as in the arrangements of FIG. 2, no optimizer X-2 is used.
  • the optimizer XI for example adapted to the application scenario, can use other functionalities implemented in the end point B and / or in its environment or in the transmission path to end point B in order to obtain the required information.
  • the command PING ICMP protocol, with standard PING packet sizes or with typical packet sizes as they also occur in the data stream to be optimized
  • the command PING can be used to estimate packet losses and / or RTTs for a corresponding remote station without specific X-2 optimizer components and without special optimization functions, and / or determine transmission interruptions.
  • similar information can also be obtained via the RTCP protocol, via which VoIP implementations provide feedback to the opposite party about the received data.
  • a combination with a compression of the transmitted user data and / or transcoding / change of the content coding can take place.
  • both lossless and lossy compression methods are available (such as the reduction of image resolution, the image quality, or the extraction of optional additional information, etc.). This applies in general to the use of arrangements according to FIG. 1.
  • it is also possible to use these techniques in arrangements according to FIG. For example, when reducing image resolution, image quality, filtering out additional information, changing content coding / transcoding (but often depending on the functionality / supported content coding of the used applications).
  • the HTTP protocol allows the transmitted web objects to be compressed directly by the web server or even by intermediary components such as an optimizer. Because common web browsers often support several of these compression methods, an optimizer can optionally also compress web objects with one of these compression methods, and could even persist compression to the end system / application (in this case the web browser) received.
  • Protocol- Enhancement procedures exist for a variety of protocols and objectives and / or networks. Very often used are, for example, protocol enhancement methods for TCP and / or HTTP and / or file-sharing protocols (such as SMB, CIFS, NFS, NetBios). These protocols are either replaced for example for certain transmission sections by other protocols and / or modified protocol parameters in the terminals and / or the exchanged data packets. There are many potential targets for such protocol enhancement methods.
  • TCP protocol enhancement may be the task of TCP protocol enhancement to allow high transmission bandwidth even with high transmission delays (and / or transmission delays remaining despite optimization) and / or high packet loss rates (and / or packet loss rates remaining despite optimization) / or to minimize the protocol overhead caused, for example, by control packets. Similar goals often have HTTP protocol enhancements. For these, for example, the page load times that arise when using a standard Internet browser should also be reduced for networks with high transmission delays and / or high packet loss rates. Ways to do this include, for example, intermediary proxies and / or proactively sending objects contained on web pages or even behind links.
  • HTTP is also an example of how it can be advantageous to combine the various methods mentioned here (but HTTP is only representative of many protocols that apply to this, such as - but not limited to - many textual based protocols such as SIP, RTSP, SOAP, SDP, etc.).
  • HTTP uses TCP and IP, so a relatively large protocol hierarchy is used, with higher-layer protocol layers often directly benefiting from optimizations for lower-level protocol layers. In this example, optimization could, for example, reduce packet loss rates and / or RTTs.
  • HTTP often benefits directly from this optimization. But HTTP often benefits from the optimizations already by relying on TCP, and TCP in turn often benefits significantly from low packet loss rates and / or shortened RTTs.
  • HTTP is also a good example that in an appropriate deployment scenario, additional techniques such as HTTP-specific protocol enhancements, compression, encryption, and / or header compression techniques can often be beneficial in addition to optimizations.
  • the individual potentially to be combined with the optimization method / process types could be realized independently of each other and / or independently of the optimization, which among other things Increased flexibility and / or interchangeability.
  • Implementation in combined system components and / or devices potentially reduces the overall complexity and / or configuration architecture.
  • the individual types of methods could be implemented and used in a simplified manner in the case of a completely / partially integrated realization and / or in a realization in which at least individual control information is exchanged between the components of the method types.
  • packet headers (or parts of them) and / or payload data (or Higher protocol layer headers) may be unrecognizable by encryption and / or content / payload compression and / or header compression for subsequent components (or more generally expressed for other components), as long as they are not decrypted and / or decompressed again, for example
  • This may involve, for example, the components applying the other methods mentioned, it may relate to the optimizers, but also, for example, routers and / or traffic shapers and / or other QoS devices in general, may be affected Information not m For example, they are only able to recognize their functions to a limited extent or not at all. Therefore, it may be advantageous to use implicit, for example, additional agreements and / or sations and / or an additional exchange of information between the components involved.
  • Examples can also be here of marking packets (for example via the TOS field of the IP headers), signaling / classifying packets / data streams based on address information (which, for example, are made known to other components via configurations and / or signaling protocols) of tunneling protocols and / or special protocols that contain, for example, in additional information header and / or control information otherwise unrecognizable information of the packets / data streams.
  • marking packets for example via the TOS field of the IP headers
  • these additional information headers are not necessarily transmitted over long distances of the participating networks, but are removed, for example, by the last component that requires this information; Depending on the specific arrangement, a component could also completely pass on these additional information headers to subsequent components; it could expand it with further information; for example, it could remove information that is no longer needed from the additional information headers, completely delete the information headers, or a combination from these steps.
  • the data packets may be transmitted not only on a path through the network / subnetworks and / or in parallel over several transmission sections.
  • the resulting advantages can be, for example, load sharing and potentially lower transmission delays and / or packet loss rates, an increase in the total available transmission capacity and / or, in particular, redundant transmission of all and / or some of the information, even greater reliability / or robustness to, for example, leaving reception areas and / or switching between networks.
  • different methods may be advantageous for the division of the data packets to be transmitted over several paths through the network / subnetworks and / or in parallel over several transmission sections.
  • a division taking into account the transmission delay / RTT of the individual paths can be advantageous.
  • An appropriate method could be, for example, the Regulate data volumes routed via the individual paths to the effect that the individual paths have, for example, a similar RTT and / or an RTT which does not exceed, for example, a configured and / or determined maximum and / or as little as possible.
  • control signals of the user or external systems can also influence and / or directly control, for example, nature, extent, amount, optimization method / its parameters and / or the selection of the data streams included in the optimization.
  • control signals of the user or external systems can also influence and / or directly control, for example, nature, extent, amount, optimization method / its parameters and / or the selection of the data streams included in the optimization.
  • there may be an optional or always existing / used functionality of the optimizers including, for example, various optimizations, optimizer ranges, parameters, and / or inclusion of data streams in the optimization, also dynamically and / or controlled by inputs from the user and / or external systems such as a network management system controls.
  • Such a mechanism may be implemented distributed between two or more optimizers and / or one-way into a compressor and / or even external to the optimizers.
  • the detection mechanism may be passive (eg, only observe packet flows) or active (eg sending out packets to identify optimization possibilities).
  • the mechanism (whether realized in one or more optimizers or externally) can provide the necessary information from the network (such as routing, middlebox signaling protocols such as RSVP, NSIS, SOCKS, MIDCOM, etc. and / or other control protocols) and / or network management and / or determine by interaction of two or more optimizers. Hints can be given by initial and / or continuous configuration.
  • Such a mechanism recognizes dynamically, partially or completely independently, which methods can be included in the optimization and / or which additional (possibly combined with the optimization realized) methods should be used. This determination of the compression possibilities can take place in advance of the commissioning of the optimization, before / during the establishment of one or more communication relationships and / or continuously during the active optimization. It may be advantageous that the mechanism automatically detects errors during operation (eg from the transmission or non-transmission of optimized data packets themselves, their loss rates and / or their other transmission characteristics and conclusions about changes in the transmission path (new routing, adding one or more another node, load sharing on multiple routes, etc.) Based on this information, the mechanism can then adjust the header optimization accordingly.
  • errors during operation eg from the transmission or non-transmission of optimized data packets themselves, their loss rates and / or their other transmission characteristics and conclusions about changes in the transmission path (new routing, adding one or more another node, load sharing on multiple routes, etc.
  • Such a mechanism can be active simultaneously in various forms and can also be operated in parallel in addition and / or offset in time to a static configuration.
  • Different forms different dynamic determinations and / or static configurations and / or negotiations
  • the identification of which mechanisms are to be applied to which (parts of) a communication relationship (s) and / or groups of communication relationships and / or the entire data stream can again be done statically or dynamically and / or by the properties of the data packets and / or the protocols used and / or dependent on the network load (present, past, expected in the future) and / or on the observed transmission characteristics (error rate, round trip time, etc.).
  • the technical feasibility for example, encrypted packets can be compressed less well than unencrypted packets
  • the efficiency of the optimization and / or the effort eg, computing power, memory, etc.
  • the optimization may be made dependent on certain involved end points and / or applications and / or the load in the transmission networks and / or on individual / groups of transmission sections and / or available memory and / or the CPU / Processor load of the components involved. Depending on individual or combinations of such criteria, the optimization can be fully / partially activated, limited and / or completely / partially deactivated or corresponding decisions can be made for methods combined with the optimization.
  • this decision can be made unilaterally by individual components or components of a transmission side or jointly by several involved components or also by "neighboring" system components such as a network management system, whereby it is also possible in many application scenarios Optimizing connections first and stopping the optimization (and vice versa) while the connections / parts of the connections continue.
  • the invention is also suitable for use in point-to-multipoint communication (as is often the case, for example, in a satellite or terrestrial broadcast network) in many application scenarios.
  • the same optimization methods can be used.
  • the (multiple) optimizers and / or (multiple) end systems / applications may have different capabilities and that the transmission paths to these may have different characteristics.
  • An optimizer should then allow the most important, the majority and / or all optimizers to interpret the optimized data packets. This can be done by selecting optimization methods which are suitable for all intended recipients.
  • And / or an optimizer may differently optimized data packets / data streams to individual Send receivers and / or groups of receivers that are specific to the particular transmission path and / or optimization. And / or an optimizer may send additional information (in existing and / or other data and / or control packets) to individual and / or groups of receivers (and / or nodes of the transmission networks) to ensure successful routing and / or reception and / or or to enable evaluation of the received optimized data stream.
  • additional information in existing and / or other data and / or control packets
  • receivers and / or nodes of the transmission networks
  • an optional combination with header compression techniques is also available in order to reduce the transmission volume.
  • this often implicitly reduces, for example in the case of congested networks / transmission sections, the packet loss rates and, in particular in the case of narrowband networks / transmission sections, the RTT.
  • the use of header compression can often (such as in VoIP and RTP) make a significant contribution to reducing the redundancy information increasing bandwidth requirement again, in whole or in part, or even below the original bandwidth requirement.
  • the invention also makes it possible to use the optimization (for example, oil) via virtually arbitrary and / or even changing networks / network paths / transmission sections.
  • This section describes a specific form of optimization. This aspect is in the field of packet-oriented data transmission and the reduction of overhead generated by packet headers. In doing so, the invention allows packet headers as well completely and partly to save on the transfer.
  • the prior art has already been described at the beginning.
  • FIGS. 3 a) to e) and 4 a) and b) show the same system arrangements as FIGS. 1 and 2, but in FIGS. 3 and 4 are the optimizers and optimizations of FIGS. 1 and 2 illustrated by the specific characteristics of the compressions, the compressor and decompressors.
  • FIGS. 1 and 2 See Section I.
  • FIG. The explanations apply analogously for optimization and compression, for optimizers and (de) compressor.
  • the compression functions are not limited to information in packet headers of a particular layer. However, individual compressions may specialize in particular packet headers, particular layers, particular protocols, and / or particular applications. Individual compressions can work on individual layers or across layers. The compression may depend on the peculiarities of the surrounding networks or the paths through the network and / or the function and / or presence of certain network elements: for example, a compression function may work differently if the packets have to pass certain additional network elements such as routers, NATs and / or firewalls along the way. Different compressions (and their compressors) can co-ordinate with each other and / or work independently of each other.
  • compressors can also modify the contents in order to make the communication more efficient and / or performant and / or robust, or to enable communication in the first place.
  • a compression function (or compression) may not always lead to a reduction in the volume of data. For example, if a transmission network is unable to transmit data packets of a particular type (e.g., a particular application, a particular transport protocol), a compression function may rewrite data packets to still provide transmission over the network in question.
  • Partial distance between two systems in the network may be both the endpoints and other nodes in the network ("in the middle, ie between the endpoints") .You may be neighbors, ie directly through a transmission section of a physical network (e.g. One or more further nodes (eg routers) may be network topologically between these two systems, so that the communication between them is a forwarding of the exchanged data packets by third parties (the just mentioned another node) requires. In the latter case, the route between both systems may change over time. The latter case is often present (but need not exist or may be present in other situations and / or constellations) when the compression executing systems are two endpoints.
  • two IP routers are neighbors if there is no other router between them and they are performing compression on the IP layer.
  • two application proxies are neighbors when there are no more proxies between them and the application layer compression occurs.
  • header compression parts or all information of the header (s) to be compressed in one system (the sending one) is removed and / or replaced and reconstructed in the other system (the receiving one).
  • the two systems involved in the compression have common knowledge (context) and / or local knowledge (state information) and / or a common understanding of the compression algorithms to be used.
  • This knowledge and the algorithms can, for example, be predefined and / or dynamically exchanged and / or dynamically constructed ("learned") and / or adapted in the course of one or more exchanged data packets (one or more communication relationships).
  • the data packets generated by the compressing system must be essentially unaltered in the decompressing system (and, depending on the method used, in some, but often not all, in the correct order). For this, it is necessary that any nodes existing between the two systems are able to forward the compressed data packets, and none of them are available for decompression. falsify the information required. This is easiest if the two systems are directly neighbors (ie, only one "hop" apart), because there are no "interfering" network nodes in between. In this case we are talking about hop-by-hop header compression. Similarly, end-to-end compression refers to header compression between two endpoints. From middle to toe
  • the compression method is generally more efficient the more headers from the header hierarchy can be included in the compression. This often allows hop-by-hop techniques (which perform the compression for a transmission section) to achieve much higher compression rates than end-to-end techniques (the latter can not eventually compress the headers used for routing) through the other nodes are required). However, a packet often takes paths where hop-by-hop compression can not be realized on each section, e.g. for reasons of performance of the components used or because components are not installed for the particular task
  • Header compression are available, possibly also, because perhaps for profit / billing reasons, a compression is not desired.
  • a compressor X-I of a compression C receives a data packet and selectively compresses the headers that are not needed for forwarding the data packets by other systems. It makes sense to include as many of the compressors 'visible' (i.e., present in unencrypted form) headers as possible.
  • header compression need not be limited to including or excluding entire headers. Requires a system on the path between the compressor and decompressor only certain
  • Fields of a header are available for integration into the compression method, if at least the structure of the header can be retained and / or reconstructed during this compression.
  • the space released by the compression may be stored in a header with - compressed or uncompressed - control information of other headers and / or additional control information and / or forward error correction (FEC) information and / or payload data of the data packet.
  • FEC forward error correction
  • the compression of header fields can be done individually for each or for some of the data packets related.
  • data packets may refer to other (previously or later sent) data packets, thereby increasing, for example, the compression efficiency.
  • the choice of compre- Riming data packets and / or data packets for contiguous compression may be due to fixed predefined and / or dynamically generated rules and / or packet properties and / or time sequences of the packets, etc. 5
  • the (sequences of) data packets (n) of different communication relationships can be considered end-to-end independently of each other and / or some (or all) communication relationships can be considered together.
  • the independent and / or collective consideration 0 for compression may concern individual (arbitrary or by their properties) and / or all data packets.
  • Between individual and joint viewing of the data packets of different communication relationships can be switched back and forth over time. 5 Compression can be transmitted between compressor and (de) compressor
  • control information including implicit or explicit acknowledgments about received and / or non-received data and / or additional control packets, between the compressor and the decompressor. It may be advantageous to retransmit some data packets or additional control packets and / or to provide further information as stand-alone packets and / or accessories. transfer set information in other packets from which to recover portions of the information and / or entire packets.
  • Such a compressed data packet (and / or a sequence of data packets) is forwarded by the compressor XI to the (de) compressor X-2 and the compression C in this completely or largely reversed, so that the original data packet wholly or substantially Parts is reconstructed.
  • header compression may already be, for example begin in one of the involved endpoints
  • IPv4 In the case of an implementation with IPv4, if the systems on the path between compressor and decompressor evaluate the IPv4 destination address, in many cases the IPv4 source address could still participate in the compression. In one of the possible implementations, this could mean that repetitive source addresses can be replaced by a shorter context identifier, and to preserve the structure of the header, at least in substantial parts, the remaining bits of the source address field are padded with compressed data from the compression of the higher ones Layers, for example UDP and RTP.
  • a corresponding context identifier could also be used more generally, for several fields of one / more protocol headers apply together, not specifically for a compression of IP v4
  • the context identifier (or equivalent) would not have to be transmitted within the bits of the source address field, but often at some point within the resulting packets and / or even wholly or partially by header information of, for example, underlying protocol layers (implicitly ) can be replaced.
  • header information of, for example, underlying protocol layers (implicitly )
  • the IPv4 source address information can also be omitted without substitution. This also makes it possible to fill up the bits of the source address field with other data and still obtain the actual structure of the header, at least in its essential parts.
  • a set of compressed fields of one or more headers results, on the one hand, in summary, in available free space of n bits and, on the other hand, potentially the need to provide context information, e.g. k bits to reconstruct the data packet to the decompressor for transfer, generally k ⁇ n.
  • context information e.g. k bits to reconstruct the data packet to the decompressor for transfer, generally k ⁇ n.
  • the remaining n-k bits are available for recording (possibly also compressed) control information from other headers or for recording user data.
  • a special case occurs when one or more headers and / or parts of one or more headers can be completely saved by the compression.
  • the compressed information remaining above that of a particular header (e.g., the IP header) is reduced to the empty set since all relevant information after compression can be accommodated in these n-k bits.
  • headers can not or should not simply be replaced by a more or less static context identifier.
  • this could be due to the nature of the header fields to be compressed, but also objectives such as reducing complexity and / or increasing robustness and / or shortening transmission delays, etc. may make sense to omit individual / some header fields (just ) by a context identifier but by additional information bits (more generally: additional information) in the compressed header.
  • header fields could be e.g. in headers, e.g. as a difference value or, for example, the last bits / bytes shortened to be included in the compressed header in all or some of the packets.
  • k bits will also be used in the following. Whereby k may just contain a context identifier and / or further information and k may well be different depending on the transmitted packet, for example.
  • IPv4 header checksum In the case of the IPv4 header checksum, this is done by simple recalculation; in the case of other header fields which have to satisfy such consistency requirements, it may also be necessary to include them in compression in the compressor and to restore them from context and compressed fields during decompression. (If none of the systems on the path between compressor and decompressor evaluates the IPv4 header checksum, this, as well as the other fields of all packet headers, is a candidate for participating in header compression.) This description took advantage of IPv4 and the IPv4 source address as an an example; However, the described aspect can be applied to any headers (or parts of them) such as Ethernet
  • the compression need not be limited to a single header but can be protocol-spanning.
  • one or more fields of UDP such as the checksum
  • TCP such as the Urgent pointer
  • UDP and TCP port numbers are often used to identify communication relationships for other nodes in the network, so it may be necessary to keep them unchanged. The same can apply to the IP source address. If this is not required, the entire tuple can be compressed consisting of IP source and / or transport source and / or destination port number and / or transport protocol identifier.
  • IPv4 headers and more or less simple IP routers as network nodes that are passed by the compressed packets
  • MF bit for example, if there is no (further) fragmentation between XI and X-2 are to be mentioned as an example beside the IPv4 source address (source address) and checksum
  • TOS TOS
  • TTL or a part of it, if, for example, intermediate routers check only for> 0 and reduce it to a limited extent - in this case, for example, you could set the lower 4 bits to 1 and, for example, the upper 4 bits in include the compression
  • Total Length for example, if this results from the underlying protocol headers and the intermediary components only evaluate them
  • IP Header Length for example, if ignored or simply implicitly by the intermediary
  • IPv4 destination addresses might even be included in the compression in whole or in part. This could e.g. be advantageous if the data is transmitted via a broadcast (or broadcast-like) network in which the data regardless of the destination address anyway (always or usually or for certain packets) all
  • partial header compression is advantageous, inter alia, if components are used on the transmitting side or receiving side (or in the network itself) which have an IP header (or something entirely / partially in the structure and / or size of a IP headers).
  • an unmodified network card and / or an unmodified network card driver could be used to send packets that require it to receive data packets with an IP header.
  • a similar example could be packets sent to an IP multicast address.
  • IP multicast addresses For IP multicast packets, much of the IP (v4) destination address could be included in the compression for restoring identifiers.
  • IP destination address may be included in a compression, it may be useful and / or necessary to support deployed components so that they can handle these IP destination addresses filled with other content.
  • IP packets are to be transmitted with an IP address address included in the compression, for example via an "Ethernet" (eg according to IEEE 802.3)
  • the Address Resolution Protocol can be supported by, for example, a local ARP cache or an ARP Proxy / ARP responding entity that responds to ARP requests with a pseudo-IP destination address generated by compression with appropriate ARP responses / values.
  • Control information and / or data is created. This also applies if instead of IPv6
  • Addresses related address formats such as HIP addresses can be used.
  • the source addresses provide the headers of
  • IEEE 802 LAN protocols corresponding space.
  • transport protocol headers and / or application protocol headers can be compressed.
  • Gained bits can be grouped and shared across layers, saving space for context specifiers, for example because they are no longer assigned, managed and / or transmitted on every layer must and / or even in whole / partially derive from fields of underlying protocol headers.
  • this method can be used unidirectionally and / or bidirectionally.
  • the two directions of transmission can be operated independently or independently of each other.
  • the independent and / or dependent operation may relate to individual data packets, individual communication relationships, and / or groups of communication relationships, and that reference or independent and / or dependent operation may change over time once and / or repeatedly.
  • the compressor can ensure that the decompressor is installed in the system by appropriate selection of algorithms (such as the use of DEFLATE) and / or additionally transmitted control information
  • Structures for example, to support intermediary network components that evaluate these headers
  • headers of another protocol for example, supported by these network components.
  • the significantly larger IPv6 headers could be compressed and the compressed information provided with inserted IPv4 headers could be transmitted.
  • parts of the contents of the IPv4 header can then optionally be compressed and / or replaced for transmission of other information and / or user data.
  • a combination with a compression of the transmitted user data can also be carried out.
  • both lossless and lossy compression are available. (such as reducing image resolution, image quality, or filtering out optional additional information, etc.).
  • Protocol enhancement techniques exist for a variety of protocols and objectives and / or networks. Very often used are, for example, protocol enhancement methods for TCP and / or HTTP. These protocols are either replaced for example for certain transmission sections by other protocols and / or modified protocol parameters in the terminals and / or the exchanged data packets. There are many potential targets for such protocol enhancement methods. For example, it may be the task of a TCP protocol enhancement to enable a high transmission bandwidth even with high transmission delays and / or high packet loss rates and / or to keep the protocol overhead, for example caused by control packets, low. Similar goals often have HTTP protocol enhancements.
  • the page load times that arise when using a standard Internet browser should also be reduced for networks with high transmission delays and / or high packet loss rates.
  • Ways to do this include, for example, intermediary proxies and / or proactively sending objects contained on web pages or even behind links.
  • HTTP is also an example of how it can be very useful to combine the various methods mentioned here (but HTTP is only representative of many protocols that apply to this).
  • HTTP uses TCP and IP, so it uses a relatively large protocol hierarchy, with typical header compression and partial header compression techniques; the HTTP headers themselves are often largely text-based / -coded.
  • typical (even partial) header compression methods could be used.
  • a conventional compression method such as DE-FLATE
  • HTTP is a protocol for which enhancement procedures are recommended in many networks and for which encryption is often useful.
  • Each of these mentioned types of methods can be inserted, for example, for HTTP in all the arrangements mentioned in FIGS. 1, 2, 3 and 4.
  • the individual types of process could be implemented independently, which among other things increases the flexibility and / or interchangeability.
  • implementation in combined system components and / or devices potentially reduces the overall complexity and / or configuration effort.
  • the individual types of methods could be implemented and used in a simplified manner in a completely / partially integrated realization and / or in a realization in which at least individual control information is exchanged between the components of the method types.
  • the cross-type sharing of status information and / or context identifiers also reduces and / or more efficiently utilizes the amount of control information to be exchanged over the network.
  • the time span for establishing new connections and / or exchanging data can also be reduced.
  • Such a mechanism may be implemented distributed between two or more compressors and / or one-sided in a compressor.
  • the Recognition mechanism may be passive (eg, only observe packet flows) or active (eg send out packets to determine compression possibilities).
  • the mechanism (whether implemented in one or more compressors) can provide the necessary information from the network (such as through routing, middle-box signaling protocols such as RSVP, NSIS, SOCKS, MIDCOM, etc. and / or other control protocols) and / or network management obtained and / or determine them by interaction of two or more compressors. Hints can be given by initial and / or continuous configuration. •
  • Such a mechanism dynamically recognizes partially or completely independently which headers or header fields can be included in a particular compression. This determination of the compression possibilities can take place in advance of the startup of the compression, before / during the establishment of one or more communication relationships and / or continuously during the active compression.
  • the mechanism also automatically detects errors during operation (eg from the transmission or non-transmission of compressed data packets themselves, their loss rates and / or their other transmission characteristics and from this conclusions on changes in the transmission path (new routing, Adding one or more additional nodes, load sharing across multiple routes, etc.) Based on this information, the mechanism can then adjust header compression accordingly.
  • errors during operation eg from the transmission or non-transmission of compressed data packets themselves, their loss rates and / or their other transmission characteristics and from this conclusions on changes in the transmission path (new routing, Adding one or more additional nodes, load sharing across multiple routes, etc.
  • Such a mechanism can be active simultaneously in various forms and can also be operated in parallel in addition and / or offset in time to a static configuration.
  • Different forms different dynamic determinations and / or static configurations and / or negotiations
  • the identification of which mechanisms should be applied to which (parts of) a communication relationship (s) can again be done statically or dynamically and / or by the properties of the data packets and / or the protocols used and / or the network load (currently, past, expected in the future) and / or the observed transmission characteristics (error rate, orbital period, etc.).
  • provision may be made for actively exchanging, for example, test packages according to a previously (statically or dynamically) agreed scheme in addition to and / or instead of the configuration as to which fields / subfields may be included in the compression.
  • a previously (statically or dynamically) agreed scheme in addition to and / or instead of the configuration as to which fields / subfields may be included in the compression.
  • Multimedia data stream based on RTP automatically decide whether and / or which data packets should be compressed in what way.
  • the basis for decision making can be the technical feasibility (for example, encrypted packets can be compressed less well than unencrypted packets) and / or the efficiency of the compression and / or the effort (for example, computing power, memory, etc.).
  • the compression may be fully / partially activated, limited and / or totally / partially disabled. Both in static and in dynamic compression decision, this decision can be made unilaterally by individual components or components of a transmission side or jointly by
  • an application or endpoint could already generate (header) compressed data packets.
  • header compressed data packets.
  • these could be compressed RTP headers, with the underlying UDP and IP headers remaining unlicensed according to [9].
  • internal compression can be done as supplemental and / or replacement compression.
  • the internal compression may be complementary by compressing further headers and / or header fields that may be saved in transmission on the relevant transmission network (N-X2 in the case of FIGS. 1e and 3e, respectively) in a nested compression step become.
  • Compression can be a replacement if decompression is performed before recompression, for example, because multiple header or header fields can then be compressed more efficiently together.
  • Supplementary and substitute compression may be active simultaneously and / or at different times.
  • Data packets not recognized by the external compression and / or uncompressed data packets can be detected by the internal compression and vice versa.
  • the detection of compressed data packets and the recognition of the header information to be compressed can in turn be statically configured and / or dynamically determined and / or obtained through interactions with the components involved in the compression or external.
  • the individual compressions can-as described above-relate to individual packets and / or packet sequences and / or all packets of one and / or a group of communication relationships. They can also be applied differently in chronological order. For example, in some embodiments, "inner" compression may use the context specifiers of "outer” compression, for example, to further reduce the volume of data and / or reduce the complexity and / or control of internal compression.
  • internal compression can detect CRTP headers in the incoming data packets, and then particularly efficiently compress all or part of the UDP and IP headers retained in outer compression (e.g., by using internal compression) Uses context identifier / outer compression flow ID and includes all or part of the information to be compressed in the UDP, IP header in the context referenced by the context identifiers). Such a chess can continue recursively or continue sequentially similarly to FIG. Id) or 3d).
  • internal compression may also compress fewer headers and / or header fields (for example, if intermediate components are used in an internal transmission network that allow compression of certain headers and / or header fields).
  • the compression of protocol headers need not be limited to a distance between two compressors, but may include more than two compressors.
  • two types of communication are possible, which can be (but do not have to) be defined by the underlying network: a) unidirectionally from exactly one node S to many nodes Rl, ..., Rn (n> 1) without the nodes Rl, ..., Rn have the possibility to also send packets at nodes S; b) bidirectional, so that the transmission of packets from the nodes Rl, ..., Rn to the node S is possible.
  • the packets from the nodes Rl, ..., Rn to the node S can only be control packets and / or also compressed data packets.
  • each node Ri which also sends (compressed) data packets, then acts equally as a sending node S.
  • the present invention is also applicable to the use of header compression in pure-to-multipoint communication (such as in a satellite or analogue satellite) terrestrial broadcast network) is suitable.
  • the same compression techniques can be used.
  • the decompressors are e.g. in (or "behind") the nodes Rl, ..., Rn may have different capabilities and that the transmission paths to the different decompressors may have different characteristics
  • a compressor should then decompress the major, the plural and / or all decompressors This may be accomplished by the compressor selecting methods and header / header fields for compression that are appropriate for all intended decompressors, and / or the compressor may send differently compressed data packets to individual decompressors and / or groups of decompressors and / or the compressor may provide additional information (in existing and / or other data and / or control packets) to individual and / or groups of decompressors (and / or Send nodes to the transmission networks) to e to facilitate successful forwarding and decompression of the data packets.
  • decompressors Since data packets can be lost in IP networks (eg due to bit errors or overload), it is possible that one, several or all decompressors lack information for the correct decompression of a data packet. In such a case, it is envisaged that a decompressor will notify the compressor (so bidirectional communication is possible directly through the same or indirectly via partially or completely different transmission networks) that information is missing. The compressor may decide if and when to transmit further information in existing and / or additional data and / or control packets to reconstruct the missing information (context).
  • This decision may depend on the communication relationship (type of data, duration, etc.) and / or the decompressor (s) in question and / or the number of decompressors that need this information and / or other configuration information and / or or specifications and / or the general and / or current transmission characteristics of the network happen.
  • a compressor may also be used at regular intervals. or redundant information for the eventual reconstruction of the context, for example by using FEC, wherein the bitrate for the redundant information depending on the network, assumed or real network load, assumed or observed bit and / or packet error rate or by Konfigu- ration or may vary over time by signaling a network management system.
  • One or more or all of the decompressors may be able to send feedback on missing information and / or context and / or local knowledge (state) to the compressor. In such a case it may be advantageous that not all possible decompressors do so, e.g. to avoid overloading the compressor or the rear transmission path with too much information.
  • one or more decompressors may be selected as designated decompressors of a group or of all decompressors; only these designated decompressors provide feedback on behalf of the respective group or all recipients. Not all decompressors must be represented by designated decompressors.
  • the selection of designated decompressors may be statically determined and / or dynamically negotiated (eg, the compressor may determine the decompressors) and / or determined based on the transfer characteristics to the decompressors and / or by the functional characteristics (characteristics) of the decompressors and / or the characteristics regarding the compressible headers and / or header fields on the respective transmission path; in all these cases a random component (true random numbers, pseudo-
  • Random numbers, cryptographically calculated functions can be used to narrow the actual selection further.
  • Different decompressors can also send specific parts of the feedback information useful for the compressor based on one or more of these criteria. Both with respect to one or more of the criteria and with respect to the respectively transmitted subsets, the selection can be made permanently and / or up to an explicit reconfiguration and / or vary in time. The selection can apply to all packets transmitted by the compressor and / or to the packets of individual communication relationships and / or groups of communication relationships and / or packets determined by their type and / or other characteristics.
  • Such a method can be used, for example, via a terrestrial radio network (such as DVB-T, DVB-H, WLAN, WiMAX, mobile communications such as GSM, UMTS 5 HS (D) PA, LTE 3 UWB, OFDM, etc.). It can also be used over any satellite networks, radio networks in space, etc. It can also be used in wired
  • a terrestrial radio network such as DVB-T, DVB-H, WLAN, WiMAX, mobile communications such as GSM, UMTS 5 HS (D) PA, LTE 3 UWB, OFDM, etc.
  • NEN broadcast networks including cable networks, DSL 5 Fiber-to-the-Home, Ethernet. Etc.). These networks can be used individually or in any combination for broadcasting.
  • all compression may be accompanied by complete and / or partial encryption of the information.
  • the context identifiers and context information used for identifying (individual) communication relationships can also be produced cryptographically, so that, for example, an intermediary unauthorized recipient does not even discover which packets are to be assigned, for example, to a communication relationship.
  • Cryptographic information can also be used to authenticate / authorize or prioritize feedback information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

Die Erfindung liegt auf dem Gebiet der paketorientierten Datenübertragung. Es werden Verfahren zum Optimieren einer Datenübertragung zwischen Kommunikationsendpunkten in einem Netz mit Kommunikationsendpunkten vorgeschlagen.

