ES2547366T3 - Un procedimiento para controlar la admisión de un flujo a una red y una red - Google Patents

Un procedimiento para controlar la admisión de un flujo a una red y una red Download PDF

Info

Publication number
ES2547366T3
ES2547366T3 ES10763599.7T ES10763599T ES2547366T3 ES 2547366 T3 ES2547366 T3 ES 2547366T3 ES 10763599 T ES10763599 T ES 10763599T ES 2547366 T3 ES2547366 T3 ES 2547366T3
Authority
ES
Spain
Prior art keywords
intersections
network
sets
reserves
found
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10763599.7T
Other languages
English (en)
Inventor
Xavier PÉREZ COSTA
Marco Mezzavilla
Roberto De Marca
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Application granted granted Critical
Publication of ES2547366T3 publication Critical patent/ES2547366T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/824Applicable to portable or mobile terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/26Resource reservation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento para controlar la admisión de un flujo a una red, particularmente una red WiMAX, Interoperabilidad mundial para acceso por microondas, en el que se llevará a cabo una estimación de capacidad máxima requerida dentro de un enlace de la red y/o dentro de la red para examinar, si se puede admitir el flujo que pide entrar en la red con al menos una reserva de recursos de QoS, Calidad de servicio, hallando conjuntos de intersecciones entre todos los pares de reservas de QoS, es decir las reservas de QoS ya aceptadas dentro del enlace y/o dentro de la red y la al menos una reserva de QoS requerida por el flujo, mediante el algoritmo Diofántico para proporcionar conjuntos de intersecciones hallados, caracterizado por estructurar los conjuntos de intersecciones hallados construyendo una matriz de intersecciones de reservas de QoS, en el que la construcción de la matriz se llevará a cabo cruzando para cada par de reservas el conjunto de intersecciones hallado, y - en base a dicha matriz - deducir el resto de los conjuntos de intersecciones entre las intersecciones halladas, en base a la información obtenida con respecto a las reservas de QoS implicadas en cada intersección, en el que el resto de los conjuntos de intersecciones se deducirán cruzando para cada reserva la matriz de intersecciones y descartando soluciones no posibles aplicando las siguientes Condiciones 1 y 2: Condición 1: Para cualquier par de conjuntos de intersecciones hallados, se cruzarán entre ellos si ambas soluciones tienen una reserva en común y las otras dos reservas se cruzan entre sí, y Condición 2: Para cualquier conjunto de intersecciones hallado, se cruzará con otro conjunto de intersecciones si y sólo si todas las reservas implicadas en ambos conjuntos de intersecciones se cruzan las unas con las otras.

