WO2003065658A2 - Verfahren zur zugangskontrolle zu einem kommunikationsnetz - Google Patents

Verfahren zur zugangskontrolle zu einem kommunikationsnetz Download PDF

Info

Publication number
WO2003065658A2
WO2003065658A2 PCT/DE2003/000190 DE0300190W WO03065658A2 WO 2003065658 A2 WO2003065658 A2 WO 2003065658A2 DE 0300190 W DE0300190 W DE 0300190W WO 03065658 A2 WO03065658 A2 WO 03065658A2
Authority
WO
WIPO (PCT)
Prior art keywords
load
data packets
rate
nodes
data
Prior art date
Application number
PCT/DE2003/000190
Other languages
English (en)
French (fr)
Other versions
WO2003065658A3 (de
Inventor
Martin Karsten
Original Assignee
Technische Universität Darmstadt
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Technische Universität Darmstadt filed Critical Technische Universität Darmstadt
Priority to US10/503,177 priority Critical patent/US20050033859A1/en
Priority to EP20030734649 priority patent/EP1470678A2/de
Publication of WO2003065658A2 publication Critical patent/WO2003065658A2/de
Publication of WO2003065658A3 publication Critical patent/WO2003065658A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/72Admission control; Resource allocation using reservation actions during connection setup
    • H04L47/724Admission control; Resource allocation using reservation actions during connection setup at intermediate nodes, e.g. resource reservation protocol [RSVP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/33Flow control; Congestion control using forward notification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/35Flow control; Congestion control by embedding flow control information in regular packets, e.g. piggybacking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5646Cell characteristics, e.g. loss, delay, jitter, sequence integrity
    • H04L2012/5651Priority, marking, classes

Definitions

  • the invention relates to a method for access control to a communication network with internal nodes and access nodes, the access nodes each consisting of an input node and an output node and supplying and removing data packets from connected terminals and / or other networks, the internal nodes using routing algorithms route the data packets from an input node to an output node and the internal nodes provide data packets with a load-dependent marking.
  • load is not understood to mean the computing load on the switching node, but rather the transmission load on the outgoing link. This includes the implicit assumption that the switching capacity of the switching node is always sufficient and that a high load or overload only arises if the sum of the traffic for a particular output link exceeds its capacity.
  • the object of the present invention is to use the information obtained by such markings to improve access control on the Internet or in other packet-switched networks.
  • this object is achieved in that the output nodes count the data packets arriving from the communication network and the markings contained therein according to input nodes and form load reports therefrom and from the respective time interval in which the counting took place, and that data for the load reports are generated from the load reports Access control can be derived.
  • the method according to the invention has the advantage that meaningful information about the load status of the communication network is made available and used for access control, with little or no change to the internal nodes in terms of hardware or software compared to the known explicit congestion notification ,
  • An advantageous embodiment of the invention consists in that a new request is accepted by the access control if the reported load does not exceed a predetermined threshold value and the request is otherwise rejected.
  • Another embodiment of the invention provides that the load reports are transmitted to input nodes and that the number of data packets intended for the output node sending the load report is limited in the input node receiving the respective load report.
  • This embodiment enables effective access control, so that impending blockages of the communication network or parts thereof can be prevented in good time. It can also be provided that there is no limit if the number of markings in relation to the number of data packets falls below a predetermined low threshold value.
  • the time interval used for counting can be dynamically adapted to the respective circumstances. However, the number of data packets can also be specified, for example dynamically, so that the time interval results from this.
  • TBR token-bucket-regulator
  • TBR token bucket regulator
  • An advantageous embodiment of this development consists in that data packets which pass the TBR successfully are provided with an ECT marking, while data packets which have not been registered or data packets which have been sent too far are forwarded without an ECT marking.
  • s (u-e) / l is calculated, where 1 is the current load estimate, u is a threshold value for access control and e is a safety distance. This prevents that only a low data rate is ordered for data streams, but that a significantly higher data rate is then sent. As a result, the network could be utilized. Since other input or output nodes cannot distinguish such a load from the base load of the data flows, new requirements might be rejected, although the existing data flows could actually still make room.
  • the load report can be transmitted to the respective input node within a data packet indicating a reservation.
  • the load report can be transmitted to the respective input node in a separate data packet.