Description

Verfahren zum Optimieren einer paketorientierten Datenübertragung und Computerprogramm-Produkt
Die Erfindung liegt auf dem Gebiet der paketorientierten Datenübertragung.
Hintergrund der Erfindung
Betrachtet wird eine Kommunikationsbeziehung zwischen zwei oder mehr Instanzen, die als Quelle und / oder Senke von Nutzdaten im Rahmen dieser Kommunikationsbeziehung fungie- ren. Jeweils eine Quelle überträgt zu einer oder mehreren Senken Nutzdaten. Nutzdaten sind beliebige Informationseinheiten. Quelle und / oder Senke können darüber hinaus Steuerinformationen beliebig untereinander übertragen. Die übertragenen Nutzdaten stellen - analog zur Nutzlast eines Fahrzeugs - die Informationen dar, zu deren Übermittlung die Instanzen überhaupt miteinander kommunizieren. Die Steuerinformationen stellen je nach verwende- tem Protokoll unterschiedlich ausgeprägte Informationen dar, die zur korrekten und / oder erfolgreichen und / oder effizienten und / oder anderen Anforderungen genügenden Abwicklung des Protokolls (und damit der Übertragung der Nutzdaten) erforderlich sind. Das Verhältnis von notwendigen Steuerinformationen zur eigentlichen Nutzlast bezeichnet man als Overhead. Overhead entsteht auch, wenn die Nutzdaten oder Steuerinformationen - direkt oder indirekt - mehrfach übertragen werden, wie es bei Sendewiederholungen (ARQ), Vor- wärtsfehlerkorrektur (FEC), Network Coding oder ähnlichen Verfahren geschehen kann.
Nutzdaten können je nach Anwendung und / oder ausgeführter Funktion nur in eine (unidirek- tional) oder mehrere Richtungen (bidirektional) übertragen werden. Gleiches gilt für Steuer- informationen. Während die meisten Netze grundsätzlich die Übertragung in beide Richtungen zulassen, gibt es Netztechnologien (etwa DVB-S/C/T), die - unabhängig von den Anwendungen - nur eine unidirektionale Übertragung gestatten und / oder aus Kosten- oder anderen Gründen eine unidirektionale Übertragung sinnvoll machen und / oder bei denen die Rückrichtung separat über die gleichen und / oder andere Übertragungsverfahren und / oder Netze realisiert wird; diese Einschränkungen und / oder Rahmenbedingungen stammen in der Regel aus dem Systemdesign. In einigen Fällen können sowohl Steuer- als auch Nutzdaten nur in eine Richtung übermittelt werden bzw. es werden für die Rückrichtung andere Übertragungsverfahren und / oder Netze genutzt, wobei auch Nutzdaten und / oder Steuerinformatio- nen bzw. Teilmengen der Nutzdaten und / oder Steuerinformationen über unterschiedliche Netze ausgetauscht werden können.
Daten werden heute meist nicht mehr analog und auch nicht nur als Bit-Folge oder Byte- Folge über Datenleitungen übertragen, sondern für die Übertragung und Bearbeitung in einzelne Datenpakete aufgeteilt - dies wird oftmals auch als Paket-orientierte Datenübertragung bezeichnet. Ein Datenpaket enthält Informationen (auch als Steuerinformationen bezeichnet), die zur Abwicklung des Übertragungsprotokolls erforderlich sind oder sein können und optional Nutzdaten.
Ein Datenpaket enthält dabei beispielsweise einen oder mehreren Paket-Header bzw. Protokoll-Header und / oder Paket- bzw. Protokoll-Trailer. Alle diese werden im Folgenden einfach nur als „Header" bezeichnet. Diese Header enthalten die Steuerinformationen, was z.B. Adressierungsinformationen sein können. Den Headern folgen teilweise die eigentlichen Nutzda- ten (Sprachdaten, Textteilen, Teilen von Dateien, usw.). Aber auch Steuerdaten höherer Protokoll-Schichten - ebenfalls oftmals inklusive eigener Header - werden aus Sicht der darunterliegenden Protokoll-Schichten oft als Nutzdaten bezeichnet. Um innerhalb eines Headers die Steuerinformationen identifizieren und/der interpretieren zu können, besteht ein Header aus einem bzw. oftmals mehreren „Feldern", in denen die Steuerinformationen enthalten sind. Diese Anordnung von Feldern innerhalb eines Headers wird im folgenden auch als Header- Struktur eines Headers bezeichnet. Sie dient unter anderem zum Identifizieren und / oder Interpretieren der einzelnen Felder und somit auch der Steuerinformationen innerhalb eines Headers.
Es ergibt sich so oft ein Modell mehrerer Protokoll-Schichten, die aufeinander aufsetzen: Ein Protokoll-Stack bzw. eine Protokoll-Hierarchie, wie sie unter anderem in [1] International Standard ISO/IEC 7498-1, „Information technology - Open Systems
Interconnection - Basic Reference Model: The Basic Model, (Second edition 1994-11- 15 Corrected and reprinted 1996-06-15) beschrieben wird. Das heutige Internet basiert auf einer Paket-orientierten Datenübertragung. Auch hier werden Protokolle eingesetzt und es entsteht in der Regel eine Hierarchie von Protokollen (ähnlich aber nicht identisch zu der in [1] beschriebenen).
Die Grundlagen einer ursprünglichen Form des Internet Protokolls IP sowie einige mögliche Protokoll-Hierarchien („Protocol Relationships") werden unter anderem in [2] IETF RFC 0791 , Internet Protocol DARPA Internet Program, Protocol Specification
September 1981 beschrieben. Wobei zu diesem IP Protokoll (Version 4 / IPv4) eine Vielzahl an weiteren / verwandten Standards und verwandter Literatur existiert. Inzwischen ist auch die Standardisierung und Einführung neuer Versionen des IP Protokolls recht weit fortgeschritten. Grundlagen der Version 6 des IP Protokolls (IPv6) werden unter anderem in [3] IETF RFC 2460, Internet Protocol, Version 6 (IPv6), Specification, S. Deering, R.
Hinden - Dezember 1998 beschrieben.
Innerhalb eines Protokoll-Stacks können verschiedene Protokoll-Schichten unterschieden werden. Die Protokolle der einzelnen Protokoll- Schichten setzen dabei oftmals aufeinander auf, sie können aber auch nebeneinander parallel in einzelnen Protokoll-Schichten oder Teil- Protokoll-Stacks eigenständige oder auch miteinander verbundene Funktionen ausführen. Je nach konkretem Einsatzfall bzw. dem gewählten Modell von Protokoll-Hierarchien können auch mehrere Protokolle nebenläufig oder auch aufeinander aufsetzend zu einer Protokoll- Schicht gezählt werden.
Eine mögliche Nutzersicht der Datenübertragung ist die Realisierung von Datendiensten. Hierzu zählen unter anderem Telefonie, Videotelefonie und (Video)konferenzen über das Internet (im folgenden zusammengefasst unter dem Begriff „VoIP"), Audio-/Video-Streaming, der Zugriff auf Webseiten („Websurfen"), Dateitransfers, Email, Chat, Peer-to-Peer-Anwen- dungen usw. Im Folgenden werden - ohne Beschränkung der Allgemeinheit - oftmals VoIP und Websurfen als Beispiele für Datendienste verwendet. 1. Beispiel: Websurfen
Im Folgenden wird oftmals das Websurfen (mit den Protokollen HTTP und HTTPS) im heutigen Internet als Beispielszenario bzw. Beispielanwendung genutzt. Zugleich dient es als Beispiel für Protokoll-Hierarchien. Die Auswahl dieser Beispiele geschieht unter anderen, da sich bestehende Literatur dieses Themenbereiches oftmals direkt auf den Einsatzfall Websurfen bezieht - zugleich eignen sich diese Beispielszenarien auch gut zur Erläuterung sowohl der Problemstellungen als auch der Erfindung; dennoch stehen diese Beispielszenarien jedoch nur stellvertretend für eine Vielzahl an möglichen anderen Einsatzfeldern. Ebenso wird im Folgenden oft das Internet-Protokoll (IP) - ein Protokoll der Vermittlungsschicht (Schicht 3 des OSI-Modells [I]) - als Beispiel genutzt. Die vorliegende Erfindung ist jedoch auch unabhängig von der Nutzung des Internet-Protokolls.
Websurfen (bzw. auch der Webzugriff allgemein) erfolgt im heutigen Internet zu einem gro- ßen Teil mit Hilfe der Protokolle HTTP („Hypertext Transfer Protocol") und HTTPS („HTTP
Secure"). Grundlagen von HTTP und HTTPS werden unter anderem in
[4] IETF RFC 2616, Hypertext Transfer Protocol - HTTP/1.1 , R. Fielding, J. Gettys, Juni 1999
[5] IETF RFC 2818, HTTP Over TLS, E. Rescorla - May 2000 beschrieben.
Beim Einsatz von HTTP, HTTPS im heutigen Internet ergibt sich ebenfalls oft eine bereits recht umfangreiche Protokoll-Hierarchie:
HTTP, HTTPS selbst werden oft als Anwendungsprotokolle klassifiziert. Eingesetzt wird beispielsweise HTTP dabei in der Regel oberhalb des Protokolls TCP (Transmission Control Protocol [RFC 793]), das der Transport-Schicht zugeordnet wird. TCP wiederum wird in der Regel oberhalb von IP - einem Protokoll der Netzwerkschicht (ISO/OSI Schicht 3 gemäß [I]) - eingesetzt. Unterhalb von IP folgen ebenfalls oft weitere Protokolle beispielsweise in Ab- hängigkeit des genutzten Übertragungsmediums (wie z.B. ein lokales Netz mit „Ethernet" IEEE 802.3, das den ISO/OSI Protokoll-Schichten 1 und 2 gemäß [1] entsprechen würde). 2. Beispiel: VoIP
Im Folgenden wird ebenfalls die Übertragung von Sprachdaten („Voice over IP", „VoIP") im heutigen Internet als Beispiel für eine Protokoll-Hierarchie genutzt. Dies geschieht unter an- deren, da sich bestehende Literatur zur Header-Komprimierung oftmals direkt auf den Einsatzfall VoIP bezieht. Ebenso wird im Folgenden oft das Internet-Protokoll (IP) - ein Protokoll der Vermittlungsschicht (Schicht 3 des OSI-Modells [I]) - als Beispiel genutzt. Die vorliegende Erfindung ist jedoch auch unabhängig von dem Anwendungsfall VoIP, auch unabhängig von der Nutzung des Internet-Protokolls und auch für Protokolle anderer Schichten als der Vermittlungsschicht einsetzbar.
Im heutigen Internet wird VoIP basierte Datenübertragung oftmals unter anderem unter Einsatz des Protokolls RTP („Realtime Transport Protocol") durchgeführt. RTP wird unter anderem in [6] IETF RFC 3550, RTP: A Transport Protocol for Real-Time Applications, H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson — Juli 2003 beschrieben.
Beim Einsatz von RTP im heutigen Internet ergibt sich oft eine bereits recht umfangreiche Protokoll-Hierarchie:
RTP selbst ist ein Protokoll der Transport-Schicht (ISO/OSI Schicht 4 gemäß [I]). Eingesetzt wird RTP dabei in der Regel oberhalb des Protokolls UDP (User Datagram Protocol [RFC 768]), das ebenfalls der Transport-Schicht zugeordnet wird. UDP wiederum wird in der Regel oberhalb von IP - einem Protokoll der Netzwerkschicht (ISO/OSI Schicht 3 gemäß [I]) - eingesetzt. Unterhalb von IP folgen oft weitere Protokolle beispielsweise in Abhängigkeit des genutzten Übertragungsmediums (wie z.B. ein lokales Netz mit „Ethernet" IEEE 802.3, das den ISO/OSI Protokoll-Schichten 1 und 2 gemäß [1] entsprechen würde).
Datendienste bedürfen zu ihrer Realisierung oft zusätzlicher Verzeichnisdienste oder Namensdienste. Ein Protokoll, das in diesem Zusammenhang eingesetzt werden kann, ist das DNS-Protokoll. Benutzer können sich IP-Adressen schlecht merken, deswegen benutzen Protokolle wie HTTP in ihren UPJs (Uniform Resource Identifier - Bezeichner, gegen deren Nennung Web- Server Datenobjekte liefern und die bei VoIP zur einfachen Identifikation von Nutzern die- nen, vergleichbar zu E-Mail-Adressen oder Telefonnummern) im Allgemeinen so genannte Domain-Namen, lesbare Namen, die erst noch durch einen Namensdienst durch eine sogenannte Namensauflösung in IP-Adressen übersetzt werden müssen. Im folgenden werden derartige Namensdienste detaillierter am Beispiel von DNS erklärt, einem allgemein bekannten und im Internet verbreiteten Namensdienst. Da die Funktionsweise und der hierarchische Aufbau von DNS bekannt sind (siehe Referenz [7]), wird hier nur abstrahierend von einem (DNS-)Server bzw. Namensdienstserver der n-ten Stufe (in der Hierarchie) gesprochen. Dem Fachmann sind weitere Verzeichnisdienste und auch weitere Namensdienste sowie jeweils deren Ausgestaltung und Funktionsweise bekannt, von denen unten einige genannt werden, deren Arbeitsweise aber nicht im Detail erläutert werden muss. Zum Zwecke dieser Na- mensauflösung wird oft das DNS-Protokoll eingesetzt, das unter anderem in
[7] IETF RFC 1035, Domain Names - Implementation and Specification, P. Mockapetris
-November 1987 beschrieben ist.
Für den als Beispiel hier beschriebenen DNS Namensdienst nutzen beispielsweise Webbrow- ser sogenannte Resolver, die das DNS-Protokoll benutzen, um Anfragen an einen oder mehrere direkt konfigurierter und/der dem Endsystem des Webbrowsers zugeordnete DNS-Server zu richten. Diese DNS-Server der ersten Stufe richten wiederum oft Anfragen an weitere DNS-Server. Die benötigte Antwort kommt nicht notwendigerweise bei der ersten solchen Anfrage zustande; DNS-Server der Folgestufen können Anfragen auch unvollständig beantworten und dabei Verweise auf weitere DNS-Server liefern. Der DNS-Server der ersten Stufe (oder auch der Folgestufen) stellt weitere Anfragen an diese, bis eine Antwort von einem DNS-Server vorliegt, der die benötigte Antwort kennt. Antworten können, wie im Fall des DNS-Protokolls, mit einer Lebensdauer (Time To Live, TTL) versehen sein, beispielsweise eine Ganzzahl, die angibt, wie lange (in Sekunden) diese Antwort noch als gültig gelten soll. Auf dieser Grundlage implementieren DNS-Resolver und / oder Server sogenannte Pufferspeicher oder Caches, aus denen eine wiederholte Anfrage nach derselben Übersetzung ohne Konsultation der Folgestufen beantwortet werden kann, solange die Lebensdauer der gespei- cherten Antwort dies zulässt. Das DNS-Protokoll kann auf das Transport-Protokoll UDP aufgesetzt werden oder auch auf das Transport-Protokoll TCP, beide Protokolle setzen wiederum in der Regel wie oben beschrieben auf IP und weitere darunterliegende Protokolle auf.
Weitere Protokolle aus dem Bereich der Verzeichnisdienste und zum Teil auch der spezielleren Namensdienste sind z. B. Microsoft WINS, Sun NIS, ARP, und der Standard LDAP. Auch diese weiteren Protokolle führen Namensauflösungen durch (z.B. von einem Namen in einen anderen und / oder von einer Adresse in eine andere und / oder von einem Namen in eine Adresse und / oder von einer Adresse in einen Namen).
Die einzelnen Protokolle und / oder deren spezifische Implementierungen/Installationen können dabei unterschiedlich ausgestaltet sein als DNS: sie müssen nicht zwingend über einen Namensdienstserver kommunizieren, es können keine, eine oder mehrere Stufen von Namensdienstservern ausgebildet sein.
Als Namensauflösung übersetzt DNS in der Regel einen sogenannten DNS-Namen (oft ein Rechnername) in eine IP -Adresse. Verzeichnisdienste und Namensdienste können jedoch auch andere Namensauflösungen vornehmen, die nicht zwingend klassische Namen oder Adressen beinhalten. So könnte ein Verzeichnisdienst auch allgemein eine Anfrage nach bei- spielsweise einem Datenwert/Rechnerzustand beantworten und Verzeichnisdienste könnten beispielsweise zusätzlich oder anstelle von Adressen beispielsweise Zertifikate, Passwörter, oder auch Telefonnummern zurückliefern. Im Folgenden werden allgemein auch diese Verzeichnisdienste, sowie Infrastrukturdienste allgemein, die entsprechende Funktionen erbringen, als Namensdienste bezeichnet und die vorgenommenen Anfragen/Übersetzungen einheit- lieh als Namensauflösung bezeichnet.
Die Details der Namensauflösung können sich je nach Datendienst unterscheiden. Beispiele für Datendienste mit anderen Namensauflösungen als DNS oder mit DNS ergänzende Namensauflösungen sind unter anderen das Session Initiation Protocol (RFC 3261 und RFC 3263), ITU-T H.323 und H.225.0. Die Funktion der Namensdienste kann zudem direkt mit den Datendiensten gekoppelt sein. Namensdienste werden teilweise auch zur Unterstützung von Mobilität, etwa in Mobilfünk- netzen oder zur Realisierung von Number Portability, persönlichen Rufnummern, Dienstrufnummern (etwa 0800, 0900) usw. im (mobilen) Telefonnetz, eingesetzt.
Im folgenden steht der Begriff Namensdienstserver für einen Server, der die Aufgaben von Namensdiensten realisiert. Ein solcher Namensdienstserver ist dabei als eine logische Funktion zu verstehen. Es bedarf nicht zwingend eines separaten Hardware- oder Softwaresystems zur Realisierung der Namensdienstserver-Funktion. Zwar kann sie als separate Komponente ausgebildet sein, sie kann aber ebenso als Bestandteil des Betriebssystems, einer oder mehre- rer Anwendungskomponenten, Peer-Systeme, anderer Netzelemente usw. ausgeprägt sein. Das gilt für Namensdienstserver einer beliebigen Stufe; insbesondere können gar keine eigenständig als separate Komponente identifizierbaren Namensdienstserver vorhanden sein.
Namensdienste können auch datendienstspezifisch ausgeprägt sein: so wird für VoIP teilweise zusätzlich oder an Stelle eines allgemeinen Namensdienstes wie DNS eine zusätzliche Funktion im VoIP-Dienst realisiert, der zu Nutzernamen (z.B. repräsentiert als ein URI) deren aktuelle Kontakt-Adresse (typischerweise eine oder auch mehrere IP -Adressen) liefert und damit die Erreichbarkeit des Nutzers ermöglicht. Die Auflösung des Nutzernamens in eine Kontaktadresse kann wie oben beschrieben in einem oder mehreren Schritten erfolgen und eine oder mehrere Stufen benötigen.
Einsatzszenarien wie Websurfen und VoIP gehören heute zum Stand der Technik und werden breit eingesetzt. Oftmals - insbesondere in lokalen Netzen bzw. im Verhältnis zu ihrer Bandbreite nur wenig belasteten Netzen - ist eine performante und für die Nutzer sehr zufrieden- stellende Realisierung von Websurfen und VoIP mit Standardkomponenten (Anwendungen, Netzkomponenten wie Switches und Routern, ...) realisierbar. Im Folgenden sprechen wir anstelle von der Realisierung von z.B. Websurfen bzw. anderen Einsatzfeldern auch von Diensten und einer entsprechend guten/hohen bzw. schlechten/niedrigen erzielten Dienstgüte. Performance und / oder Nutzerzufriedenheit können aber in anderen Einsatzszenarien deutlich weniger gut sein und stellen Probleme dar. Dabei können die Probleme je nach Einsatzszenario von zum Teil nur kleinen störenden Einflüssen (wie kurzen Aussetzern, etwas geringerer Performance und / oder ab und an selten mal eine abbrechende Verbindung) bis hin zu einer weitgehenden Unbrauchbarkeit des Dienstes führen. Die erzielte Dienstgüte ist dementsprechend suboptimal - ggf. sogar unzureichend.
Einen direkten und / oder indirekten Einfluss auf die erzielte Dienstgüte hat dabei oft die Übertragungsverzögerung im Netz. Die Übertragungsverzögerung im Netz hängt dabei von einer Vielzahl an Faktoren ab. Dazu gehören beispielsweise oft die eigentlichen Signallaufzeiten, die Netzdatenrate bzw. bei einzelnen Übertragungsabschnitten die Datenrate des entsprechenden Übertragungsabschnitts, die Größe eines Datenpaketes im Verhältnis zur Datenrate (sofern z.B. das Weiterleiten von Paketen nur/im wesentlichen erst nach dem Empfang des gesamten Datenpaketes erfolgt), Verzögerungen in den weiterleitenden Netzkomponenten, Zwischenspeichern/Puffern in den einzelnen Komponenten, Verzögerungen in den ein Protokoll auswertenden/implementierenden Komponenten und so weiter. Diese Übertragungsverzögerung wird oftmals in beide Richtungen einer Kommunikationsbeziehung gemeinsam gemessen und im Folgenden auch als RTT („Round Trip Time") bezeichnet.
RTT steht für in der Regel für die Zeit, die insgesamt vom Absenden eines ersten Paketes durch den Sender über das Empfangen des ersten Paketes durch den Empfänger, über das Senden eines potentiellen zweiten Paketes als Reaktion auf das erste Paket durch den Empfänger des ersten Paketes bis hin zum Empfangen dieses zweiten Paketes durch den Sender des ersten Paketes vergeht. In einigen Netzen gibt es die Möglichkeit, mit speziellen Protokollen eine aktuelle RTT zu messen. In IPv4 basierenden Netzen geht das oft mit Hilfe eines PING-Kommandos, das ICMP Pakete („Internet Control Message Protocol" - RFC 792) aussendet und auf entsprechende ICMP Antwortpakete der Gegenseite wartet. Die Optimierungen dieser Erfindung können dabei oft auf den Datenfluß in einer oder auch in beiden Daten- richtungen angewandt werden. Auch können die Optimierungen dieser Erfindung oft auch angewandt werden, wenn Daten nur in einer Richtung gesendet werden. Zur Vereinfachung der Beschreibungen, wird aber im Folgenden in all diesen Fällen dennoch einheitlich von RTT gesprochen.
a) Paketverluste
Paketverluste sind eine der potentiellen Ursachen, die zu einer Verringerung der Dienstgüte führen können. Als Paketverluste werden im folgenden sowohl vollständig verlorene Datenpakete bezeichnet, als auch Datenpakete, die während der Übertragung verfälscht oder unverhältnismäßig verspätet wurden und daher nicht verwendet werden können. Verlorene Pakete sind in der Regel zunächst gleichbedeutend mit verlorenen Nutzdaten und / oder Steuerinformationen.
Sendewiederholungen (ARQ):
Es gibt viele Protokolle (wie beispielsweise das beim Websurfen oft für die Datendienste und gelegentlich für die Namensdienste eingesetzte Protokoll TCP), die die auftretenden Paketverluste durch geeignete Maßnahmen wie positive und / oder negative Empfangsbestätigungen bzw. Aufforderungen zu Übertragungswiederholung bzw. Timeouts und anschließende erneute Übertragung der verlorenen Informationen ausgleichen. Oftmals merken Protokolle höherliegender Schichten und / oder die eigentlichen Nutzer daher nicht einmal direkt, dass Paketverluste aufgetreten sind. Besonders bei Namens- diensten wird ein Paketverlust aber auch durch das Nichteintreffen einer Antwort innerhalb einer erwarteten Zeitspanne durch höherliegende Schichten bemerkt; dann ist es Aufgabe der höherliegende Schichten, Übertragungswiederholungen (unter bestimmten Umständen auch unter Nutzung alternativer Diensterbringer) vorzunehmen.
Eine derartige erneute Übertragung von Paketen ist jedoch in der Regel nicht in Null-Zeit möglich. Bei vielen Protokollen muss der Empfänger hierzu zunächst Informationen an den Sender zurück senden bzw. der Sender wartet auf das Ausbleiben solcher Informationen. Anschließend muss der Sender in der Regel ein ganzes Datenpaket (oder auch direkt und / oder indirekt einen Teil davon) erneut senden. Beides kostet Zeit, die von der RTT des Netzes und / oder des/der Übertragungsprotokolls/e und / oder dessen/deren Parameter abhängig ist.
Es gibt viele Verfahren, um den negativen Einfluss von Paketverlusten auf die Dienstgüte zu verringern.
Das TCP Protokoll beispielsweise sendet (sehr grob ausgedrückt) oftmals mehrere Pakete, ehe es auf Empfangsbestätigungen der Empfänger wartet. So kann es oftmals Paketverluste durch das erneute Senden der verlorenen Pakete ausgleichen ohne, dass der Sender dar- an gehindert wird, zwischenzeitlich neue (andere) Pakete zu senden. Es kommt also bei auftretenden Paketverlusten zumindest teilweise nicht zu vollständigen Pausen beim Senden von Daten.
Vorwärtsfehlerkorrektur (FEC) für Übertragungsabschnitt / Ende-zu-Ende:
Ein anderer bekannter Ansatz ist es, die Wahrscheinlichkeit von Paketverlusten auf Übertragungsabschnitten zu reduzieren oder Paketverluste auszugleichen. Hierzu werden oftmals Verfahren zur Vorwärtsfehlerkorrektur (FEC) eingesetzt. Bei diesen Verfahren wer- den oftmals (sehr grob ausgedrückt) Redundanzinformationen in die gesendeten Daten eingefügt. Aus diesen Redundanzinformationen kann sich ein Empfänger dann durch Paketverluste entstandene Datenverluste versuchen zu rekonstruieren. Dabei gibt es viele bekannte Möglichkeiten wie beispielsweise diese FEC Zusatzinformationen/Redundanzinformationen aussehen können, wie sie erstellt/errechnet werden, wie ein Empfänger die- se Informationen nutzen kann/soll, um fehlende Daten zu rekonstruieren und so weiter.
Ebenso kann FEC sowohl für Datenblöcke wie Pakete oder Paketgruppen errechnet werden und / oder auch für BiWByteströme. Zu den bekannten FEC Verfahren gehören unter anderem Vandermonde-Matrix-basierte und andere Galoiskörper benutzende Verfahren, Reed-Solomon, Golay, BCH, Hamming, Turbo Coding, einfache und komple- xe/verschachtelte auf exklusiv-oder XOR basierende Verfahren, um nur ein paar Beispiele zu nennen. Auch sehr einfache Redundanzverfahren wie das gezielte Doppelt- bzw. Mehrfachsenden von Informationen können als Vorwärtsfehlerkorrektur (FEC) Verfahren bezeichnet werden.
FEC basierte Verfahren werden oftmals auf einzelnen Übertragungsabschnitten (beispielsweise einer Funkstrecke, Satellitenstrecke, aber auch kabelgebundenen Übertragungsabschnitten) eingesetzt. Oftmals sind sie dabei direkter Bestandteil der Link-Layer Protokolle und werden für sämtliche auf dem entsprechenden Übertragungsabschnitt übertragenen Informationen eingesetzt.
Der zweite übliche Einsatzfall von FEC Verfahren ist Ende-zu-Ende. Dabei werden vom eigentlichen Sender der Daten FEC Informationen in den Datenfluss / Paketfluss eingebunden. FEC basierte Verfahren haben gegenüber Sendewiederholungen den Vorteil, dass sie den Empfängern in der Regel das Rekonstruieren von verlorenen Informationen ermöglichen, ohne dass beispielsweise erst eine RTT auf das Eintreffen von Sendewiederholungen ge- wartet werden muss. Daher eignet sich der Einsatz von FEC basierten Verfahren gut für
Einsatzszenarien, bei denen die Übertragungsverzögerungen wichtig sind. Hierzu gehören unter anderem auch Live Videoübertragungen und VoIP, bei denen das Warten auf Sendewiederholungen ansonsten oftmals zu „Aussetzern" oder generell einer höheren Verzögerung der Wiedergabe führen würde.
Ein anderer Ansatz, der auch gerne bei Sprach- und Bilddatenübertragung eingesetzt wird, ist es eine geeignete Content-Kodierung (Codec / Kodierung, Komprimierung beispielsweise der eigentlichen Sprach-/Bilddaten an sich = die aus Sicht der darunterliegenden Schichten zu übertragenen Nutzdaten) zu wählen. Diese könnte beispielweise FEC- Verfahren oder FEC-V erfahrensansätze beinhalten. Vor allem kann eine Content-
Kodierung aber auch so gewählt werden, dass (auch nicht korrigierte) Paketverluste nur sehr begrenzte Auswirkungen auf die Wiedergabe haben (also beispielsweise nur Sprachdaten einer 20ms Periode betroffen sind und sich der Datenverlust nicht oder nur gering auf die darauf folgende Sprachwiedergabe auswirkt).
Neben dem (Vor-) Konfigurieren der Nutzung einer geeigneten Content-Kodierung ist es dabei auch möglich die Content-Kodierung dynamisch an eine ermittelte Paketverlust- Situation und / oder an ermittelte Übertragungsverzögerungen (siehe hierzu auch die unter b) folgenden Ausführungen) anzupassen. Auch ein sogenanntes Transcoding (also eine Anpassung einer ursprünglichen Content-Kodierung durch Um-Kodierung beispielsweise der Sprach-/Bildnutzdaten in eine für beispielsweise ein Netz / eine Übertragungssituation im Netz geeignetere Content-Kodierung ist bekannt.
Oftmals ist die Ursache für auftretende Paketverluste auch - oder gar vor allem - begrün- det in einer gemeinsamen Nutzung von Übertragungsabschnitten und / oder Netzen für die quasi zeitgleiche/parallele Übertragung von potentiell sehr unterschiedlichen Daten von potentiell mehreren/vielen Anwendungen und / oder Nutzern. Hierbei könnte es beispielsweise vorkommen, dass eine andere Anwendung eines anderen Nutzers plötzlich deutlich mehr Daten generiert und daher die Paketverlustrate plötzlich deutlich steigt, da die Übertragungskapazitäten des Netzes und / oder eines Übertragungsabschnittes überschritten sind.
QoS / Priorisierung / Traffic-Shaping:
Zum Vermeiden solcher Paketverluste, beziehungsweise um wenigstens wichtige Daten ganz oder teilweise von solchen durch Überlast erzeugten Paketverlusten auszunehmen, gibt es bekannte Verfahren zur Bandbreitenreservierung in Netzen, zur Markierung von wichtigen Daten (beispielsweise durch Nutzung des TOS Feldes in IP Headern) und / oder
QoS Mechanismen, die beispielsweise die zur Verfügung stehende Bandbreite auf einzelne Nutzer und / oder Anwendungen aufteilen. Die Umsetzung dieser Verfahren erfolgt in der Regel durch Router und / oder spezifische „Traffic-Shaper", die beim/vor dem Weiterleiten von Datenpaketen diese Informationen auswerten und dadurch bestimmte Datenpa- kete quasi priorisiert weiterleiten können, während andere Datenpakete beispielsweise eher bei Überlast verworfen und / oder zunächst zwischengespeichert werden. Eine entsprechende Priorisierung wird dabei für den jeweiligen Übertragungsabschnitt vorgenommen. Bandbreitenreservierungen können teilweise auch Ende-zu-Ende für alle zwischenliegenden Übertragungsabschnitte vorgenommen werden, wobei dann beispielsweise Router/Traffic-Shaper für jeden dieser Übertragungsabschnitte die daraus resultierende
Priorisierung vornehmen.
Übertragungsverzögerung / RTT
Die RTT hat, wie bereits erwähnt, oftmals einen wesentlichen Einfluss auf die resultierende Dienstgüte.
Hierzu gehören offensichtlich auch Einsatzszenarien wie beispielsweise VoIP Telefonate, bei denen es für die Nutzer mit zunehmender Übertragungsverzögerung schwieriger wird, zu interagieren, ohne sich ungewollt gegenseitig ins Wort zu fallen.
Die RTT hat jedoch oftmals im erstaunlichen Umfang auch einen großen Einfluss auf andere Einsatzszenarien. Beispielsweise nutzen Protokolle (wie auch TCP) teilweise Sendefenster - also beispielsweise grob ausgedrückt eine maximale Datenmenge, die gesendet werden kann, bevor auf eine Empfangsbestätigung gewartet werden muss. Bei einer großen RTT wird so leider oftmals auch der maximale Durchsatz durch beispielsweise Ix Größe des Sendefensters pro RTT begrenzt.
In Protokollen werden oft sogenannte Timeouts benutzt. So könnte es beispielsweise sein, dass beispielsweise bei einer sehr schnell variierenden und insbesondere sehr schnell stei- gen RTT Protokolle davon ausgehen, dass stark verzögerte Pakete verloren sind und von sich aus Übertragungswiederholungen anstoßen. Hier führen also Pakete, die für ihren jeweiligen Zweck zu spät kommen teilweise zu ähnlichen Reaktionen und auch einer ähnlich reduzierten Dienstgüte wie ein Paketverlust.
Auf höheren Protokollschichten betrifft dies z.B. auch Datenbankanwendungen. Bei denen oftmals zum Aufbau/zur Anzeige einer einzigen Nutzerseite auf dem Bildschirm im Hintergrund sehr viele (oft verschachtelte) Datenbankanfragen ausgeführt werden müssen, bei denen oft zumindest zum Teil eine Datenbankanfrage vom Ergebnis der vorangehenden Datenbankanfrage abhängt und / oder nur begrenzt viele Datenbankanfragen parallel aus- geführt werden können. Als Resultat kann dann zum Aufbau/zur Anzeige einer einzigen
Nutzerseite auf dem Bildschirm in der Praxis oft nicht nur eine RTT, sondern eine Vielzahl von RTTs notwendig sein.
Ein ganz ähnliches Resultat ergibt sich oft beim Websurfen beispielsweise bei Einsatz von HTTP. Über HTTP werden Datenobjekte angefordert, die im Zusammenhang mit der
Nutzung durch Webbrowser auch als Webobjekte bezeichnet werden können. Eine für einen Nutzer auf dem Bildschirm angezeigte Webseite enthält jedoch in der Regel mehrere (teilweise auch Dutzende oder >100) dieser Objekte (wie HTML-Seiten, HTML- Framesets; Bilder, Stylesheets, Skripte; von Skripten integrierte HTML-Textobjekte, XML-Daten, JSON-Objekte („Ajax"), usw.). Auch hier muss ein eingesetzter Webbrowser oftmals zunächst durch Auswertung erhaltener Webobjekte lernen, welche anderen Webobjekte für das Anzeigen einer Webseite benötigt werden und / oder der Webbrowser fragt nur eine begrenzte Anzahl an Webobjekten parallel ab. Dabei müssen oftmals DNS- Anfragen abgesetzt werden, deren Antwort abgewartet werden muss, bevor die TCP- Verbindungen aufgebaut werden können. Als Resultat kann dann auch zum Websurfen zum Aufbau/zur Anzeige einer einzigen Webseite auf dem Bildschirm in der Praxis oft nicht nur eine RTT, sondern eine Vielzahl von RTTs notwendig sein, oftmals auch mehre- re/unterschiedliche RTTs zu unterschiedlichen Servern.
Wie bereits zuvor beschrieben gibt es eine Vielzahl von Einflussgrößen, die Auswirkungen auf die resultierende RTT haben.
Eine oftmals nicht unwesentliche Einflussgröße sind die unter anderem in den Netzkomponenten (wie weiterleitenden Routern, Traffic-Shapern, Schnittstellentreibern, usw.) genutzten Weiterleitungspuffer (Queues). Eingehende Datenpakete werden oftmals zunächst in Queues zwischengespeichert. Durch diese Zwischenspeicherung entsteht dabei oftmals eine teilweise nicht unwesentliche, teilweise sogar dramatische zusätzlich Übertragungs- Verzögerung, wodurch die resultierende RTT steigt.
Oftmals werden die Queues dabei vor allem bei Auftreten von Übertragungsspitzen und generellem Überlastfall deutlich mehr gefüllt, als bei geringerer Last. Nutzt beispielsweise ein Router für einen angeschlossenen 1 Mbit/s Übertragungsabschnitt eine Queue, die bis zu 1 MByte groß sein kann, so könnte beispielsweise bei Überlast durch diese Queue (bei entsprechender Nutzung / Konfiguration des Routers) eine zusätzliche Übertragungsverzögerung in der Größenordnung von 1.000.000 Byte x 8 Bit/Byte / 1.000.000 Bit/s = 8 Sekunden entstehen. RTTs in der Größenordnung von 8 Sekunden sind jedoch für beispielsweise VoIP Telefonate, aber auch viele andere Anwendungen, wie eben auch Web- surfen, eine erhebliche Einschränkung der Dienstgüte.
Konfiguration / Queuegrößen:
Sofern sie entsprechend angewendet und zumindest weitgehend durchgehend eingesetzt werden, können Queue- Verfahren und -Konfigurationen hilfreich sein. So könnte eine
Queuegröße nicht nur als eine feste Menge von Bytes konfiguriert werden, sondern beispielsweise abhängig von der Datenrate des betreffenden Übertragungsabschnittes, oder direkt als eine maximale Queuezeit anstelle von einer Queuegröße in Bytes. Zu beachten ist aber, dass sich das resultierende Delay dennoch mit den Anzahl der „Hops" = durchlaufenen Netzkomponenten erhöht.
QoS / Priorisierung / Traffic-Shaping:
Die bereits vorstehend erwähnten QoS- / Priorisierungs- / Traffic-Shaper-basierten Verfahren einschließlich Bandbreitenreservierungen können auch in Bezug auf die Queuenutzung beispielsweise in weiterleitenden Netzkomponenten eingesetzt werden. So könnten beispielsweise die zu priorisierenden Pakete gar nicht bzw. nicht an das hintere Ende der Queues eingereiht werden und so eine deutlich geringere Verzögerung erfahren.
Generell gilt hier, vorstehend und auch nachfolgend im Zusammenspiel mit der beschriebenen Erfindung, dass diese QoS- / Priorisierungs- / Traffic-Shaper-basierten Verfahren einschließlich Bandbreitenreservierungen zum Erkennen der zu priorisierenden Datenpa- kete viele verschiedene Verfahren nutzen können. Dazu zählen konfigurierte Quell-
/Zieladressen, markierte Pakete (zum Beispiel „TOS" Feld in IP Headern), bestimmte Protokolle (zum Beispiel erkannt über das „Protocol" Feld in IP Headern und / oder Port- Nummern in Headern von Transport-Protokollen), das Auswerten von Signalisierungspro- tokollen zum Ermitteln der QuelWZieladressen und / oder auch Verfahren zum (heuristi- sehen) Erkennen von bestimmten Daten-/ Anwendungsklassen (beispielsweise anhand von
PaketgrößenΛ-Intervallen, bestimmten Feldern wie Versionsnummern und / oder Times- tamps, Sequenznummern in Paketheadern, usw.).
Übertragungs-Unterbrechungen
Übertragungs-Unterbrechungen - also Zeiträume in denen keine Datenpakete zwischen einem Sender und einem Empfänger ausgetauscht werden können - sind eine weitere potentielle Ursache zur Verringerung der Dienstgüte. Eine Übertragungs-Unterbrechung kann eine oder mehrere Protokoll-Schichten betreffen und auf verschiedenen Protokoll- Schichten unterschiedlich bzw. nicht einheitlich wahrgenommen werden. Insbesondere kann eine (vorübergehend) langsame und / oder verzögerte und / oder verlustbehaftete Übertragung von Datenpaketen durch die unteren Protokoll-Schichten auf den höheren Protokoll-Schichten als Unterbrechung wahrgenommen werden. Auch kann unter Um- ständen eine kurzzeitige Unterbrechung auf den unteren Protokoll- Schichten durch die oben Protokoll-Schichten gar nicht bemerkt werden.
Die Ursache für Übertragungs-Unterbrechungen kann vielfältig sein. Bei kabelloser Da- tenübertragung könnte beispielsweise der Empfang gestört sein (beispielsweise, da sich
Sender und / oder Empfänger aus dem Empfangsbereich entfernt haben, Hindernisse in den Weg geraten sind oder auch wegen Wettersituationen wie starkem Regen und / oder Bewölkung und / oder Nebel). Aber auch generell könnte das Netz bzw. ein Übertragungsabschnitt ausfallen und / oder beispielsweise wegen Überlast oder hoher Last durch andere ggf. höher priorisierte Datenströme der Datenaustausch zwischen einem Sender und einem Empfänger (zeitlich begrenzt) nicht möglich sein. Auch kann beispielsweise eine (geänderte) Wegewahl im Netz zu Unterbrechungen führen. Dies kann beispielsweise der Fall sein, wenn ein mobiler Nutzer von einem Zugangspunkt (z.B. Access-Point, Funkmast, Basisstation) eines drahtlosen Netzes zu einem anderen wechselt (was auch als Handover bezeichnet wird) .
In einigen Fällen (wie beispielsweise bei dem Wechsel eines Endgerätes von einem Funknetz in ein anderes) kommt es nicht nur zu einer (ggf. kurzzeitigen, ggf. bei überlappenden Netzbereichen auch zeitlich quasi nicht vorhandenen) Übertragungs-Unterbrechung, son- dem zu einem Wechsel des Endgerätes von einem Netz in ein anderes Netz und damit oftmals zu einem Wechsel der von diesem Endgerät genutzten Netzadresse. Um durch solch einen Netzwechsel Anwendungen und / oder Protokolle möglichst weniger zu stören, gibt es bekannte Verfahren wie Mobile IP, die diese Netzwechsel zumindest teilweise für die eingesetzten Anwendungen und / oder Protokolle transparent machen. Mobile IPv4 ist unter anderen in
[8] IETF RFC 3344, Mobility Support in IPv4, C. Perkins, Ed. - August 2002, beschrieben. (IETF RFC 3775 beschreibt Mobility Support in IPv6.)
Viele Protokolle und Anwendungen können kurzzeitige Übertragungs-Unterbrechungen überbrücken, ohne dass ein Eingreifen durch den Nutzer und / oder umfangreiche Übertragungswiederholungen notwendig werden. Dies ist aber meist von bestimmten Protokollparametern und Einstellungen (u.a. Time- outs) abhängig.