Description

Un procedimiento para controlar la admisión de un flujo a una red y una red.
5 Las investigaciones que llevan a los resultados dados a conocer en la presente solicitud han recibido fondos del Séptimo programa marco de la Unión Europea (FP7f2007-2013) bajo el contrato de subvención nO 214994
La presente invención se refiere a un procedimiento para controlar la admisión de un flujo a una red de acuerdo con el preámbulo de la reivindicación 1
Asimismo, la presente invención se refiere a una red de acuerdo con el preámbulo de la reivindicación 14.
Tal procedimiento y red se conocen por el documento US-2009f0116384-A1 .
15 Se conocen procedimientos adicionales para controlar la admisión de un flujo a una red y redes correspondientes. Particularmente las redes WiMAX están proporcionando una importante futura tecnología inalámbrica de banda ancha que se explica en el Grupo de trabajo IEEE 802.16, "IEEE Standard for Local and Metropolitan Area Nelworks. Part 16: Air Interface for Broadband Wireless Access Systems", Norma IEEE 802.16-2009, mayo de 2009. En base al concepto de OFDMA (Acceso múltiple por división de frecuencia ortogonal), permite que los proveedores
20 de servicios soporten una variedad de aplicaciones en tiempo no real y en tiempo real en diversos entornos móviles y fijos. En WiMAX, se pueden asignar aplicaciones a cualquiera de los diversos servicios de programación que proporcionan diferentes garantías de QoS. Por ejemplo, servicios como UGS (Servicio no solicitado de concesión) proporcionan firmes garantías de CoS mientras que otros como rtPS y nrtPS (Servicios de sondeo en tiempo real y en tiempo no real) proporcionan unos niveles de CoS menos estrictos; finalmente, BE (Mejor esfuerzo) no ofrece
25 ninguna garantía. Cumplir con los requisitos de CoS de las demandas de servicios concedidos es obligatorio para los proveedores de servicios lo cual requiere estimar con exactitud la capacidad del sistema. Las técnicas de estimación de capacidad precisa permiten el diseño de algoritmos o procedimientos de control de admisión eficientes
30 La literatura actual acerca del control de admisión para WiMAX propone una amplia variedad de opciones que consiguen niveles muy diferentes de exactitud así como carga computacional. De H. Wang, W. Lí, y O.P. Agrawal, "Dynamic Admission Control and CoS tor 802.16 Wireless MAN", en Proceeding of Wireless Telecommunications Symposium (WTS), Pomona, EEUU, abril de 2005 es obtenible un planteamiento simple que se basa principalmente en la tasa media de datos que una aplicación especifica como demanda. Con tal conocimiento, se pueden admitir
35 progresivamente conexiones de diferentes servicios en el sistema WiMAX siguiendo un orden de prioridad predeterminado. Tal planteamiento requiere pocos recursos computacionales; sin embargo, no tiene en consideración la naturaleza variable en el tiempo de las aplicaciones típicas como video o voz con detección de actividad ni el periodo de tiempo en el que estos recursos son requeridos. De ese modo, los recursos reales disponibles podrían no usarse. Esta solución se puede ver como el peor de los casos.
Un planteamiento diferente se propone en A. Teh y P. Pudney, "Efficient Admission Control Based on Predicted Traffic Characteristics", en Proceeding of Personallndoor Mobile Radio Communications (PIMRC), Atenas, Grecia, septiembre de 2007 donde la varianza de los requisitos de ancho de banda de un flujo se propone como una estadística que mejor describe los requisitos de las aplicaciones. Sin embargo, no hay ninguna prueba de que la 45 varianza sea un buen descriptor para todos los tipos de tráfico. Los autores extienden aún más este procedimiento en A. Teh, A. Jayasuriya, y P. Pudney, "Admission Control in Wireless Infrastructure Nelworks Based on the Predicted Percentage of Delayed Packets", en Proceeding of Asia-Pacific Conference on Communications (APCC), Tokio, Japón, octubre de 2008 donde tienen en cuenta la fracción predicha de paquetes retardados por encima de un umbral. Tal conocimiento se puede usar entonces para evaluar si se puede cumplir con los requisitos de CoS
50 para un flujo particular.
De S. Ghazal, Y.H. Aoul, J.B. Othman, y F. Nait-Abdesselam, "Applying a Self-Configuring Admission Control Algorithm in a New CoS Architecture for IEEE 802.16 Nelworks", en Proceedings of IEEE Symposium on Computers and Communications (ISCC), Marrakech, Marruecos, julio de 2008 es obtenible un controlador basado en la lógica 55 difusa para predecir la probabilidad de bloqueo de un flujo particular. Se explica que la naturaleza variable de las aplicaciones en tiempo real se puede tomar en consideración mediante un controlador 'basado en reglas' Sin embargo, se asume que aún se requiere la validación extendida de tal controlador frente a diversos tipos de tráfico Finalmente, de O. Yang y J. Lu, "Call Admission Control and Scheduling Schemes with QoS support for Real-time Video Applications in IEEE 802.16 Nelworks", en IEEE Journal of Multimedia, mayo de 2006 es obtenible un
algoritmo de control de admisión exacto para flujos de vídeo que tiene en cuenta los requisitos tanto de producción como de retardo. Sin embargo, este planteamiento no se puede usar en la práctica debido a su carga computacional y por lo tanto, se necesita una alternativa.
5 Las redes WiMAX soportan la reserva de recursos de QoS permitiendo que un nuevo flujo solicite la admisión en el sistema a través de un mensaje de petición de Adición de servicio dinámica (DSA-REQ). Tales peticiones contienen un conjunto de parámetros de QoS que incluye diferente información obligatoria dependiendo del servicio pedido. En base a estos parámetros, para cada reserva i un conjunto mínimo de requisitos de QoS se puede deducir para un servicio como: dado un tiempo de inicio ti, una cierta cantidad de capacidad B¡ (bits) se debería reservar
10 periódicamente para transmitir datos i del flujo dentro de un intervalo de tiempo Ti.
Considerando una nueva reserva i que pide aceptación en el sistema, un algoritmo o procedimiento de control de admisión tiene que evaluar si hay capacidad suficiente disponible en la red para cumplir con el requisito de nueva reserva mientras aún se cumplen los acuerdos de QoS de las reservas ya aceptadas. Tal petición se puede modelar
15 como una secuencia discreta periódica de deltas de kronecker con amplitud B i del siguiente modo
si t=t¡+n· 7; , donde n E Z de lo contrario
(1 )
Asumiendo un sistema WiMAX con una capacidad disponible para datos con requisitos de QoS Cav y N reservas ya 20 aceptadas, se puede aceptar una nueva reserva i en la red si se cumple la siguiente condici6n
(2)
25 donde A(t) corresponde a la amplitud de la envolvente de la señal formada por la combinación de las reservas de los N flujos admitidos en el sistema más el que pide la admisión.
Se conocen los siguientes procedimientos para la estimación de la capacidad máxima requerida dentro de un enlace de la red y/o dentro de la red '
A. Peor caso
Con el fin de determinar max(A(t)) se pueden considerar diferentes planteamientos La aproximación más fácil pero más pesimista, denominada en lo sucesivo Peor caso, sería asumir que todas las reservas admitidas necesitan
35 servirse simultáneamente, es decir, sin tener en cuenta el tiempo en el que los flujos realmente necesitan servirse.