  • the method according to the invention can be used in such a way that the actual data rate is estimated on the basis of the load report and that the estimated access control load is adjusted depending on the difference between the reserved data rate and the estimated actual data rate.
  • This embodiment takes into account the newly arriving reservation and corrects the existing load estimate accordingly, i.e. estimates the future load including the new reservation.
  • the communication network also passes data that is not subject to access control, although it must be guaranteed that this data adapts its data rate with CE markings (such as classic TCP / ECN) or does not carry any ECT markings.
  • CE markings such as classic TCP / ECN
  • an algorithm is applied in a first step and a decision is made in a second step as to whether a data packet is marked or discarded (depending on the ECT bit).
  • a decision is first made depending on the ECT bit, which algorithm is then used, a rate-oriented algorithm being used when the ECT bit is set and a queue-oriented algorithm being used when the ECT bit is not set.
  • the switching nodes currently used on the Internet forward the data packets on the principle of the queues, i. H. the data packets to be sent are routed via a FIFO at the exit to the respective link.
  • switching nodes have already been proposed which carry out a differentiated forwarding of the data packets, for example the differentiated services model of the IETF, in which fields in the IP header are used to differentiate between several traffic classes.
  • the method according to the invention can be used in both cases, preferably in the second case separately for each traffic class.
  • Fig. 2 an input node
  • Fig. 3 shows an output node, each in a schematic representation.
  • FIG. 1 shows schematically the communication network 1 with access nodes 2, 3, 4 (gateways) and internal nodes 5, 6, 7, 8, 9.
  • the access nodes 2, 3, 4 connect the communication network 1 to other networks and end devices and each exist from an input node 21, 31, 41 (ingress node) and an output node 22, 32, 42 (egress node).
  • the internal nodes 5 to 9 serve to forward the respective data packets from an input node 21, 31, 41 to an output node 22, 32, 42.
  • Which route a data packet takes in each case is determined by routing algorithms, which depend on the load on the individual Nodes are changeable. The routing algorithms in detail are known per se and do not need to be explained in connection with the present invention.
  • markings contain, for example, the data packets which are routed from the input node 21 via the internal nodes 5, 6 to the output node 32. If the internal nodes 8, 9 and their connections to one another and to the nodes 21 and 32 are overloaded, more of the data packets to be sent from the input node 21 to the output node 32 are routed via the internal nodes 8, 9.
  • the markings M contained in the data packets received by the input node 21 are counted in the input node 32 in a predetermined time period.
  • the bytes and the data packets are counted, which are transmitted from the input node 21 to the output node 32 in the predetermined time.
  • the number of markers divided by the number of data packets gives a good measure of the load on the communication network with regard to the transmission between the input node 21 and the output node 32.
  • FIG. 2 shows the functions of an input node required to explain the invention, in which the data packets to be transmitted are fed in at 10, which are classified at 11 according to their origin and their destination (classification per flow). This is followed at 12 by regulating their supply to an output queue 13 (FIFO output queue), so that a stream of data packets 14 leaves the input node.
  • the regulation at 12 takes place according to the token-bucket regulation method, tokens of which are each assigned to the individual data packets combined according to origin and destination to form a flow, and one or more data packets of the respective flow are sent for a predetermined number of tokens.
  • wtp is a requirement that describes the willingness to pay a higher price for a higher quality of service, that is, for largely lossless data transmission.
  • This is of course dependent on the respective subscriber, while b and m from the load report only depend on the network load between the respective input and output node. In the example of an input node shown in FIG. 2, b and m can therefore be applied to all flows indicated with 1. This means that if a load report deviates from the previous one, the token inflow can be adjusted by a few arithmetic operations.
  • the data packets to be sent are marked with an ECT marking in the input nodes, which means that they are intended for explicit-congestion notification and must be provided with the CE marking when passing through nodes with increased load.
  • CE congestion experience
  • Fig. 3 shows the functions of an output node (22, 32, 42, Fig. 1) insofar as it is necessary for understanding the invention.
  • a sequence 15 of received data packets 16 is fed to the output node. Some of them contain the CE mark M, others that have passed through the communication network 1 (FIG. 1) unhindered are not marked.
  • data packets can be received that have no ECT marking. These are not taken into account in the following process steps.
  • the data packets with ECT marking are classified by flow, so that those data packets that originate from the same input node are each statistically recorded at a peer at 18. For a given time interval, the number m of markings M, the number b of bytes and the number p of data packets are added up and combined to form a load report. The individual data packets are then forwarded to their respective final destination 19.