Eine Übertragungs-Unterbrechung kann sich störend auf eine Kommunikationsbeziehung zwischen Endpunkten, die in gleicher Weise dann als Kommunikationsendpunkte bezeichnet werden können, auswirken, wenn sie auftritt:
- nachdem die Endpunkte eine Kommunikationsziehung begonnen haben, wobei durch die Übertragungs-Unterbrechung der Datenaustausch zumindest kurzzeitig beeinträchtigt oder verhindert wird oder - während ein Endpunkt versucht, eine Kommunikationsbeziehung zu einem anderen
Endpunkt herzustellen, wobei durch die Übertragungs-Unterbrechung der Aufbau der Kommunikationsbeziehung verzögert oder (vorübergehend oder vollständig) verhindert wird.
In beiden Fällen können die Endpunkte eine Verminderung der Dienstgüte oder einen
Fehlersituation wahrnehmen.
Header-Overhead
Wie oben beschrieben nutzen Datendienste Protokollhierarchien, für VoIP beispielsweise bestehend aus IP, UDP und RTP, für Websurfen beispielsweise aus IP, TCP, optional TLS/SSL und HTTP.
Die allein aus RTP, UDP, IPv4 resultierende Protokoll-Hierarchie wird grob und beispiel- haft in Fig. 5 dargestellt. Die sich aus HTTP, TCP und IPv4 ergebende Protokoll-
Hierarchie wird beispielhaft in Fig. 6 dargestellt. Die „Größe" der einzelnen Schichten liefert ein grobes Indiz für den Overhead, der durch die Protokoll-Header der einzelnen Schichten entstehen kann.
Jedes dieser Protokolle nutzt dabei einen eigenen Protokoll-Header, die sich bei Nutzung von mehreren Protokollen beziehungsweise einer Header-Hierarchie sehr schnell zu einem großen Overhead addieren. Auch wenn die Header-Größen oftmals variabel sind, kann bei einem VoIP-Paket unter Nutzung von RTP, UDP und IPv4 allein für diese drei Protokolle beispielsweise insgesamt eine Header-Größe von 12 Byte RTP + 8 Byte UDP + 20 Byte IP v4 = 40 Bytes in Summe entstehen. Zusätzlich könnte man in Betracht ziehen, dass in der Regel unterhalb von IP weitere Protokolle zum Einsatz kommen und zum Beispiel bei Einsatz von IPvό anstelle von IPv4 sich allein der IP-Header nochmals um weitere 20 Bytes auf 40 Bytes vergrößert. Abhängig von der Menge an Nutzdaten pro Paket, entsteht auch prozentual ein beachtlicher Overhead durch die zusätzlich zu den Nutzdaten zu übertragenen Header- Informationen. Da VoIP-Pakete oftmals nur relativ wenig Nutzdaten (Sprachdaten) enthal- ten (beispielsweise nur 40 oder 80 Bytes), wurden unter anderem für diesen Anwendungsbereich Möglichkeiten zur Header-Komprimierung erarbeitet und teilweise auch standardisiert. Beispiele hierfür sind unter anderem in den folgenden Dokumenten beschrieben:
[9] IETF RFC 2508, Compressing IP/UDP/RTP Headers for Low-Speed Serial Links, Casner et al. - Februar 1999
[10] IETF RFC 3545, Enhanced Compressed RTP (CRTP) for Links with High Delay, Packet Loss and Reordering, Koren et al. - Juli 2003
[11] IETF RFC 3095, Robust Header Compression (ROHC): Framework for four pro- files: RTP, UDP, ESP, and uncompressed., Bormann et al. - Juli 2001
[ 12] IETF RFC 3544, IP Header Compression over PPP, Koren et al. - Juli 2003
Header-Komprimierung für einzelne Übertragungsabschnitte:
Die bestehenden Möglichkeiten zur Header-Komprimierung werden dabei in der Regel nur für einzelne Übertragungsabschnitte (beispielsweise in einem einfachen Fall zwischen zwei direkt über ein physisches Übertragungsmedium oder ein Schicht-2-Netz verbundenen Rou- tern) eingesetzt. In diesem Fall reduzieren sie den Header-Overhead jedoch nur auf dem entsprechenden Übertragungsabschnitt. Die in [9] beschriebene Header-Komprimierung (oftmals CRTP genannt), erlaubt es so beispielsweise für den Einsatz über einen Übertragungsabschnitt die Header der Protokolle RTP, UDP und IP gemeinsam zu komprimieren und ermöglicht es so, die in Summe in einer Größenordnung von 40 Bytes liegenden Header dieser Protokolle auf größenordnungs- mäßig 2-4 Bytes zu komprimieren.
Ende-zu-Ende Header-Komprimierung nur ausgewählter Protokoll-Header:
Alternativ erlauben es die bestehenden Möglichkeiten zur Header-Komprimierung nur ein- zelne der betroffenen Header zu komprimieren. So beschreibt [9], dass alternativ zur gemeinsamen Komprimierung von RTP, UDP, IP für nur einen Übertragungsabschnitt auch nur der RTP -Header komprimiert werden kann. Sofern nur der RTP-Header komprimiert wird, kann diese Header-Komprimierung auch Ende-zu-Ende eingesetzt werden (also beispielsweise direkt von einem Telefon bis zu einem anderen Telefon).
Das unkomprimierte Beibehalten der UDP- und IPv4-Header ermöglicht in diesem Fall, dass zwischengeschaltete Netzkomponenten (wie beispielsweise Router) die Pakete trotz der komprimierten RTP-Header weiterleiten können.
Durch das unkomprimierte Beibehalten der UDP- und IPv4-Header wird aber, beispielsweise entsprechend [9], die Effizienz der Reduzierung auch entsprechend kleiner. In diesem Beispiel hätten die unkomprimierten UDP- und IP-Header weiterhin eine Größe in der Größenordnung von 28 Bytes. Während der RTP-Header in der Größenordnung von 12 Bytes auf rund 2 bis 4 Bytes reduziert wird. Die Effizienz des Protokolls sinkt.
Zusammenfassung der Erfindung
Aufgabe der Erfindung ist es, verbesserte Technologien zum Optimieren einer paketorientierten Datenübertragung zwischen Kommunikationsendpunkten in einem Netz mit Kommunika- tionsendpunkten anzugeben.
Das Optimieren zielt insbesondere auf einen oder mehrere der folgenden Aspekte ab: Reduzieren der Auswirkungen von Übertragungsverzögerungen, Reduzieren der Auswirkungen von Paketverlusten, Reduzieren der Auswirkungen von Übertragungs-Unterbrechungen und Reduzieren der Auswirkungen und / oder des Overheads der Datenübertragung auf alle oder einige der genutzten Netze.
Nach einem ersten Aspekt der Erfindung ist ein Verfahren zum Optimieren einer Datenübertragung zwischen Kommunikationsendpunkten in einem Netz mit Kommunikationsendpunkten geschaffen, wobei das Verfahren die folgenden Schritte umfasst:
- Ausbilden einer Kommunikationsbeziehung zwischen einem Kommunikationsendpunkt und einem weiteren Kommunikationsendpunkt einem Protokoll-Schichten-Modell entspre- chend, wobei für die Kommunikationsbeziehung eine paketorientierte Datenübertragung vorgesehen ist, bei der ein Datenstrom ausgetauschte Datenpakete umfassend gebildet wird,
- Bereitstellen einer der Kommunikationsbeziehung zugeordneten Optimiereranordnung, die mit wenigstens einem Optimierer gebildet wird, und - Optimieren der paketorientierten Datenübertragung zwischen dem Kommunikationsendpunkt und dem weiteren Kommunikationsendpunkt, indem mittels der Optimiereranordnung ein Optimierungsmechanismus für die paketorientierte Datenübertragung über die Kommunikationsbeziehung ausgeführt wird, wobei:
- der Optimierungsmechanismus logisch getrennt von dem Kommunikationsendpunkt und dem weiteren Kommunikationsendpunkt ausgeführt wird,
- der Optimierungsmechanismus in Protokoll-Schichten oberhalb der Protokoll-Schicht 2 des Protokoll-Schichten-Modells ausgeführt wird und
- für wenigstens ein Datenpaket aus dem Datenstrom der paketorientierten Datenübertragung Informationen redundant übertragen werden.
Die redundante Übertragung erfolgt wahlweise als Reaktion auf eine vorangehende Anfrage. Insbesondere kann eine vorteilhafte Ausgestaltung der Erfindung vorsehen, dass logisch zwischen mindestens zwei der Optimierer bzw. zwischen dem einen Optimierer und dem weiteren Kommunikationsendpunkt mindestens ein nicht an der Optimierung auf der/den betrachte- ten Protokoll-Schicht(en) beteiligtes System liegt. Es kann vorgesehen sein, dass die Optimierer einen möglichst großen Teil des Datenübertragung im Netz erfassen und / oder den/die Teilbereich(e) des Netzes erfassen, die für die Dienstgüte der Datenübertragung besonders problematisch sind. Nach einem zweiten Aspekt der Erfindung ist ein Verfahren zum Optimieren einer Datenübertragung zwischen Kommunikationsendpunkten in einem Netz mit Kommunikationsendpunkten geschaffen, wobei das Verfahren die folgenden Schritte umfasst: - Ausbilden einer Kommunikationsbeziehung bzw. Versuch des Ausbildens einer Kommunikationsbeziehung zwischen einem Kommunikationsendpunkt und einem weiteren Kommunikationsendpunkt, wobei für die Kommunikationsbeziehung eine paketorientierte Datenübertragung vorgesehen ist, bei der ein Datenstrom ausgetauschte Datenpakete umfassend gebildet wird bzw. werden soll, - Bereitstellen einer der Kommunikationsbeziehung zugeordneten Optimiereranordnung, die mit wenigstens einem Optimierer gebildet wird, und
- Optimieren der paketorientierten Datenübertragung zwischen dem Kommunikationsendpunkt und dem weiteren Kommunikationsendpunkt, indem mittels der Optimiereranordnung für den Kommunikationsendpunkt und / oder den weiteren Kommunikations- endpunkt ein Fortbestehen bzw. ein Zustandekommen der Kommunikationsbeziehung während einer Übertragungs-Unterbrechung für die Kommunikationsbeziehung simuliert wird, wobei bei der Simulation eine Übermittlung von Datenpaketen von der Optimiereranordnung an den Kommunikationsendpunkt und / oder den weiteren Kommunikationsendpunkt fortgesetzt bzw. begonnen wird.
Wie oben beschrieben, sind Übertragungs-Unterbrechungen Zeiträume, in denen beispielsweise aus Sicht einer bestimmten Protokoll-Schicht keine Datenpakete zwischen zwei Kommunikationsendpunkten, zum Beispiel einem Sender und einem Empfänger, ausgetauscht werden können. Übertragungs-Unterbrechungen können zu Beginn, während oder außerhalb einer bestehenden Kommunikationsbeziehung auftreten. Sie können - wie oben beschrieben - vielfältige Ursachen haben. Die vorgesehene Simulation des Fortbestehens einer Kommunikationsbeziehung kann auf eine bereits bestehende Kommunikationsbeziehung angewendet werden, insbesondere aber auch auf eine zu etablierende Kommunikationsbeziehung. In letzterem Fall wird trotz Übertragungs-Unterbrechung ein Zustandekommen der Kommunikationsbe- ziehung simuliert.
Eine bevorzugte Ausbildung der Erfindung sieht vor, die Optimierungen nur für den Aufbau einer Kommunikationsbeziehung anzuwenden oder die Optimierungen nur während einer bestehenden Kommunikationsbeziehung anzuwenden oder die Optimierungen für den Aufbau einer Kommunikationsbeziehung und während einer bestehenden Kommunikationsbeziehung anzuwenden.
Nach einem dritten Aspekt der Erfindung ist ein Verfahren zum Optimieren einer Datenübertragung zwischen Kommunikationsendpunkten in einem Netz mit Kommunikationsendpunkten geschaffen, wobei das Verfahren die folgenden Schritte umfasst:
- Ausbilden einer Kommunikationsbeziehung zwischen einem Kommunikationsendpunkt und einem weiteren Kommunikationsendpunkt, wobei für die Kommunikationsbeziehung eine paketorientierte Datenübertragung vorgesehen ist, bei der ein Datenstrom ausgetauschte Datenpakete umfassend gebildet wird,
- Bereitstellen einer der Kommunikationsbeziehung zugeordneten Optimiereranordnung, die mit einem Kompressor und einem Dekompressor gebildet wird, und
- Optimieren der paketorientierten Datenübertragung zwischen dem Kommunikationsend- punkt und dem weiteren Kommunikationsendpunkt, indem mittels der Optimiereranordnung die folgenden Schritte ausgeführt werden:
- Komprimieren zumindest eines Headers wenigstens eines Datenpaketes des Datenstroms der paketorientierten Datenübertragung mittels des Kompressors unter zumindest teilweiser Aufrechterhaltung der Header-Struktur zumindest eines komprimierten Headers,
- vollständiges oder teilweises Auffüllen von in dem zumindest einen Header des wenigstens einen Datenpaketes aufgrund des Komprimierens freiwerdenden Platzes mit Nutz- und / oder Steuerdaten,
- Übertragen des zumindest einen komprimierten Headers an den Dekompressor und - Dekomprimieren des zumindest einen komprimierten Headers mittels des Dekompressor s.
Nach einem vierten Aspekt der Erfindung ist ein Verfahren zum Optimieren einer Datenübertragung zwischen Kommunikationsendpunkten in einem Netz mit Kommunikationsendpunk- ten geschaffen, wobei das Verfahren die folgenden Schritte umfasst:
- Ausbilden einer Kommunikationsbeziehung zwischen einem Kommunikationsendpunkt und einem weiteren Kommunikationsendpunkt, wobei für die Kommunikationsbeziehung eine paketorientierte Datenübertragung vorgesehen ist, bei der ein Datenstrom ausgetauschte Datenpakete umfassend gebildet wird, - Bereitstellen einer der Kommunikationsbeziehung zugeordneten Optimiereranordnung, die mit mindestens einem Optimierer gebildet wird, und - Optimieren der paketorientierten Datenübertragung zwischen dem Kommunikationsend- punkt und dem weiteren Kommunikationsendpunkt, indem mittels der Optimiereranordnung die folgenden Schritte ausgeführt werden:
- Erkennen einer Optimierungsmöglichkeit für die paketorientierte Datenübertragung,
- Auswählen einer von einem Optimierungsmechanismus umfassten Optimierung für die paketorientierte Datenübertragung und
- Anwenden der ausgewählten Optimierung für die paketorientierte Datenübertragung.
Es können ein oder mehrere beliebige Optimierungsmechanismen für das Anwenden genutzt werden.
Ein weiterer Aspekt der Erfindung betrifft ein Computeφrogramm-Produkt mit Programmcode, welcher wahlweise auf einem computerlesbaren Speichermedium gespeichert ist und geeignet ist, beim Ablauf auf einer Rechenvorrichtung ein Verfahren nach mindestens einem der vorangehenden Aspekte auszuführen.
Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand von abhängigen Unteransprüchen. Die nachfolgenden Ausgestaltungen der Erfindung werden zur Vereinfachung der Darstellung zunächst den einzelnen Aspekten der Erfindung zugeordnet. Sie können jedoch einzeln oder in beliebiger Kombination mit den verschiedenen Aspekten der Erfindung Anwen- düng finden und so vorteilhafte Ausführungen der Erfindung liefern.
Nachfolgend werden vorteilhafte Ausgestaltungen zum ersten Aspekt der Erfindung näher erläutert.
Eine bevorzugte Weiterbildung der Erfindung sieht vor, dass der Optimierungsmechanismus in wenigstens einer Protokoll-Schicht ausgewählt aus der folgenden Gruppe von Protokoll- Schichten des Protokoll-Schichten-Modells ausgeführt wird: Vermittlungsschicht, Transportschicht und Anwendungsschicht. Bei einer zweckmäßigen Ausgestaltung der Erfindung kann vorgesehen sein, dass das Optimieren der paketorientierten Datenübertragung weiterhin wenigstens einen Schritt ausgewählt aus der folgenden Gruppe von Schritten umfasst: - Einfügen einer Vorwärtsfehlerkorrektur-Information mittels eines zusätzlichen Datenpakets in den Datenstrom der paketorientierten Datenübertragung, was wahlweise auf eine Anfrage ausgeführt wird,
- Anhängen einer Vorwärtsfehlerkorrektur-Information an ein Datenpaket aus dem Datenstrom der paketorientierten Datenübertragung, was wahlweise auf eine Anfrage ausgeführt wird,
- Interleaving für wenigstens einen Teil der Datenpakete des Datenstroms der paketorientierten Datenübertragung und
- wenigstens teilweises Wiederherstellen einer Datenpaketreihenfolge für die Datenpakete des Datenstroms der paketorientierten Datenübertragung.
Eine vorteilhafte Ausführungsform der Erfindung sieht vor, dass ein Schritt zum dynamischen Anpassen des Optimierungsmechanismus an die paketorientierte Datenübertragung vorgesehen ist. Insbesondere kann eine dynamische Anpassung die vergangenen, gegenwärtigen und / oder zu erwartende zukünftigen Eigenschaften der paketorientierten Datenübertragung und / oder des Datenpfads und / oder ausgewählter Teile des Datenpfads berücksichtigen. So kann die Optimierung nur auf Teilen des Datenpfads angewendet werden. Auch kann die der Umfang der Optimierung (etwa die Menge und / oder die Art von Redundanz und / oder das genutzte bzw. die genutzten FEC- und / oder ARQ- Verfahren und / oder die Anwendung und / oder Ausbildung von Interleaving) angepasst werden. Weiterhin kann es vorteilhaft sein, die Arten von Datenpaketen und / oder die genutzten Kommunikationsprotokolle und / oder die Art der Kommunikationsbeziehung zu erkennen und die Optimierung entsprechend dieser anzupassen. So kann es vorgesehen sein, „zuverlässige" Transportprotokolle (z.B. TCP, SCTP) anders zu optimieren als „unzuverlässige" (z.B. UDP, DCCP, RTP). Multimedia- Datenströme/-pakete oder RTP-, RTCP-, Flash-, skype- und / oder VoIP- und / oder Video- Datenströme-/pakete zu erkennen und eine Optimierung auf diese anzuwenden bzw. die Optimierung an diese anzupassen. Insbesondere kann für diese Datenströme eine Optimierung durch FEC- Verfahren vorgesehen sein. Bevorzugt sieht eine Fortbildung der Erfindung vor, dass das dynamische Anpassen einen Schritt zum Messen von Übertragungseigenschaften für die Kommunikationsbeziehung sowie einen Schritt zum Anpassen des Optimierungsmechanismus in Abhängigkeit von den gemessenen Übertragungseigenschaften umfasst. Insbesondere können die gemessene Paketverlust- rate und / oder die gemessene Übertragungsverzögerung und / oder die gemessene Übertragungsrate berücksichtigt werden. Die hier beschriebene Weiterbildung der Erfindung kann nicht nur im Zusammenhang mit dem ersten sondern auch mit den anderen Aspekten der Erfindung Anwendung finden.
Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Priorisieren für die Datenpakete des Datenstroms der paketorientierten Datenübertragung umfasst. Eine bevorzugte Ausgestaltung der Erfindung sieht vor, dass der Optimierer die Pakete entsprechend ihrer Priorität markiert. In einer anderen bevorzugten Ausgestaltung verwaltet der Optimierer statt oder zusätz- lieh zum Markieren von Paketen entsprechend ihrer Priorität mindestens eine eigene Warteschlange für die Datenpakete und nutzt diese, um die Priorisierung der Datenpakete selbst durchzuführen, was vor dem bzw. beim Senden oder beim / nachdem Emfangen von Datenpaketen geschehen kann. Die hier beschriebene Ausgestaltung der Erfindung kann nicht nur im Zusammenhang mit dem ersten sondern auch mit den anderen Aspekten der Erfindung Anwendung finden.
Eine bevorzugte Weiterbildung der Erfindung sieht vor, dass ein Schritt zum rückwandlungs- freien Verarbeiten eines beim Optimieren der paketorientierten Datenübertragung gebildeten, optimierten Datenstroms durch einen empfangenden Kommunikationsendpunkt vorgesehen ist. Insbesondere können die redundanten Informationen so ergänzt werden bzw. aufgebaut sein und / oder so übertragen werden, dass sie für den empfangenden Kommunikationsendpunkt nicht von Datenpaketen einen nicht optimierten Datentroms zu unterscheiden sind. Auch kann vorgesehen sein, dass die redundanten Informationen so ergänzt werden bzw. aufgebaut sein und / oder so übertragen werden, dass zumindest Teile der redundanten Informa- tionen durch den empfangenden Kommunikationsendpunkt nicht oder nicht störend wahrgenommen werden. Bei einer zweckmäßigen Ausgestaltung der Erfindung kann vorgesehen sein, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Komprimieren eines oder mehrerer Header für ein oder mehrere Datenpakete aus dem Datenstrom der paketorientierten Datenübertragung umfasst. Insbesondere kann vorgesehen sein, dass die Menge an übertrage- nen redundanten Informationen so gewählt wird, dass sie die Menge der durch Kompression eingesparten Daten nicht oder nicht wesentlich übersteigt, wobei der Vergleich für ein einzelnes Paket, für mehrere Pakete zusammen und / oder über ein Zeitintervall durchgeführt werden kann.
Nachfolgend werden vorteilhafte Ausgestaltungen zum zweiten Aspekt der Erfindung näher erläutert.
Bevorzugt sieht eine Fortbildung der Erfindung vor, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Zurückhalten von Daten aus dem Datenstrom der paket- orientierten Datenübertragung umfasst.
Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, dass das Optimieren der paketorientierten Datenübertragung Schritte zum lokalen Erzeugen von Daten in der Optimiereranordnung und zum Senden der lokal erzeugten Daten an den Kommunikations- endpunkt und / oder den weiteren Kommunikationsendpunkt umfasst.
Eine vorteilhafte Ausgestaltung sieht zudem vor, dass die zurückgehaltenen oder lokal erzeugten Daten während einer Übertragungs-Unterbrechung gesendet werden. In einer vorteilhaften Ausgestaltung kann dieses Senden während der Übertragungsunterbrechung in Bezug auf zeitliche Verzögerung und / oder Datenraten und / oder Paketanzahlen und / oder Pausen zwischen den Paketen so gestaltet ist, um eine zu erwartende Dauer einer Übertragungsunterbrechung zu überbrücken oder auch möglichst lange und / oder Folgen von Übertragungsunterbrechungen überbrücken zu können. Weiterhin kann es vorteilhaft sein, die zurückgehaltenen Daten gleichmäßig oder ungleichmäßig während einer Übertragungs-Unterbrechung wei- terzugeben, wobei sich die Gleichmäßigkeit und / oder Ungleichmäßigkeit auf das weitergegebene Datenvolumen und / oder die Anzahl von Paketen und / oder die Zeitintervalle beziehen kann. Eine vorteilhafte Ausgestaltung sieht vor, die Menge der pro Zeiteinheit weitergegeben Daten in Abhängigkeit von dem insgesamt zurückgehaltenen Menge und / oder dem Eintreffen weiterer Daten (Menge pro Zeitintervall) und / oder der erwarteten oder errechneten oder vorhergesagten Dauer der Übertragungsunterbrechung zu bestimmen. Auch kann es vorteilhaft sein, die weitergegebene Menge über die Zeit zu variieren.
Eine bevorzugte Fortbildung der Erfindung vor, dass es sich bei diesen zurückgehaltenen Daten aus Sicht der optimierten Protokollschichten um Nutzdaten und / oder Steuerdaten handelt Eine Ausprägung der Erfindung sieht vor, dass es sich bei den zurückgehaltenen oder lokal erzeugten Daten aus Sicht des/der in die Optimierung einbezogenen Protokolls/Protokolle um Nutzdaten handelt. Eine weitere Ausprägung der Erfindung sieht vor, dass es sich bei den zurückgehaltenen oder lokal erzeugten Daten aus Sicht des / der in die Optimierung einbezogenen Protokolls/Protokolle um Steuerdaten handelt.
Eine bevorzugte Weiterbildung der Erfindung sieht auch vor, dass die Menge von zurückgehaltenen Daten an die Länge der erwarteten und / oder zu tolerierenden Übertragungs-Unter- brechungen angepasst ist. Zudem ist es eine bevorzugte Weiterbildung der Erfindung, die Menge von zurückgehaltenen Daten an eine akzeptable Zurückhaltungs- Verzögerung angepasst wird. Dabei ist es eine bevorzugte Weiterbildung der Erfindung die Länge der erwarteten Übertragungs-Unterbrechungen und / oder akzeptablen Zurückhaltungs- Verzögerungen durch konfigurationseinstellungen der Optimierer, Steuersignale bzw. Steuerwerte, Heuristi- ken, beispielsweise basierend auf vergangenen und / oder in anderen Situationen und / oder in anderen Netzen und / oder von anderen Optimierern gemessener Werte, zu ermitteln und / oder zu beeinflussen. Eine weitere bevorzugte Weiterbildung sieht vor, dass anstelle und / oder zusätzlich zum Zurückhalten von Daten durch den Optimierer zusätzliche Daten und / oder Daten vorzeitig angefordert werden.
Eine bevorzugte Weiterbildung der Erfindung sieht vor, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Vorhersagen von Unterbrechungseigenschaften der Übertragungs-Unterbrechung der Kommunikationsbeziehung umfasst.
Eine bevorzugte Ausgestaltung der Erfindung sieht vor, dass das Optimieren einen Schritt zum zusätzlichen und / oder vorzeitigen Anfordern von Daten aus dem Datenstrom der paketorientierten Datenübertragung umfasst. Nachfolgend werden vorteilhafte Ausgestaltungen zum dritten Aspekt der Erfindung näher erläutert.
Bei einer zweckmäßigen Ausgestaltung der Erfindung kann vorgesehen sein, dass das Opti- mieren der paketorientierten Datenübertragung einen Schritt zum zusammenhängenden Komprimieren von Headern mehrerer Datenpakete des Datenstroms der paketorientierten Datenübertragung umfasst. In weiteren vorteilhaften Ausgestaltungen werden mehrere Header eines einzelnen Datenpakets zusammenhängend komprimiert oder ein Header mehrerer Datenpakete zusammenhängend komprimiert. Unter „zusammenhängendem Komprimieren" wird die gemeinsame — sukzessive oder gleichzeitige — Berücksichtigung der genannten Header zur Komprimierung verstanden. Dies kann unabhängig vom zeitlichen Zusammenhang der Datenpakete und / oder der räumlichen Anordnung des Header geschehen.
Eine vorteilhafte Ausführungsform der Erfindung sieht vor, dass das Komprimieren des zu- mindest einen Headers nur für einen Teil der Datenpakete des Datenstroms der paketorientierten Datenübertragung ausgeführt wird.
Bevorzugt sieht eine Fortbildung der Erfindung vor, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Austauschen von zusätzlichen Informationen umfasst, die eine oder mehrere Pakete ausgewählt aus der folgenden Gruppe von Paketen umfassen: bestehende Steuerpakete, zusätzliche Steuerpakete und zusätzliche Datenpakete.
Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, dass das Komprimieren des zumindest einen Headers des wenigstens einen Datenpaketes einen Schritt zum wenigstens teilweisen Ersetzen des zumindest einen Headers durch einen oder mehrere Kon- textbezeichner umfasst.
Eine bevorzugte Weiterbildung der Erfindung sieht vor, dass das Komprimieren des zumindest einen Headers des wenigstens einen Datenpaketes einen Schritt zum wenigstens teilwei- sen Komprimieren eines zumindest einen Headers ausgewählt aus der folgenden Gruppe von Headern umfasst: IPv4-Header, IPv6-Header, Ethernet-Header, UDP-Header, RTP-Header und TCP-Header. Bei einer zweckmäßigen Ausgestaltung der Erfindung kann vorgesehen sein, dass das Komprimieren des zumindest einen Headers des wenigstens einen Datenpaketes einen Schritt zum Einbeziehen von Informationen beim Komprimieren umfasst, die aus der folgenden Gruppe von Informationen ausgewählt werden: Quelladressinformation und Zieladressinformation. Ein zweckmäßige Weiterbildung kann vorsehen, dass Adressen einen Typs in Adressen eines anderen Typs umgesetzt werden.
Eine vorteilhafte Ausführungsform der Erfindung sieht vor, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Auswählen eines Algorithmus durch den Kom- pressor für einen unidirektionalen Übertragungsweg zwischen dem Kompressor und dem De- kompressor umfasst.
Bevorzugt sieht eine Fortbildung der Erfindung vor, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Komprimieren von Nutzdaten des wenigstens einen Da- tenpaketes umfasst.
Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Anwenden eines Protokoll- Enhancement- Verfahrens umfasst. Das Anwenden eines Protokoll-Enhancement-Verfahrens kann als vorteilhafte Weiterbildung auch im Zusammenhang mit den anderen Aspekten der Erfindung vorgesehen sein.
Eine bevorzugte Weiterbildung der Erfindung sieht vor, dass das Optimieren ein Schritt zum geschachtelten Optimieren der paketorientierten Datenübertragung mit Hilfe mehrerer Opti- mierer der Optimiereranordnung umfasst.
Nachfolgend werden vorteilhafte Ausgestaltungen zum vierten Aspekt der Erfindung näher erläutert.
Bei einer zweckmäßigen Ausgestaltung wird als Optimierung eine Komprimierung angewendet und die Optimiereranordnung mit einem Kompressor und einem Dekompressor gebildet. Die Komprimierung kann bevorzugt gemäß einer der oben in Verbindung mit dem dritten Aspekt der Erfindung beschriebenen Ausgestaltungen ausgeführt werden. Bei einer zweckmäßigen Ausgestaltung der Erfindung kann vorgesehen sein, dass das Erkennen der Optimierungsmöglichkeit weiterhin wenigstens einen Schritt ausgewählt aus der folgenden Gruppe von Schritten umfasst: - passives Beobachten des Datenstroms der paketorientierte Datenübertragung,
- aktives Senden von Probedatenpaketen,
- Nutzen eines expliziten Signalisierungsprotokolls zu Netzelementen im Netz mit Kommunikationsendpunkten und
- Auswerten von Hinweisinformation eines Netzmanagements im Netz mit Kommunikati- onsendpunkten.
Eine vorteilhafte Ausfuhrungsform der Erfindung sieht vor, dass die Optimierungsmöglichkeit während des Anwendens einer vorangehenden und von einem Optimierungsmechanismus umfassten Optimierung erkannt wird. Hierzu zählen insbesondere das Erkennen einer anderen Optimierungsmöglichkeit als der vorangehenden; das Erkennen der Veränderung der Optimierungsmöglichkeit; das Erkennen, dass die Optimierung weiterhin angewendet werden kann; das Erkennen, dass das Anwenden einer Optimierung bessere oder schlechtere Ergebnisse erzielt als die vorangehende; das Erkennen des Wegfalls einer Optimierungsmöglichkeit; und / oder das Bestimmen der Parameter einer Optimierungsmöglichkeit.
Bevorzugt sieht eine Fortbildung der Erfindung vor, dass das Erkennen der Optimierungsmöglichkeit weiterhin wenigstens einen Schritt ausgewählt aus der folgenden Gruppe von Schritten umfasst:
- Auswerten einer Fehlerrate für optimierte Datenpakete der paketorientierte Datenübertra- gung,
- Auswerten einer Time-to-Live Information für Datenpakete der paketorientierte Datenübertragung und
- Auswerten von Tests mit Probedatenpaketen.
Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, dass das Auswählen der Optimierung einen Schritt zum Auswählen einer Header-Koprimierung umfasst. Eine bevorzugte Weiterbildung der Erfindung sieht vor, dass ein Schritt zum Testen komprimierbarer Header vorgesehen ist. Eine bevorzugte Ausgestaltung der Erfindung sieht vor, dass ein Schritt zum Testen systematisch mit verschieden komprimierten Headern wiederholt wird. Eine vorteilhafte Ausbildung der Erfindung sieht vor, dass aus dem Testen komprimier- ter Header darauf geschlossen wird, welche Mechanismen zur Headerkompression Anwendung finden können.
Bei einer zweckmäßigen Ausgestaltung der Erfindung kann vorgesehen sein, dass das Optimieren ein Schritt zum geschachtelten Optimieren der paketorientierten Datenübertragung mehrerer Optimierer der Optimiereranordnung umfasst. Eine solche Schachtelung kann bevorzugt zwei oder mehr Schachtelungen aufweisen. In einer vorteilhaften Ausgestaltung können Optimiereranordnungen auch in Reihe/in Serie und / oder parallel angeordnet sein. Auch kann es vorteilhaft sein, parallele, serielle und / oder geschachtelte Optimiereranordnungen zu kombinieren. Eine vorteilhafte Ausgestaltung sieht vor, dass mindestens zwei Op- timierer dieser Optimiereranordnungen Informationen austauschen und / oder in einem optimierten Datenstrom enthaltene Informationen gemeinsam (zum Zwecke mindestens einer ihrer Optimierungsfunktionen) nutzen. Hierdurch ist eine bei den verschiedenen Aspekten der Erfindung nutzbare Ausgestaltungen gebildet.
Nachfolgend werden weitere vorteilhafte, bei allen Aspekten der Erfindung nutzbare Ausgestaltungen näher erläutert.
Eine vorteilhafte Ausführungsform der Erfindung sieht vor, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Anwenden des Optimierungsmechanismus auf ausgewählte Datenpakete des Datenstromes umfasst, wobei die ausgewählten Datenpakete unter Einbeziehung wenigstens eines Auswahlkriteriums aus der folgenden Gruppe von Auswahlkriterien ausgewählt werden:
- Konfiguration der Kommunikationsendpunkte,
- statische Auswahlregel, - dynamische Auswahlregel,
- Datenpaketeigenschaft,
- Datenpaketsequenz und
- Zeitinformation betreffend den Datenstrom. Bevorzugt sieht eine Fortbildung der Erfindung vor, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum gemeinsamen Anwenden des Optimierungsmechanismus auf mehrere Datenpakete des Datenstromes umfasst.
Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, dass das Optimieren der paketorientierten Datenübertragung weiterhin die folgenden Schritte umfasst: Bestimmen, ob eine Störung oder Unterbrechung der paketorientierten Datenübertragung bezüglich der Optimieranordnung in einem dem Kommunikationsendpunkt zugeordneten Kommunika- tionspfad oder in einem dem weiteren m dem Kommunikationsendpunkt zugeordneten Kommunikationspfad zu erwarten ist, und Anpassen des Optimierungsmechanismus an den bestimmten Kommunikationspfad.
Eine bevorzugte Weiterbildung der Erfindung sieht vor, dass das Optimieren der paketorien- tierten Datenübertragung weiterhin die folgenden Schritte umfasst: Bestimmen eines Typs der ausgetauschten Datenpakte und Anpassen des Optimierungsmechanismus an den bestimmten Typ der ausgetauschten Datenpakete.
Bei einer zweckmäßigen Ausgestaltung der Erfindung kann vorgesehen sein, dass das Opti- mieren der paketorientierten Datenübertragung weiterhin die folgenden Schritte umfasst: Bestimmen einer aktuellen Last für die Kommunikationsbeziehung und Anpassen des Optimierungsmechanismus an die bestimmte Last.
Eine vorteilhafte Ausführungsform der Erfindung sieht vor, dass das Optimieren der paketori- entierten Datenübertragung weiterhin wenigstens einen der folgenden Schritte umfasst: unidi- rektionales, rückkanalfreies Optimieren und bidirektionales Optimieren.
Bevorzugt sieht eine Fortbildung der Erfindung vor, dass das Optimieren der paketorientierten Datenübertragung kombiniert mit wenigstens einem Schritt aus der folgenden Gruppe von Schritten ausgeführt wird: Performance-Enhancement- Verfahren, Datenkomprimieren / - dekomprimieren, Datenverschlüsseln und Datentranskodieren. Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, dass die Kommunikationsbeziehung eine Punkt-zu-Mehrpunkt- oder Mehrpunkt-zu-Mehrpunkt-Datenkommu- nikation umfassend ausgebildet wird.
Eine bevorzugte Weiterbildung der Erfindung sieht vor, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Auswählen eines Optimierers als Repräsentant für einen, mehrere oder alle Optimierer der Optimiereranordnung umfasst.
Bei einer zweckmäßigen Ausgestaltung der Erfindung kann vorgesehen sein, dass das Aus- wählen des Optimierers einen Schritt zum zeitlich und / oder räumlich dynamischen Auswählen des Optimierers als Repräsentant umfasst.
Eine vorteilhafte Ausführungsform der Erfindung sieht vor, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Nutzen von mehreren Netzpfaden des Netzes zum Übertragen redundanter Informationen umfasst.
Bevorzugt sieht eine Fortbildung der Erfindung vor, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Nutzen von mehreren Netzpfaden des Netzes zum Ausbilden einer Datenlastverteilung für die paketorientierte Datenübertragung umfasst.
Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, dass das Optimie- ren der paketorientierten Datenübertragung einen Schritt zum Nutzen von mehreren Netzpfaden des Netzes zum Übertragen redundanter Informationen umfasst.
Eine bevorzugte Weiterbildung der Erfindung sieht vor, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Steuern einer Optimierungsfunktionalität des Optimierungsmechanismus in Abhängigkeit von Netzsignalen umfasst.
Eine zweckmäßige Ausgestaltung der Erfindung sieht vor, dass die Kommunikation zwischen zwei Optimierern durch einen mittels eines anderen Protokolls gebildeten Tunnel stattfindet. Eine bevorzugte Ausführungsform nutzt IP, UDP5 TCP, IPsec, SSH, SSL, SCTP, DCCP, ICMP, HTTP5 HTTP5 SIP5 RTSP5 SOAP5 und / oder ein Peer-to-Peer-Overlay als Tunnel. Bei einer zweckmäßigen Ausgestaltung der Erfindung kann vorgesehen sein, dass die Optimierung auf Netze und / oder Teilnetze und / oder schwierige Kommunikationspfade angewendet wird, wobei die Netze und / oder Teilnetze durch mindestens eines der folgenden Netze umfassen gebildet werden: Weitverkehrsnetze (WAN), Metropolitan-Area-Netze (MAN, DVB-C), „Internetworks" wie IP -Netze oder verzögerungstolerante Netze (DTNs), lokale Netze (LAN) wie Ethernet und WLAN, PDH-, SDH-, DVB-C und / oder ATM-Netze, Telefonnetze, Funknetze (wie beispielsweise Mobilfunk, WiMax, 3G, UMTS, HS(D)PA, DVB-T, LTE, UWB, OFDM, 802.11b / a / g / n / s, ...), Satellitennetze (wie beispielsweise DVB-S / S2, DVB-RCS, S-Band, proprietäre Satellitenverbindungen, Funknetze im Weltraum), auch in kabelgebundenen (Broadcast-)Netzen (wie Kabelnetze, DSL, Fibre-to-the-Home, ...) usw., aber auch Overlay-Netze wie etwa Peer-to-Peer-Netze) und auch Kombinationen aus beliebigen Netzen verschiedener Typen.
Eine weitere einer zweckmäßige Ausgestaltung der Erfindung sieht vor, dass es sich bei dem oder den durch die Optimierung optimierten Datendiensten um mindestens einen der folgenden Dienste handelt: Telefonie, Videotelefonie und (Video)konferenzen über das Internet (im folgenden zusammengefasst unter dem Begriff „VoIP"), Audio- / Video-Streaming, der Zugriff auf Webseiten („Websurfen"), HTTP-basierte Datenübertragung, HTTPS-basierte Datenübertragung, WAP, Web-Services, Netzmanagement, Zugriffe auf ein Dateisystem, gemeinsames Bearbeiten von Dokumenten, Präsentationen, Dateitransfers, Versenden, Empfangen, und / oder Bearbeiten (inkl. Löschen, Sortieren, Ablegen) von Email, Chat, Peer-to- Peer- Anwendungen, Fernzugriff auf Rechner, Fernsteuerung von Systemen usw.
Nach den verschiedenen Ausgestaltungen der Erfindung in ihren unterschiedlichen Aspekten kann eine Vorrichtung oder ein System für eine paketorientierte Datenübertragung zwischen Kommunikationsendpunkten in einem Netz mit Kommunikationsendpunkten vorgesehen sein, die über eine Optimiereranordnung verfügt, welche konfiguriert ist, einen Optimierungsmechanismus für die paketorientierte Datenübertragung nach einem Verfahren in einer der vorgenannten Ausgestaltungen auszuführen.
Beschreibung bevorzugter Ausführungsbeispiele der Erfindung
Im Folgenden werden die Aspekte der Erfindung anhand von Ausführungsbeispielen unter Bezugnahme auf Figuren einer Zeichnung näher erläutert. Hierbei zeigen:
Fig. 1 in Bezug auf die nachfolgend unter I. beschriebenen Optimierungen eine schematische Darstellung von mehreren Systemen zur Datenübertragung zwischen zwei Endpunkten A und B sowie Anordnungen von Optimierern, Fig. 2 in Bezug auf die nachfolgend unter I. beschriebenen Optimierungen eine schematische Darstellung von mehreren Systemen zur Datenübertragung zwischen zwei Endpunkten A und B für besondere Einsatzszenarien in denen die eingefügte Optimierung direkt vom Endpunkt B und / oder den dort eingesetzten Protokollen und / oder Anwendungen genutzt werden kann, ohne einen Optimierer X-2 zu benötigen,
Fig. 3 und 4 in Bezug auf die nachfolgend unter IL beschriebenen Optimierungen die schematischen Darstellungen wie Fig. 1 und 2, allerdings unter spezifischer Ausgestaltung der „Optimierer" als „Kompressor" und „Dekompressor" und der oben beschriebenen „Optimierungen" als „Kompressionen" bzw. „Komprimierun- gen", als eine spezifische Ausprägung einer Optimierung, die auch beliebig mit anderen Optimierungen und deren Anordnungen verknüpft werden kann,
Fig. 5 grob eine Protokoll-Hierarchie für RTP, UDP und IP und
Fig. 6 grob eine Protokoll-Hierarchie für HTTP, TCP und IP.
Nachfolgend werden Aspekte der Erfindung im Detail dargestellt, wobei die Merkmale der verschiedenen Aspekte sowohl einzeln als auch in beliebiger Kombination bei der Verwirklichung der Erfindung in ihren verschiedenen Ausführungsformen von Bedeutung sein können. Insbesondere ergeben die verschiedenen Aspekte jeweils für sich eine wesentliche Verbesserung des Standes der Technik.
Zur Vereinfachung der Darstellung wird im Folgenden von „Optimierung(en)" als Funktion und / oder Verfahren gesprochen, die von den jeweils genannten Systemkomponenten durchgeführt wird. Ein Optimierer kann eine Komponente sein, die eine Optimierung in die ausgetauschten Daten einfügt (wobei unter „Einfügen" hier und im Folgenden auch das allgemeine Vornehmen einer Optimierung an den ausgetauschten Daten verstanden wird). Analog gibt es in den genannten Anordnungen und Ausführungsbeispielen eine oder mehrere Optimierer- Komponenten, die die eingefügten Optimierung auswerten / nutzen und zumeist den ursprünglichen Datenstrom ganz oder in oft großen Teilen wiederherstellen und / oder den ge- wünschten semantischen Effekt des ursprünglich intendierten Datenstroms in oft großen Teilen wiederherstellen. Die Kommunikation mit der / den beiden Optimierer Komponenten wird im Folgenden nur jeweils für eine Kommunikationsrichtung beschrieben, um die Beschreibung übersichtlicher zu gestalten. Selbstverständlich ist die Optimierung in die umgekehrte Richtung ebenso möglich, sofern Anwendungen und Übertragungsnetze dies benötigen, es vorteilhaft erscheint und / oder die Anordnung und / oder Komponenten entsprechend ausgestaltet sind.
Ein Optimierer kann aus Sicht kommunizierender Endpunkte eine Komponente eines einem der Endpunkte bekannten Bestandteils der Kommunikationsbeziehungen sein, beispielsweise eines Routers, eines Servers, eines Proxys oder eines anderen Zwischensystems (Intermedia- te-Systems) sein, oder er kann „transparent" in die Kommunikationsbeziehungen eingreifen, also ohne dass seine Existenz den Endpunkten mitgeteilt werden oder auch nur bekannt sein muss. Die kommunizierenden Endpunkte werden in synonymer Art und Weise auch als Kom- munikationsendpunkte bezeichnet. Im Folgenden wird zur Vereinfachung die Bezeichnung
Endpunkt verwendet.
Ein Optimierer kann auf mehrere logische und / oder physische Komponenten verteilt sein. Auch kann ein Optimierer teilweise oder ganz Bestandteil eines oder mehrerer der Endsyste- me sein bzw. auf einem oder mehreren der Endsysteme ausgeführt werden. Insbesondere kann ein Optimierer oder ein Teil davon als Software und / oder Hardware zusätzlicher Bestandteil anderer Systemkomponenten (Router, Server, Proxys, Zwischensysteme usw.) werden.
Spezifische Ausprägungen von Optimierungen (und den sie durchführenden Optimierern) sind beispielsweise Header-Kompression (ausgeführt durch geeignete Kompressoren), Übertragungsoptimierungen zum Umgang mit Verzögerungen, Paketverlusten und / oder Unterbrechungen. Diese erfmdungsgemäßen Formen dieser Optimierungen werden unten beschrieben. Sie können einzeln oder in beliebigen Kombinationen realisiert werden.
In diesem Text werden die Begriffe Paket und Datenpaket synonym und auch unabhängig davon, ob in einem Paket / Datenpaket Nutzdaten und / oder Steuerinformationen vorhanden sind, verwendet. Diese Datenpakete folgen einem Übertragungsweg / -pfad (auch als Kom- munikationspfad, Datenpfad oder kurz als Pfad bezeichnet), der z.B. von einem Routingprotokoll auf der Vermittlungsschicht dynamisch ausgewählt, statisch konfiguriert oder anderweitig ermittelt worden ist. Von einem Endpunkt zum anderen führt ein solcher Pfad oft durch ein oder mehrere Zwischensysteme (z.B. Router, Netzknoten, Proxies) und dabei durch ein oder mehrere Übertragungsnetze. Ein Pfad kann symmetrisch sein: dann durchlaufen Pakete von einem Endpunkt A zu einem anderen Endpunkt B dieselben Zwischensysteme wie Pakete von Endpunkt B zu Endpunkt A, jedoch in umgekehrter Reihenfolge. Oder der Pfad kann asymmetrisch sein, wenn sich die in entgegengesetzte Richtungen durchlaufenen Zwischensysteme unterscheiden. Eine solche Symmetrie kann auch - auf gröberer Ebene - für Übertragungsnetze betrachtet werden. Ein Pfad ist im einfachsten Fall aus einer Folge von Abschnitten / Übertragungsabschnitten (englisch: „Hops") zusammengesetzt, wobei ein Abschnitt zwei auf der jeweils betrachteten Abstraktionsstufe (z.B. bezüglich einer Protokoll- Schicht) benachbarte Zwischensysteme miteinander verbindet. Ein Teilbereich oder die Gesamtheit mehrerer Teilbereiche, auch nicht zusammenhängend, einer solchen Folge wird ebenfalls als Pfad bezeichnet. Ein Pfad kann auch mehrere alternative Pfade enthalten, die potentiell oder tatsächlich jeweils von einem Teil der den Pfad verfolgenden Datenpakete verfolgt werden. In diesem Text wird synonym auch der Begriff Kommunikationspfad bzw. Datenpfad anstelle von und gleichwertig zu dem Begriff Pfad verwendet.
Es besteht die Möglichkeit, dass auf dem Wege der Kommunikationsbeziehung zwischen zwei Endpunkten A und B ein oder mehrere schwierige Kommunikationspfade (SKP) vorliegen. Ein schwieriger Kommunikationspfad ist ein Bestandteil der Kommunikationspfade zwischen A und B, dessen Eigenschaften sich unter Umständen verschlechternd auf die erzielbare Dienstgüte auswirken können, wie vorstehend an den Beispielen Übertragungsverzögerung, Paketverlusten und Unterbrechungen beschrieben. Diese Eigenschaften des Kommunikationspfades können auf die Eigenschaften einer einzelnen Netzkomponente und / oder eines einzelnen Netzabschnitts zurückzuführen sein und / oder auf die Kombination der Eigenschaften mehrerer Netzkomponenten und / oder Netzabschnitte; insbesondere muss keines oder keiner der beteiligten Netzkomponenten / Netzabschnitte für sich betrachtet bereits einen schwierigen Kommunikationspfad ergeben. Auf dem Wege von A nach B können sich kein, einer, oder mehrere schwierige Kommunikationspfade befinden. Bezüglich jedes dieser schwierigen Kommunikationspfade können Optimierer, die in Bezug auf mögliche oder tatsächliche Datenflüsse sich bevorzugt auf der einem Endpunkt A zugewandten Seite des je- weils betrachteten schwierigen Kommunikationspfades befinden, eine andere Rolle spielen als Optimierer, die in Bezug auf mögliche oder tatsächliche Datenflüsse sich bevorzugt auf der dem anderen Endpunkt B zugewandten Seite des jeweils betrachteten schwierigen Kommunikationspfades befinden.
Die Erfindung zielt auf Optimierungen für Daten- und / oder Namensdienste ab. Zur besseren Lesbarkeit des Dokumentes sind die folgenden Ausführungen in zwei Hauptabschnitte untergliedert, die komplementäre und beliebig miteinander kombinierbare Aspekte der Erfindung erfassen: I. Allgemeine Optimierungen zum Umgang mit Paketverlusten, hohen Übertra- gungsverzögerungen (RTT), Unterbrechungen usw., sowie II. Weitere Optimierungen durch Kompression von Protokoll-Headern.
I. Allgemeine Optimierungen
Die in diesem Abschnitt vorgenommene Gliederung in a), b) und c) dient der besseren Strukturierung des Abschnitts. Sie wird jedoch nicht zwingend eingehalten und einige Aspekte werden abschnittsübergreifend bzw. entgegen dieser Trennung bereits in anderen Abschnitten behandelt.
Einige mögliche Anordnungen zur Anwendung der erfindungsgemäßen Technologien sind in Fig. 1 und Fig. 2 dargestellt und werden im Folgenden erläutert.
Fig. 1 und Fig. 2 zeigen mehrere erfindungsgemäße Systemkonfigurationen mit zwei kommunizierenden Endpunkten A und B, die Quelle und / oder Senke für Nutzdaten sein können. Die beiden Endpunkte sind über eine Folge von Übertragungsnetzen miteinander verbunden. „Verbunden" bedeutet, dass A und B Datenpakete austauschen können. Diese Datenpakete folgen einem Pfad / Kommunikationspfad (auch kurz als Pfad bezeichnet), der z.B. von einem Routingprotokoll auf der Vermittlungsschicht dynamisch ausgewählt, statisch konfiguriert oder anderweitig ermittelt worden ist.
Fig. 1 und Fig. 2 zeigen weiterhin beispielhaft verschiedene Stellen in einigen Zwischensystemen und / oder den Endpunkten, in denen von Optimierern Optimierungen durchgeführt werden können. Im Einzelnen: Fig. 1 a) stellt eine Anordnung mit zwei Endpunkten (A und B) und zwei von diesen getrennten Optimierern (X-I und X-2) dar. Die Endpunkte senden und empfangen Datenpakete unverändert. Die von einem Endpunkt gesendeten (z.B. von A an B) Datenpakete können von X-I aufgenommen und vor der Weiterleitung an X-2 optimiert werden, so dass für das Übertragungsnetz N-X die Optimierung Ol genutzt werden kann. Die optimierten Datenpakete werden von X-2 erkannt, die Optimierung bei Bedarf ausgenutzt und die Datenpakete in ihrer ursprüngliche Form (wie von A gesendet) weitgehend oder ganz wiederhergestellt und dann an B weitergeleitet. Hinsichtlich der insgesamt zu erbringenden Funktion sind für B die durch X-2 gesendeten Datenpakete nicht oder nicht wesentlich von den von A gesendeten unterscheidbar bzw. müssen von diesen nicht gesondert unterschieden werden. Die Optimierung der Datenpakete auf dem Pfadabschnitt durch das Netz N-X ist für die Endpunkte transparent. Die Optimierung kann auf alle Datenpakete und / oder alle Datenpakete, die zwischen zwei oder mehr Endpunkten und / oder und oder zwei oder mehr Instanzen durch ein bestimmte Anwendung und / oder im Rahmen einer Kommunikationsbeziehung ausgetauscht werden, angewendet werden.
Es sei angemerkt, dass hier und generell zur besseren Lesbarkeit im Text vereinfacht von „optimierten Datenpaketen" gesprochen wird. Hierunter fällt jedoch nicht nur eine Anpassung pro Datenpaket, sondern auch generell jede Anpassung des entsprechenden Stromes an Datenpaketen. Dies kann in vielfältiger Weise beispielsweise durch Modifikation der einzelnen Pakete, Modifikation ausgewählter Pakete, Einfügen von zusätzlichen Paketen oder anderweitiges Übertragen von Zusatzinformationen, aber auch beispielsweise durch eine besondere Behandlung und / oder Priorisierung und / oder geringere Verzögerung (beispielsweise durch Queueing) und / oder auch einer gezielten Verzögerung und / oder Unterdrückung und / oder Verdoppelung / Vervielfachung und / oder eine der anderen im folgenden beschriebenen Optimierungen der Pakete erfolgen. Von einer für die Endpunkte (oder beispielsweise den entsprechenden Anwendungen) transparenten Übertragung beziehungsweise weitgehend wiederhergestellten Datenpaketen oder ähnlichem wird auch dann gesprochen, wenn sich dies im entsprechenden Optimierungs-Zusammenhang nur auf die übertragenen Nutzdaten bezieht (also unter anderem nicht unbedingt auf Steuerinformationen der beteiligten Protokolle und / oder Paketgrenzen). In Fig. 1 b) ist einer der Optimierer (X-I) in den einen Endpunkt (A) integriert. Die logischen Funktionen von Endpunkt A und Optimierer X-I können unverändert sein. Auf diese Weise ist keine externe Komponente auf der Seite von A erforderlich, und aus Sicht der Optimierung Ol fallen die Übertragungsnetze N-A und N-X zusammen. Wie die Integration von X-I in A erfolgt, ist der lokalen Implementierung überlassen. Denkbar ist, daß die beiden Funktionen auch unabhängig voneinander realisiert sind, etwa daß ein eigenständiger Prozeß und / oder ein Treiber des Betriebssystems die Optimierungsfunktion implementiert. Möglich ist auch, dass eine Einsteckkarte und / oder die Firmware auf einer Onboard-Einheit diese Aufgaben wahrnehmen. Wie oben kann der Optimierer für eine, mehrere und / oder alle Anwendungen und / oder eine, mehrere und / oder alle Kommunikationsbeziehungen einer, mehrerer und / oder aller Anwendungen ausgeführt werden. Das Gegenstück (Optimierer X-2) entspricht dem aus Fig. 1 a).
Fig. 1 c) stellt eine Anordnung dar, in der beide Optimierer X-I und X-2 in die Endpunkte integriert sind, wie eben für Optimierer X-I beschrieben wurde. Die Ausführungen für Optimierer X-I gelten analog für Optimierer X-2. Die Realisierungen in den beiden Endpunkten können einander entsprechen oder in Teilen oder ganz unterschiedlich ausgestaltet sein.
Fig. 1 d) zeigt eine Anordnung, in der zwischen den Endpunkten A und B zwei voneinander unabhängige Optimierungen (Ol und 02) sequentiell auf unterschiedlichen Netzabschnitten (N-Xl und N-X2) stattfinden. Die vom Endpunkt A gesendeten Datenpakete werden zunächst über das Übertragungsnetz N-A zu Optimierer Xl-I übertragen und dann von Optimierer Xl-I optimiert. Die optimierten Datenpakete werden über das Übertragungsnetz N-Xl zum Optimierer Xl -2 gesendet und von diesem empfangen und teilweise oder ganz wieder- hergestellt und dann über das Netz M an Optimierer X2-1 weitergeleitet. Dort werden die Datenpakete erneut optimiert und über das Netz N-X2 an Optimierer X2-2 gesendet, welcher die Datenpakete empfängt und teilweise oder ganz wiederhergestellt an Endpunkt B weiterleitet. Die beiden Optimierungen Ol und 02 können die gleichen, teilweise oder ganz unterschiedliche Verfahren und Algorithmen einsetzen, die auf den gleichen und / oder (teilweise) unterschiedlichen (Teilen von) Paketen und / oder Paket-Headern und / oder Nutzdaten bzw. Steuerdaten operieren. Während in Fig. 1 d) nur zwei von einander unabhängige Optimierungen dargestellt sind, können in einer konkreten Anordnung beliebig viele solcher Optimierungen vorhanden sein. Auch kann ein und derselbe Optimierer an mehr als einer Optimierung beteiligt sein. Z.B. können die Optimierer X 1-2 und X2-1 in demselben System implementiert sein, wobei dann faktisch kein Übertragungsnetz M vorhanden ist. Weiterhin kann die Anzahl der Optimierungen mit dem gewählten Pfad durch das Übertragungsnetz bzw. die Übertragungsnetze variieren: zwischen zwei Endpunkten A und B kann dies beispielsweise zeitlich geschehen, wenn sich beispielsweise aufgrund der Routing-Entscheidungen der Pfad während einer bestehenden Kommunikationsbeziehung ändert. Entsprechend der Fig. 1 b) und Fig. 1 c) können auch einer oder mehrere der Optimierer in die Endpunkte integriert sein.
Statt einer sequentiellen Anordnung können Optimierer auch parallel angeordnet sein. Dies kann (wie eben beschrieben) beispielsweise dann der Fall sein, falls sich die Wegewahl durch das Netz / die Netze ändert, aber auch dann, wenn das Routing die Datenpakete einer Kom- munikationsbeziehung auf mehrere Pfade aufteilt (z.B. zur Lastverteilung im Rahmen von Traffic Engineering). In einem solchen Fall nehmen unterschiedliche Datenpakete verschiedene Wege und können von unterschiedlichen Optimierungen betroffen sein; auch kann auf beispielsweise einem dieser Pfade gar keine Optimierung erfolgen.
Wie in Fig. 1 e) gezeigt, können zwei oder mehrere Optimierungen geschachtelt sein. In der dargestellten Anordnung wird das Übertragungsnetz N-X2 von den Optimierern X2-1 und X2-2 umschlossen, die die Optimierung 02 realisieren. Der Netzabschnitt bestehend aus den Übertragungsnetzen N-XIa, N-X2 und N-XIb wird von den Optimierern Xl-I und Xl-2 umschlossen, die die Optimierung Ol implementieren. Da die Optimierung O2 innerhalb von Ol erfolgt, arbeiten die Optimierer X2-1 und X2-2 mit teilweise optimierten Datenpaketen. Ein Datenpaket P, das von einem Endpunkt A gesendet wird, wird zunächst un-optimiert über das Übertragungsnetz N-A übertragen und dann in Optimierer Xl-I gemäß der Optimierung Ol optimiert. Das so optimierte Datenpaket P' (auch hier und folgende analog der optimierte Datenstrom) wird dann über das Übertragungsnetz N-XIa an Optimierer X2-1 gesendet. Op- timierer X2-1 führt nun eine weitere Optimierung 02 durch, woraus das Datenpaket P" hervorgeht. Für diese Optimierung 02 können die gleichen und / oder andere Kriterien wie bei Ol herangezogen werden. Bei 02 können die gleichen und / oder andere Algorithmen wie bei Ol eingesetzt werden. Das Datenpaket P" wird über das Übertragungsnetz N-X2 über- tragen und von Optimierer X2-2 empfangen, wobei P' oder ein P' in wesentlichen Teilen entsprechendes Datenpaket rekonstruiert wird. Dieses rekonstruierte Datenpaket wird dann über das Übertragungsnetz N-XIb an Optimierer Xl -2 weitergeleitet. Dieser empfängt das Datenpaket und rekonstruiert so ein Datenpaket, welches P ganz oder in wesentlichen Teilen ent- spricht. Dieser von Xl -2 rekonstruierte Datenpaket wird dann an Endpunkt B über das Netz N-B weitergeleitet.
Bezugnehmend auf Fig. 1 e) kann für 02 die Optimierung Ol vollständig beibehalten werden und / oder sogar von den Komponenten X2-1 und / oder X2-2 ganz / teilweise uninterpretiert bleiben. Alternativ könnte z.B. X2-1 auch die Optimierung Ol ganz oder teilweise aufheben bzw. zumindest interpretieren, beispielsweise um in Kombination mit den für 02 angewandten Verfahren einige bereits bei Ol optimierte Aspekte beispielweise effizienter oder für die folgenden Netzabschnitte / Netze effizienter zu optimieren und / oder für beide Verfahren einige der Optimierungsaspekte ganz oder teilweise gemeinsam zu nutzen. Auch wenn in Fig. 1 e) nur eine einfache Schachtelung von Optimierungen dargestellt ist, ist die Anzahl der geschachtelten Optimierungen grundsätzlich nicht begrenzt. Auch können sequentielle Optimierungen, wie zu Fig. 1 d) beschrieben, auf jeder Schachtelungstiefe vorliegen. Und es können Optimierer verschiedener Schachtelungen in einem System implementiert sein, also beispielsweise Xl-I und X2-1 zusammenfallen (wobei dann das Übertragungsnetz N-XIa prak- tisch wegfällt). Weiterhin können einzelne oder mehrere Optimierer direkt in Endpunkten implementiert sein (analog zu Fig. 1 b) und Fig. 1 c). Wie zu Fig. 1 d) beschrieben, kann sich die Zusammensetzung der Optimierer zeitlich und / oder räumlich ändern; auch können mehrere Optimierungen parallel betrieben werden.
In den folgenden Beschreibungen wird genannt, dass einige der Ausgestaltungen der Erfindung auch entsprechend Fig. 2 mit optional nur einer einseitigen Optimierer Komponente (in Fig. 2 Optimierer X-I) realisiert werden können. Analog zu den Anordnungen in Fig. 1 kann der Optimierer X-I dabei sowohl in den Endpunkt integriert sein (Fig. 2 b)) oder losgelöst vom Endpunkt im Datenpfad der Pakete im Netz angeordnet sein (Fig. 2 a)). Ebenfalls mög- lieh sind in diesen Fällen beispielsweise mehrfache Optimierungen mit mehreren nur einseitig eingesetzten Optimierern und / oder in Kombination mit Optimierer Komponenten-Paaren wie beispielsweise in Fig. 1 beschrieben. Die vorstehend genannten und in Fig. 1 und Fig. 2 dargestellten Anordnungen sind nur beispielhaft gezeigt und zur Illustration zu verstehen. Beliebige Kombinationen dieser Anordnungen und daraus abgeleitete Anordnungen sind möglich. Auch wenn im folgenden von beispielsweise Anordnungen entsprechend Fig. 1 und / oder Fig. 2 gesprochen wird, so sind auch die daraus kombinierten und abgeleiteten Anordnungen gemeint.
Insbesondere sind der Übersichtlichkeit halber nur zwei kommunizierende Instanzen in Fig. 1 und 2 dargestellt. Genauso können aber auch mehr als zwei Instanzen als Quellen und / oder Senken von Nutzdaten und / oder als Sender und / oder Empfänger von Steuerinformationen auftreten.
Je nach konkreten Einsatzszenarien, generellen Anforderungen und / oder gewählten Netzen kann es auch vorteilhaft sein, einzelne oder Gruppen von Endpunkten / Systemkomponenten zunächst unter Einsatz von Optimierungs- Verfahren mit ausgewählten Intermediate-Instanzen kommunizieren zu lassen und von diesen aus zu „externen" anderen Endpunkten / Systemkomponenten ohne Optimierungs-Verfahren, mit anderen Optimierungs- Verfahren oder nur mit einem Teil der eingesetzten Optimierungen zu arbeiten. Diese Intermediate-Instanzen würden dann quasi als Gateway eingesetzt. Letztendlich sind solche Einsatzszenarien aber auf Kombinationen oder leichte Erweiterungen der in Fig. 1 und Fig. 2 dargestellten Anordnun- gen zurückzuführen.
Die Anwendungen können in allen Anordnungen Nutzdaten unidirektional und / oder bidirektional übertragen. Ebenso können einzelne, einige und / oder alle Netze physisch zur unidi- rektionalen und / oder bidirektionalen Übertragung ausgelegt sein.
Ein Übertragungsnetz oder Netz wie in Fig. 1 und / oder Fig. 2 dargestellt kann aus mehreren / vielen Übertragungsabschnitten mit zwischengeschalteten Systemen (Bridges, Switches, Routern, Gateways, Proxies usw.) bestehen, kann aus nur einzelnen Übertragungsabschnitten bestehen (beispielsweise eine „durchgeschaltete" Leitung oder eine direkte physische Verbin- düng durch elektrisches Kabel, Lichtwellenleiter, akustische Kopplung, elektromagnetische Wellen usw.), kann aber durchaus aus auch mehreren miteinander verbundenen Teilnetzen bestehen (die z.B. das Internet-Protokoll nutzen). Genauso können die gezeigten Netze auch aus lokalen Verbindungen bzw. einem lokalen Netz bestehen (insbesondere wird dies bei Netz N-A und N-B durchaus oft der Fall sein, kann aber genauso auch auf die anderen Netze zutreffen).
Die vorstehend ausgeführten Netze können beliebige Netze sein (z.B. IP-Netze, verzöge- rungstolerante Netze (DTNs), lokale Netze wie Ethernet und WLAN, PDH-, SDH- und / oder ATM-Netze, Telefonnetze, Funknetze (wie beispielsweise Mobilfunk, WiMax, 3 G, UMTS, HS(D)PA, DVB-T, LTE, UWB, OFDM, 802.11b / a / g / n / s, ...), Satellitenverbindungen (wie beispielsweise DVB-S / S2, DVB-RCS, proprietäre Satellitenverbindungen, Funknetze im Weltraum), auch in kabelgebundenen (Broadcast-) Netzen (wie Kabelnetze, DSL, Fibre- to-the-Home, ...) usw., aber auch Overlay-Netze wie etwa Peer-to-Peer-Netze) und auch Kombinationen aus beliebigen Netzen verschiedener Typen. Die Optimierungsfunktionen sind nicht auf die Nutzung durch Protokolle einer bestimmten Schicht, Anwendung und / oder Anwendungsart begrenzt, können dies aber sein, bzw. speziell auf diese ausgelegt sein. Optimierungen können auf / für einzelne(n) Schichten oder auch schichtübergreifend arbeiten. Die Optimierung kann von den Eigenheiten der umgebenden Netze oder der Pfade durch das Netz abhängig sein und / oder von der Funktion und / oder dem Vorhandensein bestimmter Netzelemente: so kann beispielsweise eine Optimierungsfunktion anders arbeiten, wenn die Pakete auf dem Weg bestimmte weitere Netzelemente wie Router, NATs und / oder Firewalls passieren müssen. Verschiedene Optimierungen (und deren Optimierer) können sich unter- einander abstimmen und / oder unabhängig voneinander arbeiten.
Im Folgenden werden Aspekte der Erfindung weitergehend im Detail erläutert. Es ist jedoch zu beachten, dass auch vorstehend bereits Ausgestaltungen und Aspekte der Erfindung beschrieben wurden, die für sich genommen und / oder in Kombination einem / mehrerer der folgenden (Teil-)Aspekte genutzt werden können.
La) Reduzieren der Auswirkungen von Paketverlusten
Wie vorstehend beschrieben, haben Paketverluste oftmals negative Auswirkungen auf die resultierende Dienstgüte. Die bekannten Verfahren zum Reduzieren der Auswirkungen von Paketverlusten auf die Dienstgüte haben jedoch unter anderem den Nachteil, dass sie entweder eine bestimmte geänderte oder um-kodierte Content-Kodierung voraussetzen (was unter anderem rechenintensiv sein kann und für die eingesetzten Optimierer voraus- setzt, dass sie entsprechende Verfahren zur Content-Kodierung implementieren und / oder sogar voraussetzt, dass die Optimierer die konkreten von einer Anwendung genutzten Content-Kodierungen implementiert haben) und / oder die Optimierungen spezifisch für und mit Hilfe eines Link-Layer-Protokoll (beispielsweise eines Mobilfunklinks, eines Sa- tellitenlink, usw.) eingesetzt werden. Für die resultierende Dienstgüte kommt es jedoch insgesamt auf die die Übertragung durch das gesamte Netz an. Zudem ist es in vielen Fällen bei der Realisierung eines Dienstes nicht möglich Optimierer Komponenten an jeder Stelle eines Netzes - also beispielsweise beidseitig eines eingesetzten bestimmten Übertragungsabschnittes in den Datenpfad zu integrieren (beispielsweise aufgrund administra- tiver und / oder technischer Einschränkungen/Zugriffs-/Zugangsmöglichkeiten).
Es ist daher vorteilhaft Optimierer zu realisieren, die auch weitgehend unabhängig von einzelnen Übertragungsabschnitten / Link-Layer-Protokollen und auch weitgehend unabhängig von einer gewählten Content-Kodierung und / oder den eingesetzten Anwendun- gen und / oder Endgeräten eingesetzt werden können. Auch ist es vorteilhaft, wenn die realisierten Optimierer ihre Optimierung zumindest optional auch weitgehend losgelöst von umfangreichen administrativen Unterstützungsmaßnahmen des Netzes wie Ende-zu-Ende Bandbreitenreservierungen durchführen können.
Ausgehend von den in Fig. 1 und Fig. 2 beschriebenen bzw. daraus abgeleiteten Anordnungen kann eine erfindungsgemäße Optimierung daher beispielsweise durch Optimierer X-I und X-2 realisiert werden, die weitgehend frei im Datenpfad zwischen den Endpunkten A und B angeordnet werden können.
Ziel kann es dabei sein, einen möglichst großen Teil des Netzes mit der Optimierung Ol zu umfassen.
Abhängig vom konkreten Einsatzszenario kann es jedoch auch ausreichen besonders problembehaftete Netzbereiche in die Optimierung Ol einzubeziehen.
Ebenfalls abhängig von konkreten Einsatzszenarien kann es umgekehrt auch sinnvoll sein, bestimmte Netzbereiche und / oder einzelne Links nicht in die Optimierung Ol einzubeziehen - beispielsweise wenn die Optimierung Ol zu einer Steigerung des Übertragungs- Volumens fuhrt und beispielsweise bestimmte Netzbereiche und / oder einzelne Links gerade durch diese Steigerung des Übertragungsvolumens vermehrt Paketverluste verursachen würden. Dies könnte beispielsweise mit einer Anordnung ähnlicher der in Fig. 1 d) dargestellten realisiert werden. Wobei die Optimierungen Ol und 02 wahlweise ganz, teilweise identisch und / oder spezifisch auf die von ihnen umfassten Netzbereiche N-Xl und N-X2 ausgelegt sein können.
Die von Optimierern realisierte erfindungsgemäße Optimierung kann daher beispielsweise Redundanz als Vorwärtsfehlerkorrektur in die übertragenen Daten einfügen. Dies kann unabhängig von den konkreten eingesetzten Anwendungen, unabhängig von den konkreten Content-Kodierungen und unabhängig von ggf. bestehenden FEC Verfahren auf den Link-Layer-Protokollen einzelner Übertragungsabschnitte erfolgen - natürlich könnte optional auch die eingefügte Optimierung mit einem und / oder mehreren in diese anderen Komponenten integrierten bzw. von diesen realisierten FEC Verfahren kooperieren und / oder aus der Kenntnis / Erkennung dieser Verfahren Nutzen ziehen.
Am Beispiel von VoIP und bei einer Anordnung entsprechend Fig. 1 a) könnte so beispielsweise das VoIP Gespräch mit einer verbesserten Dienstgüte geführt werden, obwohl ein von Paketverlusten behaftetes Netz N-X im Datenpfad zwischen den Endpunkten A und B liegt. Um diese Steigerung der Dienstgüte zu erreichen, werden die Optimierer X-I und X-2 eingesetzt. So würde X-I beispielsweise von Endpunkt A VoIP Datenpakete empfangen, FEC Redundanz hinzufügen (entweder in die Pakete oder als zusätzliche Pakete / Steuerinformationen) und die resultierenden Datenpakete über das Netz N-X weiterleiten. Optimierer X-2 empfängt den optimierten Datenstrom, kann alle oder zumindest Teile der aufgetretenden Paketverluste durch das Auswerten der FEC Redundanzen ausgleichen und leitet den vollständigen, fast vollständigen ganz oder teilweise wiederhergestellten Datenstrom an Endpunkt B weiter.
Bei dem Netz N-X könnte es sich beispielsweise um das Internet handeln. Und die Opti- mierer X-I und X-2 könnten jeweils beim Weiterleiten / Empfangen der Daten aus Firmennetzen oder Heimnetzen N-A und N-B in das Internet N-X die Optimierung Ol einfügen / auswerten. Das Netz N-X könnte beispielsweise auch ein gemeinsam von mehreren Nutzern und / oder Anwendungen genutzter Internetzugang beispielsweise an einem öffentlichen Internet Hotspot (oder auch speziellen Internet Hotspots wie sie in Zügen, Flugzeugen usw. angeboten werden) sein. In diesem Fall treten ggf. gerade auf diesem gemeinsam genutz- ten Internetzugang vermehrt Paketverluste auf. Während auch hier grundsätzlich alle in
Fig. 1 gezeigten Anordnungen eingesetzt werden können, lässt sich dieses Einsatzszenario gut anhand der Anordnung aus Fig. 1 b) beschreiben. Endgerät A könnte dann beispielsweise ein Laptop sein, der über WLAN und einen Hotspot gemeinsam mit anderen Nutzern und / oder eigenen Anwendungen einen Internetzugang nutzt. Wenn dieser Internet- Zugang überlastet ist und dies zu Paketverlusten führt, kann der Nutzer von Endgerät A beispielsweise für seine VoIP Daten (und / oder all seine Anwendungsdaten zum Endpunkt B) FEC Redundanzen mit Hilfe eines Optimierers X-I (der beispielsweise lokal auf seinem Laptop realisiert ist) in seine Datenströme einfügen. Optimierer X-2 liegt entweder ohnehin im Datenpfad zu Endpunkt B oder aber beispielsweise Optimierer X-I stellt bei- spielsweise durch geeignete Ziel- Adressierung der generierten Pakete sicher, dass die generierten Pakete über N-X an X-2 weitergeleitet werden sollen. X-2 könnte dann beispielsweise im Heimnetz des Nutzers von Endpunkt A stehen, oder im Firmennetz des Nutzers von Endpunkt A, oder Optimierer X-2 wird von einem Dienstanbieter betrieben, der es so Dienstnutzern (wie in diesem Beispiel dem Nutzer von Endpunkt A) ermöglicht seine Daten mit der Optimierung Ol an X-2 zu übertragen. X-2 ist dann beispielsweise an ein Übertragungs-Netz N-B angebunden, über das der Endpunkt B erreicht werden kann. Optional könnte es sich bei dem Netz N-B auch (erneut) um das Internet handeln, in das die unter Ausnutzung von Ol ganz / teilweise wiederhergestellten Daten (zurück) gegeben werden und dann Endpunkt B erreichen können.
Welche der bekannten oder auch speziell entwickelten FEC Verfahren zur Redundanzge- nerierung eingesetzt werden, kann bei der Realisierung beispielsweise anhand von CPU Leistung, Speicheranforderungen, den erwarteten und / oder dynamisch gemessenen Paketverlustraten, toleriertem durch die FEC Redundanzen erzeugten Overhead und nicht zuletzt abhängig von der durch die Auswertung der FEC Verfahren potentiell erzeugten zusätzlichen Verzögerung beim empfangenen Optimierer weitgehend frei zugeschnitten auf das konkrete Einsatzszenario gewählt werden. Neben komplexeren FEC Verfahren wie beispielsweise auf Vandermonde-Matrizen basierenden Verfahren, sind hier sehr einfache beispielweise XOR basierte Verfahren ebenso denkbar.
Für Einsatzszenarien wie auch für die Beispielanwendung VoIP könnte es je nach konkre- tem Einsatzszenario sinnvoll sein, nicht unbedingt zusätzliche Datenpakete für die FEC zu erzeugen (unter anderem, da zusätzliche Datenpakete in der Regel auch zusätzliche Header benötigen und damit zusätzlichen Overhead generieren). Hier könnte es sich anbieten die FEC Redundanzinformationen ganz und / oder teilweise an die einzelnen z.B. VoIP Datenpakete anzuhängen.
Je nach Einsatzszenario kann es auch vorteilhaft sein, die eingefügten FEC Redundanzinformationen so zu gestalten, dass sie auch direkt von einem der Endpunkte (beispielsweise Endpunkt B) bzw. der beteiligten Anwendung genutzt und „ausgewertet" werden können. Hiermit ist bei einer erfindungsgemäßen Ausgestaltung nicht gemeint, dass beispielsweise die genutzten Anwendungen direkt Ende-zu-Ende die FEC Redundanzinformationen in beispielsweise ihren Anwendung-Übertragungsprotokollen implementieren. Vielmehr ist damit das Einfügen von FEC Redundanzinformationen durch einen weitgehend von der Anwendung losgelösten Optimierern X-I wie beispielsweise in Fig. 2 a) und b) gezeigt, gemeint.
Der Optimierer X-I kann in vielen Einsatzszenarien im einfachsten Fall die eingehenden Datenpakete verdoppeln (oder allgemeiner stets und / oder bei beispielsweise dynamisch festgestellten auftretenden Paketverlusten doppelt bzw. allgemeiner mehrfach) senden. Da viele Übertragungsprotokolle (unter anderen das breit eingesetzte Protokoll IP) nicht zusi- ehern, dass Pakete während der Übertragung nicht verdoppelt oder vervielfacht werden, tolerieren (ggf. ignorieren) viele Empfangsprotokolle und Anwendungen doppelt empfangene Pakete. So werden zusätzlich zu den Anordnungen aus Fig. 1 auch Anordnungen gemäß Fig. 2 möglich, bei denen optional nur eine Optimierer Komponente X-I eingesetzt wird. Dennoch kann es auch beispielsweise bei Paketverdopplung je nach Einsatzszenario und beispielsweise administrativen und / oder technischen Anordnungsmöglichkeiten sinnvoll sein, einen Optimierer X-2 einzusetzen, der vor dem Weiterleiten über nachfolgende Netze an Endpunkt B die Paketverdopplungen wieder rückgängig macht um Über- tragungskapazität in den folgenden Netzen / Netzabschnitten einzusparen (sofern sie nicht ganz / teilweise bereits durch aufgetretene Paketverluste „rückgängig" gemacht wurden).
Unter Ausnutzung der Kenntnis von zur Übertragung genutzten Protokollen kann das Ein- fügen von Redundanzen oftmals auch geschickt so realisiert werden, dass weniger Over- head entsteht als dies bei einem reinen Operieren auf Paketebene ohne Betrachtung der einzelnen Protokolle möglich ist. Dies kann man erneut am Beispiel VoIP verdeutlichen. Viele VoIP Anwendungen nutzen das Protokoll RTP zur Datenübertragung (siehe auch [6]). RTP wird in der Regel oberhalb von UDP und IP eingesetzt - daher haben RTP Pa- kete im Vergleich zu dem oftmals relativ geringen Volumen der in einem RTP enthaltenen
Sprachdaten einen sehr hohen RTP3 UDP, IP, usw. Header-Overhead. Zugleich enthalten RTP Pakete Timestamps und einen Sprachdatenteil (Nutzdatenteil) variabler Größe. Eine erfindungsgemäße Realisierung könnte daher in einem Einsatzszenario mit beispielsweise VoIP und RTP Redundanz in RTP einfügen, in dem Optimierer X-I in jedes von End- punkt A empfangene RTP Datenpaket erneut vor den neu empfangenen Nutzdaten auch die Nutzdaten des zuvor empfangenen RTP Datenpaketes einfügt (also beispielsweise die doppelte Nutzdatenmenge pro RTP versendet) und die Timestamps (die im Beispiel von RTP beispielsweise den Timestamp der ersten in einem Paket enthaltenen Nutzdaten angeben) entsprechend anpasst. Eine entsprechende Realisierung würde deutlich weniger Overhead erzeugen als eine komplette Verdopplung der RTP Pakete. Zugleich würden
VoIP RTP-Protokoll- und / oder Anwendungsimplementierungen oftmals problemlos auch ohne den Einsatz eines Optimierers X-2 diese modifizierten RTP Pakete verstehen und selbstständig (weitgehend transparent) die eingehenden Redundanzinformationen zum Ausgleich von Paketverlusten nutzen können. Es sind also auch in diesem Beispiel auch Anordnungen gemäß Fig. 2 möglich.
Ist ungewiss, ob ein Optimierer X-2 zur Interpretation (Rückwandlung) des optimierten Datenstroms während der Dauer der optimierten Kommunikationsbeziehung zur Verfügung steht, so kann der Optimierer X-I den optimierten Datenstrom auch so ausbilden, dass die für die Optimierung notwendigen Informationen nur für den Optimieret X-2
„sichtbar" sind, vom (im obigen Beispiel) Endpunkt B jedoch nicht wahrgenommen werden. Hierzu können beispielsweise die zur Optimierung notwendigen Informationen in separaten Paketen übertragen und diese beispielsweise anders (z.B. an den Optimierer X- 2) adressiert werden. Auch können die zur Optimierung notwendigen Informationen in den für den Endpunkt B bestimmten Paketen „versteckt" sein. Beispielsweise kann in einer Protokoll-Hierarchie ein „größeres" Paket einer Schicht (z.B. der Vermittlungs- Schicht) ein „kleineres" Paket einer höheren Schicht (z.B. der Transport-Schicht) enthal- ten, und zwar so dass nach dem „Ende" des Transport-Schicht-Paketes noch Raum für weitere Informationen ist. Bei der Vermittlungs-Schicht kann es sich insbesondere um IP (z.B. IPv4 oder IPvό), bei der höheren Schicht um IP, UDP, TCP, ICMP, DCCP, SCTP sowie andere IP-basierte Tunneling- oder Transportprotokolle handeln.
In jedem dieser Einsatzfalle kann eine statische Konfiguration beispielsweise der Menge der eingefügten Redundanzinformationen und / oder eine dynamische Anpassung beispielsweise bezogen auf eine dynamisch geschätzte und / oder gemessene Paketverlustrate erfolgen. Neben der Menge der eingefügten Redundanzinformationen kann auch optional auch beispielsweise das eingesetzte FEC Verfahren selbst modifiziert und / oder gewech- seit werden.