N I]
A_ _=(t)=¿B¡
j =l
(3)
40 Tal planteamiento es similar al descrito en H. Wang, W. Lí, y D.P Agrawal, "Dynamic Admission Control and QoS for
802.16 Wireless MAN", en Proceeding ofWireless Telecommunications Symposium (WTS), Pomona, EEUU, abril de 2005. Este planteamiento podría dar como resultado que una gran porción de capacidad disponible se infrautilizara.
B. Heurístico
45 Una solución exacta para A(t) se puede obtener computando todos los valores de A(t) dentro de su periodo, véase la Ecuación 4. Obsérvese que ya que A(t) está compuesta de N+1 reservas periódicas, su periodo corresponde al Mínimo común múltiplo (MCM) de los periodos de las reservas. Este planteamiento se denominará en el resto de este documento Heurístico
N+] MCM
A".../mro(t) =L: L: Bj o(t)
j d 1=0
(4)
El planteamiento Heurístico tiene una dependencia con el MCM de las reservas en el sistema que, dependiendo de 5 la granularidad permitida para tales periodos, podría aumentar exponencialmente con el número de reservas y por lo tanto pasar a ser muy caro en términos computacionales _Por lo tanto, tal solución podria no ser viable en la práctica
C. Diofántico
10 Con el fin de eliminar la dependencia del MCM con el planteamiento Heurístico, se considera otra solución en base a la teoría Diofántica que, en general, maneja ecuaciones polinómicas indeterminadas que permite que las variables sólo sean números enteros. En el resto de este documento este planteamiento se denominará Diofántico y, como se ha mencionado anteriormente, ha sido considerado como una posible solución en la literatura de acuerdo con O Yang y J. Lu, ~Call Admission Control and Schedu ling Schemes with OOS support for Real-time Video Applications in
15 IEEE 802.16 Networks~, en IEEE Journal of Multimedia, mayo de 2006.
La solución Diofántica se define de la siguiente manera. Considerando un flujo ya aceptado en el sistema descrito con la reserva de recursos Br6(t¡+nrT¡) y un nuevo flujo que pide entrar en la red caracterizado por Br6(~+nrTi), el requisito de recursos máximos de la combinación de ambas reservas, B¡+B¡, se podría producir cuando
(5)
donde ni y ni E Z
25 Con el fin de hallar el conjunto de soluciones para ni y nj, denominado en lo sucesivo conjunto de intersecciones, la condición 5 se puede expresar como una ecuación diofántica lineal con dos variables del siguiente modo
30 (6)
Después, en base a la teoría de las ecuaciones diofánticas lineales, se conoce que habrá un conjunto de soluciones de números enteros para ni y ni si
(7)
donde d =mcd(T¡,T¡) y mcd significa máximo común divisor.
40 Cuando la condición previa se cumple, el conjunto de soluciones correspondientes a un par de reservas específico se puede hallar con el algoritmo euclidiano extendido que hallará a y b de tal manera que
a· T+b· T =d
, J
(8)
dondeaybE Z
Aplicando la solución Diofántica a todos los pares de reservas en el sistema, así como a sus soluciones ha lladas de manera recursiva, se puede hallar una solución exacta para A(t) que sea independiente de la longitud del MCM.
La solución Diofántica requiere computar el mcd para todos los pares de reservas en el sistema así como los conjuntos de intersecciones hallados. Como resultado, su complejidad computacional aumenta significativamente a medida que el número de reservas crece y, como en el caso de la soluci6n Heurística, podria pasar a ser inviable en la práctica.
5 Una estimación de capacidad máxima requerida en un enlace ylo en una red cuando un nuevo flujo pide entrar en el sistema con garantias de QoS especificas es muy importante con respecto al uso de recursos. Tal estimación se basará en garantías de QoS pedidas para el nuevo flujo y la consideración de las garantías de QoS proporcionadas a todos los flujos relevantes ya admitidos.
10 Prediciendo con exactitud los requisitos de recursos máximos esperados, un mayor número de flujos con garantías de QoS se puede aceptar en la red y de ese modo, se puede incrementar el uso de los recursos de red disponibles para servicios premium. Aunque un requisito de capacidad de pico exacta se podría hallar aplicando la teoría Diofántica lineal de forma recursiva en las intersecciones halladas, su complejidad computacional es prohibitiva. Por lo tanto, no es viable en la práctica
15 En resumen, el estado de la técnica actual considera el peor caso, es decir la suma de todas las Ss independientemente de su ti y Ti, o bien propone una solución cuya complejidad computacional no es viable en la práctica.
20 De ese modo, es un objeto de la presente invenci6n mejorar y desarrollar aún más un procedimiento para controlar la admisión de un flujo a una red y una red correspondiente de tal modo, que una estimación exacta y fiable de la capacidad máxima requerida dentro de un enlace de la red ylo dentro de la red sea posible a un bajo coste computacional.
25 De acuerdo con la invención, el objeto antes mencionado se consigue mediante un procedimiento de acuerdo con la reivindicación 1.
Asimismo, el objeto antes mencionado se consigue mediante una red de acuerdo con la reivindicación 14
30 De acuerdo con la invención se ha reconocido que una reducción del coste computacional es posible sin una pérdida relevante de exactitud con respecto a la estimación de la capacidad máxima requerida. Tras haber hallado conjuntos de intersecciones entre todos los pares de reservas de QoS los conjuntos de intersecciones hallados se estructurarán construyendo una matriz de intersecciones de reservas de QoS. Asimismo, de acuerdo con la invención, se deducirá el resto de los conjuntos de intersecciones entre las intersecciones halladas. Tal deducción
35 se basará en dicha matriz y se basará en información obtenida con respecto a las reservas de QoS implicadas en cada intersección
El procedimiento inventivo es proporcionar una mejora con respecto a los planteamientos conocidos Una estimación exacta y fiable de la capacidad máxima requerida es posible a un bajo coste computacional. De ese modo, se puede 40 incrementar el uso de los recursos de red disponibles para servicios premium.
Dentro de una forma de realización concreta la capacidad requerida se refiere a requisitos de ancho de banda.
La construcción de la matriz se lleva a cabo cruzando para cada par de reservas el conjunto de intersecciones 45 hallado. Este es un paso muy simple del procedimiento sin un elevado coste computacional
Más preferentemente, la construcción de la matriz se podría llevar a cabo bajo el uso de la teoria de las ecuaciones diofánticas lineales. En base a la teoría de las ecuaciones diofánticas lineales es posible una estimación muy exacta y fiable de la capacidad máxima requerida. De ese modo, la primera parte del procedimiento inventivo que halla los
50 conjuntos de intersecciones podría ser idéntica al procedimiento diofántico. Sin embargo, una vez que se han hallado los conjuntos de intersecciones, una matriz de intersecciones se computa de acuerdo con la invención
El resto de los conjuntos de intersecciones se deducirá cruzando para cada reserva la matriz de intersecciones y descartando soluciones no posibles aplicando las siguientes Condiciones 1 y 2:
Condición 1: Para cualquier par de conjuntos de intersecciones hallados, se cruzarán entre ellos si ambas soluciones tienen una reserva en común y las olras dos reservas se cruzan entre sí, y
Condición 2: Para cualquier conjunto de intersecciones hallado, se cruzará con otro conjunto de intersecciones si y
sólo si todas las reservas implicadas en ambos conjuntos de intersecciones se cruzan las unas con las otras.
Bajo el uso de las Condiciones 1 y 2 mencionadas anteriormente es posible una mejora del planteamiento diofántico conocido, denominado en lo sucesivo E diofántico, que consigue la misma exactitud que la solución diofántica 5 cuando se halla lo máximo de A(t) pero a un coste computacional muy inferior.
Dentro de una forma de realización concreta del procedimiento inventivo la deducción del resto de los conjuntos de intersecciones podría producir un árbol de soluciones que tenga ramificaciones de soluciones. Preferentemente, las ramificaciones de soluciones se podrían ordenar en orden descendente de acuerdo con su valor máximo potencial y
10 se podría finalizar una exploración de las ramificaciones cuando se halle una solución sin que se requiera una exploración total de las ramificaciones. Esto podría proporcionar una optimización para la exploración total del árbol de soluciones con el fin de reducir más aún la carga computacional del procedimiento
Dentro de una forma de realización más preferida las ramificaciones de soluciones podrian explorarse sólo
15 parcialmente de acuerdo con una política específica para el equilibrio entre la exactitud y el tiempo computacional, por ejemplo la exploración sólo de un porcentaje definible del número total de ramificaciones con la mayor probabilidad de contener la capacidad máxima.
Otra alternativa de optimización se podría proporcionar modelando los requisitos de ancho de banda Bi como
20 múltiplos de un requisito de ancho de banda predefinible Bref y una reserva mayor de B,eI se podría modelar como las reservas de B¡/Bref. En este caso, el procedimiento no tendría que tener en cuenta los valores de petición de requisitos de anchos de banda reales sino sólo el número total de intersecciones.
Con respecto a un caso de repetidores de múltiples saltos un flujo entrante de una MR-BS (Estación base de
25 repetidores de múltiples saltos) o RS (Estación repetidora) a una siguiente RS podría ser considerado como un flujo que pide entrar en la red con al menos una reserva de recursos de OoS. En otras palabras, tales flujos entrantes podrían ser considerados por la solución E diofántica como sólo flujos adicionales con requisitos de OoS. Como tal, la propia solución E diofántica no necesita ninguna extensión excepto el procedimiento de control de admisión que la
",a
30 Preferentemente, cuando un flujo está pidiendo entrar en la red, el procedimiento podría comprender el paso de determinar si un destino, en el caso de una petición de enlace descendente, o una fuente, en el caso de una petición de enlace ascendente, se asocian a una RS, yen tal caso el procedimiento podría comprender además el paso de considerar el flujo para la estimación de la capacidad máxima.
35 Concretamente, si no está implicada ninguna RS para la petición del nuevo flujo, se podría aplicar directamente la solución E diofántica. Si está implicada una RS, se podría llevar a cabo una estimación de la capacidad máxima requerida para todas las BSs y RSs implicadas en una trayectoria de flujo desde una fuente hasta su destino
40 En el último caso, empezando desde la primera BS o RS en la trayectoria de datos del nuevo flujo y acabando en la última MR-BS o RS dentro de la red, el nuevo requisito de capacidad máxima se podria computar secuencialmente En otras palabras, la estimación de la capacidad máxima requerida se podría llevar a cabo secuencialmente paso a paso
45 Preferentemente, la petición se podria rechazar, si en algún paso la capacidad máxima requerida está por encima de un valor de una capacidad máxima disponible.
Con el fin de computar el nuevo requisito de capacidad máxima en cada MR-BS y RSs implicadas, se necesita considerar el conjunto de flujos ya aceptados en el sistema o red más el nuevo. De ese modo, en cada paso o salto
50 adicional un tiempo de inicio de reserva se podria incrementar un número entero de duración de las tramas WiMAX o cualquier otro número arbitrario de acuerdo con las capacidades de procesamiento de la MR-BS y/o RSs
Generalmente, un valor de una capacidad máxima disponible en un enlace y/o en la red se podría definir por un operador o se podría definir en base a la política de un operador. En otras palabras, este valor no tiene que
55 corresponder necesariamente a una capacidad real disponible dentro del enlace y/o en la red.
La solución reivindicada es tan exacta como una solución diofántica lineal ~pura" pero su carga computacional es muy inferior. Adicionalmente, se podrían aprovechar exploraciones de árbol parciales en base a la matriz de intersecciones definidas para el equilibro entre la exactitud y el tiempo computacional.
La presente invención proporciona una predicción exacta de los requisitos de recursos máximos cuando se acepta un nuevo flujo con requisitos de OoS. La carga computacional está por debajo de soluciones alternativas en la mayoría de los casos. Asimismo, la invención proporciona un soporte transparente de casos de múltiples saltos.
El procedimiento E diofántico descrito anteriormente se puede extender para ser aplicable a la Norma IEEE 802.16j para escenarios de repetidores de múltiples saltos
Asimismo, la invención se podría extender para considerar no sólo los requisitos de ancho de banda sino otros 10 parámetros como fluctuación de fase, pérdida de paquetes, programador usado, etc
Hay varios modos de cómo diseñar y desarrollar aún más las enseñanzas de la presente invención de un modo ventajoso. Para este fin se debe hacer referencia a las reivindicaciones de patente subordinadas a la reivindicación de patente 1 por un lado y a la siguiente explicación de las formas de realización preferidas de la invención a modo
15 de ejemplo, ilustradas mediante las figuras por otro lado. En conexión con la explicación de las formas de rea lización preferidas de la invención mediante la ayuda de las figuras, se explicarán formas de realización generalmente preferidas y mayores desarrollos de las enseñanzas. En el dibujo
La Fig. 1 muestra un ejemplo de una matriz de intersecciones de reservas de acuerdo con una forma de realización 20 de un procedimiento para controlar la admisión de un flujo a una red de acuerdo con la invención,
La Fig. 2 ilustra un ejemplo de un árbol de soluciones de intersecciones para el planteamiento diofántico mejorado de acuerdo con la invención,
25 La Fig 3 muestra dos diagramas que ilustran una comparación del rendimiento de los algoritmos y
La Fig. 4 ilustra un ejemplo de un escenario de repetidores de múltiples saltos de IEEE 802.16j.
En base a los problemas de viabilidad identificados para las soluciones tanto Heurística como Diofántica, se da una
30 mejora del planteamiento Diofántico como una forma de realización de la invención, denominado en lo sucesivo E Diofántico, que consigue la misma exactitud que la solución Diofántica cuando se halla lo máximo de A(t) pero a un coste computacional muy inferior.
La solución E diofántica propuesta consiste primero en, exactamente como en el caso Diofántico, hallar los
35 conjuntos de intersecciones entre todos los pares de reservas en consideración. Después de este paso, en lugar de repetir el proceso de manera recursiva para todos los conjuntos de intersecciones hallados, los resultados se estructuran en una matriz de intersecciones de reservas como la mostrada en la Fig. 1 para un ejemplo de 10 reservas. En base a esta matriz de intersecciones, se deduce el resto de los conjuntos de intersecciones entre las soluciones halladas en base a la información obtenida con respecto a las reservas implicadas en cada intersección.
40 A continuación se proporcionan los teoremas y pruebas que permiten el algoritmo o procedimiento E Diofántico diseñado
A. Intersección de 2 conjuntos de intersecciones
45 Teorema 1: Para cualquier par de conjuntos de intersecciones hallados, se cruzarán entre ellos si ambas soluciones tienen una reserva en común y las otras dos reservas se cruzan entre ellas
Prueba· Considérese que para la reserva i y j existe un conjunto de intersecciones definido como
de tal manera que el menor ni y ni E Z satisfacen
(10)
y que para la reserva j y k existe otro conjunto de intersecciones definido como
de tal manera que el menor ni Y nk E Z satisfacen
10 (12)
Existirá un conjunto de intersecciones entre ambos conjuntos de intersecciones hallados si un conjunto de n¡j y njk E Z de ta l manera que
(13)
Considerando que t¡j y tjk se pueden expresar como tj + ni . T¡ Y ~ + n'¡ . T¡ respectivamente, se puede expandir la Ecuación 13 de la siguiente manera
(14)
Lo cual también se puede expresar como
T, }
rt. + n-/( ---,-,":-=
J
J
mcd(7j, ~)
(15)
Después, ya que
30
(16)
y
(17)
se puede afirmar que existirá una solución para nij y njk E Z de tal manera que la condición en la Ecuación 15 se 40 cumple si se cruzan las reservas i y k. El conjunto de intersecciones resultante para las reservas i, j Y k se definiría enlonces como
{t¡jk+n¡jk ·1ijk} (18) donde T¡jk = m:;m( T¡, 1j,~) y n¡jl< E Z
B. Intersección de N+1 conjuntos de intersecciones
Teorema 2: Para cualquier conjunto de intersecciones hallados, se cruzará con otro conjunto de intersecciones si y sólo si todas las reservas implicadas en ambos conjuntos de intersecciones se cruzan las unas con las otras
Prueba' Asumiendo un conjunto de intersecciones de N conjunto de intersecciones definido como
(19)
Obsérvese que la notación para un conjunto de intersecciones se ha simplificado por motivos de legibilidad de tal 15 manera que se hace referencia a un conjunto de intersecciones de cualquier par de reservas con un único subíndice en lugar de con las dos reservas implicadas
Para un conjunto de intersecciones adicional lN.l que cruzar con IN debería existir un conjunto de nN y nN.l E Z de tal manera que
(20)
Considerando que
25
(21 )
Entonces, el conjunto de intersecciones IN+l se cruzará con IN si y sólo si
30
(22)
C. Algoritmo E Diofántico
Algoritmo 3 Algoritmo E Diofántico para averiguar el requisito de recursos máximos
para una nueva reserva T N+l con tiempo de inicio tN+l, periodo T N.l Y requisito BN.l
considerando el conjunto de N reservas ya aceptadas en el sistema con sus
correspondientes tiempos de inicio t = (tl ... IN), periodos T::: (Tl ... TN) y requisitos B =
(Bl ... BN)
l ' Call executed for each new reservation request
2: for i = 1 to N +1 do 3' for j = i + 1 to N + 1 do
4: if solution_exists(t¡,tj,T¡,Tj) then
5: intersections ~find_inters_dioph(t¡,tj,T¡,Tj)
6: end if
7: end for 8' end for
9: intersections f-groupj ntersections(intersections) 10' m inters =compute malrix inters(intersections)
11.fori= 1toN+1do-
12: solutions tree ~compute inters inters(m inters, i)
13· endfor 14 if find_maximum(solutions_tree, B) ~ C~~ then 15· return accept_request(rN+l)
16: else 17· return reject_request(rN+l)
18: end if
El algoritmo 3 detalla los pasos seguidos por la solución E Diofántica. La primera parte del algoritmo, que halla los primeros conjuntos de intersecciones, es idéntica al algoritmo Diofántico. Una vez que se han obtenido los primeros conjuntos de intersecciones, se computa una matriz de intersecciones. Esta operación corresponde a la función
5 compute matrix inters(.) en el Algoritmo 3. La Fig. 1 proporciona un ejemplo de una matriz de intersecciones halladas para un conjunto de 10 reservas. Tal matriz de intersecciones se puede obtener simplemente cruzando para cada par de reservas el conjunto de intersecciones obtenidas en la primera parte del algoritmo.
En base a la matriz de intersecciones, el algoritmo E Diofántico halla el resto de intersecciones adicionales cruzando 10 para cada reserva la matriz de intersecciones y descartando las soluciones no posibles aplicando los Teoremas 1 y
2. Esta operación corresponde a la función compute_inters_ inters(.) y produce el llamado solutions~tree. La Fig. 2 ilustra el árbol de soluciones halladas en base a la matriz de intersecciones mostrada en la Fig. 1. Debido a las limitaciones de espacio sólo se muestra una solución para cada ramificación de segundo nivel. Como ejemplo, en el caso de la reserva 1 no hay ninguna ramificación de soluciones con la reserva 2 ya que de acuerdo con la matriz de
15 intersecciones la reselVa 1 no se cruza con la reserva 2. En el caso de la ramificación de soluciones 1 -+ 3 -+ 4 la continuación con la ramificación de la reserva 5 también es descartada ya que la reserva 3 no se cruza con la 5.
Obviamente, son posibles optimizaciones para la exploración total del árbol de soluciones con el fin de reducir aún más la carga computacional del algoritmo. Por ejemplo, en base a la matriz de intersecciones, las ramificaciones de 20 soluciones que explorar se podrían ordenar en orden descendente de acuerdo con su valor máximo potencial y de ese modo, la exploración se podria finalizar cuando se hallara una solución sin requerirse una exploración total. otra altemativa de exploración podría ser modelar los requisitos de ancho de banda Bi como múltiplos de un B ref elegido de forma arbitraria. En este caso, una reserva mayor de B'ef se podria modelar como las reservas de [BJ B'efl y el algoritmo no tendría que tener en cuenta los valores de petición de requisitos de anchos de banda reales sino sólo el
25 número total de intersecciones.
D. Comparación del rendimiento de los algoritmos
Para validar y evaluar las diferencias de rendimiento entre el Peor caso, y los planteamientos Heuristico, Diofánlico y
30 E Diofántico los presentes inventores han implementado estos algoritmos en matlab y han llevado a cabo el siguiente experimento cuyos resultados se resumen en la Fig. 3. Los presentes inventores consideraron un sistema con 10 a 100 reservas donde para cada una ti y Ti se eligen al azar de una distribución uniforme. El intervalo de la distribución uniforme se elige dependiendo de la granularidad considerada: 1 a 100 para granularidad 1, 1 a 20 para granularidad 5 y 1 a 10 para granularidad 10. A efectos de ilustración se toma Bi como 1 en todos los casos
La Fig. 3(a) muestra la diferencia entre el número máximo estimado de recu rsos requeridos por cada uno de los planteamientos. Como se puede observar, la diferencia se incrementa a medida que se incrementa el número de reservas así como cuando una granularidad mayOf se considera para todos los planteamientos excepto el Diofántico y el E Diofántico. Tomando el valor Diofántico como referencia ya que representa la solución exacta, como se espera 40 la solución del Peor caso es la que presenta las mayores diferencias con respecto a los valores reales alcanzando diferencias de por encima del 300%. Tal gran diferencia con respecto a los requisitos reales usados obviamente daría como resultado un uso muy inferior de la red por servicios con requisitos de QoS que el posible y de ese modo, unos ingresos potenciales inferiores para un operador de red. En el caso Heurístico, cuanto mayor es la granularidad mayor es la diferencia con respecto al valor real debido a una limitación en el valor del MCM máximo que se puede
45 considerar en una implementación real (101 en el sistema de los presentes inventores). Aún peor, la estimación está por debajo del valor real y por lo tanto, su uso a efectos de control de admisión podría comprometer las garantías de QoS en una red. Por otro lado, la estimación E Diofántica siempre es igual a la Diofántica y de ese modo, confirma la exactitud de los Teoremas 1 y 2.
50 En la Figura 3(b) se muestran las diferencias correspondientes en la carga computacional con respecto al planteamiento Heurístico que se toma aquí como referencia debido a su simplicidad de implementación. El Peor caso no es considerado ya que su carga computacional es obviamente insignificante pero, como se muestra en la
Figura 3(a), su estimación de los recursos reales usados también daría como resultado un uso muy inferior de la red por servicios con requisitos de OoS. Por la Figura se puede observar que la solución Diofántica, aunque es exacta, excede con creces la carga computacional de las soluciones alternativas consideradas y de ese modo, no sería viable en la práctica. Por ejemplo, en el caso de 30 reservas el tiempo de cómputo en un servidor de simulación 5 Core 2~Ouad llevó >1000 segundos. Para la granularidad más baja considerada, el planteamiento Heurístico claramente obtiene un rendimiento superior en tiempo computacional al de la solución E Diofántica sin ninguna pérdida de exactitud. Sin embargo, a medida que se incrementa la granularidad considerada, el rendimiento E Diofántico es, en la mayoría de los casos, aproximadamente tres órdenes de magnitud más rápido que el Heurístico y al mismo tiempo obtiene una estimación exacta del requisito máximo que se espera mientras que el Heurístico,
10 especialmente para la granularidad 1, claramente obtiene una estimación demasiado baja. En base a estos resultados, en el resto del documento los presentes inventores sólo se centrarán en el análisis de la solución E Diofántica propuesta
E. Extensión de repetidores de múltiples saltos
15 La solución E Diofántica se puede extender para ser aplicable a la norma IEEE 802.16j para escenarios de repetidores de múltiples saltos. A continuación se describe en detalle la extensión de repetidores de múltiples saltos E Diofántica propuesta.
20 En el caso de los repetidores de múltiples saltos de IEEE 802.16j, flujos entrantes de una MR-BS o RSs a la siguiente RS pueden ser considerados por la solución E Diofántica como sólo flujos adicionales con requisitos de OoS. Como tal, la propia solución E Diofántica no necesita ninguna extensión excepto el algoritmo de control de admisión que la usa. Cuando un nuevo flujo pide la admisión en el sistema el algoritmo de control de admisión debería determinar si el destino, en el caso de una petición de enlace descendente, o la fuente, en el caso de una
25 petición de enlace ascendente, se asocian a una RS y en tal caso considerarlo para el cómputo del requisito de capacidad máxima del siguiente modo.
Primero, se necesitan diferenciar dos casos Si ninguna RS está implicada para la petición del nuevo flujo, se puede aplicar directamente la solución E Diofántica. Por otro lado, si una RS está implicada, el incremento del requisito de
30 capacidad máxima necesita comprobarse para la Estación base y la(s) Estación(es) repetidora(s) implicadas en la trayectoria de flujo hasta su destino. En el último caso, empezando desde la primera Estación base o RS en la trayectoria de datos del nuevo flujo y acabando en la última MR-BS o RS dentro de una red WiMAX local, el nuevo requisito de capacidad máxima se computará secuencialmente y si en algún paso se considera que está por encima de la capacidad máxima disponible, la petición será rechazada. Con el fin de computar el nuevo requisito de
35 capacidad máxima en cada MR-BS y RS(s) implicadas, se necesita considerar el conjunto de flujos ya aceptados en el sistema más el nuevo, teniendo en cuenta que la llegada del flujo a cada MR-BS o RS siguiente se incrementará un número entero de duración de las tramas WiMAX, NI, de acuerdo con las capacidades de procesamiento de las MR-BS y RSs. En la Fig. 4 los presentes inventores proporcionan un ejemplo de un escenario de repetidores de múltiples saltos con una comunicación de enlace ascendente y enlace descendente.
Enlace descendente
En el caso del enlace descendente, considerando un conjunto de flujos con requisitos de QoS procedente de la Red
de núcleo WiMAX con sus reservas definidas de la siguiente manera ~= {'CNI ,rCN2' ... ,rCNN} , para cada RS
45 posterior el conjunto de flujos que considerar por cada Repetidor en la trayectoria de flujo hasta su destino, ~,
incluyendo el nuevo flujo que pide admisión se puede expresar como
(23)
50 y las peticiones de ancho de banda periódicas para cualquier reserva j E R en el Repetidor R; E i = 1..M como
(24)
De ese modo, la solución E Diofántica se puede aplicar para obtener el requisito de recursos máximos esperado en cada RS considerando el subconjunto correspondiente de reservas de RCN Y el tiempo de inicio incrementado tj + i .
N,.
5 Enlace ascendente
En el caso del enlace ascendente, a diferencia del enlace descendente, en cada salto siguiente desde la fuente el número de reservas que considerar para hallar el requisito de recursos máximos se podría incrementar. Considerando un conjunto de flujos con requisitos de QoS originado por las SSs asociadas con un Repetidor i con
10 sus reservas definidas de la siguiente manera Rss" = [r S:>J , rss!' ... , r~] ,para cada RS posterior el conjunto de
reservas que considerar por cada Repetidor en la trayectoria de flujo hasta la MR-BS, R BS, incluyendo el nuevo flujo que pide admisión se puede expresar como
15 (25)
y las peticiones de ancho de banda periódicas para cualquier reserva j E R en el Repetidor R. E i = 1 .. M o MR-BS i =M+ 1 como
(26)
De ese modo, de forma similar al caso del enlace descendente, la solución E Diofántica se puede aplicar para obtener el requisito de recursos máximos esperado en cada RS y la MR-BS considerando el subconjunto
25 correspond iente de reservas de R SS y el tiempo de inicio incrementado tj + (i -1) . NI.
Muchas modificaciones y otras formas de realización de la invención expuestas en este documento le vendrán a la mente al experto en la materia a la que pertenece la invención que se benefician de las enseñanzas presentadas en la descripción precedente y los dibujos asociados. Por lo tanto, se debe entender que la invención no se ha de limitar
30 a las formas de realización específicas dadas a conocer y que las modificaciones y airas formas de realización están destinadas a incluirse dentro del ámbito de las reivindicaciones anexas. Aunque se emplean términos específicos en este documento, sólo se usan en un sentido genérico y descriptivo y no a efectos de limitación.