Abstract

Bei einem Verfahren zur Zugangskontrolle zu einem Kommunikationsnetz (1) mit internen Knoten (5, 6, 7, 8, 9) und Zugangsknoten(2, 3, 4), wobei die Zugangsknoten aus jeweils einem Eingangsknoten (21, 31, 41) und einem Ausgangsknoten (22, 32, 42) bestehen und von angeschlossenen Endgeräten und/oder anderen Netzen Datenpakete zu- und ableiten, wobei die internen Knoten nach Routing-Algorithmen die Datenpakete von einem Eingangsknoten zu einem Ausgangsknoten leiten und wobei die internen Knoten Datenpakete mit einer lastabhängigen Markierung versehen, ist vorgesehen, dass die Ausgangsknoten die aus dem Kommunikationsnetz eintreffenden Datenpakete und die darin enthaltenen Markierungen nach Eingangsknoten getrennt zählen und daraus und aus dem jeweiligen Zeitintervall, in dem die Zählung erfolgt ist, Lastberichte bilden und dass aus den Lastberichten Daten für die Zugangskontrolle abgeleitet werden.

Description

Beschreibung
Verfahren zur Zugangskontrolle zu einem Kommunikationsnetz
Technisches Gebiet
Die Erfindung betrifft ein Verfahren zur Zugangskontrolle zu einem Kommunikationsnetz mit internen Knoten und Zugangsknoten, wobei die Zugangsknoten aus jeweils einem Eingangsknoten und einem Ausgangsknoten bestehen und von angeschlossenen Endgeräten und/oder anderen Netzen Datenpakete zu- und ableiten, wobei die internen Knoten nach Routing-Algorithmen die Datenpakete von einem Eingangsknoten zu einem Ausgangsknoten leiten und wobei die internen Knoten Datenpakete mit einer lastabhängigen Markierung versehen.
Stand der Technik
Zur Erfassung von Überlastungen bzw. Blockierungen im Internet ist es durch Kadangode K. Ramakrishnan, Sally Floyd and David Black, IETF RFC 3168: The Addition of Explicit Congestioή Notification (ECN) to IP, September 2001 bekanntgeworden, denjenigen Datenpakete, welche mindestens einen internen Knoten durchlaufen haben, bei dem eine Überlastung festgestellt wurde, eine Markierung, bestehend aus einem entsprechend gesetzten Bit, hinzuzufügen. Beim Empfang des Datenpaketes im Ausgangsknoten kann somit festgestellt werden, ob mindestens einer der zur Übertragung dieses Datenpaketes benutzten Knoten und Links hoch belastet oder überlastet ist. Das obengenannte Dokument ist ebenso wie die weiter unten genannten Dokumente der IETF (Internet Engineering Task Force) unter der Adresse http ://www. ietf . org/rfc .html verfügbar.
Bei den bekannten Verfahren zur lastabhängigen Markierung wird unter Last nicht die Rechenlast am Vermittlungsknoten verstanden, sondern die Übertragungslast am ausgehenden Link. Dies beinhaltet die implizite Annahme, dass die Vermittlungskapazität des Vermittlungsknotens immer ausreichend ist und hohe Last oder Überlast nur entsteht, wenn die Summe des Verkehrs für einen bestimmten Ausgangslink dessen Kapazität überschreitet.
Die bekannten Verfahren zur lastabhängigen Markierung können unterschieden werden in
- Warteschlangen-orientiert (hier wird markiert, wenn die Warteschlange bestimmte Füllhöhen überschreitet) ,
- Raten-orientiert (hier wird in Abhängigkeit von der Verkehrsrate markiert) ,
- virtuelle Warteschlangen (hier wird ein virtuelles System mitgeführt, bei dem die Übertragungskapazität kleiner ist als beim realen System; wenn die Warteschlange im virtuellen System bestimmte Füllhöhen überschreitet, wird im realen System markiert) .
Aufgabe der vorliegenden Erfindung ist es, die durch derartige Markierungen erhaltenen Informationen zur Verbesserung der Zugangskontrolle im Internet oder in anderen paketvermittelten Netzen zu nutzen. Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass die Ausgangsknoten die aus dem Kommunikationsnetz eintreffenden Datenpakete und die darin enthaltenen Markierungen nach Eingangsknoten getrennt zählen und daraus und aus dem jeweiligen Zeitintervall, in dem die Zählung erfolgt ist, Lastberichte bilden und dass aus den Lastberichten Daten für die Zugangskontrolle abgeleitet werden.
Das erfindungsgemäße Verfahren hat den Vorteil, dass aussagekräftige Informationen über den Lastzustand des Kommunikationsnetzes zur Verfügung gestellt und zur Zugangskontrolle benutzt werden, wobei nur eine geringfügige oder gar keine Änderung der internen Knoten bezüglich Hard- oder Software gegenüber der bekannten Explicit-congestion-notification erforderlich ist.
Eine vorteilhafte Ausführungsform der Erfindung besteht darin, dass durch die Zugangskontrolle eine neue Anfrage akzeptiert wird, wenn die gemeldete Last einen vorgegebenen Schwellwert nicht überschreitet, und ansonsten die Anfrage abgelehnt wird.