Je nach Einsatzszenario kann es vorteilhaft sein, Paketverluste als Optimierung und / oder Teil einer Optimierung auch durch Übertragungswiederholungen (beispielsweise entsprechend eines ARQ Protokolls) zu reduzieren. Hierbei könnten beispielsweise herkömmli- che ARQ basierte Protokolle wie TCP zum Einsatz kommen und beispielsweise unter anderem zu diesem Zweck die zu übertragenen Pakete durch eine und / oder mehrere TCP Verbindungen getunnelt werden. Es wäre aber beispielsweise auch möglich und je nach Einsatzszenario vorteilhaft, hierfür beispielsweise spezielle Protokolle zu entwerfen und / oder diese Funktionalität in die von den Optimierern eingesetzten Protokollen zu integrie- ren.
Auch kann es je nach Einsatzszenario vorteilhaft sein eine Kombination aus Übertfa- gungswiederholungen (wie ARQ Verfahren) und FEC Verfahren einzusetzen. So könnte beispielsweise ein einen optimierten Datenstrom empfangener Optimierer zunächst die FEC Informationen auswerten und für den Fall, dass dennoch nicht alle Pakete/Informationen empfangen wurden bzw. wiederhergestellt wurden, eine entsprechende Übertragungswiederholung anfordern. Da Übertragungswiederholungen, wenn sie notwendig werden, oftmals zu einer zusätzlichen Verzögerung führen, kann es, je nach Einsatzszenario, vorteilhaft sein, eine entsprechende Optimierung beispielsweise nur für Netze / Teilnetze und / oder Übertragungsabschnitte durchzuführen, die relativ hohe Übertragungsfehlerraten und / oder allgemein re- lativ hohe Paketverlustraten aufweisen. Daher kann es auch vorteilhaft sein, beispielsweise auf Übertragungswiederholungen basierende Optimierungen für einzelne Netze / Teilnetze und / oder Übertragungsabschnitte einzeln durchzuführen und gegebenenfalls so mehrere Optimierungen - beispielsweise für diesen Zweck sequentiell ähnlich wie in Fig. 1 d) gezeigt - zu kombinieren. Auch kann es je nach Einsatzszenario beispielsweise vor- teilhaft sein, eine auf Übertragungswiederholungen basierende Optimierung für ein Netz /
Teilnetz und / oder Übertragungsabschnitt zu nutzen (dies könnte beispielsweise in einer Anordnung entsprechend Fig. 1 e) die Optimierung Ol sein) und eine beispielsweise weiterreichende Optimierung oberhalb dieser zu nutzen (dies könnte beispielsweise in einer Anordnung entsprechend Fig. 1 e) die Optimierung 02 sein). Es kann, je nach Einsatzsze- nario, vorteilhaft sein, wenn auf Übertragungswiederholungen basierende Optimierungen in Netzen/Teilnetzen und / oder Übertragungsabschnitten mit zumindest relativ kleiner RTT eingesetzt werden. Unter anderem vor diesem Hintergrund kann es auch vorteilhaft sein, ein entsprechendes Verfahren / Anordnung mit den unter b) beschriebenen Verfahren zur Reduzierung der RTTs zu kombinieren.
Sofern als Bestandteil der Optimierung Übertragungswiederholungen / ARQ Verfahren genutzt werden, kann es, je nach Einsatzszenario, vorteilhaft sein, beispielsweise das Anfordern von Übertragungswiederholungen nur durchzuführen, wenn die daraus resultierende und / oder zu erwartende Verzögerung nicht „inakzeptabel" groß wird. Ab wann ei- ne Übertragungsverzögerung inakzeptabel groß wäre, hängt unter anderem vom konkreten
Einsatzszenario und / oder den verwendeten Protokollen und / oder den Anwendungen ab. Entsprechende Grenzwerte könnten beispielsweise konfiguriert werden, gemessen werden, aus den eingesetzten Protokollen und / oder Anwendungen und / oder deren Parametern abgeleitet werden. Auch könnten sie absolut und / oder relativ angegeben werden (beispielsweise relativ zu einer RTT sein).
Da unter anderem durch Übertragungswiederholungen und / oder Nutzung von FEC Informationen zum Wiederherstellen fehlender Pakete und / oder Queuing und / oder ande- ren Mechanismen während der Übertragung die Reihenfolge der Pakete verändert werden kann, kann es, je nach Einsatzszenario vorteilhaft sein, Sequenznummer und / oder Times- tamps in der Optimierung einzufügen und / oder aus bestehenden Headern nutzen. In diesem Fall kann es für einen den optimierten Datenstrom empfangenen und weiterleitenden Optimierer vorteilhaft sein, die Paketreihenfolge beim Weiterleiten zumindest teilweise wiederherzustellen. Zur Reduzierung von Übertragungsverzögerungen kann es, je nach Einsatzszenario, vorteilhaft sein, bestimmte Datenpakete / bestimmte Informationen über andere Übertragungswege (Netze / Teilnetze und / oder Übertragungsabschnitte) zu übertragen. Beispielsweise könnte es vorteilhaft sein, wenn diese anderen Übertragungswege eine relativ kurze RTT und / oder geringe Paketverlustraten aufweisen, beispielsweise da hierdurch die die optimierten Datenströme empfangenen Optimierer diese Informationen beispielsweise bei auftretenden Paketverlusten schneller erhalten und so das Weiterleiten der (wiederhergestellten) Pakete und / oder Informationen weniger verzögern. Auch kann es aus ähnlichen Gründen je nach Einsatzszenario vorteilhaft sein, bestimmte Datenpakete / bestimmte Informationen (wie beispielsweise FEC und / oder Übertragungswiederholungen) mit einer höheren Priorität zu übertragen und so beispielsweise die Übertragungsverzögerung und / oder Verlustraten für diese Datenpakete/Informationen zu reduzieren.
Je nach Einsatzszenario kann es vorteilhaft sein, die Optimierung und / oder deren intern verwendete Verfahren auf einzelne Kommunikationsbeziehungen, Gruppen von Kommunikationsbeziehungen und / oder auch den gesamten Datenfluss zu beziehen.
Lb) Reduzieren von Übertragungsverzögerungen
Wie oben beschrieben, entsteht oftmals ein wesentlicher Bestandteil der Übertragungsverzögerungen in paketvermittelter Übermittlung durch das Anstauen von Paketen in Warteschlangen vor Engpässen. Diese Warteschlangen entstehen oft in Netzelementen und / oder Implementierungsschichten, auf die wenig direkter Einfluss bezüglich der Realisierung geeigneter QoS-Algorithmen genommen werden kann. Ein Optimierer, der sich auf einem Pfad vor einem Engpass befindet, kann oftmals zur Vermeidung oder Begrenzung solcher Staus beitragen, indem er beispielsweise die oben beschriebenen Verfahren der Optimierung anwendet, also beispielsweise Pakete unterdrückt, umordnet, zurückhält oder komprimiert, oder auch in sonstiger Weise den Datenstrom so beeinflusst, dass z.B. das Verhalten der beteiligten Endsysteme zu einer Regelung der Warteschlangen beiträgt.
Eine Schwierigkeit ist dabei die mangelnde Information des Optimierers über den aktuellen Zustand des Engpasses, wie z.B. die erzielbare Bitrate, die aktuelle Größe und Struktur der Warteschlange, die eingesetzten Priorisierungsalgorithmen sowie der Anteil des durch den Optimierer laufenden Datenflusses an dem Gesamtdatenfluss durch den Engpass und das Verhalten (und weiter zu erwartende Verhalten) des nicht durch den Optimierer laufenden Anteils. Es kann dabei vorteilhaft sein, dass der Optimierer durch Beobachtungen der Paket- ströme Wissen, wenn auch oft unvollständiges, nachlaufendes Wissen, über diese Zustands- parameter ermittelt. Beispielsweise könnte der Optimierer Bitraten messen und / oder aus dem Auftreten von Übertragungswiederholungen (bzw., bei Verwendung von ECN nach RFC 3168, verwandte Signale wie „congestion experienced" bzw. ECN-Echo und CWR auf der Transportebene) auf Übertragungseigenschaften schließen und / oder andere Feedback- Signale wie RTCP oder ROHC-Feedback nutzen und aus diesen beispielsweise schließen, dass ab bestimmten Bitraten Stau-verursachte Verluste auftreten. Ebenso kann es vorteilhaft sein, wenn der Optimierer Aussagen über den Verlauf der RTT nutzt, um diese mit der beobachteten und beeinflussten Bitrate in Beziehung zu setzen und daraus Parameter des Engpasses zu bestimmen. Es kann zudem vorteilhaft sein, wenn der Optimierer das zu erwartende Verhalten der Endsysteme in seine Vorhersagen einbezieht — beispielsweise kann eine zu erwartende Übertragungswiederholung durch rechtzeitige Priorisierung eines Datenpakets vermieden werden — und / oder auch gezielt beeinflusst, beispielsweise durch Unterdrückung von unnötigen Übertragungswiederholungen und / oder durch Unterdrückung und / oder Verzögerung von ACK- oder Daten-Paketen und ein dadurch erzieltes Herunterbremsen eines Senders, der beispielsweise droht, den Engpass zu überlasten.
Weitere je nach Einsatzszenario vorteilhafte Optimierungsmassnahmen eines Optimierers und / oder in Kombination mit diesem eingesetzte Verfahren wie HTTP-Prefetching lassen sich (durch Steuerung der Initiierung, aber auch durch Steuerung des jeweiligen Verlaufs der Transportverbindungen einzelner Zugriffe) so steuern, dass die vorhergesagte Kapazität des Engpasses jeweils beispielsweise möglichst gut, aber nicht zu stark ausgenutzt wird, zugleich könnten dabei auch weitere Informationen über den Engpass gewonnen werden. Schließlich kann es je nach Einsatzszenario vorteilhaft sein, wenn der Optimierer den Engpass durch Kommunikation mit einer Gegenstelle auch ohne direkte Nutzwirkung der ausgelösten Datenübertragung aktiv sondiert, z.B. mit o.g. ICMP-Techniken (echo request / echo reply, „ping") und / oder auch durch Aufsetzen von Huckepack-Informationen auf den Nutzdaten und / oder durch Nutzung von einer / mehreren Management-, Diagnose- und / oder Mess- Schnittstellen zu einem und / oder mehreren / allen Netzelementen die Queues implementieren und / oder verursachen und / oder entsprechende Informationen weitergeben können. Viele dieser Maßnahmen lassen sich bei unidirektionaler Beobachtung / Beeinflussung wie auch bei bidirektionaler Beobachtung / Beeinflussung jeweils mindestens eines Teils der durch den Engpass fließenden Daten realisieren.
Einzelne und / oder Kombinationen dieser Maßnahmen können von einem Optimierer dazu genutzt werden, die vor einem Engpass entstehende Warteschlange zu beeinflussen und damit insgesamt eine Verbesserung der Dienstqualität zu erzielen. Je nach Einsatzszenario können dabei geeignete Vorgaben genutzt werden (beispielsweise eine maximal gewünschte RTT oder auch ein anderes Ziel aus geeigneten Kennwerten wie eine Kombination aus Verlustrate, RTT und RTT- Varianz / Variabilität, die beispielsweise nach der Padhye-Firoiu-Gleichung zu bestimmten Durchsatzwerten von TCP -Verbindungen führt).
Ziel kann je nach Einsatzszenario aber auch sein, jeweils nicht (nur) der Summe der Daten- ströme und / oder Gruppen von Datenströmen, sondern gegebenenfalls nur / auch bevorzugten Datenströmen (wie interaktiv gesprochenes VoIP) die erforderliche Dienstqualität mit einer höheren Zuverlässigkeit zur Verfügung zu stellen als dies ohne diese Maßnahmen möglich wäre.
Beispielsweise ausgehend von den in Fig. 1 und 2 beschriebenen bzw. daraus abgeleiteten Anordnungen kann eine erfindungsgemäße Optimierung daher beispielsweise durch Optimierer X-I und X-2 realisiert werden, die weitgehend frei im Datenpfad zwischen den Endpunkten A und B angeordnet werden können. Beispielsweise in der in Fig. 1 a) dargestellten Anordnung optimieren die beiden Optimierer gemeinsam die Nutzung eines Engpasses im Netz N-X. Beispielsweise könnten dabei X-I und / oder X-2 einen möglicherweise verteilt realisierten Algorithmus zur Gewinnung relevanter Kennparameter des / der Engpässe im Netz N- X einsetzen. So können sich X-I und X-2 gegenseitig aktive Sondierungspakete senden und / oder auf ohnehin gesendete Pakete Huckepack-Informationen aufsetzen und darüber beispielsweise die RTT und ggf. auch ihren Verlauf abschätzen.
Betrachten wir ohne Beschränkung der Allgemeinheit als eines von vielen möglichen Ausfüh- rungsbeispielen den Weg von A nach B und die auf diesem Weg in N-X entstehende Warteschlange, dann kann X-I den Zufluss und X-2 den Abfluss von Datenpaketen in die Berechnungen einbeziehen und damit eine verfeinerte Aussage über die aktuelle Größe der Warte- schlange(n) treffen. Der in X-2 sichtbar werdende Abfluss von Datenpaketen kann des weiteren Aussagen über die erzielbare Bitrate und die aktuelle Paketverlustrate liefern. X-I kann auf die gemeinsam mit X-2 ermittelten Kennparameter durch Einflussnahme (beispielsweise Verzögerung, Unterdrückung, Verdoppelung, Umordnung, Umschreiben der Paketfelder, z.B. Veränderung des angebotenen Fensters) auf die in Vorwärtsrichtung (im beschriebenen Beispiel also von Endpunkt A an B) gesendeten Datenpakete reagieren. X-2 kann dies ebenfalls; allerdings ist der Einfluss dann indirekt über die Rücksendungen von B an A vermittelt; diese Einflussnahmen können sowohl B als auch A noch direkt beeinflussen.
Je nach Einsatzszenario kann es vorteilhaft sein, dass ein Optimierer in einer alternativen Ausgestaltung bzw. in Kombination mit einem / mehreren der vorgenannten Verfahren auch Rückmeldungen / Feedback und / oder Informationen (z.B. über Queueinformatio- nen nachfolgender Komponenten und / oder Bandbreiten für einzelne / Typen / Gruppen von Datenströmen nutzt. Diese Informationen könnten beispielsweise angeben, wie viele Bytes für bestimmte Datenarten und / oder generell noch beispielsweise an nachfolgende Komponenten senden kann ohne dadurch ein Queueing zu verursachen, bzw. um beispielsweise ein relativ geringes Queueing zu verursachen und / oder verbunden mit wei- tergehenden Informationen über derzeitige und beispielsweise je nach Datenart und / oder
Priorität resultierenden bzw. bestehenden Queuegrößen und / oder Füllstände. Vorteilhafte Übertragungsarten und Schnittstellen für diesen Informationsaustausch / dieses Feedback könnten lokale / übertragene Steuerinformationen und / oder andere Schnittstellen wie beispielsweise die im Linux Betriebssystem oft von Treibern genutzte / proc Dateisys- tem-Schnittstelle sein.
Lc) Reduzieren der Auswirkungen von Übertragungs-Unterbrechungen Wie oben beschrieben haben Übertragungs-Unterbrechungen oft den Verlust und / oder die Verzögerung von Datenpaketen zur Folge, was das Herstellen und / oder den Ablauf und / oder das Beenden einer Kommunikationsbeziehung beeinträchtigen kann. Eine Verzögerung kann beispielsweise eintreten, wenn die während der Übertragungs- Unterbrechung gesendeten Pakete beispielsweise in einem Router (d.h. dessen Queue) zwischengespeichert wurden, bis die Übertragungs-Unterbrechung vorüber ist. Eine solche Zwischenspeicherung bezieht sich aber im Allgemeinen nur auf (relativ) wenige Pakete und auf einen (relativ) kurzen Unterbrechungszeitraum. Paketverluste wiederum können sich auf die Übertragungsverzögerung auswirken, wenn beispielsweise ein zuverlässi- ges und / oder reihenfolgeerhaltendes Transportprotokoll (z.B. TCP, SCTP) eingesetzt wird. Dauert die Unterbrechung länger an als eine (z.B. durch das Transportprotokoll und dessen Parameter) bestimmten Zeitspanne (Timeout), so kann es vorkommen, dass die Kommunikationsbeziehung durch das entsprechende Protokoll beendet wird. Unter anderem wenn dies unterhalb des Anwendungsprotokolls (z.B. auf der IP- oder Transport- schicht) geschieht, wird dem Anwendungsprotokoll oftmals die Kommunikationsgrundlage entzogen, und die Kommunikationsbeziehung zwischen den Anwendungen kommt nicht zustande bzw. kann nicht fortgeführt werden bzw. muss später (nach Wegfall der Unterbrechung) neu aufgesetzt werden.
Auch kann eine neue Adresse eines Kommunikationspartners zur (vorübergehenden) Unterbrechung oder zum Abbruch einer Kommunikationsbeziehung führen.
Verschiedene Lösungen wurden im Laufe der Zeit vorgeschlagen, um die Kommunikationsbeziehung der Anwendung aufrecht zu erhalten, auch wenn sich die Netzadresse än- dert oder eine Übertragungs-Unterbrechung eintritt. Hierzu können beispielsweise Zwischensysteme eingesetzt werden (dies könnten je nach Einsatzszenario beispielsweise die Optimierer selbst und / oder mit diesen kombiniert eingesetzte Komponenten / Verfahren sein und / oder beispielsweise aber nicht zwingend auf denselben Geräten wie die Optimierer implementiert sind). Dabei wird dann oftmals die Kommunikationsbeziehung - sichtbar oder transparent für die Anwendung - in mehrere Abschnitte unterteilt. Dieses
Vorgehen wird oftmals als Connection Splitting oder auch Split Connection bezeichnet, wenn es auf der Transport- oder Anwendungsschicht angewendet wird; die hier beschriebene Erfindung ist allerdings nicht auf Verbindungen (Connections) beschränkt, es müs- sen Verbindungen nicht einmal als solche erkannt werden, sondern es können - wie teilweise unter weiter ausgeführt - auch Pakete, Link-Layer- und andere Frames oder andere übertragene Informationseinheiten als Basis verwendet werden. Dabei können einzelne Kommunikationsbeziehungen oder auch Gruppen von Kommunikationsbeziehungen ge- meinsam betrachtet werden. Die im folgenden beschriebenen für die Erfindung je nach
Einsatzszenario vorteilhaften Verfahren gelten für alle Anordnungen der Fig. 1 und 2 und beliebige Kombinationen aus diesen (also unter anderen auch für den Fall, daß ein Optimierer vorhanden ist). Die Unterteilung in mehrere Abschnitte kann auf einer beliebigen Schicht der OSI-Referenzmodells erfolgen. Oftmals findet eine solche Unterteilung auf der IP-, HIP-, Transport- oder Anwendungsschicht statt. Eine erfindungsgemäße Lösung kann auf einer und / oder mehreren Schichten zum Einsatz kommen.
Die eben angesprochenen Lösungen sehen z.B. vor, dass der mindestens eine Optimierer X den Abschnitt von einem Optimierer zu einem Endpunkt von evtl. Übertragungs- Unterbrechungen vom Optimierer X zu einem anderen Optimierer und / oder zu einem anderen Endpunkt abschirmt. So kann beispielsweise entsprechend Fig. 2 a) eine Transportverbindung (z.B. TCP) zwischen dem Endpunkt A und dem Optimierer X-I und / oder zwischen dem Optimierer X-2 und dem Endpunkt B aufrecht erhalten werden, auch wenn die Transportverbindung zwischen den Optimierern X-I und X-2 abbricht.
Während dieses Vorgehen ermöglicht, die Kommunikationsbeziehung auf einer oder mehreren Schichten prinzipiell aufrecht zu erhalten - indem beispielsweise wie bei Mobile-IP die IP -Adressen beibehalten werden, wie bei HIP die Kontaktadressen aktualisiert werden oder wie bei TCP-Connection-Splitting die Transportverbindungen auf den Abschnitten zu einem / den Endpunkt(en) bestehen bleiben, ist dieses Verfahren für Anwendungen jedoch oftmals unzureichend. Denn Anwendungen und / oder Anwendungsprotokolle und / oder die von Anwendungen für Namensauflösungen genutzten Namensdienste verfügen über eigene Zeitfenster (Timeouts). Wird eine von einer Instanz einer Anwendung (z.B. auf einem Endpunkt A) angestoßene Operation (z.B. eine Anfrage) nicht innerhalb dieses Zeitfensters abgeschlossen (z.B. durch eine entsprechende Antwort), kann diese Operation
- ggf. nach einem oder mehreren wiederholten Versuchen, sie auszuführen - für gescheitert erklärt werden. Der gewünschte Effekt wird dann ggf. nicht erzielt, und in einem solchen Fall kann dem Benutzer eine Fehlermeldung präsentiert werden. Beispielsweise kann bei der Nutzung eines Webbrowsers zum Abruf einer Webseite die Meldung geliefert werden, der Name des Servers sei nicht bekannt und / oder der Server sei gerade nicht erreichbar und / oder eine Seite konnte nicht gefunden oder geladen werden. In anderen Fällen kann die angeforderte Webseite unvollständig (z.B. fehlender Text, fehlende BiI- der) angezeigt werden. In derartigen Fehlerfällen wird die Verantwortung zum erneuten
Laden einer prinzipiell verfügbaren Webseite an den Nutzer delegiert: er kann entscheiden, die entsprechende Operation nochmals anzustoßen (ggf. wiederholt), und er kann entscheiden, wann und wie oft er dies versuchen will. Was vorstehend für Webseiten beschrieben wurde, kann gleichermaßen für andere Anwendungen gelten und kann auch Anwendungen betreffen, die im Hintergrund ablaufen und nicht über eine Nutzungsschnittstelle (User Interface) verfügen.
Die im folgenden beschriebenen Verfahren können in vielen Einsatzszenarien das Problem lösen, dass Operationen nicht begonnen oder vorzeitig ganz oder teilweise abgebro- chen werden, und können damit zu einer Verbesserung der Bedienbarkeit und / oder der
Funktionsweise und / oder der Effizienz und / oder der Effektivität von Kommunikationsanwendungen und / oder der Dienstgüte allgemein führen.
In einer beispielhaften erfindungsgemäßen Anordnung erhält ein Optimierer (z.B. Xl) In- formationen (z.B. Nutzdaten oder Steuerinformationen) im Rahmen einer oder mehrerer
Kommunikationsbeziehungen von einem Abschnitt (z.B. Xl -X2 im Übertragungsnetz N- X) - z.B. von einem anderen Optimierer oder einem anderen Endpunkt — und leitet diese Informationen über einen anderen Abschnitt (z.B. A-Xl) einen Endpunkt (z.B. A) weiter. Um zu vermeiden, dass eine Anwendung während einer vorübergehenden Unterbrechung nach Ablauf eines Zeitfenster eine Operation und / oder eine Sequenz von Operationen abbricht, werden vom Optimierer nicht alle Informationen weitergeleitet, sobald sie zur Verfügung stehen. Stattdessen gibt der Optimierer die Informationen nur verzögert weiter, so daß (z.B. vor Abschluß einer Operation) noch Teile der Informationen im Optimierer verbleiben. Tritt eine Übertragungs-Unterbrechung auf, kann der Optimierer diese noch verbleibenden Informationen in beliebig kleinen Einheiten (Bits und / oder Bytes und / oder Folgen von Bits und / oder Folgen von Bytes und / oder Pakete und / oder Folgen von Paketen und / oder Paketfragmente und / oder Folgen von Paketfragmenten und / oder Frames und / oder Folgen von Frames) an die Endpunkte weiterleiten. Dies kann da- zu fuhren, dass die Anwendung auf dem Endpunkt permanent mit Informationen versorgt wird, so dass für sie keine Unterbrechung der Übertragung sichtbar ist, sondern nur z.B. eine langsamere Übertragung vorliegt. Dadurch kann verhindert werden, dass ein Timeout ausgelöst wird, da die Anwendung kontinuierlicher Informationen empfängt. Dieser Mechanismus kann auf einer oder mehrerer beliebigen Protokollschicht(en) (insbesondere, aber nicht beschränkt auf den Schicht 2 und / oder 3 und / oder 3,5 und / oder 4 und / oder 5 und / oder 6 und / oder 7) erfolgen.
Bei der Weiterleitung von Informationen kann es vorteilhaft sein, wenn die Weiterleitung nicht in einzelnen Bits oder Bytes oder anderen oben genannten beliebigen Einheiten erfolgt, sondern der Struktur der höheren Protokollschichten folgt. Dies können die Datenstrukturen (z.B. Paketformate, Datenformate, Operatoren, Parameter, Anfragen, Antworten, HTML-, XML- und / oder andere Dokumente usw.) und / oder Header und / oder Nutzdaten sein. Nutzt beispielsweise eine Anwendung eigene Datensätze oder erfolgt die Kommunikation in ganzen Einheiten dieser Daten, so kann es in einigen Fällen sinnvoll oder gar erforderlich sein, diese Datensätze als Ganzes weiterzuleiten. In anderen Fällen, kann es erforderlich sein, diese Datensätze nur stückweise weiterzuleiten. Auch können Kombinationen erforderlich bzw. vorteilhaft sein. In welchen Fällen, welches Vorgehen geeignet ist, hängt von den Anwendungen und / oder den Anwendungsprotokollen ab.
Es kann vorteilhaft sein, dass mindestens einer der Optimierer zusätzliche Informationen zur Weiterleitung an den Endpunkt erzeugt und diese in die Folge der weitergeleiteten Informationen einfügt. Hierzu kann Wissen um die verwendeten Protokolle auf den betroffenen Schichten erforderlich sein. Beispielsweise können anwendungsspezifische „Keine- Operation"-Elemente (NOP, No-Operation) eingefügt werden, wenn das Protokoll so etwas erlaubt. Auch können leere Elemente eingefügt werden (etwa Folgen von Leerzeilen = CRLF und / oder Leerzeichen bei HTTP, beispielsweise bevor eine neue Antwort begonnen wird).
Sieht ein Protokoll einen einstellbaren und / oder verhandelbaren Timeout vor, kann es vorteilhaft sein, dass ein Optimierer diesen durch Generierung geeigneter Protokollelemente und / oder durch entsprechende Ergänzung, Modifikation und / oder selektives Zurückhalten weitergeleiteter Informationen abändert. Z.B. kann beim Auftreten einer Über- tragungs-Unterbrechung ein höherer Timeout eingestellt werden. Ein neuer Timeout kann dabei so gewählt werden, dass er der erwarteten Dauer der Unterbrechungsverzögerung entspricht oder höher ausfällt. Er kann auf einen festen oder einen anderweitig dynamisch ermittelten Wert gesetzt werden. Er kann auch entsprechend den noch in dem mindestens einen Optimierer verfügbaren weiterzuleitenden Informationen angepasst werden. Die
Wahl kann auch durch beliebige Kombination eines, einiger oder aller der vorstehend genannten und / oder weiterer Parameter bestimmt werden.
Es kann vorteilhaft sein, dass der Optimierer Protokollelemente generiert (z.B. als Ant- wort auf eine Anfrage und / oder als Mitteilung und / oder eigene Anfrage), die dem Endpunkt mitteilen, dass dieser für ein bestimmtes Zeitfenster keine weitere Anfragen stellen soll (z. B. ein Retry- After-Header). Die Ermittlung des Zeitfensters kann wie vorstehend beschrieben erfolgen.
Es kann vorteilhaft sein, dass der Optimierer Protokollelemente und / oder Inhalte generiert und ergänzt und / oder weitergeleitete Informationen entsprechend modifiziert und / oder ergänzt, die der Anwendung und / oder dem Nutzer mitteilen, dass eine bestimmte Operation im Gang ist.
Es kann vorteilhaft sein, wenn es sich bei diesen Inhalten um Skripte und / oder Programmteile und / oder Anweisungen usw. handelt, die auf dem Endsystem interpretiert und / oder sonst ausgeführt werden können.
Die vorstehend beschriebenen Mechanismen können auch zum Einsatz kommen, falls zu dem Zeitpunkt, zu dem eine Anwendung eine Kommunikationsbeziehung herstellen will, eine Unterbrechung vorliegt. So kann der Optimierer durch lokales Interpretieren zumindest eines (Teils der) genutzten Protokolle/s (beispielsweise des Transportprotokolls und optional auch der/ausgewählter Anwendungsprotokolle) das Zustandekommen einer Kommunikationsbeziehung simulieren und dadurch die Anwendung von einer vorliegen- den Unterbrechung abschirmen. So könnten Optimierer, die Connection Splitting implementieren zum Beispiel eine eingehende Verbindung (beispielsweise TCP Verbindung) entsprechend des Connection Splittings annehmen, das Weiterleiten der Verbindung und letztendlich eine vollständige Kommunikationsbeziehung zwischen A und B aber bei- spielsweise verzögern bzw. ggf. wiederholt versuchen, bis die Unterbrechung nicht mehr vorliegt. Ähnlich könnten auch, je nach eingesetzten Protokollen, nicht nach dem Connec- tion Splitting Verfahren operierende Optimierer beispielsweise durch das Aufgreifen von Paketen und ggf. Senden eigener Antwortpakete und Paketwiederholungen beispielsweise das Zustandekommen einer Verbindung simulieren oder die Zeitspanne bevor die Beteiligten Protokolle von einem Nicht-Zustandekommen der Verbindung ausgehen verlängern
Es kann vorteilhaft sein, a) die zu erwartende Dauer einer Übertragungs-Unterbrechung und / oder b) das Bevorstehen einer Übertragungs-Unterbrechung vorherzusagen bezie- hungsweise dies zumindest zu versuchen. Beispiele für die Nutzung von Fall a) wurden oben bereits beschrieben. Fall b) kann vorteilhaft sein, um beispielsweise nicht immer Informationen verzögert weiterzuleiten, sondern nur dann Informationen zur verzögerten Weiterleitung in mindestens einem Optimierer zu sammeln, wenn auch Bedarf an derart gepufferten Informationen besteht, da sonst ggf. die Performance der Kommunikationsbe- ziehung sinken kann.
Daher kann es sinnvoll sein, mögliche Informationen über die Wahrscheinlichkeit einer Übertragungs-Unterbrechung oder deren abzusehendem Ende mit einzubeziehen. Z.B. könnte bei Funknetzen eine sinkende Datenrate oder, wenn verfügbar auch andere Indi- zien wie sinkende Signalpegel (z.B. die Signalstärke und / oder das Signal-to-Noise-Ratio,
SNR) auf eine bevorstehende Unterbrechung hindeuten und / oder ein ansteigender Pegel auf deren Ende. Auch könnten GPS und / oder Bewegungsindikatoren zu Hilfe genommen werden. Auch könnten Heuristiken wie Bewegungswerte und / oder Zeitwerte und / oder Netzwechsel der Vergangenheit zu Hilfe genommen werden. Auch könnten externe Sys- teme eine bevorstehende bzw. potentielle bevorstehende Übertragungs-Unterbrechung anzeigen bzw. Hinweise auf deren Wahrscheinlichkeit geben. Weiterhin könnten Erfahrungswerte der Vergangenheit (die z.B. in einem der Optimierer gespeichert werden) wichtige Hinweise geben. Auch könnten die beteiligten Übertragungsnetze selbst oder (digitale) Landkarten mit Informationen über die Netzabdeckung) Hinweise geben. Glei- ches könnte ein Nutzer in zumindest einigen Fällen auch tun. Einzelne, einige und / oder alle dieser und / oder weitere Informationen können kombiniert werden, um derartige Vorhersagen zu treffen. Wie oben in Teilen bereits beschrieben, kann die Erfindung unidirektional und / oder bidirektional eingesetzt werden. Im Falle eines bidirektionalen Einsatzes können die beiden Über- tragungsrichtungen unabhängig oder abhängig voneinander betrieben werden. Der unabhängige und / oder abhängige Betrieb kann sich beziehen auf einzelne Datenpakete, einzelne Kommunikationsbeziehungen und / oder auf Gruppen von Kommunikationsbeziehungen und dieser Bezug bzw. der unabhängige und / oder abhängige Betrieb kann sich im Laufe der Zeit einmalig und / oder wiederholt ändern.
Steht für die Kommunikation zwischen den Optimierern nur ein unidirektionaler Übertra- gungsweg zur Verfügung, so können die Optimierer durch geeignete Auswahl von Algorithmen und / oder zusätzlich übertragenen Steuerinformationen dafür Sorge tragen, daß empfangene Optimierer in der Lage sein werden, den optimierten Datenstrom und / oder die optimiert eingehenden Datenpakete zu interpretieren und / oder entsprechend weiterzuleiten. Hierzu könnte beispielsweise die Nutzung rein (oftmals ohnehin) unidirektionaler FEC- Verfahren, die Ermittlung von zur Verfügung stehender Bandbreite ohne bidirektionale beispielsweise PING Protokolle yorauszusetzen und / oder auch die Nutzung alternativer Übertragungswege in Rückrichtung, die nur für weniger Daten und / oder nur für Steuerinformationen genutzt werden eingesetzt werden.
Optimierer können in vielen Einsatzszenarien weitgehend transparent in den Datenpfad eingebunden werden, d.h. die Anwendungen brauchen nicht von diesen zu wissen und die Datenpakete deshalb nicht zwangsweise direkt an die Optimierer zu adressieren. Alternativ und / oder zusätzlich könnten die Optimierer aber auch als Proxy arbeiten. Eine Proxy-Einstellung wird von vielen Anwendungen wie z.B. Browsern oftmals ohne Änderung der Anwendung an sich und ohne sehr komplexe Konfigurationsarbeiten unterstützt. Auch ist für einige Anwendungen eine automatische Proxy-Erkennung vorgesehen, so dass der eigentliche Proxy (bzw. dessen Adressen) nicht immer direkt in den Anwendungen konfiguriert werden müssen. Die zur automatischen Proxy-Erkennung genutzten Protokolle erlauben es zum Teil auch, dass Optimierer und / oder externe Komponenten den Anwendungen automatisch beispielsweise direkt die Optimierer als Proxy angeben, so dass ggf. beispielsweise zumindest pro Anwendung keine manuellen Proxy Konfigurationen notwendig sind. Auch erlauben diese Verfahren oftmals auch ein Urnkonfigurieren der Proxies beispielsweise bei Ausfall, als Load-Sharing und / oder um die Datenströme gezielt an andere Proxies und / oder durch andere Netze zu leiten.
Je nach Einsatzszenario kann es vorteilhaft sein den Datenaustausch zwischen den Kompo- nenten (insbesondere auch zwischen beteiligten Optimierern wie beispielsweise X-I und X-2 in Fig. 1) durch zusätzliche Protokolle zu tunneln. Hierzu eignen sich eine Vielzahl bekannter und optional auch speziell hierfür konzipierter Protokolle bzw. Kombinationen aus beiden. Beispielsweise könnte die Kommunikation über einen TCP Tunnel aus einer oder mehreren parallelel TCP Verbindungen geführt werden, auch der Einsatz beispielsweise des Protokolls IPsec und / oder IPsec Nat Traversal können vorteilhaft sein, zumal sie zugleich zusätzliche Verfahren wie Verschlüsselung umsetzen können. Auch ein Tunneln von Paketen in verschiedenen Protokollen der Netzebene (beispielsweise IPvό Pakete über IPv4 Pakete / Netze tunneln) kann vorteilhaft sein (beispielweise wenn die Optimierer auch IPv6 unterstützen, jedoch potentiell (Teile) des Netzes zwischen Optimierern lediglich IPv4 unterstützen; glei- ches gilt bei ähnlichen bzw. auch in umgekehrten Szenarien). Auch zur Tunnelung von Paketen verschiedener Protokolle der Netzebene sind bekannte als auch speziell konzipierte Protokolle möglich. Dabei kann ein entsprechendes „Tunneln" auch sehr indirekt erfolgen, beispielsweise indem nur am Anfang von erkannten Kommunikationsbeziehungen Adreßinfor- mationen ausgetauscht werden. Wenn beispielweise eine neue IPvό Kommunikationsbezie- hung beginnt, die Optimierer dafür beispielweise eine Identifikationsnummer vergeben und beispielsweise nur initial einem anderen Optimierer diese Identifikationsnummer zusammen mit den entsprechenden Quell- und / oder Ziel-Adressen mitteilen. In diesem Beispiel könnte in einer von vielen Ausgestaltungen das Tunnelprotokoll zwischen den Optimierern auf IPv4 basieren, während für die erkannten Kommunikationsbeziehungen intern im Tunnelprotokoll auch IPvό Adreßinformationen ausgetauscht werden (und / oder ähnlich bzw. auch in umgekehrten Szenarien).
Es kann je nach Einsatzszenario auch vorteilhaft sein, die zwischen Optimierern eingesetzten Protokolle beispielsweise zusätzlich auf UDP zu basieren. Der Einsatz von UDP könnte hier beispielsweise dazu dienen, dass ein Optimierer leichter auch als typischer Nutzerprozeß sogar dann auf Computern (beispielweise Laptops) installiert und ausgeführt werden kann, wenn der Nutzer / Installateur und / oder der Optimierer während seiner späteren Ausführung keine Administratorrechte auf diesem PC hat (zugleich kann dies dazu dienen die Sicherheit der beteiligten Computer zu erhöhen - beispielsweise bei evtl. Sicherheitslücken im Optimierer selbst, da beispielsweise über die Optimierer ausgeführter Schadcode / Viren... in diesem Fall auch nicht unmittelbar mit Administrationsrechten auf den / die betroffenen Computer zugreifen können). Zudem kann der Einsatz entsprechender Protokolle - insbesondere Tun- nelprotokolle - es ermöglichen und / oder vereinfachen, dass die ausgetauschten Daten auch über Firewalls und / oder Network Address Translators (NATs) hinweg ausgetauscht werden können.
Je nach Einsatzszenario gibt es für Optimierer viele potentielle Strategien welche Pakete und / oder Datenströme in die Optimierung einbezogen werden sollen. Hierzu können Optimierer beispielweise selbstständig Pakete und / oder Datenströme verschiedener Protokolle erkennen und / oder dabei von externen Komponenten über Steuerinformationen / Steuersignale und / oder Markieren der Pakete selbst instruiert und / oder unterstützt werden. Möglich sind hierzu viele Verfahren. Dazu zählen zum Beispiel die bereits zuvor genannten: Konofgurieren von Quell- / Zieladressen, Markieren der Pakete (zum Beispiel „TOS" Feld in IP Headern), Erkennen bestimmter Protokolle (zum Beispiel erkannt über das „Protocol" Feld in IP Headern), das Auswerten von Signalisierungsprotokollen zum Ermitteln der Quell- / Zieladressen und / oder auch Verfahren zum (heuristischen) Erkennen von bestimmten Daten- / Anwendungsklassen (beispielsweise anhand von Paketgrößen / -Intervallen, bestimmten Feldern wie Ver- sionsnummern und / oder Timestamps, Sequenznummern in Paketheadern, usw.). Auch viele andere Auswahlkriterien beispielsweise zu Unterstützung oder direkten Vorgabe welche Pakete / Datenströme in die Optimierung einbezogen werden sollen sind möglich und je nach Einsatzszenario vorteilhaft. Hierzu können beispielsweise auch zählen: Das Anliefern von Daten auf verschiedenen (physikalischen / virtuellen / ...) Netzwerkinterfaces an die Optimie- rer oder das Nutzen von (verschiedenen) Tunnelprotokollen und / oder Overlay-Netzen.
Messungen wie beispielsweise der Paketverlustrate und / oder RTT und / oder von Übertragungs-Unterbrechungen sind zumindest oftmals auch möglich, wenn wie in den Anordnungen aus Fig. 2 kein Optimierer X-2 eingesetzt wird. In diesem Fall kann der Optimierer X-I bei- spielsweise angepasst an das Einsatzszenario andere im Endpunkt B und / oder in dessen Umfeld bzw. im Übertragungspfad zu Endpunkt B implementierte Funktionalitäten ausnutzen, um an die benötigten Informationen zu gelangen. Beispielsweise könnte in vielen Einsatzszenarien das Kommando PING (ICMP Protokoll; mit Standard PING Paketgrößen oder auch mit typischen Paketgrößen wie sie im zu optimierenden Datenstrom auch vorkommen) genutzt werden, um zu einer entsprechenden Gegenstelle ohne spezifische X-2 Optimierer- Komponenten und ohne spezielle Optimierungs-Funktionen Paketverluste und / oder RTTs abzuschätzen und / oder Übertragungs-Unterbrechungen festzustellen. Im Bespiel VoIP unter Einsatz des Protokolls RTP, können in einigen Einsatzszenarien ähnliche Informationen auch über das Protokoll RTCP gewonnen werden, über das VoIP Implementierungen der Gegenseite Rückmeldungen über die empfangenen Daten geben.
Für Einsatzszenarien und abhängig von den Anforderungen kann zudem eine Kombination mit einer Komprimierung der übertragenen Nutzdaten und / oder Transcoding / Wechsel der Content-Kodierung erfolgen. Dabei bieten sich je nach Einsatzszenario sowohl verlustfreie als auch verlustbehaftete Komprimierungsverfahren (wie beispielsweise das Reduzieren von Bildauflösungen, der Bildqualität, oder des Herausfütern von optionalen Zusatzinformationen, usw.). Dies gilt generell für den Einsatz von Anordnungen entsprechend Fig. 1. Abhän- gig von dem konkreten Einsatzszenario und den eingesetzten Komprimierungsverfahren ist es jedoch auch möglich diese Techniken in Anordnungen entsprechend Fig. 2 einzusetzen. Beispielsweise beim Reduzieren von Bildauflösungen, der Bildqualität, dem Herausfiltern von Zusatzinformationen, dem Wechsel der Content-Kodierung / Transcoding (dies jedoch oft abhängig vom Funktionsumfang / den unterstützten Content-Kodierungen der genutzten An- Wendungen). Selbst für Einsatzszenarien wie Websurfen erlaubt es beispielsweise das HTTP Protokoll, dass die übertragenen Webobjekte direkt vom Webserver oder eben auch von zwischengeschalteten Komponenten wie beispielsweise einem Optimierer komprimiert werden. Da gängige Webbrowser oftmals mehrere dieser Komprimierungsverfahren unterstützen, kann ein Optimierer optional auch Webobjekte mit einem dieser Komprimierungsverfahren komprimieren und könnte die Komprimierung sogar bis zum empfangenen Endsystem / Anwendung (in diesem Fall dem Webbrowser) bestehen lassen.
Generell kann es sich bei Einsatz von Anordnungen entsprechend Fig. 1 und teilweise (wie eben am Beispiel Websurfen und Komprimierung beschrieben) auf für Anordnungen entspre- chend Fig. 2 anbieten auch weitere Verfahren wie Verschlüsselung mit zu integrieren.
Für einige Einsatzszenarien und Netze bietet sich zudem eine Kombination und / oder gemeinsame Nutzung mit zusätzlichen Protokoll-Enhancement- Verfahren an. Protokoll- Enhancement- Verfahren gibt es für eine Vielzahl an Protokollen und Zielstellungen und / oder Netzen. Sehr oft eingesetzt werden beispielsweise Protokoll-Enhancement- Verfahren für TCP und / oder HTTP und / oder Filesharing Protokolle (wie beispielsweise SMB, CIFS, NFS, NetBios). Dabei werden diese Protokolle entweder beispielsweise für bestimmte Über- tragungsabschnitte durch andere Protokolle ersetzt und / oder Protokoll-Parameter in den Endgeräten und / oder den ausgetauschten Datenpaketen modifiziert. Dabei gibt es vielfältige potentielle Zielstellungen für solche Protokoll-Enhancement- Verfahren. Beispielsweise könnte es die Aufgabe eines TCP-Protokoll-Enhancements sein, auch bei hohen Übertragungsverzögerungen (und / oder Übertragungsverzögerungen, die trotz Optimierung verbleiben) und / oder hohen Paketverlustraten (und / oder Paketverlustraten, die trotz Optimierung verbleiben) eine hohe Übertragungsbandbreite zu ermöglichen und / oder den Protokoll-Overhead, beispielsweise verursacht durch Steuerpakete, gering zu halten. Ähnliche Zielstellungen haben oft HTTP-Protokoll-Enhancements. Bei diesen sollen beispielsweise auch die bei Einsatz eines üblichen Internet-Browsers entstehenden Seitenladezeiten auch für Netze mit hohen Über- tragungsverzögerungen und / oder hohen Paketverlustraten reduziert werden. Möglichkeiten, dies zu tun, umfassen beispielsweise zwischengeschaltete Proxies und / oder das proaktive Senden von auf Webseiten enthaltenen oder sogar hinter Links folgenden Objekten.
Das HTTP-Protokoll ist auch ein Beispiel dafür, dass es vorteilhaft sein kann, die verschiede- nen hier genannten Verfahren zu kombinieren (dabei steht HTTP aber nur stellvertretend für viele Protokolle, auf die dies zutrifft, etwa - aber nicht nur - viele Text-basierte Protokolle wie SIP, RTSP, SOAP, SDP usw.). So setzt HTTP beispielsweise auf TCP und IP auf, es wird also eine relativ große Protokoll-Hierarchie genutzt, wobei höherliegende Protokollschichten oftmals direkt von Optimierungen für tieferliegende Protokollschichten profitieren können. In diesem Beispiel könnte eine Optimierung beispielsweise Paketverlustraten und / oder RTTs verkürzen. Von dieser Optimierung würde oftmals HTTP selbst direkt profitieren. Aber HTTP profitiert von den Optimierungen oftmals auch bereits dadurch, dass es auf TCP aufsetzt und TCP wiederum oftmals erheblich von geringenen Paketverlustraten und / oder verkürzten RTTs profitiert. HTTP ist auch ein gutes Beispiel, dass in einem entsprechenden Einsatzszenario oft auch zusätzliche Verfahren wie HTTP-spezifische Protokoll- Enhancements, Komprimierung, Verschlüsselung und / oder Header-Komprimierungsverfahren zusätzlich zu den Optimierungen vorteilhaft sein können. Dabei könnten die einzelnen potentiell mit der Optimierung zu kombinierenden Verfahren / Verfahrenstypen (wie beispielsweise die vorstehend genannten Protokoll-Enhancements, Komprimierung, Verschlüsselung, Header-Komprimierung, usw.) unabhängig voneinander und / oder unabhängig von der Optimierung realisiert werden, was unter anderem die Flexibi- lität und / oder Austauschbarkeit erhöht. Eine Realisierung in kombinierten Systemkomponenten und / oder Geräten reduziert jedoch potentiell die Gesamtkomplexität und / oder Konfigurationsaurwände. Nicht zuletzt könnten die einzelnen Verfahrenstypen bei einer ganz / teilweise integrierten Realsierung und / oder bei einer Realisierung bei denen mindestens einzelne Steuerinformationen zwischen den Komponenten der Verfahrenstypen ausgetauscht werden, vereinfacht realisiert und genutzt werden.
Wie bereits beschrieben ist es in vielen Einsatzszenarien vorteilhaft die Optimierer / durchzuführende Optimierung in Kombination mit anderen Verfahren (wie Komprimierung von Nutzdaten, Header-Komprimierung, Verschlüsselung, Protokoll-Enhancement, usw.) durch- zuführen. Dabei können diese anderen Verfahren, wie bereits beschrieben, beispielsweise direkt innerhalb der Optimierer oder auch beispielsweise als externe eigenständige Komponenten realisiert werden. Auch können diese anderen Verfahren auf die Pakete je nach Einsatzszenario und gewählter Anordnung vor oder nach dem Optimieren der Pakete / Datenströme angewendet werden. Je nach gewählter Anordnung könnten jedoch durch die Optimie- rang selbst bzw. durch die anderen Verfahren Informationen für „nachfolgende Komponenten" nicht mehr erkenntlich und / oder verwertbar sein. Beispielsweise könnten Paket-Header (beziehungsweise Teile von diesen) und / oder Nutzdaten (beziehungsweise Header höheren Protokollschichten) durch Verschlüsselung und / oder Content- / Nutzdaten-Komprimierung und / oder Header-Komprimierung für nachfolgende Komponenten (oder allgemeiner ausge- drückt für andere Komponenten) unkenntlich sein, solange sie nicht wieder beispielsweise entschlüsselt und / oder dekomprimiert werden. Diese nachfolgenden Komponenten können vielfältiger Art sein. Dies könnte beispielsweise die erwähnten anderen Verfahren anwendenden Komponenten betreffen, es kann die Optimierer betreffen, aber auch beispielsweise Router und / oder Traffic-Shaper und / oder andere QoS Devices allgemein, können davon betrof- fen sein, dass Informationen nicht mehr erkenntlich sind und sie ihre Funktionen daher beispielsweise nur noch eingeschränkt oder auch gar nicht mehr wahrnehmen können. Daher kann es vorteilhaft sein, implizite beispielsweise zusätzliche Absprachen und / oder Signali- sierungen und / oder einen zusätzlichen Informationsaustausch zwischen den beteiligten Komponenten zu nutzen.
Beispiele können auch hier das Markieren von Paketen (beispielsweise über das TOS Feld der IP Header), das Signalisieren / Klassifizieren von Paketen / Datenströmen anhand von Adre- ßinformationen (die beispielweise über Konfigurationen und / oder Signalisierungsprotokolle anderen Komponenten bekannt gemacht werden), den Einsatz von Tunnelprotokollen und / oder auch spezielle Protokolle, die beispielweise in zusätzlichen Informationsheader und / oder Steuerinformationen die ansonsten nicht mehr erkenntlichen Informationen der Pakete / Datenströme enthalten. Dabei kann es abhängig von einer konkreten Anordnung vorteilhaft sein, wenn diese zusätzlichen Informationsheader nicht zwingend über weite Strecken der beteiligten Netze übertragen werden, sondern beispielsweise von der letzten Komponente, die diese Informationen benötigt, entfernt werden; auch könnte je nach konkreter Anordnung eine Komponente diese zusätzlichen Informationsheader vollständig an nachfolgende Komponen- ten weitergeben, sie könnte sie um weitere Informationen erweitern, sie könnte beispielsweise von nachfolgenden Komponenten nicht mehr benötigte Informationen aus den zusätzlichen Informationsheadern entfernen, die Informationsheader vollständig löschen oder eine Kombination aus diesen Schritten.
Je nach Einsatzszenario kann es vorteilhaft sein, die zu übertragenen Datenpakete nicht nur auf einem Pfad durch das Netz / Teilnetze und / oder parallel über mehrere Übertragungsabschnitte zu übertragen. Die resultierenden Vorteile können je nach Einsatzszenario beispielsweise eine Lastaufteilung und damit verbunden potentiell geringere Übertragungsverzögerungen und / oder Paketverlustraten, eine Steigerung der insgesamt zur Verfügung stehenden Übertragungskapazität und / oder insbesondere bei einem redundanten Übertragen von allen und / oder einigen der Informationen auch eine höhere Ausfallsicherheit und / oder Robustheit gegenüber beispielsweise dem Verlassen von Empfangsbereichen und / oder dem Wechseln zwischen Netzen umfassen. Für die Aufteilung der zu übertragenen Datenpakete auf mehrere Pfade durch das Netz / Teilnetze und / oder parallel über mehrere Übertragungsabschnitte können je nach Einsatzszenario verschiedene Verfahren vorteilhaft sein. Insbesondere bei weitgehend unbekannten Netzen / Teilnetzen und / oder parallel genutzten Übertragungsabschnitten kann eine Aufteilung unter Berücksichtigung der Übertragungsverzögerung / RTT der einzelnen Pfade vorteilhaft sein. Ein entsprechendes Verfahren könnte beispielsweise die über die einzelnen Pfade geleiteten Datenmengen dahingehend regeln, dass die einzelnen Pfade beispielsweise eine ähnliche RTT aufweisen und / oder eine RTT, die beispielsweise ein konfiguriertes und / oder ermitteltes Maximum nicht und / oder möglichst wenig überschreitet.
Generell können auch Steuersignale des Nutzers oder externer Systeme wie beispielsweise eines Netzwerkmanagement Systems beispielsweise Art, Umfang, Menge, Optimierungsverfahren / dessen Parameter und / oder die Auswahl der in die Optimierung einbezogenen Datenströme beeinflussen und / oder direkt steuern. Auch kann es eine optionale oder stets vorhandene / genutzte Funktionalität der Optimierer geben, die beispielsweise verschiedene Optimierungen, Optimierangsumfänge, Parameter und / oder das Einbeziehen von Datenströmen in die Optimierung auch dynamisch und / oder gesteuert durch Eingaben des Nutzers und / oder externer Systeme wie beispielsweise eines Netzwerkmanagement Systems steuert.
Vorteilhaft kann es je nach Einsatzszenario auch sein, ergänzend zu und / oder anstelle einer überwiegend stets (statisch) genutzten Optimierung ein automatisches Erkennen und Anpassen der möglichen Optimierungen vorzusehen. Ein solcher Mechanismus kann verteilt zwischen zwei oder mehreren Optimierern realisiert sein und / oder einseitig in einen Kompressor und / oder sogar extern zu den Optimierern. Der Erkennungsmechanismus kann passiv sein (z. B. nur Paketflüsse beobachten) oder aktiv (z. B. selbst Pakete zur Ermittlung der Optimierungsmöglichkeiten aussenden). Der Mechanismus (gleichgültig ob in einem oder in mehreren Optimierern oder extern realisiert) kann die notwendigen Informationen vom Netz (etwa durch Routing-, Middleboxsignalisierungsprotokolle wie z.B. RSVP, NSIS, SOCKS, MID- COM usw. und / oder sonstige Steuerungsprotokolle) und / oder einem Netzmanagement er- halten und / oder sie durch Interaktion zweier oder mehrerer Optimierer ermitteln. Hinweise können durch initiale und / oder fortlaufende Konfiguration gegeben werden.
Ein solcher Mechanismus erkennt dynamisch teilweise oder ganz selbständig, welche Verfahren in die Optimierung mit einbezogen werden können und / oder welche zusätzlichen (ggf. kombiniert mit der Optimierung realisierten) Verfahren genutzt werden sollen. Diese Ermittlung der Kompressionsmöglichkeiten kann im Vorfeld der Inbetriebnahme der Optimierung, vor / während des Aufbaus einer oder mehrerer Kommunikationsbeziehungen und / oder fortlaufend während der aktiven Optimierung erfolgen. Dabei kann es vorteilhaft sein, dass der Mechanismus automatisch auch während des Betriebes Fehler erkennt (z.B. aus der Übertragung oder NichtÜbertragung optimierter Datenpakete selbst, deren Verlustraten und / oder ihrer sonstigen Übertragungscharakteristika und daraus Rückschlüsse auf Veränderungen im Übertragungsweg (neue Wegewahl, Hinzufügen eines oder mehrerer weiterer Knoten, Lastverteilung auf mehrere Routen usw.) zieht. Basierend auf diesen Informationen kann der Mechanismus dann die Header-Optimierung entsprechend anpassen.
Ein solcher Mechanismus kann in verschiedenen Ausprägungen gleichzeitig aktiv sein und auch parallel in Ergänzung und / oder zeitlich versetzt zu einer statischen Konfiguration betrieben werden. Unterschiedliche Ausprägungen (verschiedener dynamischer Ermittlungen und / oder statischer Konfigurationen und / oder Aushandlungen) können gleichzeitig und / oder sequentiell für unterschiedliche Datenpakete einzelner und / oder mehrerer Kommunika- tionsbeziehungen genutzt werden. Die Identifikation, welche Mechanismen auf welchen (Teile einer) Kommunikationsbeziehung(en) und / oder Gruppen von Kommunikationsbeziehungen und / oder den gesamten Datenstrom angewendet werden sollen kann wiederum statisch oder dynamisch erfolgen und / oder von den Eigenschaften der Datenpakete und / oder den verwendeten Protokollen und / oder von der Netzlast (gegenwärtig, vergangen, zukünftig erwartet) und / oder von den beobachteten Übertragungseigenschaften (Fehlerrate, Umlaufzeit usw.) abhängig sein.
Insbesondere kann vorgesehen sein, in Ergänzung und / oder anstelle der Konfiguration, welche Optimierungen oder kombinierten Verfahren durchgeführt werden, aktiv beispielsweise Testpakete nach einem zuvor (statisch oder dynamisch) vereinbarten Schema auszutauschen und / oder Feedback beispielsweise zu derzeitigen Dienstgüte von einem empfangenen Optimierer an den sendenden Optimierer zu geben (beispielsweise um diesen direkt und / oder indirekt aufzufordern weitere / mehr beispielsweise FEC Redundanzen in die Optimierung aufzunehmen und / oder Datenraten zum Vermindern der RTT weiter zu senken und / oder bestimmte Pakete anders zu priorisieren).
Es kann vorteilhaft sein, dynamisch zu ermitteln, was für Typen von Datenströmen und / oder Kommunikationsbeziehungen vorliegen, um die Optimierung entsprechend anzupassen. So lässt sich beispielsweise durch dynamische Erkennung des Typs eines Datenstroms (beispielsweise eines Multimediadatenstroms auf der Basis von RTP) automatisch entscheiden, ob und / oder welche Datenpakete auf welche Weise optimiert werden sollen. Als Entscheidungsgrundlagen können beispielsweise die technische Machbarkeit (so lassen sich etwa ver- schlüsselte Pakete weniger gut komprimieren als unverschlüsselte) und / oder die Effizienz der Optimierung und / oder der Aufwand (z.B. Rechenleistung, Speicher usw.) dienen.
Alternativ bzw. in Kombination kann die Optimierung abhängig gemacht werden von bestimmten beteiligten Endpunkten und / oder Anwendungen und / oder der Last in den Über- tragungsnetzen und / oder auf einzelnen / Gruppen von Übertragungsabschnitten und / oder von verfügbarem Speicher und / oder der CPU- / Prozessorlast der beteiligten Komponenten. Abhängig von einzelnen oder Kombinationen solcher Kriterien kann die Optimierung ganz / teilweise aktiviert, eingegrenzt und / oder ganz / teilweise deaktiviert werden bzw. entsprechende Entscheidungen für mit der Optimierung kombinierte Verfahren getroffen werden. Sowohl bei statischer als auch bei dynamischer Optimierungs-Entscheidung, kann diese Entscheidung einseitig durch einzelne Komponenten oder Komponenten einer Übertragungsseite getroffen werden oder gemeinsam von mehren beteiligten Komponenten oder auch „nebenstehender" Systemkomponenten wie einem Netzwerkmanagement-System. Dabei ist es in vielen Einsatzszenarien auch möglich, Verbindungen zunächst zu optimieren und während des Fortbestandes der Verbindungen / von Teilen der Verbindungen die Optimierung zu beenden (und anders herum bzw. mehrfach wechselnd).
Die Erfindung ist in vielen Einsatzszenarien auch für den Einsatz in der Punkt-zu-Mehrpunkt- Kommunikation (wie sie beispielsweise in einem Satelliten- oder terrestrischen Broadcastnetz oft vorliegt) geeignet. Dieselben Optimierungsverfahren können angewendet werden. Allerdings ist zu oftmals berücksichtigen, dass die die optimierten Paketen empfangenen (mehreren) Optimierer und / oder auch (mehreren) Endsysteme / Anwendungen (gemeinsam in diesem Kontext hier Empfänger genannt) unterschiedliche Fähigkeiten haben können und dass die Übertragungswege zu diesen unterschiedliche Eigenschaften aufweisen können. Ein Op- timierer sollte dann den wichtigen, der Mehrzahl und / oder allen Optimierern eine Interpretation der optimierten Datenpakete ermöglichen. Dies kann dadurch geschehen, dass Optimierungs-Verfahren gewählt werden, welche für alle intendierten Empfänger geeignet sind. Und / oder ein Optimierer kann unterschiedlich optimierte Datenpakete / Datenströme an einzelne Empfänger und / oder Gruppen von Empfängern senden, die spezifisch für den / die jeweiligen Übertragungsweg und / oder Optimierung geeignet sind. Und / oder ein Optimierer kann zusätzliche Information (in bestehenden und / oder weiteren Daten- und / oder Steuerpaketen) an einzelne und / oder Gruppen von Empfangern (und / oder Knoten der Übertragungsnetze) senden, um eine erfolgreiche Weiterleitung und / oder Empfang und / oder Auswertung des empfangenen optimierten Datenstromes zu ermöglichen. Gleiches gilt in vielen Fällen für die Mehrpunkt-zu-Mehφunkt-Kommunikation. Diese kann oftmals zudem auf mehrere Punkt-zu- Mehrpunkt-Kommunikationsbeziehungen abgebildet werden.
Für Anordnungen insbesondere entsprechend Fig. 1 bietet sich auch eine optionale Kombination mit Header-Komprimierungstechniken an, um das Übertragungsvolumen zu reduzieren. Neben dem offensichtlichen Vorteil des Einsparens von Netzkapazität reduziert dies oftmals implizit beispielsweise bei überlasteten Netzen / Übertragungsabschnitten auch die Paketverlustraten und insbesondere bei schmalbandigen Netzen / Übertragungsabschnitten die RTT. Bei der Optimierung durch das Einfügen von FEC Redundanzinformationen kann die Nutzung von Header-Komprimierung oftmals (wie beispielsweise bei VoIP und RTP) einen erheblichen Anteil leisten, um den durch die Redundanzinformationen steigenden Bandbreitenbedarf wieder ganz oder teilweise oder sogar unter den ursprünglichen Bandbreitenbedarf zu senken. Die Erfindung erlaubt es optional auch, die Optimierung (beispielsweise Ol) über quasi beliebige und / oder sogar wechselnde Netze / Netzpfade / Übertragungsabschnitte einzusetzen. Daher und unter anderem um trotz zumindest relativ effizienter Header-Komprimierungstechniken relativ geringe bzw. nur weitgehend bestimmbarer Anforderungen an die Art den genutzten Netze / Netzpfade / Übertragungsabschnitt zu stellen ist es auch vorteilhaft die Er- findung optional in Kombinationen mit partiellen Header-Komprimierungsverfahren - wie im folgenden Abschnitt IL beschrieben - einzusetzen.
IL_Weitere Optimierungen durch Kompression von Protokoll-Headern
Dieser Abschnitt beschreibt eine spezifische Ausprägung einer Optimierung. Dieser Aspekt liegt auf dem Gebiet der Paket-orientierten Datenübertragung und der Reduzierung des durch Paket-Header erzeugten Overheads. Dabei erlaubt es die Erfindung Paket-Header sowohl ganz als auch teilweise bei der Übertragung einzusparen. Der Stand der Technik wurde eingangs bereits beschrieben.
Die in diesem Abschnitt vorgenommene Gliederung in a), b), c) und d) dient der besseren Strukturierung des Abschnitts. Sie wird jedoch nicht zwingend eingehalten und einige Aspekte werden abschnittsübergreifend bzw. entgegen dieser Trennung bereits in anderen Abschnitten behandelt.
Eine Header-Komprimierung wie im folgenden beschrieben ist eine spezifische Ausprägung einer Optimierungsfunktion, ein Kompressor eine mögliche Ausgestaltung eines Optimierers. Zur Verdeutlichung dieses Zusammenhangs zeigen die Fig. 3 a) bis e) und 4 a) und b) dieselben Systemanordnungen wie die Fig. 1 und 2, allerdings sind in den Fig. 3 und 4 die Optimierer und Optimierungen der Fig. 1 und 2 durch die spezifischen Ausprägungen der Komprimierungen, der Kompressors und Dekompressors veranschaulicht. Zur Erläuterung der System- anordnungen für die spezifische Ausprägung der Kompression sei auf die Beschreibungen der Fig. 1 und 2 in Abschnitt I verwiesen. Die Ausführungen gelten analog für Optimierung und Kompression, für Optimierer und (De-)Kompressor. Es sei darauf verwiesen, dass die allgemeine Darstellung in Abschnitt I zur Optimierung immer von Optimierern spricht: ein Optimierer fügt Optimierungen ein, ein anderer Optimierer interpretiert diese im Sinne der Opti- mierung, um z.B. die Datenpakete (wie sie vor der Optimierung vorlagen) ganz oder teilweise wiederherzustellen. Im Kontext von Komprimierungen wird hier zur Vereinfachung ein zweiter Begriff eingeführt: neben dem Kompressor (das Datenpakete komprimiert) wird für die Gegenseite vom Dekompressor gesprochen (der die ursprünglichen Datenpakete ganz oder in wesentlichen Teilen wiederherstellt).
Nachfolgend werden weitere Aspekte der Erfindung im Detail dargestellt, wobei die Merkmale der verschiedenen Aspekte sowohl einzeln als auch in beliebiger Kombination bei der Verwirklichung der Erfindung in ihren verschiedenen Ausführungsformen von Bedeutung sein können. Insbesondere ergeben die verschiedenen Aspekte jeweils für sich eine wesentli- che Verbesserung des Standes der Technik.
Die in dem folgenden Abschnitt vorgenommene Gliederung in a), b), c) und d) dient der besseren Strukturierung des Abschnitts. Sie wird jedoch nicht zwingend eingehalten und einige Aspekte werden abschnittsübergreifend bzw. entgegen dieser Trennung bereits in anderen Abschnitten behandelt.
Zur Erleichterung des Verständnisses der unterschiedlichen Aspekte der Erfindung wird hier- bei im folgenden oftmals zunächst jeweils kurz auf den Hintergrund (Abschnitt (i)) zu dem Aspekt eingegangen, um anschließend die spezielle Problematik und Erfindungsaspekte (Abschnitt (ii)) und eine oder mehrere bevorzugte Ausführungsformen des Erfindungsaspektes (Abschnitt (iii)) zu beschreiben. Zu einigen der Erfindungsaspekte werden in einem Abschnitt (iv) dann Ausgestaltungen beschrieben bei denen es sich teilweise um Alternativen handelt. Diese Gliederung wird jedoch nicht zwingend eingehalten und einige Aspekte werden abschnittsübergreifend bzw. entgegen dieser Trennung bereits in anderen Abschnitten behandelt. Einige mögliche Anordnungen zur Anwendung der erfindungsgemäßen Technologien sind in Fig. 1 und 2 allgemein für Optimierungen dargestellt sowie in Fig. 3 und 4 spezifisch für Kompression. Die Ausführungen aus Abschnitt 1 zu Optimierungen gelten entsprechend für Komprimierungen, insbesondere die verschiedenen Systemanordnungen und beliebigen Kombinationen dieser. Die Erläuterungen zu Fig. 3 und 4 ergeben sich also unmittelbar aus den obigen zu Fig. 1 und 2 und werden deshalb hier nicht wiederholt. Auch können Header- Komprimierungen und anderen Optimierungen beliebig in denselben und / oder anderen Komponenten integriert und / oder miteinander verknüpft sein. Die Ausführungen aus Ab- schnitt I zu Netzen und spezifischen Netztechnologien gelten ebenfalls analog.
Ergänzend sei angemerkt, dass bei geschachtelten und / oder parallelen Optimierungen bzw. Komprimierungen (beispielsweise wie in Fig. Ie) / 3 e) dargestellt), einige Daten der parallelen bzw. geschachtelten Optimierungen bzw. Komprimierungen ganz oder teilweise gemein- sam von beiden Optimierungen bzw. Komprimierungen genutzt werden können. Beispiele hierfür können u.a. Connection-IDs, Längen-Felder bzw. (Teil-)Längeninformationen aber auch viele andere Feldtypen sein.
Die Komprimierungsfunktionen sind nicht auf Informationen in Paket-Header einer bestimm- ten Schicht begrenzt. Einzelne Komprimierungen können sich jedoch auf bestimmte Paket- Header, bestimmte Schichten, bestimmte Protokolle und / oder bestimmte Anwendungen spezialisieren. Einzelne Komprimierungen können auf einzelnen Schichten oder auch schichtübergreifend arbeiten. Die Komprimierung kann von den Eigenheiten der umgebenden Netze oder der Pfade durch das Netz abhängig sein und / oder von der Funktion und / oder dem Vorhandensein bestimmter Netzelemente: so kann beispielsweise eine Kompressionsfunktion anders arbeiten, wenn die Pakete auf dem Weg bestimmte weitere Netzelemente wie Router, NATs und / oder Firewalls passieren müssen. Verschiedene Komprimierungen (und deren Kompressoren) können sich untereinander abstimmen und / oder unabhängig voneinander arbeiten.
Neben einer reinen Reduktion der Paket-Header können Kompressoren auch die Inhalte modifizieren, um die Kommunikation effizienter und / oder performanter und / oder robuster zu gestalten oder die Kommunikation überhaupt erst zu ermöglichen. Auch muß eine Komprimierungsfunktion (oder Komprimierung) nicht in allen Fällen zu einer Reduktion des Datenvolumens führen. Ist beispielsweise ein Übertragungsnetz nicht in der Lage, Datenpakete eines bestimmten Typs (z.B. einer bestimmten Anwendung, eines bestimmten Transportprotokolls) zu übermitteln, so kann eine Kompressionsfunktion Datenpakete so umschreiben, daß dennoch eine Übermittlung über das fragliche Netz zustande kommt.
Im Folgenden werden einige Aspekte der Erfindung weitergehend im Detail erläutert. Es ist jedoch zu beachten, dass auch vorstehend bereits Ausgestaltungen und Aspekte der Erfindung beschrieben wurden, die für sich genommen und / oder in Kombination einem / mehrerer der folgenden (Teil-)Aspekte genutzt werden können.
ILa) Partielle Header-Komprimierung
(i) Hintergrund Header-Kompression reduziert und / oder entfernt Header-Informationen auf einer
Teilstrecke zwischen zwei Systemen im Netz. Diese zwei Systeme können (wie oben beschrieben) sowohl die Endpunkte sein also auch sonstige Knoten im Netz („in der Mitte, d.h. zwischen den Endpunkten") sein. Sie können Nachbarn sein, d.h., direkt durch einen Übertragungsabschnitt eines physischen Netzes (beispielsweise eine Wählverbindung, einen Satellitenübertragungsabschnitt oder ein Ethernet) miteinander verbunden sein. Oder es können ein oder mehrere weitere Knoten (z.B. Router) netz- topologisch zwischen diesen beiden Systemen liegen, so dass die Kommunikation zwischen beiden eine Weiterleitung der ausgetauschten Datenpakete durch Dritte (die eben angesprochenen weiteren Knoten) erfordert. In letzterem Fall kann sich die Route zwischen beiden Systemen über die Zeit ändern. Der letzte Fall liegt oftmals vor (muss aber nicht vorliegen bzw. kann auch in anderen Situationen und / oder Konstellationen vorliegen), wenn die die Kompression ausführenden Systeme zwei Endpunkte sind.
Es sei darauf hingewiesen, dass die Frage, ob zwei Systeme Nachbarn sind, in Abhängigkeit von der untersten Protokoll-Schicht, ab der die Kompression stattfindet, unterschiedlich beantworten wird. Beispielsweise sind zwei IP -Router Nachbarn, wenn kein weiterer Router zwischen ihnen liegt und sie Kompression auf der IP-Schicht durchführen. Hingegen sind auf der Anwendungsschicht auch zwei Endpunkte mit beliebig vielen IP -Routern dazwischen Nachbarn, solange keine Anwendungs-Proxies zum Einsatz kommen und die Kompression nur auf der Anwendungsschicht erfolgt. Weiterhin sind zwei Anwendungs-Proxies Nachbarn, wenn keine weiteren Proxies zwischen ihnen liegen und die Kompression auf der Anwendungsschicht stattfindet.
Bei der Header-Kompression werden Teile oder alle Informationen des oder der zu komprimierenden Header in einem System (dem sendenden) entfernt und / oder ersetzt und in dem anderen System (dem empfangenden) rekonstruiert. Dabei verfügen die beiden an der Kompression beteiligten Systeme über gemeinsames Wissen (Kontext) und / oder lokales Wissen (Zustandsinformationen) und / oder ein gemeinsames Verständnis der zu verwendenden Kompressionsalgorithmen. Dieses Wissen und die Algorithmen können beispielsweise vordefiniert und / oder dynamisch ausgetauscht und / oder im Laufe einer oder mehrerer ausgetauschter Datenpakete (einer oder mehrerer Kommunikationsbeziehungen) abhängig und / oder unabhängig voneinander dynamisch aufgebaut („gelernt") und / oder angepasst werden.
Damit Header-Kompression funktionieren kann, müssen die vom komprimierenden System erzeugten Datenpakete das dekomprimierende System in den wesentlichen Teilen unverändert (und - je nach verwendetem Verfahren - in einigen, aber oftmals nicht in allen Fällen auch in der richtigen Reihenfolge) erreichen. Hierzu ist es erforderlich, dass evtl. zwischen den beiden Systemen vorhandene Knoten in der Lage sind, die komprimierten Datenpakete weiterzuleiten und dabei keine für die Dekomprimie- rung erforderlichen Informationen zu verfälschen. Dies ist am einfachsten, wenn die beiden Systeme direkt Nachbarn sind (d.h., nur einen „Hop" voneinander entfernt), denn hier gibt es keine „störenden" Netzknoten dazwischen. In diesem Fall sprechen wir von Hop-by-Hop-Header-Kompression. Entsprechend bezeichnet Ende-zu-Ende- Kompression die Header-Kompression zwischen zwei Endpunkten. Von Mitte-zu¬
Mitte-Kompression spricht man in allen Fällen, in denen die beiden an der Kompression beteiligten Systeme weder benachbart noch die beiden Endpunkte sind.
Sind die beiden Systeme Nachbarn, müssen sie also nicht auf die Weiterleitungsfunk- tionen von zwischen ihnen liegenden Systemen Rücksicht nehmen. Für Mitte-zu¬
Mitte- und Ende-zu-Ende-Kompression müssen die von den anderen Knoten zur Bearbeitung und / oder Weiterleitung der Pakete erforderlichen Informationen unverändert gelassen werden. Zur Kompression selbst können sie einen oder mehrere Paket- Header aus der Header-Hierarchie berücksichtigen, solange die vorstehende Bedin- gung erfüllt bleibt.
(ii) Das Kompressionsverfahren ist im Allgemeinen umso effizienter, je mehr Header aus der Header-Hierarchie in die Kompression einbezogen werden können. Dies ermöglicht es Hop-by-Hop- Verfahren (die eben die Kompression für einen Übertragungsab- schnitt durchführen) oft, wesentlich höhere Kompressionsraten zu erzielen als Ende- zu-Ende- Verfahren (letztere können schließlich diejenigen Header nicht komprimieren, die für die Weiterleitung durch die weiteren Knoten erforderlich sind). Allerdings nimmt ein Paket oft Wege, bei denen nicht auf jedem Abschnitt eine Hop-by-Hop- Kompression realisiert werden kann, z.B. aus Gründen der Leistung der eingesetzten Komponenten oder weil Komponenten für die jeweilige Aufgabe nicht mit installierter
Header-Kompression verfügbar sind, gegebenenfalls auch, da vielleicht aus Gewinn- / Abrechnungsgründen eine Komprimierung gar nicht gewünscht ist.
Vorteilhaft ist eine Mitte-zu-Mitte-Header-Kompression, die einige der Effizienz- Vorteile der Hop-by-Hop-Header-Kompression mit dem geringeren Integrations-
Aufwand der Ende-zu-Ende-Header-Kompression zumindest auf einem besonders relevanten Teil des Pfades miteinander verbindet. Eine solche Mitte-zu-Mitte-Header- Kompression wird dabei am effizientesten sein können, wenn sie den in der Header- Hierarchie abgedeckten Bereich maximiert. Eine Grenze in dieser Maximierung ergibt sich dadurch, dass die zwischen dem Kompressor und dem Dekompressor auf dem Pfad befindlichen Systeme einen Teil der Header-Hierarchie für ihre jeweiligen Funktionen benötigen und dieser „untere Teil" kann, wie oben erwähnt, nicht einfach wegkomprimiert werden.
Allgemein empfängt ein Kompressor X-I einer Komprimierung C ein Datenpaket und komprimiert selektiv die Header, die nicht zur Weiterleitung der Datenpakete durch weitere Systeme benötigt werden. Dabei werden sinnvollerweise so viele der für den Kompressor „sichtbaren" (d.h., unverschlüsselt zugreifbar vorliegenden) Header wie möglich einbezogen.
Die beschriebene Maximierung der von der Header-Kompression erfassten Header muss sich nicht auf den Ein- oder Ausschluss ganzer Header beschränken. Benötigt ein System auf dem Pfad zwischen Kompressor und Dekompressor nur bestimmte
Felder eines Headers, stehen die anderen Felder dieses Headers für die Einbindung ins Kompressionsverfahren zur Verfügung, wenn zumindest die Struktur des Headers bei dieser Kompression erhalten bleibt und / oder rekonstruiert werden kann.
Gleichgültig ob ganze Header oder nur Teile dieser in die Kompression einbezogen werden, kann es erforderlich sein, die ganzen oder einen Teil einzelner Header oder der Header-Hierarchie beizubehalten. Durch die erfolgte Kompression wird jedoch weniger als der insgesamt im jeweiligen Header vorhandene Platz benötigt, um die erforderlichen Informationen zu übertragen. In solchen Fällen kann der durch die Kom- pression frei werdende Platz in einem Header mit - komprimierten oder nicht komprimierten - Steuerinformationen anderer Header und / oder zusätzlichen Steuerinfor- mationen und / oder Forward-Error-Correction (FEC)-Informationen und / oder Nutzdaten des Datenpakets gefüllt werden.
Die Kompression von Headerfeldern kann individuell für jedes einzelne oder für einige der Datenpakete im Zusammenhang erfolgen. Bei der Kompression können Datenpakete auf andere (vorher oder später gesendete) Datenpakete Bezug nehmen und dadurch beispielsweise die Kompressionseffizienz erhöhen. Die Auswahl der zu komp- rimierenden Datenpakete und / oder der Datenpakete für eine zusammenhängende Kompression kann aufgrund von fest vordefmierten und / oder dynamisch erzeugten Regeln erfolgen und / oder aufgrund der Paketeigenschaften und / oder der zeitlichen Abfolgen der Pakete usw. 5
Bei der Kompression von Datenpaketen können die (Folgen von) Datenpakete(n) unterschiedlicher Kommunikationsbeziehungen Ende-zu-Ende unabhängig voneinander betrachtet werden und / oder einige (oder alle) Kommunikationsbeziehungen können gemeinsam betrachtet werden. Die unabhängige und / oder gemeinsame Betrachtung 0 zur Kompression kann einzelne (beliebige oder durch ihre Eigenschaften bestimmte) und / oder alle Datenpakete betreffen. Schließlich kann zwischen individueller und gemeinsamer Betrachtung der Datenpakete verschiedener Kommunikationsbeziehungen im Laufe der Zeit hin und her gewechselt werden. 5 Die Kompression kann das zwischen Kompressor und (De-)Kompressor übertragene
Datenvolumen (pro Paket) auch (ggf. nur kurzfristig) erhöhen, etwa durch zusätzliche Header, größere Header, zusätzliche Pakete und / oder sonstige ergänzende und / oder redundante Übertragung von Informationen. Auch kann vorgesehen sein, die Kompression für einzelne Datenpakete nicht anzuwenden und / oder trotz Kompression das
20 Datenvolumen einzelner Datenpakete nicht zu vermindern. Gleiches gilt generell / zeitlich begrenzt für ganze Kommunikationsbeziehungen und / oder Gruppen von Datenpaketen und / oder alle Datenpakete.
Vorteilhaft kann sein, neben den (komprimierten oder nicht komprimierten) weiterge- .5 leiteten Datenpaketen zusätzliche Steuerpakete in eine oder beide Richtungen zwischen Kompressor und Dekompressor zu übertragen.
Auch kann vorgesehen sein, Steuerinformationen, darunter implizite oder explizite Bestätigungen über empfangene und / oder nicht empfangene Daten- und / oder zu- iθ sätzliche Steuerpakete, zwischen Kompressor und Dekompressor auszutauschen. Es kann vorteilhaft sein, einige Datenpakete oder zusätzliche Steuerpakete erneut zu übertragen und / oder weitere Informationen als eigenständige Pakete und / oder Zu- satzinformationen in anderen Pakete zu übertragen, aus denen sich Teile der Informationen und / oder gesamte Pakete wiederherstellen lassen.
Ein so komprimiertes Datenpaket (und / oder eine Folgen von Datenpaketen) wird vom Kompressor X-I an den (De-)Kompressor X-2 weitergeleitet und die Komprimierung C in diesem ganz oder weitgehend wieder rückgängig gemacht, so dass das ursprüngliche Datenpaket ganz oder in wesentlichen Teilen rekonstruiert wird.
(iii) Es sei angemerkt, dass der eingangs gewählte Begriff der „Mitte-zu-Mitte-Header- Kompression" gewählt wurde, da er in vielen Ausführungsformen zu einem einfachen
Verständnis beiträgt. Unabhängig von den Wortbestandteilen des Begriffes „Mitte-zuMitte-Header-Kompression" kann das Verfahren aber in vielfältigen Ausführungsformen — einschließlich der zu Fig. 1, 2, 3 und 4 beschriebenen — eingesetzt werden. Dementsprechend kann die Header-Komprimierung auch zum Beispiel bereits in den / einem der beteiligten Endpunkte beginnen. Im Folgenden werden einige beispielhafte
Ausführungsformen beschrieben. Dabei ist zu beachten, dass die beschriebenen Beispiele die Aspekte der Erfindung in einem bestimmten Kontext als Beispiel erläutern. Die eigentlichen Erfindungsaspekte können jedoch auch anders bzw. wesentlich allgemeiner genutzt werden.
Am Beispiel einer Realisierung mit IPv4 könnte, wenn die Systeme auf dem Pfad zwischen Kompressor und Dekompressor die IPv4-Zieladresse auswerten, trotzdem in vielen Fällen die IPv4-Quelladresse an der Kompression teilnehmen. In einer der möglichen Realisierungen könnte dies bedeuten, dass sich wiederholende Quelladressen durch einen kürzeren Kontextbezeichner ersetzt werden können und, um die Struktur des Headers zumindest in den wesentlichen Teilen zu erhalten, die restlichen Bits des Quelladressfeldes aufgefüllt werden mit komprimierten Daten aus der Kompression der höheren Schichten, zum Beispiel UDP und RTP. Ein entsprechender Kontextbezeichner könnte auch genereller genutzt werden, für mehrere Felder eines / mehrerer Protokoll-Header gemeinsam gelten, nicht speziell einer Komprimierung der IP v4-
Quelladresse dienen, usw. In vielen dieser Fälle würde der Kontextbezeichner (oder ein Äquivalent) auch nicht innerhalb der Bits des Quelladressfeldes übertragen werden müssen, sondern oft an beliebiger Stelle innerhalb der resultierenden Pakete und / oder sogar ganz oder teilweise durch Header-Informationen beispielsweise darunterliegender Protokollschich- ten (implizit) ersetzt werden können. In anderen möglichen Realisierungen, beispielsweise in Einsatzszenarien in denen die IPv4-Quelladressen ggf. sowohl für die zwischenliegenden Netzknoten als auch für den empfangenen Endpunkt und / oder Anwendung irrelevant ist, kann die IPv4-Quelladress-Information auch ersatzlos entfallen. Auch dies ermöglicht es die Bits des Quelladressfeldes mit anderen Daten aufzu- füllen und dennoch die eigentliche Struktur des Headers zumindest in den wesentlichen Teilen zu erhalten.
Verallgemeinert ergibt sich aus einer Reihe von komprimierten Feldern eines oder mehrerer Header einerseits durch Zusammenfassung ein zur Verfügung stehender Freiraum von n Bits und andererseits potentiell die Erfordernis, Kontextinformationen z.B. von k Bits zur Rekonstruktion des Datenpaketes zum Dekompressor zur übertragen, wobei im allgemeinen k < n gilt. Die verbleibenden n-k Bits stehen zur Aufnahme von (ggf. ebenfalls komprimierten) Steuerinformationen aus anderen Headern oder zur Aufnahme von Nutzdaten zur Verfügung.
Ein Spezialfall liegt vor, wenn durch die Kompression ein oder mehrere Header und / oder Teile eines oder mehrerer Header vollständig eingespart werden können.
Unter Umständen reduziert sich die oberhalb des eines bestimmten Headers (z.B. des IP-Header) verbleibende komprimierte Information auf die leere Menge, da alle relevanten Informationen nach Komprimierung in diesen n-k Bits untergebracht werden können.
Wie vorstehend bereits angesprochen, kann - abhängig von Anforderungen und / oder Einsatzszenarien und / oder genutzten / komprimierten Headern und / oder komprimierten Header-Feldern - auf das explizite Übertragen von Kontextbezeichnern ggf. auch (in einigen und / oder allen) Paketen verzichtet werden - beispielsweise wenn sich dieser implizit aus Informationen und / oder Adreßinformationen darunter liegen- der Protokollschichten ergibt und / oder Steuerinformationen ausgetauscht werden, die diese Informationen / Adreßinformationen auf einen Kontextbezeichner bzw. Kontext abbilden. In diesem Fall wäre k für alle / einige Pakete kleiner bzw. sogar k=null.
Abhängig von Anforderungen und / oder Einsatzszenarien und / oder genutzten / komprimierten Headern bzw. Header-Feldern kann es auch vorkommen, dass Teile der Header nicht einfach durch einen mehr oder weniger statischen Kontextbezeichner ersetzt werden können oder sollen. Beispielsweise könnte dies an der Art der zu komprimierenden Header-Felder liegen, aber auch Zielsetzungen wie die Reduzierung der Komplexität und / oder Steigerung der Robustheit und / oder Verkürzung von Übertragungsverzögerungen usw. können es sinnvoll machen, einzelne / einige Header- Felder nicht (nur) durch einen Kontext-Bezeichner, sondern durch zusätzliche Informations-Bits (allgemeiner: durch zusätzlich Informationen) im komprimierten Header darzustellen.
Ein Beispiel für solche Header-Felder könnten z.B. in Headern enthaltene Sequenznummern sein, die z.B. als Differenzwert oder beispielsweise auf die letzten Bits / Bytes verkürzt in den komprimierten Header in allen oder einigen der Pakete aufgenommen werden. Zur Vereinfachung wird aber auch im folgenden stets von k Bits ge- sprachen. Wobei k eben einen Kontextbezeichner und / oder weitere Informationen enthalten kann und k durchaus beispielsweise je nach übertragenem Paket unterschiedlich groß sein kann.
Im oben beschrieben Beispiel der IPv4-Quelladresse ist n=32, und bei Verwendung eines kurzen Kontextbezeichners von k=8, verbleiben n-k=24 Bits. Falls dies nicht ausreichend ist, verbleibt neben den in der Quelladresse untergebrachten Informationen ein wenig Information oberhalb des IPv4-Headers. Bei dieser Modifikation ist darauf zu achten, dass die an der Kompression nur teilweise teilnehmenden Paketheader aus Sicht der Funktionen der Systeme auf dem Pfad zwischen Kompressor und Dekompressor konsistent scheinen: An beschriebenem Beispiel heißt dies unter anderem: Prüft eins der Systeme auf dem Pfad zwischen Kompressor und Dekompressor die typische Anforderungen an IPv4-Quelladressen, muss der Kompressor darauf achten, dass die eingesetzten Daten die geprüften Anforderungen erfüllen (beispielsweise kann es daher sein, dass die eingesetzten Daten keine IP-Multicast-Adresse ergeben dürfen); wertet eins der Systeme auf dem Pfad zwischen Kompressor und Dekompres- sor die IPv4-Header-Checksum aus, so muss der Kompressor sie so modifizieren, dass das auswertende System das Paket für konsistent hält, und der Dekompressor muss das Feld wiederherstellen.
Im Fall der IPv4-Header-Checksum erfolgt dies jeweils durch einfache Neuberechnung; im Falle anderer Headerfelder, die solchen Konsistenzanforderungen genügen müssen, kann es auch erforderlich sein, diese im Kompressor in die Kompression ein- zubeziehen und bei der Dekompression aus Kontext und komprimierten Feldern wiederherzustellen. (Wertet keins der Systeme auf dem Pfad zwischen Kompressor und Dekompressor die IPv4-Header-Checksum aus, ist diese ebenso wie die anderen Felder aller Paketheader ein Kandidat für die Teilnahme an der Header-Kompression.) Diese Beschreibung nutzte IPv4 und die IPv4-Quelladresse als Beispiel; der beschrie- bene Aspekt lässt sich aber auf beliebige Header (oder Teile dieser) wie Ethernet-
Header und andere Header der Schichten 1 und 2, IPv6-Header und andere Header der Schicht 3, sowie die Header der darüber liegenden Schichten anwenden.
Wie oben beschrieben muss die Kompression nicht auf einen einzelnen Header be- schränkt sein, sondern kann Protokoll-übergreifend erfolgen. Neben mehreren Feldern aus dem IP-Header können auch noch ein oder mehrere Felder von UDP (wie etwa die Checksumme) oder TCP (wie etwa der Urgent Pointer) berücksichtigt werden.
UDP- und TCP-Portnummern dienen oftmals der Identifikation von Kommunikations- beziehungen auch für weitere Knoten im Netz, und so kann es erforderlich sein, diese unverändert beizubehalten. Gleiches kann für die IP-Quell-Adresse gelten. Ist dies nicht erforderlich, kann das gesamte Tupel bestehend aus IP-Quell- und / oder Transport-Quell- und / oder Zielportnummer und / oder Transport-Protokollbezeichner komprimiert werden.
Am Beispiel von IPv4 Headern und mehr oder weniger einfachen IP-Routern als Netzknoten, die von den komprimierten Paketen passiert werden, gibt es eine Vielzahl von weitere Header-Feldern, die potentielle Kandidaten zum Einbeziehen in die par- Helle Header-Komprimierung wären. Hier neben der IPv4-Quell-Adresse (Source Ad- dress) und Checksumme beispielhaft genannt seien die Felder: Protocol, Identification, Fragment Offset und / oder das MF Bit (zum Beispiel, wenn zwischen X-I und X-2 keine (weitere) Fragmentierung erfolgt / erfolgen soll), TOS, TTL (oder ein Teil da- von, falls zwischengeschalteten Router beispielsweise nur auf >0 prüfen und begrenzt reduzieren - in diesem Fall könnte man z.B. die unteren 4 Bits auf 1 setzen und z.B. die oberen 4 Bits in die Komprimierung einbeziehen), Total Length (zum Beispiel, wenn sich diese aus den darunterliegenden Protokoll-Headern ergibt und die zwischengeschalteten Komponenten nur diese auswerten) und IP Header Length (bei- spielsweise wenn diese ignoriert oder einfach implizit von den zwischengeschalteten
Komponenten beispielsweise in Abhängigkeit von der IP Versionsnummer angenommen wird). Welche der Felder wirklich in die Komprimierung einbezogen werden können, ergibt sich, wie zuvor beschrieben, unter anderen durch die Einsatzszenarien und die zwischengeschalteten Komponenten.
In einigen Einsatzszenarien und Ausführungen könnte ggf. sogar die IPv4-Ziel- Adressen (Destination Address) ganz oder teilweise in die Komprimierung mit einbezo- gen werden. Dies könnte z.B. vorteilhaft sein, wenn die Daten über ein Broadcast (oder Broadcast-ähnliches) Netz übertragen werden, bei denen die Daten unabhängig von der Zieladresse ohnehin (stets oder in der Regel oder für bestimmte Pakete) alle
Empfänger bzw. den / die Dekompressoren erreichen. Vorteilhaft ist in solchen Fällen der Einsatz von partieller Header-Komprimierung unter anderem dann, wenn auf Sendeseite oder Empfangsseite (oder im Netz selbst) Komponenten eingesetzt werden, die einen IP Header (bzw. etwas ganz / teilweise in der Struktur und / oder Größe eines IP Headers) voraussetzen. In einem einfachen Beispielfall, könnte beispielsweise eine un- modifizierte Netzwerkkarte und / oder ein unmodifizierter Netzwerk-Kartentreiber zum Absenden der Pakete eingesetzt werden sollen, die / der voraussetzt, dass er Datenpakete mit einem IP -Header erhält.
Ein ähnliches Beispiel könnten an eine IP-Multicast- Adresse gesendete Pakete sein.
Wenn z.B. bekannt ist welche Adressen nur genutzt werden, oder vielleicht sogar bekannt ist, dass nur eine IP-Multicast-Adresse in einem Netz genutzt wird, und / oder die Empfänger oder Dekompressor die IP-Multicast-Adressen anhand von Kontext- Bezeichnern wiederherstellen, könnten für IP Multicast Pakete große Teil der IP(v4)- Destination Adresse in die Komprimierung mit einbezogen werden.
Je nachdem, welche Protokolle auf den einzelnen Schichten eingesetzt und welche Header-Informationen in die Komprimierung einbezogen werden, können ergänzende
Verfahren zum Einsatz kommen oder in schwierigeren Fällen auch zum Einsatz kommen müssen. Soll z.B. unabhängig von IP Multicast die IP-Ziel-Adresse in eine Komprimierung einbezogen werden, kann es sinnvoll und / oder notwendig sein, eingesetzte Komponenten zu unterstützen, damit sie mit diesen mit anderen Inhalten gefüllten IP -Destination Adressen umgehen können. Sollen IP -Pakete mit einer in die Komprimierung einbezogenen IP-Destination Adresse beispielsweise über ein „Ethernet" (z.B. gemäß IEEE 802.3) übertragen werden, kann das eingesetzte Address Resolution Protocol (ARP) unterstützt werden, indem beispielsweise ein lokaler ARP Cache oder ein ARP Proxy / eine auf ARP -Anfragen antwortende Instanz, für ARP Anfragen mit einer durch Komprimierung entstandenen Pseudo-IP -Destination Adresse mit geeigneten ARP Antworten / Werten antwortet.
(iv) Die obigen Ausführungen bezogen sich zum Teil auf IPv4. Entsprechend lässt sich auch mit IPv6 verfahren, was vorteilhaft sein kann, weil dort die Adreßfelder größer sind und damit durch Kompression potentiell mehr Raum zur Unterbringung weiterer
Steuerinformationen und / oder Daten entsteht. Das gilt auch, wenn statt IPv6-
Adressen verwandte Adressformate wie HIP-Adressen verwendet werden.
Auch andere Protokolle können entsprechend komprimiert werden. So bieten auf der Schicht 2 des OSI-Referenzmodells beispielsweise die Quelladressen der Header von
IEEE-802-LAN-Protokollen entsprechenden Raum. Oberhalb der Netzschicht lassen sich Transportprotokoll-Header und / oder Anwendungsprotokoll-Header entsprechen komprimieren.
Die auf einzelnen Schichten durch Kompression der entsprechenden Headerfelder
„gewonnenen" Bits können schichtübergreifend zusammengefasst und gemeinsam genutzt werden. Das kann beispielsweise Raum für Kontextbezeichner sparen, z.B. weil diese nicht mehr auf jeder Schicht vergeben, verwaltet und / oder übertragen werden müssen und / oder sich diese sogar ganz / teilweise aus Feldern darunterliegender Protokoll-Header ableiten lassen.
Wie oben angedeutet, kann dieses Verfahren unidirektional und / oder bidirektional eingesetzt werden. Im Falle bidirektionaler Kompression können die beiden Übertragungsrichtungen unabhängig oder abhängig voneinander betrieben werden. Der unabhängige und / oder abhängige Betrieb kann sich beziehen auf einzelne Datenpakete, einzelne Kommunikationsbeziehungen und / oder auf Gruppen von Kommunikationsbeziehungen und dieser Bezug bzw. der unabhängige und / oder abhängige Betrieb kann sich im Laufe der Zeit einmalig und / oder wiederholt ändern.
Steht für die Kommunikation zwischen Kompressor und Dekompressor nur ein unidi- rektionaler Übertragungsweg zur Verfügung, so kann der Kompressor durch geeignete Auswahl von Algorithmen (etwa die Nutzung von DEFLATE) und / oder zusätzlich übertragenen Steuerinformationen dafür Sorge tragen, daß der Dekompressor in der
Lage sein wird, ein oder mehrere von Kompressor komprimierte(s) und weitergeleite- te(s) Datenpakete ganz oder in wesentlichen Teil zu rekonstruieren.
Ein alternative Nutzung ergibt sich, wenn anstelle der partiellen Header- Komprimierung mit dem Beibehalten von Teil-Headern bzw. (Teil-) Header-
Strukturen (beispielsweise um zwischengeschalteten Netzkomponenten zu unterstützen, die diese Header auswerten) Header eines anderen (beispielsweise von diesen Netzkomponenten unterstützten) Protokolls eingefügt werden. Beispielsweise könnten für den Fall, dass zwischengeschaltete Router das IPv4 Protokoll unterstützen, die deutlich größeren IPv6 Header komprimiert werden und die komprimierte Information, versehen mit eingefügten IPv4 Headern übertragen werden. In diesem Fall können dann optional, wie zuvor für IPv4 Header beschrieben wiederum Teile des Inhalts des IPv4 Headers komprimiert und / oder zur Übertragung von andere Informationen und / oder Nutzdaten ersetzt werden.
Für Einsatzszenarien und abhängig von den Anforderungen kann zudem eine Kombination mit einer Komprimierung der übertragenen Nutzdaten erfolgen. Dabei bieten sich je nach Einsatzszenario sowohl verlustfreie als auch verlustbehaftete Komprimie- rungsverfahren (wie beispielsweise das Reduzieren von Bildauflösungen, der Bildqualität, oder des Herausfiltern von optionalen Zusatzinformationen, usw.).
Für einige Einsatzszenarien und Netze bietet sich zudem generell eine Kombination und / oder gemeinsame Nutzung von Komprimierungsverfahren und zusätzlichen Protokoll-Enhancement-Verfahren an. Protokoll-Enhancement- Verfahren gibt es für eine Vielzahl an Protokollen und Zielstellungen und / oder Netzen. Sehr oft eingesetzt werden beispielsweise Protokoll-Enhancement- Verfahren für TCP und / oder HTTP. Dabei werden diese Protokolle entweder beispielsweise für bestimmte Übertragungsabschnitte durch andere Protokolle ersetzt und / oder Protokoll-Parameter in den Endgeräten und / oder den ausgetauschten Datenpaketen modifiziert. Dabei gibt es vielfältige potentielle Zielstellungen für solche Protokoll-Enhancement- Verfahren. Beispielsweise könnte es die Aufgabe eines TCP-Protokoll-Enhancements sein, auch bei hohen Übertragungsverzögerungen und / oder hohen Paketverlustraten eine hohe Übertragungsbandbreite zu ermöglichen und / oder den Protokoll-Overhead, beispielsweise verursacht durch Steuerpakete, gering zu halten. Ähnliche Zielstellungen haben oft HTTP-Protokoll-Enhancements. Bei diesen soll beispielsweise auch die bei Einsatz eines üblichen Internet-Browsers entstehenden Seitenladezeiten auch für Netze mit hohen Übertragungsverzögerungen und / oder hohen Paketverlustraten reduziert werden. Möglichkeiten, dies zu tun, umfassen beispielsweise zwischengeschaltete Proxies und / oder das proaktive Senden von auf Webseiten enthaltenen oder sogar hinter Links folgenden Objekten.
Das HTTP-Protokoll ist auch ein Beispiel dafür, dass es sehr sinnvoll sein kann, die verschiedenen hier genannten Verfahren zu kombinieren (dabei steht HTTP aber nur stellvertretend für viele Protokolle, auf die dies zutrifft). So setzt HTTP beispielsweise auf TCP und IP auf, es wird also eine relativ große Protokoll-Hierarchie genutzt, für die sich typische Header- Komprimierungs- und partielle Header-Komprimierungs- Verfahren anbieten; die HTTP- Header selbst sind oftmals weitgehend Text-basiert / -codiert. Unter anderem daher könnten für HTTP-Header sowohl typische (auch partielle) Header-Komprimierungs-Verfahren eingesetzt werden. Aber auch wenn man die HTTP-Header mit und / oder ohne die ggf. folgenden Nutzdaten mit einem herkömmlichen Komprimierungsverfahren (wie beispielsweise DE- FLATE) komprimiert (beispielsweise auch optional bzw. abhängig vom Typ der Nutzdaten und / oder davon, ob die Nutzdaten bereits komprimiert sind), können sich signifikante Volumeneinsparungen ergeben. Nicht zuletzt ist HTTP ein Protokoll, für das sich in vielen Netzen Enhancement- Verfahren empfehlen und für das oftmals eine Verschlüsselung nützlich ist.
Jeder dieser genannten Verfahrenstypen (wie Header-Komprimierung, FEC, Nutzdaten- Komprimierung, Protokoll-Enhancement, Verschlüsselung) kann beispielsweise für HTTP in allen in Fig. 1, 2, 3 und 4 genannten Anordnungen eingefügt werden. Dabei könnten die einzelnen Verfahrenstypen unabhängig voneinander realisiert werden, was unter anderem die Flexibilität und / oder Austauschbarkeit erhöht. Eine Realisierung in kombinierten Systemkomponenten und / oder Geräten reduziert jedoch potentiell die Gesamtkomplexität und / oder Konfigurationsaufwände. Nicht zuletzt könnten die einzelnen Verfahrenstypen bei einer ganz / teilweise integrierten Realisierung und / oder bei einer Realisierung bei denen mindestens einzelne Steuerinformationen zwischen den Komponenten der Verfahrenstypen ausgetauscht werden, vereinfacht realisiert und genutzt werden. Beispielsweise kann durch das Verfahrens- typ-übergreifende gemeinsame Nutzen von Statusinformationen und / oder Kontextbezeich- nern in einigen Fällen zudem die Menge der über das Netz auszutauschenden Steuerinformationen reduziert und / oder effizienter genutzt werden. In einigen Fällen kann so auch beispielsweise die Zeitspanne zum Aufbauen neuer Verbindungen und / oder des Datenaustausches reduziert werden.
ILb) Erkennung von Komprimierungs-Möglichkeiten / Steuerung der Komprimierung
(i) Vorstehend wurde beschrieben, dass (statisch) Regeln konfiguriert werden können, wie und auf welche Header / Header-Felder eine Header-Kompression angewendet werden kann. Dies erfordert jedoch vorbereitende Arbeiten und ist zudem wenig flexibel beispielsweise gegenüber sich ändernden Netzstrukturen oder entfallener beziehungsweise zusätzlich zwischengeschalteten weiteren Knoten / Netzkomponenten wie etwa Routern.
(ii) Vorteilhaft kann es sein, ergänzend zu und / oder anstelle einer solchen (statischen) Konfiguration ein automatisches Erkennen und Anpassen der möglichen Headerkompression vorzusehen. Ein solcher Mechanismus kann verteilt zwischen zwei oder mehreren Kompressoren realisiert sein und / oder einseitig in einen Kompressor. Der Erkennungsmechanismus kann passiv sein (z.B. nur Paketflüsse beobachten) oder aktiv (z.B. selbst Pakete zur Ermittlung der Kompressionsmöglichkeiten aussenden). Der Mechanismus (gleichgültig ob in einem oder in mehreren Kompressoren realisiert) kann die notwendigen Informationen vom Netz (etwa durch Routing-, Middle- boxsignalisierungsprotokolle wie z.B. RSVP, NSIS, SOCKS, MIDCOM usw. und / oder sonstige Steuerungsprotokolle) und / oder einem Netzmanagement erhalten und / oder sie durch Interaktion zweier oder mehrerer Kompressoren ermitteln. Hinweise können durch initiale und / oder fortlaufende Konfiguration gegeben werden. •
Ein solcher Mechanismus erkennt dynamisch teilweise oder ganz selbständig, welche Header bzw. Header-Felder in eine bestimmte Komprimierung einbezogen werden können. Diese Ermittlung der Kompressionsmöglichkeiten kann im Vorfeld der Inbetriebnahme der Komprimierung, vor / während des Aufbaus einer oder mehrerer Kommunikationsbeziehungen und / oder fortlaufend während der aktiven Komprimierung erfolgen.
Dabei kann es vorteilhaft sein, dass der Mechanismus automatisch auch während des Betriebes Fehler erkennt (z.B. aus der Übertragung oder NichtÜbertragung kompri- mierter Datenpakete selbst, deren Verlustraten und / oder ihrer sonstigen Übertra- gungscharakteristika und daraus Rückschlüsse auf Veränderungen im Übertragungsweg (neue Wegewahl, Hinzufügen eines oder mehrerer weiterer Knoten, Lastverteilung auf mehrere Routen usw.) zieht. Basierend auf diesen Informationen kann der Mechanismus dann die Header-Komprimierung entsprechend anpassen.
Ein solcher Mechanismus kann in verschiedenen Ausprägungen gleichzeitig aktiv sein und auch parallel in Ergänzung und / oder zeitlich versetzt zu einer statischen Konfiguration betrieben werden. Unterschiedliche Ausprägungen (verschiedener dynamischer Ermittlungen und / oder statischer Konfigurationen und / oder Aushandlungen) können gleichzeitig und / oder sequentiell für unterschiedliche Datenpakete einzelner und / oder mehrerer Kommunikationsbeziehungen genutzt werden. Die Identifikation, welche Mechanismen auf welchen (Teile einer) Kommunikationsbeziehung(en) angewendet werden sollen kann wiederum statisch oder dynamisch erfolgen und / oder von den Eigenschaften der Datenpakete und / oder den verwendeten Protokollen und / oder von der Netzlast (gegenwärtig, vergangen, zukünftig erwartet) und / oder von den beobachteten Übertragungseigenschaften (Fehlerrate, Umlaufzeit usw.) abhängig sein.
(iii) Insbesondere kann vorgesehen sein, in Ergänzung und / oder anstelle der Konfiguration, welche Felder / Teilfelder in die Kompression einbezogen werden dürfen, aktiv beispielsweise Testpakete nach einem zuvor (statisch oder dynamisch) vereinbarten Schema auszutauschen. So kann durch sukzessives systematisches Testen ermittelt werden, welche Header-Felder komprimiert werden dürfen und welche unverändert vorhanden sein müssen und / oder ob die und / oder welche Teile der einen oder mehreren Paket-Header in ihrer Struktur erhalten bleiben müssen, (iv)
Es kann vorteilhaft sein, dynamisch zu ermitteln, was für Typen von Datenpaketen vorliegen, um die Komprimierung entsprechend anzupassen. So lässt sich beispiels- weise durch dynamische Erkennung des Typs eines Datenstroms (beispielsweise eines
Multimediadatenstroms auf der Basis von RTP) automatisch entscheiden, ob und / oder welche Datenpakete auf welche Weise komprimiert werden sollen. Als Entscheidungsgrundlagen können die technische Machbarkeit (so lassen sich etwa verschlüsselte Pakete weniger gut komprimieren als unverschlüsselte) und / oder die Effi- zienz der Kompression und / oder der Aufwand (z.B. Rechenleistung, Speicher usw.) dienen.
Es kann vorteilhaft sein, diese beiden (und ggf. weitere) (dynamische und / oder statische) Erkennungs- und / oder Entscheidungsschritte und / oder die Kompression selbst miteinander zu kombinieren.
(v) Natürlich gehen auch Kombinationen aus vorangehender Konfiguration und einer automatischen Erkennung. Dabei könnte beispielsweise vorab eine Unterscheidung pro Protokoll-Header bzw. Header-Feld getroffen werden, ob dieser Teil stets komprimiert werden soll, nie komprimiert werden soll, oder abhängig vom Ergebnis einer automatischen Erkennung komprimiert werden soll. Alternativ bzw. in Kombination kann die Kompression abhängig gemacht werden von bestimmten beteiligten Endpunkten und / oder Anwendungen und / oder der Last in den Übertragungsnetzen und / oder auf einzelnen / Gruppen von Übertragungsabschnitten und / oder von verfügbarem Speicher und / oder der CPU- / Prozessorlast der
5 beteiligten Komponenten. Abhängig von einzelnen oder Kombinationen solcher Kriterien kann die Komprimierung ganz / teilweise aktiviert, eingegrenzt und / oder ganz / teilweise deaktiviert werden. Sowohl bei statischer als auch bei dynamischer Kompressions-Entscheidung, kann diese Entscheidung einseitig durch einzelne Komponenten oder Komponenten einer Übertragungsseite getroffen werden oder gemeinsam von
0 mehren beteiligten Komponenten oder auch „nebenstehender" Systemkomponenten wie einem Netzwerkmanagement-System. Dabei ist es auch möglich, Verbindungen zunächst zu komprimieren und während des Fortbestandes der Verbindungen / von Teilen der Verbindungen die Kompression zu beenden (und anders herum bzw. mehrfach wechselnd).
5
ILc) Verschachtelte oder inkrementelle Komprimierung
(i) Die obigen Beschreibungen sind für die Mitte-zu-Mitte-Kompression zunächst davon ausgegangen, dass die vom Kompressor (z.B. X-I) zu komprimierenden Datenpakete
0 als nicht-komprimierte („ursprüngliche") Datenpakete vorliegen (beziehungsweise haben die obigen Beschreibungen nicht weiter unterschieden, ob die eingehenden Datenpakete bereits in einer Form komprimiert sind). Entsprechend rekonstruiert auch der Dekompressor (z.B. X-2) die nicht-komprimierten Datenpakete ganz oder in wesentlichen Teilen. Die Anwendung der oben beschriebenen Verfahren ist jedoch nicht
5 auf nicht komprimierte Pakete beschränkt.
(ii) Liegt eine Netztopologie entsprechend einer Stmlctur wie in Fig. Ie) bzw. 3e) dargestellt vor, dann sind die Pakete, die von der dortigen Komprimierung C2 zu bearbeiten sind, vorher bereits (teilweise oder ganz) durch die Komprimierung Cl komprimiert ) worden.
Genauso könnte beispielsweise eine Anwendung oder ein Endpunkt bereits (Header-)komprimierte Datenpakete generieren. (Im Falle einer VoIP Anwendung könnten dies beispielsweise, wie in [9] beschrieben, komprimierte RTP Header sein, wobei die darunter liegenden UDP und IP Header gemäß [9] unlconiprimiert geblieben sein könnten.
In diesen Fällen, kann eine innere Komprimierung als ergänzende und / oder ersetzende Komprimierung vorgenommen werden.
Die innere Komprimierung kann ergänzend sein, indem weitere Header und / oder Header-Felder, die vielleicht auf dem betreffenden Übertragungsnetz (N-X2 im Fall von Fig. Ie) bzw. 3e) bei der Übertragung eingespart werden können, in einem geschachtelten Kompressionsschritt komprimiert werden.
Die Komprimierung kann ersetzend sein, wenn vor der erneuten Komprimierung zunächst eine Dekomprimierung erfolgt, etwa weil mehrere Header- oder Header-Felder dann effizienter gemeinsam komprimiert werden können.
Ergänzende und ersetzende Komprimierung können gleichzeitig und / oder zeitlich abwechselnd aktiv sein.
Von der äußeren Komprimierung nicht erkannte und / oder nicht komprimierte Datenpakete können von der inneren Komprimierung erfasst werden und umgekehrt.
In allen Fällen kann die Erkennung komprimierter Datenpakete und die Erkennung der noch zu komprimierenden Header-Informationen wiederum statisch konfiguriert und / oder dynamisch ermittelt werden und / oder durch Interaktionen mit den an der Komprimierung beteiligten oder externen Komponenten erhalten werden.
Die einzelnen Komprimierungen können sich - wie oben bereits beschrieben - auf einzelne Pakete und / oder Paketfolgen und / oder alle Pakete einer und / oder eine Gruppe von Kommunikationsbeziehungen beziehen. Sie können auch in zeitlicher Abfolge unterschiedlich angewendet werden. Eine „innere" Komprimierung kann in einigen Ausgestaltungen beispielsweise auf die Kontextbezeichner der „äußeren" Komprimierung zurückgreifen, um so beispielsweise das Datenvolumen weiter zu reduzieren und / oder die Komplexität und / oder Steuerinformationen der inneren Komprimierung zu reduzieren.
Beispielsweise kann für Multimedia-Datenpakete, die RTP nutzen, eine innere Komprimierung CRTP-Header in den eingehenden Datenpaketen erkennen und dann besonders effizient die in der äußeren Komprimierung noch beibehaltenen UDP- und IP- Header ganz oder teilweise komprimieren (beispielsweise indem die innere Komprimierung die Kontextbezeichner / Flow-ID der äußeren Komprimierung nutzt und die im UDP-, IP-Header zu komprimierenden Informationen ganz oder teilweise in den durch die Kontextbezeichner referenzierten Kontext einbezieht). Eine solche Schach- telung kann sich rekursiv fortsetzen oder auch sequentiell ähnlich zu Fig. Id) bzw. 3d) fortsetzen.
(iv) Alternativ kann eine innere Komprimierung aber auch weniger Header und / oder Header-Felder komprimieren (beispielsweise, wenn in einem inneren Übertragungsnetz zwischengeschaltete Komponenten eingesetzt werden, die eine Komprimierung bestimmter Header und / oder Header-Felder erlauben).
Aber auch eine Reduzierung des Umfangs einer inneren Komprimierung oder gar das vollständige Aufheben einer Komprimierung für beispielsweise Volumen- Abrechnungs- und / oder Monitoring- und / oder vereinfachte Abhörzwecke und / oder Aufzeichnungszwecke ist denkbar. Alternativ könnten für alle oder einige dieser Zwecke auch die eigentlichen übertragenen Endsysteme unverändert bleiben und zusätzlich ein Datenstrom aus unkomprimierten Daten erzeugt werden. Auch kann es in einigen Fällen (u.a. abhängig von den verwendeten Komprimierungsverfahren) vorteilhaft sein, wenn die auf einer äußeren Komprimierung eingesetzten Komprimierungs- Verfahren zusätzliche Steuerinformationen an innere (De-)Komprimierungs- Komponenten senden bzw. mit diesen austauschen.
Auch das Einfügen von Datenverschlüsselung alternativ bzw. zusätzlich bzw. in Kombination mit Komprimierungs-Verfahren ist - oft auch unabhängig von deren ver- schachtelten bzw. inkrementellen Einsatz — möglich. Und auch beim Einsatz von Da- tenverschlüsselungs-Verfahren kann es unter anderem abhängig vom Einsatzzweck, den verwendeten Verfahren und den Zielstellungen, vorteilhaft sein, Steuerinformationen mit inneren Komponenten beispielsweise zum Ermöglichen einer Entschlüsselung auszutauschen.
ILd) Header-Komprimierung bei Punkt-zu-Mehrpunlct-Kommunikation
(i) Wie oben beschrieben, muss die Komprimierung von Protokoll-Headern nicht auf eine Strecke zwischen zwei Kompressoren beschränkt sein, sondern kann auch mehr als zwei Kompressoren umfassen. Dabei sind grundsätzlich zwei Arten der Kommunikation möglich, die durch das unterliegende Netz vorgegeben sein können (aber nicht müssen): a) unidirektional von genau einem Knoten S an viele Knoten Rl, ..., Rn (n > 1) ohne dass die Knoten Rl, ..., Rn die Möglichkeit haben, auch Pakete an den Kno- ten S zu senden; b) bidirektional, so dass die Übertragung von Paketen von den Knoten Rl, ..., Rn an den Knoten S möglich ist. Im Fall b) können die Pakete von den den Knoten Rl, ..., Rn an den Knoten S nur Steuerpakete sein und / oder auch komprimierte Datenpakete. Im letzteren Fall kann noch unterschieden werden, ob eine, mehrere oder alle der Knoten Rl, ..., Rn Steuer- und / oder Datenpakete senden kön- nen. Jeder Knoten Ri, der auch (komprimierte) Datenpakete sendet, fungiert dann gleichermaßen als sendender Knoten S.
(ii) Auch in einem solchen Netz soll entsprechend der vorliegenden Erfindung (wie vorstehend unter A, B und / oder C ausgeführt) komprimiert werden können. Entspre- chend des Standes der Technik für traditionelle Header-Kompression ist jedoch ein gemeinsames Verständnis zwischen Kompressor und Dekompressor erforderlich, das fortlaufend abgeglichen wird - was naturgemäß eine l:l-Beziehung zwischen Kompressor und Dekompressor annimmt. Sobald jedoch mehrere Dekompressoren komprimierte Datenpakete eines Kompressors erhalten, was im vorliegenden Szenario der Fall ist, geht diese 1 : 1 -Beziehung verloren.
Die vorliegende Erfindung ist auch für den Einsatz von Header-Kompression in der Purüct-zu-Mehrpmilct-Konimunikation (wie sie beispielsweise in einem Satelliten- oder terrestrischen Broadcastnetz vorliegt) geeignet. Dieselben Kompressionstechniken können angewendet werden.
Allerdings ist zu oftmals berücksichtigen, dass die Dekompressoren z.B. in (oder „hinter") den Knoten Rl, ..., Rn unterschiedliche Fähigkeiten haben können und dass die Übertragungswege zu den verschiedenen Dekompressoren unterschiedliche Eigenschaften aufweisen können. Ein Kompressor sollte dann den wichtigen, der Mehrzahl und / oder allen Dekompressoren eine Dekomprimierung der komprimierten Datenpakete ermöglichen. Dies kann dadurch geschehen, dass der Kompressor Verfahren und Header / Header-Felder zur Kompression wählt, welche für alle intendierten Dekompressoren geeignet sind. Und / oder der Kompressor kann unterschiedlich komprimierte Datenpakete an einzelne Dekompressoren und / oder Gruppen von Dekompressoren senden, die spezifisch für den / die jeweiligen Übertragungsweg und / oder Dekompressor geeignet sind. Und / oder der Kompressor kann zusätzliche Information (in bestehenden und / oder weiteren Daten- und / oder Steuerpaketen) an einzelne und / oder Gruppen von Dekompressoren (und / oder Knoten den Übertragungsnetzen) senden, um eine erfolgreiche Weiterleitung und Dekomprimierung der Datenpakete zu ermöglichen.
Da in IP -Netzen Datenpakete verloren werden können (etwa durch Bitfehler oder Überlast), ist es möglich, dass einem, mehreren oder allen Dekompressoren Informationen für die korrekte Dekomprimierung eines Datenpaketes fehlen. In einem solchen Fall ist vorgesehen, dass ein Dekompressor dem Kompressor mitteilt (so bidirektionale Kommunikation direkt über die gleichen oder indirekt über teilweise oder ganz verschiedene Übertragungsnetze möglich ist), dass Informationen fehlen. Der Kompressor kann entscheiden, ob und wann er zur Rekonstruktion der fehlenden Informationen (des Kontexts) weitere Informationen in bestehenden und / oder zusätzlichen Daten- und / oder Steuerpaketen überträgt. Diese Entscheidung kann abhängig von der Kom- munikationsbeziehung (Art der Daten, Dauer, usw.) und / oder von dem / den fraglichen Dekompressor(en) und / oder der Anzahl der Dekompressoren, die diese Informationen benötigen und / oder sonstigen Konfigurationsinformationen und / oder Vorgaben und / oder den allgemeinen und / oder aktuellen Übertragungseigenschaften des Netzes geschehen. Alternativ oder ergänzend kann ein Kompressor auch in regelmä- ßigen oder unregelmäßigen Abständen redundante Informationen zur evtl. Rekonstruktion des Kontexts übermitteln, beispielsweise durch Einsatz von FEC, wobei die Bitrate für die redundanten Informationen je nach Netz, vermuteter oder realer Netzlast, angenommener oder beobachteter Bit- und / oder Paketfehlerrate oder durch Konfigu- ration oder durch Signalisierung eines Netzmanagementsystems über die Zeit variieren kann.
Es können einer oder mehrere oder alle der Dekompressoren in der Lage sein, Feedback über fehlende Informationen und / oder den Kontext und / oder das lokale Wissen (Zustand) an den Kompressor zu senden. In einem solchen Fall kann es vorteilhaft sein, dass nicht alle möglichen Dekompressoren dies auch tun, z.B. um zu vermeiden, dass der Kompressor oder der rückwärtige Übertragungsweg mit zu vielen Informationen überlastet wird. Statt dessen kann beispielsweise ein oder mehrere Dekompressoren als designierte Dekompressoren einer Gruppe oder aller Dekompressoren ausge- wählt werden; nur diese designierten Dekompressoren liefern dann Feedback stellvertretend für die jeweilige Gruppe oder alle Empfänger. Nicht alle Dekompressoren müssen durch designierte Dekompressoren vertreten werden.
Die Auswahl der designierten Dekompressoren kann statisch festgelegt sein und / oder dynamisch ausgehandelt werden (z.B. kann der Kompressor die Dekompressoren bestimmen) und / oder aufgrund der Übertragungscharakteristika zu den Dekompressoren festgelegt werden und / oder durch die funktionalen Eigenschaften (Leistungsmerkmale) der Dekompressoren und / oder die Eigenschaften bezüglich der komprimierbaren Header und / oder Header-Felder auf dem jeweiligen Übertragungsweg; in allen diesen Fällen kann auch eine Zufallskomponente (echte Zufallszahlen, Pseudo-
Zufallszahlen, kryptographisch errechnete Funktionen) benutzt werden, um die tatsächliche Auswahl weiter einzuschränken. Verschiedene Dekompressoren können dabei anhand eines oder mehrerer dieser Kriterien auch jeweils spezifische Teile der für den Kompressor nützlichen Feedback-Information senden. Sowohl bezüglich eines oder mehrerer der Kriterien als auch bezüglich der jeweils übertragenen Untermengen kann die Auswahl dauerhaft und / oder bis zu einer expliziten Neukonfiguration erfolgen und / oder zeitlich variieren. Die Auswahl kann für alle vom Kompressor übertragenen Pakete gelten und / oder für die Pakete einzelner Kommunikationsbeziehungen und / oder Gruppen von Kommunikationsbeziehungen und / oder für durch ihren Typ und / oder sonstige Eigenschaften bestimmte Pakete gelten.
(iii) Ein solches Verfahren lässt sich beispielsweise über ein terrestrisches Funknetz (etwa DVB-T, DVB-H, WLAN, WiMAX, Mobilfunk wie GSM, UMTS5 HS(D)PA, LTE3 UWB, OFDM usw.) einsetzen. Es lässt sich auch über beliebige Satellitennetze, Funknetze im Weltraum usw. einsetzen. Ebenfalls einsetzbar ist es in kabelgebunde-
■ ■ .• nen Broadcast-Netzen (wie Kabelnetze, DSL5 Fibre-to-the-Home, Ethernet . usw.). Diese Netze können einzeln oder in beliebiger Kombination zum Broadcast genutzt werden.
Wie bereits beschrieben kann mit allen Komprimierungen eine vollständige und / oder teilweise Verschlüsselung der Informationen einhergehen. Dabei können beispielsweise auch die zur Identifikation (einzelner) Kommunikationsbeziehungen genutzten Kontextbezeichner und Kontextinformationen kryptografisch erzeugt sein, so dass sich beispielsweise einem zwischengeschalteten un-autorisierten Empfänger noch nicht einmal erschließt, welche Pakete beispielsweise einer Kommunikationsbeziehung zuzuordnen sind. Ebenso können kryp- tographische Informationen zur Authentisierung / Autorisierung oder auch Priorisierung von Feedback-Informationen dienen.
Die in der vorstehenden Beschreibung, den Ansprüchen und der Zeichnung offenbarten Merkmale der Erfindung können sowohl einzeln als auch in beliebiger Kombination für die Verwirklichung der Erfindung in ihren verschiedenen Ausführungsformen von Bedeutung sein..

Claims

Ansprüche
1. Verfahren zum Optimieren einer Datenübertragung zwischen Kommunikationsendpunkten in einem Netz mit Kommunikationsendpunlcten, wobei das Verfahren die folgenden Schritte umfasst:
- Ausbilden einer Kommunikationsbeziehung zwischen einem Kommunikationsendpunkt und einem weiteren Kommunikationsendpunkt einem Protokoll-Schichten- Modell entsprechend, wobei für die Kommunikationsbeziehung eine paketorientierte Datenübertragung vorgesehen ist, bei der ein Datenstrom ausgetauschte Datenpakete umfassend gebildet wird,
- Bereitstellen einer der Kommunikationsbeziehung zugeordneten Optimiereranordnung, die mit wenigstens einem Optimierer gebildet wird, und
- Optimieren der paketorientierten Datenübertragung zwischen dem Kommunikationsendpunkt und dem weiteren Kommunikationsendpunlct, indem mittels der Optimiereranordnung ein Optimierungsmechanismus für die paketorientierte Datenübertragung über die Kommunikationsbeziehung ausgeführt wird, wobei:
- der Optimierungsmechanismus logisch getrennt von dem Kommunikationsendpunkt und dem weiteren Kommunikationsendpunkt ausgeführt wird,
- der Optimierungsmechanismus in Protokoll-Schichten oberhalb der Protokoll- Schicht 2 des Protokoll-Schichten-Modells ausgeführt wird und
- für wenigstens ein Datenpaket aus dem Datenstrom der paketorientierten Datenübertragung Informationen redundant übertragen werden.
2. Verfahren nach Anspruch 1 , dadurch g e k e nn z e i c hn e t, dass der Optimierungsmechanismus in wenigstens einer Protokoll-Schicht ausgewählt aus der folgenden Gruppe von Protokoll-Schichten des Protokoll-Schichten-Modells ausgeführt wird: Vermittlungsschicht, Transportschicht und Anwendungsschicht.
3. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch g e k e n n z e i c hn e t, dass das Optimieren der paketorientierten Datenübertragung weiterhin wenigstens einen Schritt ausgewählt aus der folgenden Gruppe von Schπtten umfasst: - Einfügen einer Vorwärtsfehlerkorrektur-Information mittels eines zusätzlichen Datenpakets in den Datenstrom der paketorientierten Datenübertragung, was wahlweise auf eine Anfrage ausgeführt wird,
- Anhängen einer VorwärtsfeMerkorrektur-Information an ein Datenpaket aus dem 5 Datenstrom der paketorientierten Datenübertragung, was wahlweise auf eine Anfrage ausgeführt wird,
- Interleaving für wenigstens einen Teil der Datenpakete des Datenstroms der paketorientierten Datenübertragung und
- wenigstens teilweises Wiederherstellen einer Datenpaketreihenfolge für die Daten- 0 pakete des Datenstroms der paketorientierten Datenübertragung.
4. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein Schritt zum dynamischen Anpassen des Optimierungsmechanismus an die paketorientierte Datenübertragung vorgesehen ist.
5
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das dynamische Anpassen einen Schritt zum Messen von Übertragungseigenschaften für die Kommunikationsbeziehung sowie einen Schritt zum Anpassen des Optimierungsmechanismus in Abhängigkeit von den gemessenen Übertragungseigenschaften umfasst.
:o
6. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Priorisieren für die Datenpakete des Datenstroms der paketorientierten Datenübertragung umfasst.
\5
7. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein Schritt zum rückwandlungsfreien Verarbeiten eines beim Optimieren der paketorientierten Datenübertragung gebildeten, optimierten Datenstroms durch einen empfangenden Kommunikationsendpunkt vorgesehen ist.
10
8. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Komprimieren eines oder mehrerer Header für ein oder mehrere Datenpakete aus dem Datenstrom der paketorientierten Datenübertragung umfasst.
9. Verfahren zum Optimieren einer Datenübertragung zwischen Kommunikationsend- 5 punkten in einem Netz mit Kommunikationsendpunkten, wobei das Verfahren die folgenden Schritte umfasst:
- Ausbilden einer Kommunikationsbeziehung bzw. Versuch des Ausbildens einer Kommunikationsbeziehung zwischen einem Kommunikationsendpunkt und einem weiteren Kommunikationsendpunkt, wobei für die Kommunikationsbeziehung eine
0 paketorientierte Datenübertragung vorgesehen ist, bei der ein Datenstrom ausgetauschte Datenpakete umfassend gebildet wird bzw. werden soll,
- Bereitstellen einer der Kommunikationsbeziehung zugeordneten Optimiereranordnung, die mit wenigstens einem Optimierer gebildet wird, und
- Optimieren der paketorientierten Datenübertragung zwischen dem Kommunikations- 5 endpunkt und dem weiteren Kommunikationsendpunkt, indem mittels der Optimiereranordnung für den Kommunikationsendpunkt und / oder den weiteren Kommunikationsendpunkt ein Fortbestehen bzw. ein Zustandekommen der Kommunikationsbeziehung während einer Übertragungs-Unterbrechung für die Kommunikationsbeziehung simuliert wird, wobei bei der Simulation eine Übermittlung von Datenpaketen
3 von der Optimiereranordnung an den Kommunikationsendpunkt und / oder den weiteren Kommunikationsendpunkt fortgesetzt bzw. begonnen wird.
10. Verfahren nach Anspruch 9, dadurch g e k e nn z e i c hn e t, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Zurückhalten von Daten aus dem
> Datenstrom der paketorientierten Datenübertragung umfasst.
11. Verfahren nach Anspruch 9 oder 10, dadurch g e k e nnz e i c hn e t, dass das Optimieren der paketorientierten Datenübertragung Schritte zum lokalen Erzeugen von Daten in der Optimiereranordnung und zum Senden der lokal erzeugten Daten an den Kommuni-
) kationsendpunkt und / oder den weiteren Kommunikationsendpunkt umfasst.
12. Verfahren nach mindestens einem der Ansprüche 9 bis 11, dadurch g e k e nn z e i ch n e t, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Vorhersagen von Unterbrechungseigenschaften der Übertragungs-Unterbrechung der Kommunikationsbeziehung umfasst.
13. Verfahren nach mindestens einem der Ansprüche 9 bis 12, dadurch g e k e nnz e i c h n e t, dass das Optimieren einen Schritt zum zusätzlichen und/oder vorzeitigen Anfordern von Daten aus dem Datenstrom der paketorientierten Datenübertragung umfasst.
14. Verfahren zum Optimieren einer Datenübertragung zwischen Kommunikationsendpunkten in einem Netz mit Kommunikationsendpunkten, wobei das Verfahren die folgenden Schritte umfasst:
- Ausbilden einer Kommunikationsbeziehung zwischen einem Kommunikationsendpunkt und einem weiteren Kommunikationsendpunkt, wobei für die Kommunikationsbeziehung eine paketorientierte Datenübertragung vorgesehen ist, bei der ein Datenstrom ausgetauschte Datenpakete umfassend gebildet wird,
- Bereitstellen einer der Kommunikationsbeziehung zugeordneten Optimiereranordnung, die mit einem Kompressor und einem Dekompressor gebildet wird, und
- Optimieren der paketorientierten Datenübertragung zwischen dem Kommunikations- endpunkt und dem weiteren Kommunikationsendpunkt, indem mittels der Optimiereranordnung die folgenden Schritte ausgeführt werden:
- Komprimieren zumindest eines Headers wenigstens eines Datenpaketes des Datenstroms der paketorientierten Datenübertragung mittels des Kompressors unter zumindest teilweiser Aufrechterhaltung der Header-Struktur zumindest eines komprimierten Headers,
- vollständiges oder teilweises Auffüllen von in dem zumindest einen Header des wenigstens einen Datenpaketes aufgrund des Komprimierens freiwerdenden Platzes mit Nutz- und / oder Steuerdaten,
- Übertragen des zumindest einen komprimierten Headers an den Dekompressor und
- Dekomprimieren des zumindest einen komprimierten Headers mittels des De- kompressors.
15. Verfahren nach Anspruch 14, dadurch g e k e nn z e i c hn e t, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum zusammenhängend Komprimie- ren von Headern mehrerer Datenpakete des Datenstroms der paketorientierten Datenübertragung umfasst.
16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass das Komp- 5 rimieren des zumindest einen Headers nur für einen Teil der Datenpakete des Datenstroms der paketorientierten Datenübertragung ausgeführt wird.
17. Verfahren nach mindestens einem der Ansprüche' 14 bis 16, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung einen Schritt
^O zum Austauschen von zusätzlichen Informationen umfasst, die eine oder mehrere Pakete ausgewählt aus der folgenden Gruppe von Paketen umfassen: bestehende Steuerpakete, zusätzliche Steuerpakete und zusätzliche Datenpakete.
18. Verfahren nach mindestens einem der Ansprüche 14 bis 17, dadurch gekenn- -5 zeichnet, dass das Komprimieren des zumindest einen Headers des wenigstens einen
Datenpaketes einen Schritt zum wenigstens teilweisen Ersetzen des zumindest einen Headers durch einen oder mehrere Kontextbezeichner umfasst.
19. Verfahren nach mindestens einem der Ansprüche 14 bis 18, dadurch gekenn- 10 zeichnet, dass das Komprimieren des zumindest einen Headers des wenigstens einen
Datenpaketes einen Schritt zum wenigstens teilweisen Komprimieren eines zumindest einen Headers ausgewählt aus der folgenden Gruppe von Headern umfasst: IPv4- Header, IPv6-Header, Ethernet-Header, UDP-Header, RTP-Header und TCP-Header.
J5 20. Verfahren nach mindestens einem der Ansprüche 14 bis 19, dadurch gekennzeichnet, dass das Komprimieren des zumindest einen Headers des wenigstens einen Datenpaketes einen Schritt zum Einbeziehen von Informationen beim Komprimieren umfasst, die aus der folgenden Gruppe von Informationen ausgewählt werden: Quelladressinformation und Zieladressinformation.
10
21. Verfahren nach mindestens einem der Ansprüche 14 bis 20, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Auswählen eines Algorithmus durch den Kompressor für einen unidirektionalen Übertragungsweg zwischen dem Kompressor und dem Dekompressor umfasst.
22. Verfahren nach mindestens einem der Ansprüche 14 bis 21, dadurch g e ke nn - 5 z e i c hn e t, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Komprimieren von Nutzdaten des wenigstens einen Datenpaketes umfasst.
23. Verfahren nach mindestens einem der Ansprüche 14 bis 22, dadurch g e k e nn z e i c hn e t, dass das Optimieren der paketorientierten Datenübertragung einen Schritt
0 zum Anwenden eines Protokoll-Enhancement- Verfahrens umfasst.
24. Verfahren nach mindestens einem der Ansprüche 14 bis 23, dadurch g e k e nn z e i c hn e t, dass das Optimieren ein Schritt zum geschachtelten Optimieren der paketorientierten Datenübertragung mit Hilfe mehrerer Optimierer der Optimiereranordnung
5 umfasst.
25. Verfahren zum Optimieren einer Datenübertragung zwischen Kommunikationsendpunkten in einem Netz mit Kommunilcationsendpunkten, wobei das Verfahren die folgenden Schritte umfasst:
3 - Ausbilden einer Kommunikationsbeziehung zwischen einem Kommunikationsendpunkt und einem weiteren Kommunikationsendpunkt, wobei die Kommunikationsbeziehung für eine paketorientierte Datenübertragung konfiguriert wird, bei der ein Datenstrom ausgetauschte Datenpakete umfassend gebildet wird,
- Bereitstellen einer der Kommunikationsbeziehung zugeordneten Optimiereranord- 5 nung, die mit mindestens einem Optimierer gebildet wird, und
- Optimieren der paketorientierten Datenübertragung zwischen dem Kommunikations- endpunkt und dem weiteren Kommunikationsendpunkt, indem mittels der Optimiereranordnung die folgenden Schritte ausgeführt werden:
- Erkennen einer Optimierungsmöglichkeit für die paketorientierte Datenübertra- ) gung,
- Auswählen einer von einem Optimierungsmechanismus umfassten Optimierung für die paketorientierte Datenübertragung und - Anwenden der ausgewählten Optimierung für die paketorientierte Datenübertragung.
26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass als Optimierung eine Komprimierung angewendet und die Optimiereranordnung mit einem Kompressor und einem Dekompressor gebildet wird.
27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass die Komprimierung nach mindestens einem der Ansprüche 14 bis 24 ausgeführt wird.
28. Verfahren nach Anspruch mindestens einem der Ansprüche 25 bis 27, dadurch gekennzeichnet, dass das Erkennen der Optimierungsmöglichkeit weiterhin wenigstens einen Schritt ausgewählt aus der folgenden Gruppe von Schritten umfasst:
- passives Beobachten des Datenstroms der paketorientierte Datenübertragung,
- aktives Senden von Probedatenpaketen,
- Nutzen eines expliziten Signalisierungsprotokolls zu Netzelementen im Netz mit Kommunikationsendpunkten und
- Auswerten von Hinweisinformation eines Netzmanagements im Netz mit Kommunikationsendpunkten.
29. Verfahren nach Anspruch mindestens einem der Ansprüche 25 bis 28, dadurch gekennzeichnet, dass die Optimierungsmöglichkeit während des Anwendens einer vorangehenden und von einem Optimierungsmechanismus umfassten Optimierung erkannt wird.
30. Verfahren nach Anspruch mindestens einem der Ansprüche 25 bis 29, dadurch gekennzeichnet, dass das Erkennen der Optimierungsmöglichkeit weiterhin wenigstens einen Schritt ausgewählt aus der folgenden Gruppe von Schritten umfasst:
- Auswerten einer Fehlerrate für optimierte Datenpakete der paketorientierte Datenübertragung,
- Auswerten einer Time-to-Live Information für Datenpakete der paketorientierte Datenübertragung und
- Auswerten von Tests mit Probedatenpaketen.
31. Verfahren nach Anspruch mindestens einem der Ansprüche 25 bis 30, dadurch gekennzeichnet, dass das Auswählen der Optimierung einen Schritt zum Auswählen einer Header-Koprimierung umfasst.
5
32. Verfahren nach Anspruch mindestens einem der Ansprüche 25 bis 31, dadurch gekennzeichnet, dass ein Schritt zum Testen komprimierbarer Header vorgesehen ist.
0 33. Verfahren nach Anspruch mindestens einem der Ansprüche 25 bis 32, dadurch gekennzeichnet, dass das Optimieren ein Schritt zum geschachtelten Optimieren der paketorientierten Datenübertragung mehrerer Optimierer der Optimiereranordnung umfasst.
5 34. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Anwenden des Optimierungsmechanismus auf ausgewählte Datenpakete des Datenstromes umfasst, wobei die ausgewählten Datenpakete unter Einbeziehung wenigstens eines Auswahlkriteriums aus der folgenden Gruppe von Auswahlkriterien ausge-
0 wählt werden:
- Konfiguration der Kommunikationsendpunkte,
- statische Auswahlregel,
- dynamische Auswahlregel,
- Datenpaketeigenschaft, 5 - Datenpaketsequenz und
- Zeitinformation betreffend den Datenstrom.
35. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung einen Schritt ) zum gemeinsamen Anwenden des Optimierungsmechanismus auf mehrere Datenpakete des Datenstromes umfasst.
36. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung weiterhin die folgenden Schritte umfasst:
- Bestimmen, ob eine Störung oder Unterbrechung der paketorientierten Datenübertra- 5 gung bezüglich der Optimieranordnung in einem dem Kommunikationsendpunkt zugeordneten Kommunikationspfad oder in einem dem weiteren m dem Kommunikationsendpunkt zugeordneten Kommunikationspfad zu erwarten ist, und
- Anpassen des Optimierungsmechanismus an den bestimmten Kommunikationspfad.
0 37. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung weiterhin die folgenden Schritte umfasst:
- Bestimmen eines Typs der ausgetauschten Datenpakte und
- Anpassen des Optimierungsmechanismus an den bestimmten Typ der ausgetauschten 5 Datenpakete.
38. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung weiterhin die folgenden Schritte umfasst:
) - Bestimmen einer aktuellen Last für die Kommunikationsbeziehung und
- Anpassen des Optimierungsmechanismus an die bestimmte Last.
39. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung weiterhin we-
1 nigstens einen der folgenden Schritte umfasst:
- unidirektionales, rückkanalfreies Optimieren und
- bidirektionales Optimieren.
40. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung kombiniert mit wenigstens einem Schritt aus der folgenden Gruppe von Schritten ausgeführt wird:
- Performance-Enhancement- Verfahren,
- Datenkomprimieren, - Datenverschlüsseln und
- Datentranskodieren.
4L Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekenn- 5 zeichnet, dass die Kommunikationsbeziehung eine Punkt-zu-Mehrpunlct- oder
Mehrpunkt-2Xi-Merirpunl<l-Daterücornmunikation umfassend ausgebildet wird.
42. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung einen Schritt
0 zum Auswählen eines Optimierers als Repräsentant für einen, mehrere oder alle Optimierer der Optimiereranordnung umfasst.
43. Verfahren nach Anspruch 42, dadurch gekennzeichnet, dass das Auswählen des Optimierers einen Schritt zum zeitlich und / oder räumlich dynamischen Auswählen des
5 Optimierers als Repräsentant umfasst.
44. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Nutzen von mehreren Netzpfaden des Netzes zum Übertragen redundanter Infor-
O mationen umfasst.
45. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Nutzen von mehreren Netzpfaden des Netzes zum Ausbilden einer Datenlastvertei-
'■5 hing für die paketorientierte Datenübertragung umfasst.
46. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Nutzen von mehreren Netzpfaden des Netzes zum Übertragen redundanter Infor-
0 mationen umfasst.
47. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Optimieren der paketorientierten Datenübertragung einen Schritt zum Steuern einer Optimierungsfunlctionalität des Optimierungsmechanismus in Abhängigkeit von Netzsignalen umfasst.
48. Computerprogramm-Produkt mit Programmcode, welcher wahlweise auf einem compu- terlesbaren Speichermedium gespeichert ist und geeignet ist, beim Ablauf auf einer Rechenvorrichtung ein Verfahren nach mindestens einem der vorangehenden Ansprüche auszuführen.
EP09745460A 2008-05-15 2009-05-15 Verfahren zum optimieren einer paketorientierten datenübertragung und computerprogramm-produkt Withdrawn EP2294791A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP11160636.4A EP2385682B1 (de) 2008-05-15 2009-05-15 Verfahren zum Optimieren einer paketorientierten Datenübertragung und Computerprogramm-Produkt

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008023757 2008-05-15
DE102008024557 2008-05-21
PCT/DE2009/000685 WO2009138076A2 (de) 2008-05-15 2009-05-15 Verfahren zum optimieren einer paketorientierten datenübertragung und computerprogramm-produkt

Publications (1)

Publication Number Publication Date
EP2294791A2 true EP2294791A2 (de) 2011-03-16

Family

ID=41319093

Family Applications (2)

Application Number Title Priority Date Filing Date
EP11160636.4A Active EP2385682B1 (de) 2008-05-15 2009-05-15 Verfahren zum Optimieren einer paketorientierten Datenübertragung und Computerprogramm-Produkt
EP09745460A Withdrawn EP2294791A2 (de) 2008-05-15 2009-05-15 Verfahren zum optimieren einer paketorientierten datenübertragung und computerprogramm-produkt

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP11160636.4A Active EP2385682B1 (de) 2008-05-15 2009-05-15 Verfahren zum Optimieren einer paketorientierten Datenübertragung und Computerprogramm-Produkt

Country Status (5)

Country Link
EP (2) EP2385682B1 (de)
DE (1) DE112009001718A5 (de)
ES (1) ES2437133T3 (de)
PT (1) PT2385682E (de)
WO (1) WO2009138076A2 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103548307B (zh) 2010-12-30 2018-05-29 皮尔爱普有限公司 通过计算机网络传输数据的方法和系统
JP2014512750A (ja) * 2011-03-31 2014-05-22 トムソン ライセンシング ゲートウェイ内のデータキャッシュのための方法
US9232433B2 (en) * 2013-12-20 2016-01-05 Cisco Technology, Inc. Dynamic coding for network traffic by fog computing node
AT519683B1 (de) * 2017-03-13 2020-01-15 Univ Wien Tech Verfahren zur Abschätzung der Übertragungskapazität eines Netzwerkpfads

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001234532A1 (en) * 2000-01-21 2001-07-31 Sorceron, Inc. System and method for delivering rich media content over a network
JP4343792B2 (ja) * 2004-08-10 2009-10-14 日本電信電話株式会社 ネットワーク輻輳規模判定方法及びシステム
US8462624B2 (en) * 2005-07-28 2013-06-11 Riverbed Technologies, Inc. Congestion management over lossy network connections
CN101512989B (zh) * 2006-07-25 2013-08-14 汤姆森特许公司 利用交错播放和交叉分组前向纠错在基于因特网协议的无线网络中恢复突发分组丢失

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2009138076A2 *

Also Published As

Publication number Publication date
WO2009138076A3 (de) 2010-07-29
EP2385682A3 (de) 2012-02-08
EP2385682A2 (de) 2011-11-09
DE112009001718A5 (de) 2011-04-21
PT2385682E (pt) 2013-12-04
ES2437133T3 (es) 2014-01-09
WO2009138076A2 (de) 2009-11-19
EP2385682B1 (de) 2013-08-28

Similar Documents

Publication Publication Date Title
US10021034B2 (en) Application aware multihoming for data traffic acceleration in data communications networks
DE60002396T2 (de) Verbindungsauswahlverfahren
DE60307505T2 (de) Verfahren zur verbesserung der qualität einer medienstromübertragung
DE69937831T2 (de) System und Verfahren zum Verwalten von Client-Anforderungen in Client-Server-Netzen
US7894364B2 (en) Method for the transmission of data packets in a tunnel, corresponding computer program product, storage means and tunnel end-point
US7826487B1 (en) Coalescing acknowledgement responses to improve network communications
DE60110974T2 (de) Abfangverfahren und -vorrichtung zur Kompensation nachteiliger Eigenschaften eines Kommunikationsprotokolls
US8335858B2 (en) Transparent auto-discovery of network devices logically located between a client and server
EP2774340B1 (de) Unauffällige inhaltskompression in einem telekommunikationsnetz
DE202021103381U1 (de) Computerlesbares Medium und Systeme zur Implementierung eines regional zusammenhängenden Proxy-Dienstes
EP1826956A1 (de) Anpassung von virtuellen und physikalischen Netzwerkschnittstellen
DE102015004668B4 (de) Aufgeteilte netzwerkadressenübersetzung
DE60204544T2 (de) Kompressionsverfahren, -sender und -empfänger für funkdatenkommunikation
EP2385682B1 (de) Verfahren zum Optimieren einer paketorientierten Datenübertragung und Computerprogramm-Produkt
US7543072B1 (en) Method and system capable of performing a data stream over multiple TCP connections or concurrent interleave of multiple data streams over multiple TCP connections
Bahnasse et al. Smart bandwidth allocation for next generation networks adopting software-defined network approach
WO2010136023A1 (de) Verfahren zum optimieren einer paketorientierten datenübertragung und computerprogramm-produkt
EP2938085A1 (de) Verfahren und vorrichtung zur übermittlung von kodierten mediendaten
DE602004007399T2 (de) Bereitstellen einer rückmeldung unter verwendung von general nack-report-blocks and loss-rle-report blocks
US9426260B2 (en) Real time communication over TCP
Shamieh et al. Dynamic cross-layer signaling exchange for real-time and on-demand multimedia streams
Gatimu et al. Experimental study of QoE improvements towards adaptive HD video streaming using flexible dual TCP-UDP streaming protocol
JP4292884B2 (ja) リアルタイムデータ通信システム、リアルタイムデータ通信装置およびリアルタイムデータ通信方法
Fuentes et al. Network coding for streaming video over p2p networks
Dlamini et al. QoS performance analysis of bit rate video streaming in next generation networks using TCP, UDP and a TCP+ UDP hybrid

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20101206

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA RS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20110401