Claims (14)

  1. REIVINDICACIONES
    1. Un procedimiento para controlar la admisión de un flujo a una red, particularmente una red WiMAX, Interoperabilidad mundial para acceso por microondas, en el que se llevará a cabo una estimación de capacidad máxima requerida dentro de un enlace de la red y/o dentro de la red para examinar, si se puede admitir el flujo que pide entrar en la red con al menos una reserva de recursos de 00$, Calidad de servicio, hallando conjuntos de intersecciones entre todos los pares de reservas de 00$, es decir las reservas de OoS ya aceptadas dentro del enlace y/o dentro de la red y la al menos una reserva de 00$ requerida por el flujo, mediante el algoritmo Diofántico para proporcionar conjuntos de intersecciones hallados,
    caracterizado por estructurar los conjuntos de intersecciones hallados construyendo una matriz de intersecciones de reservas de 00$, en el que la construcción de la matriz se llevará a cabo cruzando para cada par de reservas el conjunto de intersecciones hallado, y
    -
    en base a dicha matriz -deducir el resto de los conjuntos de intersecciones entre las intersecciones halladas, en base a la información obtenida con respecto a las reservas de 00$ implicadas en cada intersección, en el que el resto de los conjuntos de intersecciones se deducirán cruzando para cada reserva la matriz de intersecciones y descartando soluciones no posibles aplicando las siguientes Condiciones 1 y 2:
    Condición 1: Para cualquier par de conjuntos de intersecciones hallados, se cruzarán entre ellos si ambas soluciones tienen una reserva en común y las otras dos reservas se cruzan entre si, y
    Condición 2: Para cualquier conjunto de intersecciones hallado, se cruzará con otro conjunto de intersecciones si y sólo si todas las reservas implicadas en ambos conjuntos de intersecciones se cruzan las unas con las otras.
  2. 2.
    Un procedimiento de acuerdo con la reivindicación 1, en el que la capacidad requerida hace referencia a requisitos de ancho de banda.
  3. 3.
    Un procedimiento de acuerdo con las reivindicaciones 1 ó 2, en el que la construcción de la matriz se llevará a cabo bajo el uso de la teoria de las ecuaciones diofánticas lineales.
  4. 4.
    Un procedimiento de acuerdo con una de las reivindicaciones 1 a 3, en el que la deducción del resto de los conjuntos de intersecciones producirá un árbol de soluciones que tiene ramificaciones de soluciones.
  5. 5.
    Un procedimiento de acuerdo con la reivindicación 4, en el que las ramificaciones de soluciones se ordenarán en orden descendente de acuerdo con su valor máximo potencial y se finalizará una exploración de las ramificaciones cuando se halle una solución sin requerirse una exploración total de las ramificaciones o
    en el que las ramificaciones de soluciones se explorarán sólo parcialmente de acuerdo con una politica específica para el equilibro entre la exactitud y el tiempo computacional, por ejemplo la exploración sólo de un porcentaje definible del número total de ramificaciones con la mayor probabilidad de contener la capacidad máxima.
  6. 6.
    Un procedimiento de acuerdo con una de las reivindicaciones 1 a S, en el que los requisitos de ancho de banda Bi se modelan como múltiplos de un requisito de ancho de banda predefinible B re! Yuna reserva mayor de Brel se modelará como las reservas de B/ Brel.
  7. 7.
    Un procedimiento de acuerdo con una de las reivindicaciones 1 a 6, en el que dentro de un caso de repetidores de múltiples saltos un flujo entrante de una MR-B$ (Estación base de repetidores de múltiples saltos) o RS (Estación repetidora) a una siguiente RS podría ser considerado como un flujo que pide entrar en la red con al menos una reserva de recursos de OoS.
  8. 8.
    Un proced imiento de acuerdo con la reivindicación 7, en el que -cuando un flujo pide entrar en la redel procedimiento comprende el paso de determinar si un destino, en el caso de una petición de enlace descendente,
    o una fuente, en el caso de una petición de enlace ascendente, se asocian a una RS, yen tal caso el procedimiento comprende además el paso de considerar el flujo para la estimación de la capacidad máxima.
  9. 9.
    Un procedimiento de acuerdo con la reivindicación 7 u 8, en el que, si una R$ está implicada, una estimación de la capacidad máxima requerida se llevará a cabo para todas las BSs y RSs implicadas en una trayectoria de flujo desde una fuente hasta su destino.
  10. 10.
    Un procedimiento de acuerdo con la reivindicación 9, en el que la estimación de la capacidad máxima requerida se llevará a cabo secuencialmente paso a paso.
  11. 11.
    Un procedimiento de acuerdo con la reivindicación 10, en el que la petición será rechazada, si en algún paso la capacidad máxima requerida está por encima de un valor de una capacidad máxima disponible.
  12. 12.
    Un procedimiento de acuerdo con una de las reivindicaciones 7 a 11, en el que en cada paso o salto adicional un tiempo de inicio de reserva se incrementará un número entero de duración de las tramas WiMAX o cualquier otro número arbitrario de acuerdo con las capacidades de procesamiento de las MR-BS y/o RSs.
  13. 13.
    Un procedimiento de acuerdo con una de las reivindicaciones 1 a 12, en el que un valor de una capacidad máxima disponible en un enlace y/o en la red se definirá por un operador o en base a la política de un operador.
  14. 14.
    Una red, particularmente una red WiMAX, Interoperabilidad mundial para acceso por microondas, en el que se llevará a cabo una estimación de capacidad máxima requerida dentro de un enlace de la red y/o dentro de la red para examinar, si se puede admitir el flujo que pide entrar en la red con al menos una reserva de recursos de OoS, Calidad de servicio, hallando conjuntos de intersecciones entre todos los pares de reservas de OoS, es decir las reservas de QoS ya aceptadas dentro del enlace y/o dentro de la red y la al menos una reserva de QoS requerida por el flujo, mediante el algoritmo Diofántico para proporcionar conjuntos de intersecciones hallados,
    caracterizado porque la red comprende medios para estructurar los conjuntos de intersecciones hallados adaptados para construir una matriz de intersecciones de reservas de OoS, en el que la construcción de la matriz se llevará a cabo cruzando para cada par de reservas el conjunto de intersecciones hallado, y
    medios para -en base a dicha matriz -deducir el resto de los conjuntos de intersecciones entre las intersecciones halladas, en base a la información obtenida con respecto a las reservas de OOS implicadas en cada intersección, en el Que el resto de los conjuntos de intersecciones se deducirán cruzando para cada reserva la matriz de intersecciones y descartando soluciones no posibles aplicando las siguientes Condiciones 1 y 2:
    Condición 1: Para cualquier par de conjuntos de intersecciones hallados, se cruzarán entre ellos si ambas soluciones tienen una reserva en común y las otras dos reservas se cruzan entre si, y
    Condición 2: Para cualquier conjunto de intersecciones hallado, se cruzará con otro conjunto de intersecciones si y sólo si todas las reservas implicadas en ambos conjuntos de intersecciones se cruzan las unas con las otras.
ES10763599.7T 2009-09-14 2010-09-14 Un procedimiento para controlar la admisión de un flujo a una red y una red Active ES2547366T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09011720 2009-09-14
EP09011720 2009-09-14
PCT/EP2010/005617 WO2011029627A1 (en) 2009-09-14 2010-09-14 A method for controlling the admission of a flow to a network and a network

Publications (1)

Publication Number Publication Date
ES2547366T3 true ES2547366T3 (es) 2015-10-05

Family

ID=43127783

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10763599.7T Active ES2547366T3 (es) 2009-09-14 2010-09-14 Un procedimiento para controlar la admisión de un flujo a una red y una red

Country Status (7)

Country Link
US (1) US9106590B2 (es)
EP (1) EP2478676B1 (es)
JP (1) JP5529276B2 (es)
KR (1) KR101377362B1 (es)
CN (1) CN102549987B (es)
ES (1) ES2547366T3 (es)
WO (1) WO2011029627A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110140115B (zh) * 2016-12-30 2024-03-26 英特尔公司 用于在用于交换机架构的多级仲裁上实现公平性的系统和方法
WO2018188087A1 (en) * 2017-04-14 2018-10-18 Aruba Networks,Inc. Wireless channel access restrictions
US11153211B2 (en) * 2017-12-09 2021-10-19 Intel Corporation Fast data center congestion response
FR3106709B1 (fr) * 2020-01-28 2022-02-11 Naval Group Procede de construction et de maintien de conduits dans une architecture d'echanges de flux de donnees dans une formation d'engins mobiles et module central associe
CN114615183B (zh) * 2022-03-14 2023-09-05 广东技术师范大学 基于资源预测的路由方法、装置、计算机设备及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10210047A (ja) * 1997-01-24 1998-08-07 Fuji Xerox Co Ltd データ伝送装置
US7684322B2 (en) * 2004-07-01 2010-03-23 Nortel Networks Limited Flow admission control in an IP network
CN100558107C (zh) * 2006-02-28 2009-11-04 华为技术有限公司 通信系统用资源预留方法和资源预留系统
CN101094494A (zh) * 2006-06-19 2007-12-26 上海贝尔阿尔卡特股份有限公司 无线网络中用于对组用户进行无线接入控制的方法及设备
CN100438507C (zh) * 2006-09-11 2008-11-26 华为技术有限公司 带宽调度方法和装置
US8320380B2 (en) * 2007-03-13 2012-11-27 Alcatel Lucent Under-assigning resources to video in triple-play virtual topologies to protect data-class traffic
EP1998508A1 (en) * 2007-05-31 2008-12-03 British Telecommunications Public Limited Company Communications traffic admission
KR101021059B1 (ko) * 2007-11-07 2011-03-15 삼성전자주식회사 광대역 무선접속 시스템의 연결 수락 제어 장치 및 방법
US7636316B2 (en) * 2007-12-24 2009-12-22 Telefon Aktiebolaget Lm Ericsson (Publ) Resource allocation plan in a network
US8468426B2 (en) * 2008-07-02 2013-06-18 Apple Inc. Multimedia-aware quality-of-service and error correction provisioning

Also Published As

Publication number Publication date
EP2478676A1 (en) 2012-07-25
US20120201131A1 (en) 2012-08-09
JP2013504233A (ja) 2013-02-04
WO2011029627A1 (en) 2011-03-17
EP2478676B1 (en) 2015-07-29
CN102549987A (zh) 2012-07-04
CN102549987B (zh) 2014-12-10
KR101377362B1 (ko) 2014-03-25
KR20120053066A (ko) 2012-05-24
US9106590B2 (en) 2015-08-11
JP5529276B2 (ja) 2014-06-25

Similar Documents

Publication Publication Date Title
JP5639229B2 (ja) メッシュ・ネットワークにおけるデータの許可制御のための方法および装置
ES2547366T3 (es) Un procedimiento para controlar la admisión de un flujo a una red y una red
ES2350516T3 (es) Procedimiento para transmitir datos de aplicaciones con distintas exigencias de calidad.
US20080049760A1 (en) Oversubscription in broadband network
ITTO20010297A1 (it) Metodo per valutare le caratteristiche di una rete per apparecchiature mobili di telecomunicazioni.
Bouassida et al. On the congestion control within VANET
ES2347748B1 (es) Procedimiento y sistema para asignar capacidad en redes de acceso de radio compartidas.
BR112021007665A2 (pt) método de controle de comunicação, aparelho e meio de armazenamento legível por computador
ES2355671A1 (es) Encaminamiento de tráfico en una red de comunicación celular.
ES2292768T3 (es) Metodo y nodo de red para seleccionar un punto de combinacion.
Santamaria et al. A new call admission control scheme based on pattern prediction for mobile wireless cellular networks
Shi Evaluating the performability of tactical communications networks
ES2872529T3 (es) Disponibilidad de tráfico en una red de comunicación celular
Chiasserini et al. Traffic offloading/onloading in multi-rat cellular networks
Heißwolf et al. Hardware-assisted decentralized resource management for networks on chip with qos
ES2298611T3 (es) Control del acceso en redes orientadas a paquetes.
Mahi et al. A new unified communication approach to comply bandwidth optimization technique using dynamic channel allocation
Bhowmik et al. Received signal strength based effective call scheduling in wireless mobile network
Shorgin et al. Approximating performance measures of radio admission control model for non real-time services with maximum bit rates in LTE
Baranda et al. BP-MR: Backpressure Routing for the Heterogeneous Multi-radio Backhaul of Small Cells
Garah et al. Handover prioritizing scheme for reducing call failure probability in cellular wireless network
Seppänen et al. Fair queueing for mmWave WMN backhaul
Sharma et al. Providing QoS to real and data applications in WiMAX mesh networks
Nsoh et al. Routing and link scheduling with QoS in IEEE 802.16 mesh networks
Huang et al. A generalized fluid approximation for analysis of an integrated service system