Bei einer anderen Ausführungsform der Erfindung ist vorgesehen, dass die Lastberichte zu Eingangsknoten übertragen werden und dass in dem den jeweiligen Lastbericht empfangenden Eingangsknoten die Zahl der Datenpakete, die für den den Lastbericht sendenden Ausgangsknoten bestimmt sind, begrenzt wird. Mit dieser Ausführungsform wird eine wirksame Zugangskontrolle ermöglicht, so dass drohende Blockierungen des Kommunikationsnetzes oder Teilen davon rechtzeitig verhindert werden können. Dabei kann es auch vorgesehen sein, dass keine Begrenzung erfolgt, wenn die Zahl der Markierungen bezogen auf die Zahl der Datenpakete einen vorgegebenen niedrigen Schwellwert unterschreitet. Das zur Zählung verwendete Zeitintervall kann dynamisch den jeweiligen Umständen angepasst werden. Es kann jedoch auch beispielsweise die Zahl der Datenpakete - gegebenenfalls dynamisch - vorgegeben werden, so dass sich das Zeitintervall daraus ergibt.
Eine an sich aus Jonathan Turner: New Directions in Communications, IEEE Communications Magazine, No. 10, Jahrgang 24, Oktober 26 als Token-bucket-regulator (TBR) bekanntgewordene Zugangskontrolle kann mit dem erfindungsgemäßen Verfahren wesentlich verbessert werden.
Dazu ist bei einer Weiterbildung der Erfindung, bei welcher die Zuführung von Datenpaketen in das Kommunikationsnetz in den Eingangsknoten durch einen Token-bucket-regulator (TBR) gesteuert wird, mit den Parametern Bucket-depth, Filling-rate und Peak-rate, und bei welcher die laufende Zahl von Tokens aus der Nummer der vorherigen Tokens, dem Intervall zwischen dem jeweiligen Datenpaket und dem vorangegangenen Datenpaket und einer vorgegebenen Füllrate berechnet wird, vorgesehen, dass bei der Berechnung der laufenden Anzahl von Tokens die Lastberichte berücksichtigt werden.
Eine vorteilhafte Ausgestaltung dieser Weiterbildung besteht darin, dass Datenpakete, die den TBR erfolgreich passieren, mit einer ECT-Markierung versehen werden, während nicht angemeldete Datenpakete oder zuviel gesendete Datenpakete ohne ECT-Markierung weitergeleitet werden.
Diese Ausgestaltung der Weiterbildung ermöglicht für priorisierte Teilnehmer eine Mindestrate dadurch, dass die laufende Zahl von Tokens wie folgt berechnet wird: t = i«sτ + t, wobei t die vorangegangene Zahl von Token ist, i das Intervall zwischen dem jeweiligen und dem vorangegangenen Datenpaket, s eine aus dem Lastbericht gewonnene Größe und r eine Mindestrate darstellen.
Dabei ist vorzugsweise vorgesehen, dass s = (u-e)/l berechnet wird, wobei 1 die aktuelle Lastschätzung, u ein Schwellwert für die Zugangskontrolle und e ein Sicherheitsabstand ist. Damit wird verhindert, dass für Datenströme nur eine geringe Datenrate bestellt wird, aber dann eine wesentlich höhere Datenrate gesendet wird. Dadurch könnte das Netz ausgelastet werden. Da andere Ein- bzw. Ausgangsknoten solche Last nicht von der Basislast der Datenflüsse unterscheiden können, würden eventuell neue Anforderungen abgelehnt, obwohl die existierenden Datenflüsse eigentlich noch Platz machen könnten.
Es ist sinnvoll, den an den TBR gemeldeten Skalierungswert s kleiner zu setzen als die im Lastbericht enthaltene aktuelle Lastschätzung multipliziert mit dem Schwellwert für die Zugangskontrolle. Ansonsten können elastische Verkehrsströme mit einem geringen Ratenparameter das System davon abhalten, neue Verkehrsströme zu akzeptieren, auch wenn eigentlich noch Ressourcen dafür frei wären.
Bei Anwendung eines Empfänger-initiierten Dienstgüte-Signalisierungsprotokolls, wie beispielsweise durch Robert Braden, Lixia Zhang, Steve Berson, Shai Herzog, and Sugih Ja in. RFC 2205 - Resource Reservation Protocol (RSVP) - Version 1 Functional Specification, Standards Track RFC, September 1997 beschrieben, kann der Lastbericht innerhalb eines eine Reservierung anzeigenden Datenpaketes an den jeweiligen Eingangsknoten übertragen werden.
Sollte ein solches Datenpaket nicht häufig genug zur Verfügung stehen, kann außerdem vorgesehen sein, dass der Lastbericht an den jeweiligen Eingangsknoten in einem eigenen Datenpaket übertragen wird. Bei bekanntgewordenen Möglichkeiten zur Kontrolle des Verkehrs im Internet (u.a. RSVP), bei welcher nach einer Bedarfsmeldung eines Eingangsknotens an einen Ausgangsknoten und danach vom Ausgangsknoten eine Reservierung einer Datenrate erfolgt, kann das erfindungsgemäße Verfahren derart angewendet werden, dass anhand des Lastberichts die tatsächliche Datenrate geschätzt wird und dass die für die Zugangskontrolle geschätzte Last in Abhängigkeit von der Differenz zwischen der reservierten Datenrate und der geschätzten tatsächlichen Datenrate angepasst wird.
Diese Ausführungsform kann derart ausgebildet sein, dass die geschätzte Last wie folgt berechnet wird:
1 = (m/p) -((a+R)/u), wobei 1 die geschätzte Last, m und p die im Lastbericht enthaltenen Zahlen der Markierungen und Datenpakete, a die laufende Datenratenzuordnung, R die laufende Anforderung und u die aus der Zahl der Bytes und der Zeitintervallinformation gewonnene Benutzungsrate des Lastberichts sind.
Diese Ausführungsform berücksichtigt die neu eintreffende Reservierung und korrigiert die vorhandene Lastschätzung entsprechend nach oben, d.h. schätzt die zukünftige Last unter Einbeziehung der neuen Reservierung ab.
Weiterhin kann reservierte aber nicht ausgenutzte Datenrate mittels kontrollierter Überbuchung berücksichtigt werden. Im Einzelnen kann dabei vorgesehen sein, dass die angepasste geschätzte Last 1* wie folgt berechnet wird: 1* = 1- [α(c-u) +u] /u, wobei 1 die geschätzte Last entlang eines Pfades, c die akkumulierte reservierte Datenrate entlang dieses Pfades und u die tatsächlich gemessene Datenrate ist und wobei o; bestimmt, zu welchem Anteil die nicht ausgenutzte Datenrate (c-u) in die Berechnung einfließt. So wird beispielsweise bei α=l l*=l-c/u. D. h. die nicht ausgenutzte Datenrate wird voll berücksichtigt. Die Schätzung ist daher sehr pessimistisch. Bei α=0, woraus sich 1*=1 ergibt, wird die nicht ausgenutzte Datenrate überhaupt nicht berücksichtigt, d. h. die Schätzung ist sehr optimistisch. Mit o; können also Annahmen über eine mögliche Überbuchung der Ressourcen codiert werden.
Es ist möglich, dass das Kommunikationsnetz zusätzlich auch Daten durchleitet, die keiner Zugangskontrolle unterworfen sind, wobei allerdings anderweitig garantiert sein muss, dass diese Daten bei CE-Markierungen ihre Datenrate anpassen (so wie klassisches TCP/ECN) oder keine ECT-Markierungen tragen.
Bei den oben erwähnten Verfahren zur Markierung wird in einem ersten Schritt ein Algorithmus angewendet und in einem zweiten Schritt entschieden, ob ein Datenpaket markiert oder verworfen wird (in Abhängigkeit vom ECT-Bit) . Gemäß einer Weiterbildung der Erfindung wird zuerst in Abhängigkeit vom ECT-Bit entschieden, welcher Algorithmus dann angewendet wird, wobei bei gesetztem ECT-Bit ein Raten-orientierter Algorithmus und bei nicht gesetztem ECT-Bit ein Warteschlangen-orientierter Algorithmus angewendet wird.
Diese Weiterbildung ermöglicht eine angemessene Durchleitung von nicht angemeldeten Datenpaketen, wobei diese Datenpakete durch den Warteschlangen-orientierten Algorithmus bei Lasterhöhungen zuerst verworfen werden.
In einer weiteren Fortentwicklung der Erfindung kann der Raten-orientierte Algorithmus die Datenpakete mit einer Markierungsrate versehen, die sich exponentiell aus der aktuellen Auslastung ergibt, z.B. für eine Auslastung X durch m(x) = [exp(k-x)-l] / [exp(k)-l] mit einem Gewichtungsfaktor k. Hierdurch ist es möglich, dass aus dem Lastzustand des Pfades Rückschlüsse über die Auslastung des am höchsten ausgelasteten Knotens gezogen werden können, auch wenn die Multiplikation der Markierungswahrscheinlichkeiten zurückgerechnet wird.
Bei den derzeit vorhandenen Paketvermittelten Netzen wird zwischen einem Eingangsknoten und einem Ausgangsknoten gleichzeitig nur ein Pfad benutzt. Dabei genügt im Ausgangsknoten die Trennung der Zählwerte nach Eingangsknoten. Es sind jedoch durchaus Routing-Algorithmen möglich, bei denen gleichzeitig mehrere Pfade zwischen einem Eingangsknoten und einem Ausgangsknoten benutzt werden, wozu gemäß einer Weiterbildung der Erfindung vorgesehen ist, dass die Zählung ferner nach Pfaden getrennt erfolgt und dass die Zugangskontrolle pfadweise vorgenommen wird.
Die derzeit im Internet verwendeten Vermittlungsknoten leiten die Datenpakete nach dem Prinzip der Warteschlangen weiter, d. h. an dem Ausgang zum jeweiligen Link werden die zu sendenden Datenpakete über ein FIFO geleitet. Es wurden jedoch bereits Vermittlungsknoten vorgeschlagen, die eine differenzierte Weiterleitung der Datenpakete vornehmen, zum Beispiel das Differentiated-Services-Modell der IETF, bei dem anhand von Feldern im IP-Header zwischen mehreren Verkehrsklassen unterschieden wird. Das erfindungsgemäße Verfahren kann in beiden Fällen angewandt werden, vorzugsweise im zweiten Fall separat pro Verkehrsklasse.
Kurze Beschreibung der Zeichnungen
Ausführungsbeispiele der Erfindung sind in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt: Fig. 1 Teile eines Kommunikationsnetzes zur Erläuterung des erfindungsgemäßen Verfahrens,
Fig. 2 einen Eingangsknoten und
Fig. 3 einen Ausgangsknoten, jeweils in schematischer Darstellung.
Beschreibung der Ausführungsbeispiele
Figur 1 stellt schematisch das Kommunikationsnetz 1 mit Zugangsknoten 2, 3, 4 (Gateways) und internen Knoten 5, 6, 7, 8, 9 dar. Die Zugangsknoten 2, 3, 4 verbinden das Kommunikationsnetz 1 mit anderen Netzen und Endgeräten und bestehen jeweils aus einem Eingangsknoten 21, 31, 41 (ingress node) und einen Ausgangsknoten 22, 32, 42 (egress node) . Die internen Knoten 5 bis 9 dienen zum Weiterleiten der jeweiligen Datenpakete von einem Eingangsknoten 21, 31, 41 zu einem Ausgangsknoten 22, 32, 42. Welchen Weg dabei jeweils ein Datenpaket nimmt, wird von Routing-Algorithmen bestimmt, die je nach Belastung der einzelnen Knoten veränderbar sind. Die Routing-Algorithmen im einzelnen sind an sich bekannt, und brauchen im Zusammenhang mit der vorliegenden Erfindung nicht näher erläutert zu werden.
Ergibt sich beispielsweise für die internen Knoten 5, 6 ein erhöhtes Verkehrsaufkommen, so werden die von ihnen weitergeleiteten Datenpakete mit einer Markierung M versehen. Solche Markierungen enthalten beispielsweise die Datenpakete, die vom Eingangsknoten 21 über die internen Knoten 5, 6 zum Ausgangsknoten 32 geleitet werden. Sind die internen Knoten 8, 9 sowie deren Verbindungen untereinander und zu den Knoten 21 und 32 überlastet, werden von den vom Eingangsknoten 21 zum Ausgangsknoten 32 zu sendenden Datenpaketen mehr über die internen Knoten 8, 9 geleitet. Im Eingangsknoten 32 werden in einem vorgegebenen Zeitabschnitt die in den vom Eingangsknoten 21 erhaltenen Datenpaketen enthaltenen Markierungen M gezählt. Zusätzlich werden die Bytes und die Datenpakete gezählt, die in der vorgegebenen Zeit vom Eingangsknoten 21 zum Ausgangsknoten 32 übertragen werden. Die Anzahl der Markierungen geteilt durch die Anzahl der Datenpakete ergibt ein gutes Maß für die Belastung des Kommunikationsnetzes hinsichtlich der Übertragung zwischen dem Eingangsknoten 21 und dem Ausgangsknoten 32.
Fig. 2 zeigt die zur Erläuterung der Erfindung erforderlichen Funktionen eines Eingangsknotens, bei dem bei 10 die Zuführung der zu übertragenden Datenpakete erfolgt, die bei 11 nach ihrer Herkunft und ihrem Ziel klassifiziert werden (classification per flow) . Danach erfolgt bei 12 eine Regelung ihrer Zuführung zu einer Ausgangsschlange 13 (FIFO Output queue) , so dass ein Strom von Datenpaketen 14 den Eingangsknoten verlässt. Die Regelung bei 12 erfolgt nach dem Verfahren der Token-bucket-regulation, wobei den einzelnen jeweils nach Ursprung und Ziel zu jeweils einem Flow zusammengefassten Datenpaketen Tokens zugeordnet werden und bei einer vorgegebenen Zahl von Tokens ein oder mehrere Datenpakete des jeweiligen Flows gesendet werden. In Fig. 2 sind die einzelnen Flows nach ihrem Ziel und ihrem Ursprung indiziert. So bedeutet beispielsweise Flow 1.3, dass diese Datenpakete beispielsweise zum Ausgangsknoten 32 übertragen werden sollen und von einem mit 3 indizierten Ursprung (= Teilnehmer) stammen.
Bei dem bekannten Token-bucket-regulator wird die Anzahl der Tokens tnew durch die Gleichung tnew = i-r + t berechnet, wobei t die vorangegangene Zahl von Tokens ist, i das Intervall zwischen dem jeweils aktuellen und vorangegangenen Datenpaket und r die Füllrate für den jeweiligen Token-bucket ist.
Durch die Anwendung der Erfindung erhält der Eingangsknoten von denjenigen Ausgangsknoten, denen er ECT-markierte Datenpakete zusendet, Lastberichte. Diese enthalten die Anzahl m der Markierungen M, die Anzahl b der Bytes und die Anzahl p der Datenpakete, die in einem vorgegebenen Zeitintervall jeweils von einem Eingangsknoten empfangen werden. Mit Hilfe der darin enthaltenen Größen b und m wird die jeweilige Anzahl von Tokens tnew wie folgt berechnet: tnew = i- (b/m) «wtb + t.
Darin ist wtp eine Vorgabe, welche die Bereitschaft beschreibt für eine höhere Service-Qualität, das heißt für eine weitgehend verlustfreie Datenübertragung, einen höheren Preis zu zahlen. Dieser ist naturgemäß von dem jeweiligen Teilnehmer abhängig, während b und m aus dem Lastbericht nur von der Netzbelastung zwischen dem jeweiligen Eingangs- und dem jeweiligen Ausgangsknoten abhängen. Bei dem in Fig. 2 dargestellten Beispiel eines Eingangsknotens können daher b und m auf alle mit 1. indizierten Flows angewendet werden. Damit kann im Falle des Eintreffens eines vom vorigen abweichenden Lastberichts der Zufluss der Token durch wenige Rechenoperationen angepasst werden.
Neben der Zugangskontrolle erfolgt in den Eingangsknoten die Kennzeichnung der zu sendenden Datenpakete mit einer ECT-Markierung, die besagt, dass sie für die Explicit-congestion-notification vorgesehen sind und beim Durchlaufen von Knoten mit erhöhtem Lastanfall mit der CE-Markierung zu versehen sind (CE = congestion experience) .
Fig. 3 zeigt die Funktionen eines Ausgangsknotens (22, 32, 42, Fig. 1), soweit sie für das Verständnis der Erfindung erforderlich ist. Dem Ausgangsknoten wird eine Folge 15 von empfangenen Datenpaketen 16 zugeführt . Einige davon enthalten die CE-Markierung M, andere, welche ungehindert das Kommunikationsnetz 1 (Fig. 1) durchlaufen haben, sind nicht markiert. Außerdem können Datenpakete empfangen werden, welche keine ECT-Markierung aufweisen. Diese werden bei den folgenden Verfahrensschritten nicht berücksichtigt. Bei 17 werden die Datenpakete mit ECT-Markierung per Flow klassifiziert, so dass diejenigen Datenpakete, die von demselben Eingangsknoten stammen, an jeweils einem Peer bei 18 jeweils statistisch erfasst werden. Es wird dabei für ein vorgegebenes Zeitintervall die Zahl m der Markierungen M, die Zahl b der Bytes und die Zahl p der Datenpakete aufsummiert und zu einem Lastbericht zusammengefass . Die einzelnen Datenpakete werden dann zu ihrem jeweils endgültigen Ziel 19 weitergeleitet.

Claims

Ansprüche
1. Verfahren zur Zugangskontrolle zu einem Kommunikationsnetz mit internen Knoten und Zugangsknoten, wobei die Zugangsknoten aus jeweils einem Eingangsknoten und einem Ausgangsknoten bestehen und von angeschlossenen Endgeräten und/oder anderen Netzen Datenpakete zu- und ableiten, wobei die internen Knoten nach Routing-Algorithmen die Datenpakete von einem Eingangsknoten zu einem Ausgangsknoten leiten und wobei die internen Knoten Datenpakete mit einer lastabhängigen Markierung versehen, dadurch gekennzeichnet, dass die Ausgangsknoten die aus dem Kommunikationsnetz eintreffenden Datenpakete und die darin enthaltenen Markierungen nach Eingangsknoten getrennt zählen und daraus und aus dem jeweiligen Zeitintervall, in dem die Zählung erfolgt ist, Lastberichte bilden und dass aus den Lastberichten Daten für die Zugangskontrolle abgeleitet werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass durch die Zugangskontrolle eine neue Anfrage akzeptiert wird, wenn die gemeldete Last einen vorgegebenen Schwellwert nicht überschreitet, und ansonsten die Anfrage abgelehnt wird.
3. Verfahren nach einem der Ansprüche 1 oder 2 , dadurch gekennzeichnet, dass die Lastberichte zu Eingangsknoten übertragen werden und dass in dem den jeweiligen Lastbericht empfangenden Eingangsknoten die Zahl der Datenpakete, die für den den Lastbericht sendenden Ausgangsknoten bestimmt sind, begrenzt wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass keine Begrenzung erfolgt, wenn die Zahl der Markierungen bezogen auf die Zahl der Datenpakete einen vorgegebenen niedrigen Schwellwert unterschreitet.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Zuführung von Datenpaketen in das Kommunikationsnetz in den Eingangsknoten durch einen Token-Bucket-Regulator (TBR) gesteuert wird mit den Parametern Bucket-depth, Filling-rate und Peak-rate, wobei die laufende Zahl von Tokens aus der Nummer der vorherigen Tokens, dem Intervall zwischen dem jeweiligen Datenpaket und dem vorangegangenen Datenpaket und einer vorgegebenen Füllrate berechnet wird, dadurch gekennzeichnet, dass bei der Berechnung der laufenden Anzahl von Tokens ein Parameter berücksichtigt wird, der die Bereitschaft einen höheren Preis zu zahlen, kennzeichnet.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass Datenpakete, die den TBR erfolgreich passieren, mit einer ECT-Markierung versehen werden, während nicht angemeldete Datenpakete oder zuviel gesendete Datenpakete ohne ECT-Markierung weitergeleitet werden.
7. Verfahren nach einem der Ansprüche 5 oder 6 , dadurch gekennzeichnet, dass die laufende Zahl von Tokens wie folgt berechnet wird: t = i-s-r + t, wobei t die vorangegangene Zahl von Token ist, i das Intervall zwischen dem jeweiligen und dem vorangegangenen Datenpaket, s eine aus dem Lastbericht gewonnene Größe und r eine Mindestrate darstellen.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass dass s = (u-e)/l berechnet wird, wobei 1 die aktuelle Lastschätzung, u ein Schwellwert für die Zugangskontrolle und e ein Sicherheitsabstand ist.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Lastbericht innerhalb eines eine Reservierung anzeigenden Datenpaketes an den jeweiligen Eingangsknoten übertragen wird.
10. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Lastbericht an den jeweiligen Eingangsknoten in einem eigenen Datenpaket übertragen wird.
11. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem nach einer Bedarfsmeldung eines Eingangsknotens an einen Ausgangsknoten und danach vom Ausgangsknoten eine Reservierung einer Datenrate erfolgt, dadurch gekennzeichnet, dass anhand des Lastberichts die tatsächliche Datenrate geschätzt wird und dass die für die Zugangskontrolle geschätzte Last in Abhängigkeit von der Differenz zwischen der reservierten Datenrate und der geschätzten tatsächlichen Datenrate angepasst wird.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die geschätzte Last wie folgt berechnet wird:
1 = (m/p) • ( (a+R) /u) , wobei 1 die geschätzte Last, m und p die im Lastbericht enthaltenen Zahlen der Markierungen und Datenpakete, a die laufende Datenratenzuordnung, R die laufende Anforderung und u die aus der Zahl der Bytes und der Zeitintervallinformation gewonnene Benutzungsrate des Lastberichts sind.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die angepasste geschätzte Last 1* wie folgt berechnet wird:
1* = 1- [oi(c-u) +u] /u, wobei 1 die geschätzte Last entlang eines Pfades, c die akkumulierte reservierte Datenrate entlang dieses Pfades und u die tatsächlich gemessene Datenrate ist und wobei o; bestimmt, zu welchem Anteil die nicht ausgenutzte Datenrate (c-u) in die Berechnung einfließt.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur Markierung der Datenpakete zuerst in Abhängigkeit vom ECT-Bit entschieden wird, welcher Algorithmus dann angewendet wird, wobei bei gesetztem ECT-Bit ein Raten-orientierter Algorithmus und bei nicht gesetztem ECT-Bit ein Warteschlangen-orientierter Algorithmus angewendet wird.
15. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Markierungsrate an internen Knoten in einem exponentiellen Verhältnis zur Last steht, vorzugsweise mit m(x) = [exp(k-x) -1]/ [exp(k) -1] für eine relative Last x und einen vorgegebenen
Gewichtungsfaktor k und an Zugangsknoten die durchschnittliche Last berechnet wird als
L(M) = Kl-nWurzel(l-M) ) , wobei M die gemessene Markierungsrate, n die Anzahl der internen Knoten auf dem Pfad bezeichnet und 1 die
Umkehrfunktion der exponenziellen Markierungsfunktion ist.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zählung ferner nach Pfaden getrennt erfolgt und dass die Zugangskontrolle pfadweise vorgenommen wird.
17. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die separate Anwendung auf mehrere Verkehrsklassen .
PCT/DE2003/000190 2002-02-01 2003-01-24 Verfahren zur zugangskontrolle zu einem kommunikationsnetz WO2003065658A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/503,177 US20050033859A1 (en) 2002-02-01 2003-01-24 Method for controlling access to a communication network
EP20030734649 EP1470678A2 (de) 2002-02-01 2003-01-24 Verfahren zur zugangskontrolle zu einem kommunikationsnetz

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10204089A DE10204089A1 (de) 2002-02-01 2002-02-01 Verfahren zur Zugangskontrolle zu einem Kommunikationsnetz
DE10204089.3 2002-02-01

Publications (2)

Publication Number Publication Date
WO2003065658A2 true WO2003065658A2 (de) 2003-08-07
WO2003065658A3 WO2003065658A3 (de) 2003-10-16

Family

ID=27588241

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2003/000190 WO2003065658A2 (de) 2002-02-01 2003-01-24 Verfahren zur zugangskontrolle zu einem kommunikationsnetz

Country Status (4)

Country Link
US (1) US20050033859A1 (de)
EP (1) EP1470678A2 (de)
DE (1) DE10204089A1 (de)
WO (1) WO2003065658A2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006052174A1 (en) * 2004-11-12 2006-05-18 Telefonaktiebolaget Lm Ericsson (Publ) Congestion handling in a packet switched network domain
US8149694B2 (en) * 2005-12-01 2012-04-03 Microsoft Corporation Enforcing fairness in ad hoc mesh networks
US8848552B2 (en) * 2010-11-23 2014-09-30 At&T Intellectual Property I, L.P. Method and apparatus for forecasting busy hour traffic for a wireless network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5377327A (en) * 1988-04-22 1994-12-27 Digital Equipment Corporation Congestion avoidance scheme for computer networks

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2160393C (en) * 1994-12-30 1999-05-04 Anwar Elwalid Method for integrated congestion control in networks
US6330226B1 (en) * 1998-01-27 2001-12-11 Nortel Networks Limited TCP admission control
US6459682B1 (en) * 1998-04-07 2002-10-01 International Business Machines Corporation Architecture for supporting service level agreements in an IP network
US7046680B1 (en) * 2000-11-28 2006-05-16 Mci, Inc. Network access system including a programmable access device having distributed service control
US6914883B2 (en) * 2000-12-28 2005-07-05 Alcatel QoS monitoring system and method for a high-speed DiffServ-capable network element
US7668966B2 (en) * 2001-11-02 2010-02-23 Internap Network Services Corporation Data network controller

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5377327A (en) * 1988-04-22 1994-12-27 Digital Equipment Corporation Congestion avoidance scheme for computer networks

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ATHURALIYA S ET AL: "An enhanced random early marking algorithm for Internet flow control" INFOCOM 2000. NINETEENTH ANNUAL JOINT CONFERENCE OF THE IEEE COMPUTER AND COMMUNICATIONS SOCIETIES. PROCEEDINGS. IEEE TEL AVIV, ISRAEL 26-30 MARCH 2000, PISCATAWAY, NJ, USA,IEEE, US, 26. März 2000 (2000-03-26), Seiten 1425-1434, XP010376079 ISBN: 0-7803-5880-5 *
CHIRUVOLU G ET AL: "An efficient edge-based congestion management for a differentiated services domain" COMPUTER COMMUNICATIONS AND NETWORKS, 2000. PROCEEDINGS. NINTH INTERNATIONAL CONFERENCE ON LAS VEGAS, NV, USA 16-18 OCT. 2000, PISCATAWAY, NJ, USA,IEEE, US, 16. Oktober 2000 (2000-10-16), Seiten 75-80, XP010524490 ISBN: 0-7803-6494-5 *
LIEBEHERR J ET AL: "A NEW PROTOCOL FOR BANDWIDTH REGULATION OF REAL-TIME TRAFFIC CLASSES IN INTERNETWORKS" PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS. VANCOUVER, MAY 30 - JUNE 2, 1995, LOS ALAMITOS, IEEE COMP. SOC. PRESS, US, Bd. CONF. 15, 30. Mai 1995 (1995-05-30), Seiten 44-51, XP000530798 ISBN: 0-7803-2963-5 *
VASILIOS A. SIRIS, COSTAS COURCOUBETIS, GEORGE MARGETIS: "Service Differentiation in ECN Networks using Weighted Window-Based Congestion Control for various Packet Marking Algorithms" MARKET MANAGED MULTISERVICE INTERNET IST-1999-11429, September 2001 (2001-09), XP002236167 *

Also Published As

Publication number Publication date
DE10204089A1 (de) 2003-08-14
WO2003065658A3 (de) 2003-10-16
EP1470678A2 (de) 2004-10-27
US20050033859A1 (en) 2005-02-10

Similar Documents

Publication Publication Date Title
EP1451980B1 (de) Verfahren zur uebertragung von daten von applikationen mit unterschiedlicher qualität
DE60032669T2 (de) Vorrichtung und Verfahren zur Bandbreitenüberwachung
DE10296945B4 (de) System und Verfahren zum differenzierten Warteschlangenbilden in einem Routing-System
DE69818846T2 (de) Paketnetzwerk
DE10350504A1 (de) Verfahren und Vorrichtung zum Festlegen bzw. Zuteilen einer verfügbaren Verknüpfungsbandbreite zwischen paketvermittelten Datenflüssen
EP1428361B1 (de) Verkehrsbegrenzung mittels zulässigkeitsprüfung für ein paketorientiertes verbindungsloses netz mit qos niveau übertragung
DE19745020A1 (de) Verfahren zum Steuern des Datenverkehrs in einem ATM-Netzwerk
EP1133112A2 (de) Verfahren zum Verteilen einer Datenverkehrslast eines Kommunikationsnetzes und Kommunikationsnetz zur Realisierung des Verfahrens
EP1593237B1 (de) Verfahren zur übertragungsbandbreitenzuteilung in einer pake torientierten kommunikationseinrichtung
EP1249154B1 (de) Verfahren und vorrichtung zur zugangssteuerung eines kommunikationsnetzes
WO2003088592A1 (de) Verfahren zu gemeinsamen kontrolle der bandbreiten einer gruppe von einzelnen informationsflüssen
WO2003065658A2 (de) Verfahren zur zugangskontrolle zu einem kommunikationsnetz
DE10038878C1 (de) Verfahren zum Aufbau einer Verbindung mit vorgegebener Dienstgüte zwischen Kommunikationsnetzen mit Resourcenmanagern
EP1336282A1 (de) Vorrichtung und verfahren zur verkehrssteuerung von datenübertragungen in einem tcp/ip-datenübertragungsnetz
EP1266496B1 (de) Verfahren und anordnung zur zulässigkeitsprüfung einer dienstnutzung
EP1470676B1 (de) Verfahren zur Bestimmung der Verkehrslast in einem Kommunikationsnetz mittels Datenpaket-Markierungen
DE19624108C1 (de) Verfahren und Anordnung zur Überwachung von ausgehandelten Benutzerparametern einer ATM-Zelle einer ATM-Verbindung
DE102004041013B3 (de) Verfahren und Vorrichtung zur Optimierung der Auslastung eines Kommunikationsnetzes
EP1244257A2 (de) Verfahren und Vorrichtung zur dynamischen Regelung der Ressourcenaufteilung durch eine dynamische Freigaberate
DE10231247B4 (de) Verfahren zur Bestimmung der Last in einem Telekommunikationsnetz
DE10204088C2 (de) Verfahren zur Bestimmung der Last in einem Kommunikationsnetz
DE10220213B4 (de) Verfahren zur Übertragung von Daten
DE69734013T2 (de) Dynamische verkehrskonditionierung
WO2003075518A1 (de) Verfahren zur signalisierung von diensteanforderungen in heterogenen netzen
DE10161136A1 (de) Verfahren und Vorrichtung zur dynamischen Regelung der Ressourcenaufteilung auf eine Mehrzahl von um diese Ressourcen konkurrierende Datenströme in einem Kommunikationsnetz durch eine dynamische Freigaberate

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AU AZ BA BB BR BY BZ CA CN CO CR CU DM DZ EC EE GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL RO RU SD SG SL TJ TM TN TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 10503177

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003734649

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003734649

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP