WO2005027432A1 - Verbesserung der auslastung von links und kommunikationsnetzen mit zugangskontrolle - Google Patents

Verbesserung der auslastung von links und kommunikationsnetzen mit zugangskontrolle Download PDF

Info

Publication number
WO2005027432A1
WO2005027432A1 PCT/DE2003/003873 DE0303873W WO2005027432A1 WO 2005027432 A1 WO2005027432 A1 WO 2005027432A1 DE 0303873 W DE0303873 W DE 0303873W WO 2005027432 A1 WO2005027432 A1 WO 2005027432A1
Authority
WO
WIPO (PCT)
Prior art keywords
values
traffic
measured values
ratios
nominal
Prior art date
Application number
PCT/DE2003/003873
Other languages
English (en)
French (fr)
Inventor
Michael Menth
Joachim Charzinski
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to US10/570,430 priority Critical patent/US20060274653A1/en
Priority to EP03788811A priority patent/EP1661329A1/de
Publication of WO2005027432A1 publication Critical patent/WO2005027432A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2416Real-time traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/41Flow control; Congestion control by acting on aggregated flows or links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/801Real time traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Definitions

  • the invention relates to a method for improving the load on a link in a communication network and a method for improving the load on a communication network.
  • the invention is in the field of network technology and is primarily aimed at better utilization of packet-oriented networks with real-time traffic.
  • One way of congestion control is to subject admission controls to traffic being transmitted. A bandwidth reservation for registered traffic is carried out for each link or for the entire network. Newly registered connections are rejected if there is no longer sufficient bandwidth available for the requested transmission service.
  • the total bandwidth reserved according to admission controls is higher than the bandwidth actually used.
  • Networks with access controls often also use so-called policers, which measure the real bandwidth used and discard packets when the reserved bandwidth is exceeded. Bandwidth reservations are therefore usually made conservatively so that traffic peaks do not lead to the requested bandwidth being exceeded.
  • connections often have an on / off character, ie there are pauses during which no data is be sent.
  • data streams begin to send after a delay after the reservation is established.
  • the invention has for its object to provide a systematic method for improved utilization of the available transmission capacities.
  • the task is for a link or a connection section with access control by claim 1 and for a
  • the communication network is, for example, an IP (Internet Protocol) network.
  • IP Internet Protocol
  • the access control takes place either for at least one communication link in the network or for aggregated traffic transmitted over the communication network. Access control allows only a limited amount of data to use the network as a communication medium to protect it from overload.
  • One possibility is also to subject only traffic of one (or more) traffic classes to an access control (for example, traffic classes for real-time traffic can be harxdeln). Traffic that is not subject to access control is then transmitted, for example, in accordance with a “best effort” approach, that is to say transmission without quality features.
  • the invention allows, based on empirical values or.
  • Measured values controlled allow more traffic than the pure control procedure would allow due to the displayed traffic volume.
  • the overestimation of the displayed traffic descriptions i.e. the bandwidth used according to the reservation
  • the basic idea of the method is to determine an empirical value or measured value for the data rate actually used by reservations in relation to the declared rate (nominal value). Measured values are included in this determination the more significant the more significant they are. For this purpose, measured values from phases with high utilization of the reservable budget are taken into account more than measured values from phases with little
  • the ratios or quotients of measured values of all traffic transmitted via the link to nominal values of all traffic permitted for access control for transmission via the link are weighted according to the (absolute) size of either the measured value or the nominal value. For an overbooking based on determined relationships between measured values and nominal values, the values that relate to a traffic situation with high utilization are obviously the most significant. A high load leads to large values for the registered accumulated traffic volume (nominal value) or the measured accumulated traffic volume (measured value). The weighting takes greater account of situations with a high workload when determining an overbooking factor.
  • the method according to the invention means that atypical or less frequent events are given less weight. In this way, a less conservative value can be determined for the overbooking but which takes into account the important events. This is necessary, for example, to make the determination of the overbooking factor robust against atypical situations in times of little traffic:
  • a connection that happens to be active on its own may require all of its reserved bandwidth. This means that the ratio of measured value to nominal value is equal to one. In the event that this is atypical behavior, the weighting according to the invention scarcely takes it into account if the bandwidth used is small compared to the total available bandwidth.
  • the measured values are weighted in such a way that more current measurements are taken into account to a greater extent. Weighting can be done by multiplying the measured values by an aging factor. For example, all measured values are multiplied by the aging factor at fixed time intervals. Another procedure is the multiplication by an aging factor of the old measured values each time a flow is newly registered. In this case, the aging factor can be selected from the bandwidth reserved for the new flow.
  • the invention can be easily combined with various types of access control schemes that utilize displayed traffic descriptions.
  • the access control is carried out by means of a limit for the aggregated traffic on the link or by means of a limit for aggregated traffic transmitted via the communication network. Which aggregated traffic is measured in the communication network and compared with a nominal value for aggregated traffic depends on the access control used. Three options are outlined below:
  • the admission control is carried out by means of a limit for the data traffic transmitted between two boundary points of the communication network and the measured values and the nominal values relate to the aggregated data traffic transmitted between the two boundary points.
  • Two admission checks are carried out by means of a limit for the data traffic entering the communication network at an edge point or with a limit for the data traffic exiting at an edge point. Data traffic is allowed if both admission controls are positive. The measured values and the nominal values then relate to the aggregated approved data traffic, i. H. to the aggregated data traffic that entered the network at the corresponding edge point or to the aggregated data traffic that leaves the network at the other edge point.
  • Two admission controls are carried out for each link affected by the transmission of data traffic by means of a link Boundary for the data traffic entering the communication network at a boundary point or with a boundary for the data traffic emerging at a boundary point. Data traffic will be allowed if all admission controls are positive. The measured values and the nominal values then relate to the aggregated permitted data traffic transmitted via an affected link, ie the aggregated data traffic transmitted via the link that entered the network at the corresponding boundary point, or to the aggregated, Data traffic transmitted via the link, which leaves the network at the other edge point.
  • the method according to the invention is not limited to the above cases, but can be flexibly adapted for any access controls.
  • the nominal values for aggregated traffic are compared with the limit (s); s and the measured values must correspond.
  • s limit
  • the aggregated traffic transmitted via the link can be measured, which has entered or is to leave the network at the corresponding edge node. Measured values should correlate with the limits. A clear correspondence is not necessary. Knowledge of the traffic distribution in the network and statistical properties of the network can be used, for example, to reduce the number of measurements required.
  • the registration of a flow at the network boundary can include the following variables: The available bandwidth of links to be used for the transmission of the flow.
  • a security factor which is chosen to be less than one and defines a security margin in the allocation of bandwidth.
  • Such a safety factor can e.g. Intercept previous fluctuations in flows that exceed the nominal value.
  • a delay limiting factor which is chosen small: *: one and which is chosen so that the expected delay in the transport of data packets does not exceed a selected threshold.
  • legislation AESS cause fluctuations in the packet size and the carry ⁇ te ungsra- mean that transport time or delay in the transport of packets through the network increases greatly when the utilization of the network approaches the Backapaz ity.
  • the delay limiting factor ensures that the load on the network (possibly for the I-routes to be used by the registered traffic) remains below the threshold where the delay in the data packets affects the quality of the transmission.
  • ⁇ r (old) is the sum of the maximum transfer rates of the already permitted flows
  • c (l) the available band width on link 1
  • ⁇ (t) is the overbooking factor
  • p is the delay limitation factor
  • is the safety factor.
  • Such access control can be carried out link-related, route-related or network-related.
  • the route of the network (e.g. the route between two edge nodes) for which measured values are determined can be viewed as a virtual link with access control.
  • the traffic flows between the two peripheral nodes run on physical links, which in some cases also provide bandwidth for traffic flows transmitted between other peripheral accounts.
  • a virtual: link can also include alternative physical links.
  • a peripheral node is also understood to be a node within the network that represents a source (or transmitter) or sink (or receiver) for data traffic. For traffic flows b> between Flows or connections that are to be transmitted via the link or between the peripheral nodes of the communication network are checked whether the transmission of the announced traffic volume (nominal value) would lead to the limit being exceeded.
  • the weighting of the ratios of measured values to nominal values can be carried out using a distribution function for the weighted ratios of measured values to nominal values.
  • the weighting can be carried out using a weighting function.
  • the weighting function is, for example, proportional to the n-fold power of the measured value or the nominal value.
  • a reference value for the weighted ratios is determined in accordance with a truth value, so that the probability of the weighted ratios of measured values to nominal values exceeding the reference value is equal to the probability value. If there are multiple values for which the probable If the weighted ratios of measured values to nominal values exceeding the respective value is equal to the probability of water, it makes sense to determine the reference value as the minimum or infimum of these values.
  • This rule applies, for example, if you set the probability value to zero.
  • the reference value would be the largest ratio of measured value to nominal value that occurs.
  • you can get a better utilization if you set the probability value to a small, finite value.
  • the overbooking factor can then be set in proportion to the reciprocal of the reference value.
  • weights are taken the weight one for measured values or nominal values above a threshold and to set the value zero for the weight below) the threshold. This means that ratios of measured values to nominal values with a low absolute value of the measured value or the nominal value are not taken into account for the determination of the overbooking factor.
  • the method differentiates between different traffic classes. I.e. Measured values are determined depending on the traffic class and overbooking actuators _determined for the different traffic classes. For traffic classes with high demands on the
  • Quality of service (eg so-called real-time traffic) can thus be a more conservative overbooking than for other " traffic classes " .
  • Measured values for calculating an overbooking factor can be determined for the entire network and used to calculate a network-wide overbooking factor. Old natively, overbooking factors can be calculated depending on the route. For example, the access control for a new one
  • Flow refer to traffic that has the same exit and exit node as the registered flow.
  • measured values can be determined for the links which are used by the traffic between the input node and the output node, and an overbooking factor for this traffic can be calculated.
  • the subject matter of the invention is explained in more detail below in the context of two exemplary embodiments.
  • the first exemplary embodiment explains the principle of the invention on the basis of an access control relating to a link.
  • the second exemplary embodiment explains which changes can be made to the first exemplary embodiment if the access control is not a link but a link
  • the parameter D is the average volume of traffic that is supplied to the system as an offer during the so-called busy hour.
  • the parameter D is assumed to be constant for a longer time, but it can change over hours, days and weeks.
  • B is the limit or budget for admission control. Budget B can be calculated using a traffic model based on D. For example, the calculation is based on the criterion that an incoming request is only rejected with a blocking probability of 10 ⁇ 3 .
  • the parameter B is as firm as D. If D changes, B should also be redetermined in order to achieve the targets regarding the blocking probability.
  • the variable A stores the aggregate rate of the permitted connections (i.e. all traffic transmitted via the link) according to the displayed traffic descriptions, i.e. according to the reservation request. A corresponds to the nominal value of all traffic permitted for transmission via the link. Approval is dynamic on request, which is why A (t) is a time-dependent variable.
  • p ⁇ l be the targeted maximum utilization of the resource (link capacity). Since not too much traffic may be permitted on a link, A (t) ⁇ * p * B (t) applies, where ⁇ is an overbooking parameter or overbooking factor that is determined from time to time by the method according to the invention.
  • the overbooking parameter is intended to compensate for the fact that the permitted connections usually do not send at their maximum rate but at a lower rate. With ⁇ > 1 the reservable capacity of the resource can be increased.
  • the variable M stores the measured aggregate rate on the link, ie M is the measured value of the total traffic permitted for transmission via the link. Rates can be measured as transported data per unit of time. A moving average over a measurement window of length I M can be used to measure the aggregate rate. Like A (t), M (t) is a time-dependent " variable. There are M (t) ⁇ A (t). There are several reasons for this: o If the actual rate of an aggregate is greater than A (t), its packets are discarded by the policer at the network edge or at the node upstream of the link and its rate is therefore reduced to A (t). o Data streams begin to send after a reservation has been set up. o The traffic description of a connection is given conservatively in order to avoid losses due to rate checking in the network. o Connections have an on / off character, ie they do not always have something to send.
  • P (Q ⁇ u) can be learned.
  • R (t) ⁇ l applies, thus also P (Q ⁇ u) ⁇ l and thus P (Q ⁇ u) is a distribution that is continuous
  • Measuring method adaptable to discrete measuring points :
  • the value of U should be recalculated from time to time and ⁇ adjusted accordingly. All data from the past can be included, or a selection can be made (e.g. time window or selection of the most relevant values of Q, i.e. those for which A or M were particularly large).
  • a weighting function can be used that does not take measured values from small A (t) or M (t) into account at all. This step could also be introduced in the determination of ⁇ :
  • a (t) or M (t) is below a defined threshold (e.g. 0.1 * B), the measured value U is rejected and ⁇ is left at the old value instead.
  • a defined threshold e.g. 0.1 * B
  • the parameters used in the process can be selected as follows:
  • the duration of a measurement interval I M should be of the order of magnitude below a connection duration ( ⁇ 10s), since otherwise some connections cannot be recorded at all.
  • the duration of a measuring circuit should be chosen so large that sufficient statistical data are available to estimate U well.
  • the method can also be given more or less memory by keeping the statistics for Q (t) over a more or less long time (several measurement cycles).
  • This procedure can be transferred from the access control of a pipe or a link to the access control of a network.
  • the figure shows a communication network with access control.
  • Edge nodes are indicated by filled circles, inner nodes by empty circles. On the left are represented by connections between the nodes.
  • An input node is labeled I, an output node E, and a link L, for example. Part of the traffic between nodes I and E is transmitted via link L.
  • An access control at the input node I and at the output node E together with access controls at other edge nodes ensure that no overload occurs at the link L.
  • the access control is carried out by means of a limit or a budget B (I, E) for the traffic transmitted between the nodes I and E.
  • the method described for a link can be used for the communication network by extending the variables to border-border (b2b) relationships or edge-to-edge relationships between the access node I and the output node E.
  • any such relationship is considered a virtual link.
  • o D becomes D (I, J)
  • o B becomes B (I, J)
  • A becomes A (I, J)
  • o M becomes M (I, J).
  • M (v, w) can be determined on the policer, for example. But if that's through If measurements are to be made on links, one can measure their overall rate and divide this proportionally over all active border-b2b relationships proportional to A (I, J). The maximum of these measured values could then be taken for M (I, J), for example.
  • o Q becomes Q (I, J).
  • o U becomes U (I, J).
  • border-border b2b relationships can give maxi more statistically meaningful values.
  • the variables are no longer managed using a b2b relationship, but e.g. only via access router or network-wide.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft zwei Verfahren zur Verbesserung der Auslastung eines Links mit Zugangskontrolle bzw. eines Kommunikationsnetzes mit Zugangskontrolle. Im Rahmen der erfindungsgemäßen Verfahren wird eine Überbuchung nach Maßgabe der Verhältnisse von Messwerten von übertragenen aggregierten Verkehr zu Nennwerten von aggregierten zu übertragenden Verkehrs festgelegt, wobei die Verhältnisse von Messwerten zu Nennwerten nach Maßgabe der Größe entweder des Messwertes oder des Nennwertes gewichtet werden, so dass für kleinere Messwerte bzw. Nennwerte deren Verhältnis sich für die Festlegung der Überbuchung weniger stark auswirkt als Verhältnisse von größeren Messwerten und Nennwerten zueinander. Die Erfindung erlaubt einen systematischen Zugang zur besseren Ausnutzung der zur Verfügung stehenden Bandbreite. Repräsentative Situationen, in denen eine hohe Auslastung der Bandbreite vorherrscht, werden bei der Festlegung des Überbuchungsfaktor stärker berücksichtigt als durch geringe Auslastung gekennzeichnete Phasen.

Description

Beschreibung
Verbesserung er Auslastung von Links und Kommunikationsnet- zen mit Zugangslcontrolle
Die Erfindung betrifft ein Verfahren zur Verbesserung der Auslastung eines Links in einem Kommunikationsnetz und ein Verfahren zur Verbesserung der Auslastung eines Kommunikationsnetzes .
Die Erfindung liegt auf dem Gebiet der Netzwerktechnik und zielt vornehmlich auf eine bessere Auslastung von paketorien- tierten Netzen mit Echtzeitverkehr.
In vielen derzeitigen Netzen gibt es Verfahren zur Überlastkontrolle, um die Übertragungsqualität in diesen Netzen zu sichern. Eine Möglichkeit der Überlastkontrolle besteht darin, zu übertragenden Datenverkehr Zulassungskontrollen zu unterwerfen. Dabei wird pro Link oder für das ganze Netz eine Bandbreitenreservierung für angemeldeten Verkehr durchgeführt. Neu angemeldete Verbindungen werden abgewiesen, wenn nicht mehr hinreichend Bandbreite für den angeforderten Übertragungsdienst bereitsteht.
In der Regel ist die gesamte gemäß Zulassungskontrollen reservierte Bandbreite höher als die tatsächlich in Anspruch genommene. Netze mit Zugangskontrollen verwenden häufig auch sogenannte Policer bzw. Kontrollinstanzen, die die real benutzte Bandbreite messen und bei Überschreiten der reservier- ten Bandbreite Pakete verwerfen. Die Bandbreitenreservierung wird daher meist konservativ vorgenommen, so dass Verkehrsspitzen nicht zu einem Überschreiten der angeforderten Bandbreite führen. Zudem haben Verbindungen vielfach einen On/Off Charakter, d.h. es gibt Pausen, während derer keine Daten ge- sendet werden. Schließlich beginnen Datenströme mit einer zeitlichen Verzögerung nach Einrichten der Reservierung zu senden.
Wegen der Diskrepanz zwischen der reservierten und der- real verwendeten Bandbreite wird mitunter von Netzbetreibeαrn aufgrund von gemessenen Werten mehr Verkehr zugelassen, als die Bandbreitenreservierung verbürgen würde.
Die Erfindung hat die Aufgabe, ein systematisches Ver ahren für eine verbesserte Auslastung der zur Verfügung stehenden Übertragungskapazitäten anzugeben.
Die Aufgabe wird für einen Link bzw. einen Verbindungs ab- schnitt mit Zugangskontrolle durch Anspruch 1 und für ein
Kommunikationsnetz mit Zugangskontrolle durch Anspruch 2 gelöst.
Bei dem Kommunikationsnetz handelt es sich beispielsweise um ein IP (Internet Protocol) Netz. Die Zugangskontrolle findet entweder für mindestens einen Komrαunikationslink im Netz oder für aggregierten über das Kommunikationsnetz übertragenen Verkehr statt. Die Zugangskontrolle erlaubt es nur einer begrenzte Datenmenge, das Netz als Kommunikationsmedium zu be- nutzen, um dieses vor Überlastung zu schützen. Eine Möglichkeit ist auch, nur Verkehr einer (oder mehrerer) Verkehirs- klassen einer Zugangskontrolle zu unterwerfen (beispieisweise kann es sich um Verkehrsklassen für Echtzeitverkehr harxdeln) . Nicht einer Zugangskontrolle unterworfener Verkehr wird dann z.B. entsprechend einem „best effort* Ansatz übertragen, d.h. Übertragung ohne Qualitätsgütemerkmale. Die Erfindung erlaubt es, auf Grund von Erfahrungswerten bzw .
Messwerten kontrolliert mehr Verkehr zuzulassen als es das reine Kontrollverfahren auf Grund der angezeigten Verkehrsaufkommen erlauben würde. Erfindungsgemäß wird die Über— Schätzung der angezeigten Verkehrsbeschreibungen (d.h. der gemäß Reservierung beanspruchten Bandbreite) zumindest teilweise ausgeglichen.
Die Grundidee des Verfahrens besteht darin, einen Erfahrungs— wert bzw. Messwert für die von Reservierungen tatsächlich ausgenutzte Datenrate im Verhältnis zur erklärten Rate (Nennwert) zu ermitteln. In diese Ermittelung gehen Messwerte umso stärker ein, je signifikanter sie sind. Dazu werden Messwerte aus Phasen mit hoher Auslastung der reservierbaren Budgets stärker berücksichtigt als Messwerte aus Phasen mit wenig
Verkehr. Die Verhältnisse bzw. Quotienten von Messwerten des gesamten über den Link übertragenen Verkehrs zu Nennwerten des gesamten bei der Zugangskontrolle für die Übertragung ü- ber den Link zugelassenen Verkehrs werden gewichtet nach Maß- gäbe der (absoluten) Größe entweder des Messwertes oder des Nennwertes . Für eine Überbuchung auf Grund von ermittelten Verhältnissen zwischen Messwerten und Nennwerten sind offensichtlich die Werte am signifikantesten, welche sich auf eine Verkehrssituation mit hoher Auslastung beziehen. Eine hohe Auslastung führt zu großen Werten für das registrierte akkumulierte Verkehrsaufkommen (Nennwert) bzw. das gemessene akkumulierte Verkehrsaufkommen (Messwert) . Durch die Gewichtung werden Situationen mit hoher Auslastung für die Festlegung eines Überbuchungsfaktors stärker berücksichtigt.
Das erfindungsgemäße Verfahren führt dazu, dass untypische bzw. seltenere Ereignisse schwächer gewichtet werden. So kann für die Überbuchung ein weniger konservativer Wert ermittelt werden, der aber die wichtigen Ereignisse berücksichtigt. Das ist z.B. notwendig, um die Bestimmung des Überbuchungsfaktors in Zeiten von wenig Verkehrsaufkommen gegen untypische Situationen robust zu machen:
Z. B. kann eine Verbindung, die zufälligerweise alleine aktiv ist, ihre gesamte reservierte Bandbreite benötigen. Das führt dazu, dass das Verhältnis von Messwert zu Nennwert gleich eins ist. Für den Fall, dass das ein untypisches Verhalten ist, wird es durch die erfindungsgemäße Gewichtung kaum berücksichtigt, wenn die verwendete Bandbreite klein im Vergleich zu gesamten zur Verfügung stehenden Bandbreite ist.
Ein Angreifer könnte das System korrumpieren, indem er Reser- vierungen hält und deutlich mehr sendet, als das durch die Nennwerte vorgesehen ist. Dadurch schädigt er möglicherweise die Dienstgüte der aktiven Verbindungen. Ein solches Vorgehen wäre nur dann erfolgversprechend, wenn der Angreifer einen großen Teil der vorhandenen Bandbreite nutzen kann. Ansonsten wird bei der Bestimmung des Uberbuchungsfaktors der Angriff durch die Gewichtung abgefangen.
Gemäß einer Weiterbildung werden die Messwerte derart gewichtet, dass aktuellere Messungen stärker berücksichtigt werden. Eine Gewichtung kann durch Multiplikation der Messwerte mit einem Alterungsfaktor erfolgen. Beispielsweise werden alle Messwerte in festen Zeitabständen mit dem Alterungsfaktor multipliziert. Eine andere Vorgehensweise ist die Multiplikation mit einem Alterungsfaktor der alten Messwerte bei jedem Neuanmeldung eines Flows. In diesem Fall kann der Alterungsfaktor von der für den neuen Flow reservierten Bandbreite gewählt werden. Die Erfindung kann mit verschiedenartigen Zugangskontrollschemen, die angezeigte Verkehrsbeschreibungen ausnutzen, leicht kombiniert werden.
Die Zugangskontrolle wird mittels einer Grenze für den aggregierten Verkehr auf dem Link bzw. mittels einer Grenze für aggregierten über das Kommunikationsnetz übertragenen Verkehr durchgeführt. Welcher aggregierter Verkehr im Kommunikationsnetz gemessen wird und mit einem Nennwert für den acjgregier- ten Verkehr verglichen wird, hängt von der verwendeten Zugangskontrolle ab. Im Folgenden sind drei Möglichkeiten skizziert:
• Die Zulassungskontrolle wird mittels einer Grenze für den zwischen zwei Randpunkten des Kommunikationsnetzes übertragenen Datenverkehr durchgeführt und die Messwerte sowie die Nennwerte beziehen sich auf den aggregierten zwischen den beiden Randpunkten übertragenen Datenverkehr.
• Zwei Zulassungskontrollen werden mittels einer Grenze für den bei einem Randpunkt in das Kommunikationsnetz eintretenden bzw. mit einer Grenze für den bei einem Randpunkt austretenden Datenverkehr durchgeführt. Datenverkehr wird zugelassen, wenn beide Zulassungskontrollen positiv aus- fallen. Die Messwerte und die Nennwerte beziehen sich dann auf den aggregierten zugelassenen Datenverkehr, d. h. auf den aggregierten Datenverkehr, der bei dem entsprechenden Randpunkt in das Netz eingetreten ist, oder auf den aggregierten Datenverkehr, der bei dem anderen Randpunlct das Netz verlässt.
• Je zwei Zulassungskontrollen werden für jeden durch, die Übertragung des Datenverkehrs betroffen Link mittels einer Grenze für den bei einem Randpunkt in das Kommunikationsnetz eintretenden bzw. mit einer Grenze für den bei einem Randpunkt austretenden Datenverkehr dmrchgeführt . Datenverkehr wird zugelassen wird, wenn alLe Zulassungskontrol- len positiv ausfallen. Die Messwerte \αnd die Nennwerte beziehen sich dann auf den aggregierten zugelassenen über einen betroffenen Link übertragenen Da.tenverkehr, d.h. den aggregierten, über den Link übertragenen Datenverkehr, der bei dem entsprechenden Randpunkt in da.s Netz eingetreten ist, oder auf den aggregierten, über den Link übertragenen Datenverkehr, der bei dem anderen Randpunkt das Netz ver- lässt .
Das erfindungsgemäße Verfahren ist jedoch, nicht auf die obi- gen Fälle beschränkt, sondern kann flexibel für beliebige Zugangskontrollen angepasst werden. Im Allgemeinen gilt dabei, dass die für die Zugangskontrolle verwendete Grenze für einen aggregierten Verkehr bzw. die verwendeten. Grenzen zu den zu ermittelnden Messwerten führen. Die Nennwerte für aggregier- ten Verkehr werden mit der bzw. den Grenz; en verglichen und die Messwerte müssen dazu korrespondieren. Beispielsweise kann im letzten oben angeführten Fall - Grenzen, die jeweils von einem Randknoten und einem Link abhängen - der aggregier- te, über den Link übertragene Verkehr gemessen werden, der bei dem entsprechenden Randknoten in das Netz eingetreten ist bzw. das Netz verlassen soll. Messwerte sollen mit den Grenzen korrelieren. Eine eindeutige Entsprechung ist dabei nicht erforderlich. Kenntnisse über die Verkehrsverteilung im Netz und über statistische Eigenschaften des Netzes können z.B. herangezogen werden, um die Anzahl der erforderlichen Messungen zu reduzieren. Bei der Festlegung der Grenze für eine Zugangskontrol le bei
Anmeldung eines Flows an der Netzgrenze können neben einem erfindungsgemäß bestimmten Uberbuchungsfaktor folgende Größen einfließen: • Die verfügbare Bandbreite von für die Übertragung des Flows zu verwendenden Links .
• Einen Sicherheitsfaktor, welcher kleiner eins gewah.lt wird und eine Sicherheitsmarge bei der Bandbreitenzuteiiung festlegt. Ein derartiger Sicherheitsfaktor kann z.B. vorü- hergehende, den Nominalwert übersteigende Schwankungen von Flows abfangen.
• Einen Verzögerungsbegrenzungsfaktor, welcher kleine:*: eins gewählt wird und welche so gewählt wird, dass die zu erwartende Verzögerung beim Transport von Datenpaketen nicht eine gewählte Schwelle überschreitet. Erfahrungsgen äß führen Schwankungen in der Paketgröße und der Übertrag~ungsra- te dazu, dass Transportdauer bzw. Verzögerung bei dem Transport von Paketen durch das Netz sehr stark anwächst, wenn die Auslastung des Netzes sich der Gesamtkapaz ität annähert. Durch den Verzögerungsbegrenzungsfaktor wird gewährleistet, dass die Auslastung des Netzes (evtl. für von den durch den angemeldeten Verkehr zu verwendenden IRouten) unterhalb des Schwelle bleibt, wo die Verzögerung der Datenpakete die Qualität der Übertragung beeinträchtigt.
Wenn alle bei oben angeführten Faktoren für die Zuganςjskon- trolle verwendet werden, kann ein neuer Flow fnew mit einer maximalen Übertragungsrate r(fnew) zugelassen werden, falls
r(fnew) + ∑ r(old) < c(l) * θ(t) * p * χ,
wobei ∑ r(old) die Summe über die maximalen Übertraguingsra- ten der bereits zugelassenen Flows, c(l) die verfügbarre Band- breite auf dem Link 1, θ(t) der Uberbuchungsfaktor, p der Verzögerungsbegrenzungsfaktor und χ der Sictierheitsfaktor ist. Ein derartige Zugangskontrolle kann linkbezogen, routenbezogen oder netzbezogen durchgeführt werden.
Bei einem Kommunikationsnetz kann man die Strecke des Netzes (z.B. die Strecke zwischen zwei Randknoten), für die Messwerte ermittelt werden, als virtuellen Link mit Zugangskontrolle betrachten. Dabei laufen die Verkehrsströme zwischen den bei- den Randknoten auf physikalischen Links, die evtl. teilweise auch Bandbreite für zwischen anderen Randkonten übertragene Verkehrsströme bereitstellen. Ein virtueller: Link kann auch alternative physikalische Links einschließen. Als Randknoten sei dabei auch ein Knoten innerhalb des Netzes verstanden, der eine Quelle (bzw. Sender) oder Senke (bzw. Empfänger) für Datenverkehr darstellt. Für Verkehrsströme b>zw. Flows oder Verbindungen, die über den Link bzw. zwischen den Randknoten des Kommunikationsnetzes übertragen werden sollen, wird überprüft, ob die Übertragung der angekündigten Verkehrsmenge (Nennwert) zu einem Überschreiten der Grenze führen würde.
Die Gewichtung der Verhältnisse von Messwerten zu Nennwerten kann mittels einer Verteilungsfunktion für die gewichteten Verhältnisse von Messwerten zu Nennwerten durchgeführt wer- den. Die Gewichtung kann dabei mit Hilfe einer Gewichtungsfunktion vorgenommen werden. Die Gewichtungs funktion ist beispielsweise proportional der n-fachen Potenz des Messwertes oder des Nennwertes. Es wird dabei ein Referenzwert für die gewichteten Verhältnisse nach Maßgabe eines Wahrseheinlich- keitswertes bestimmt, so dass die Wahrscheinlichkeit für den Referenzwert überschreitende gewichtete Verhältnisse von Messwerten zu Nennwerten gleich dem Wahrscheinlichkeitswert ist. Falls es mehrere Werte gibt, für die die Wahrscheinlich- keit für den jeweiligen Wert überschreitende gewichtete Verhältnisse von Messwerten zu Nennwerten gleich dem Watirschein- lichkeitswert ist, ist es sinnvoll, den Referenzwert als das Minimum bzw. Infimum dieser Werte festzulegen. Diese Regel ist z.B. anzuwenden, wenn man den Wahrscheinlichkeitswert gleich null setzt. In diesem Fall wäre der Referenzwert gleich dem größten auftretenden Verhältnis von Messwert zu Nennwert. Eine bessere Auslastung erhält man jedoch, wenn man den Wahrscheinlichkeitswert gleich einem kleinen, endlichen Wert setzt. Der Uberbuchungsfaktor kann dann proportional zum Kehrwert des Referenzwerte festgesetzt werden.
Eine andere, weniger elaborierte Möglichkeit zur Festsetzung von Gewichten ist, für Messwerte bzw. Nennwerte oberhalb ei- ner Schwelle das Gewicht eins zu nehmen und unterhalb) der Schwelle den Wert null für das Gewicht festzulegen. Damit werden Verhältnisse von Messwerten zu Nennwerten mit niedrigen Absolutwert des Messwertes bzw. des Nennwertes für die Bestimmung des Uberbuchungsfaktors nicht berücksichtigt.
Entsprechend einer Weiterbildung wird bei dem Verfahren zwischen verschiedenen Verkehrsklassen unterschieden. D. h. Messwerte werden verkehrsklassenabhängig bestimmt und Überbuchungs aktoren für die verschiedenen Verkehrsklassen _be- stimmt. Für Verkehrsklassen mit hohen Anforderungen an die
Dienstgüte (z.B. sog. Echtzeitverkehr) kann so' eine konservativere Überbuchung festgelegt werden, als für andere "Verkehrsklassen.
Messwerte zur Berechnung eines Uberbuchungsfaktors können für das gesamte Netz bestimmt werden und zur Berechnung eines netzweiten Uberbuchungsfaktors verwendet werden. Alte nativ können Überbuchungsfaktoren routenabhängig berechnet -werden. Beispielsweise kann sich die Zugangskontrolle für einen neuen
Flow auf den Verkehr beziehen, welcher denselben Eixtgangs- und Ausgangsknoten wie der angemeldete Flow hat. In diesem
Fall können Messwerte für die Links bestimmt werden, welche vom Verkehr zwischen dem Eingangsknoten und dem Aus<gangskno- ten genützt werden, und es kann ein Uberbuchungsfaktor für diesen Verkehr berechnet werden.
Im Folgenden wird der Erfindungsgegenstand im Rahmen von zwei Ausführungsbeispielen näher erläutert. Das erste Ausführungsbeispiel erläutert das Prinzip der Erfindung anhand einer auf einen Link bezogenen Zugangskontrolle. Bei dem zweiten Aus- führungsbeispiel wird erläutert, welche das erste Ausführungsbeispiel betreffende Änderungen vorgenommen werrden kön- nen, wenn die Zugangskontrolle nicht einen Link sondern ein
Netz betrifft. Zu diesem Zweck wird mit Hilfe einer Figur ein Beispiel für eine Zugangskontrolle zu diesem Netz angegeben.
Zur besseren Verständlichkeit und für die Verwendung in For- mein werden im Folgenden einige Größen eingeführt:
• Der Parameter D ist die mittlere Verkehrsmenge, die in der sogenannten Busy Hour dem System als Angebot zugeführt wird. Der Parameter D ist für eine längere Zeit als konstant angenommen, er kann sich aber über Stunden, Tage und Wochen hinweg verändern.
• B ist die Grenze bzw. das Budget für die Zulassungskontrolle. Das Budget B kann mittels eines Verkehrsmodells auf der Basis von D errechnet werden. Die Berechnung erfolgt beispielsweise entsprechend dem Kriterium, dass eine ankommende Anfrage nur mit einer Blockierwahrscheinlichkeit von 10~3 abgewiesen wird. Der Parameter B ist ebenso wie D fest. Verändert sich D, sollte auch B neu bestimmt werden, um die Zielvorgaben bezüglich der Blockierwahrscheinlichkeit zu erreichen.
• Die Variable A speichert die Aggregatsrate der zugelassenen Verbindungen (d.h. den gesamten über den Link ü- bertragenen Verkehr) gemäß der angezeigten Verkehrsbeschreibungen, d.h. gemäß der Reservierungsanforderung-en. A entspricht dem Nennwert des gesamten zur Übertragung über den Link zugelassenen Verkehrs. Die Zulassung geschieht dynamisch auf Anfrage, deshalb ist A(t) eine zeitabhängige Variable. Sei p≤l die angepeilte Maximalauslastung der Ressource (Linkkapazität) . Da nicht zuviel Verkehr auf einen Link zugelassen werden darf, iαuss A(t) <θ*p*B(t) gelten, wobei θ ein Überbuchungsparameter bzw. Uberbuchungsfaktor ist, der von Zeit zu Zeit durch das erfindungsgemäße Verfahren ermittelt wird. Der Überbuchungsparameter soll dabei ausgleichen, dass die zugelassenen Verbindungen in der Regel nicht mit ihrer Maxi- malrate, sondern mit einer geringeren Rate senden. Mit θ >1 kann so die reservierbare Kapazität der Ressource erhöht werden.
• Die Variable M speichert die gemessene Aggregatsrate auf dem Link, d.h. M ist der Messwert des gesamten zur Übertragung über den Link zugelassenen Verkehrs. Raten können als transportierte Daten pro Zeiteinheit gemessen werden. Zur Messung der Aggregatsrate kann ein gleitender Durchschnitt über einem Messfenster der Länge IM dienen. Ebenso wie A(t) ist M(t) eine zeitabhängige "Variable. Es gilt M(t) < A(t) . Dafür gibt es mehrere Gründe: o Wenn die tatsächliche Rate eines Aggregats größer sein sollte als A(t) werden seine Pakete durch den Policer am Netzrand bzw. am dem Link vorgelagerten Knoten verworfen und seine Rate wird dadurrch auf A(t) reduziert. o Datenströme beginnen mit zeitlichem Verzug nach der Einrichtung einer Reservierung zu senden. o Die Verkehrsbeschreibung einer Verbindung wird konservativ angegeben, um Verluste durch Ratenüberprü- fung im Netz zu vermeiden. o Verbindungen haben On/Off Charakter, d. h. sie haben nicht immer etwas zu senden.
• Die zeitabhängige Variable Q(t) beschreibt den Quotien- ten Q (t)=M(t) /A(t) . Da M(t) die Messung des zugelassenen und Raten-kontrollierten Verkehrs ist, sollte (t)≤l sein (wobei Messfehler nicht betrachtet werden) . Q(t) ist ein Maß für die Ineffizienz der Zugangskontrolle, wobei zu beachten ist, dass aus den oben genannten Grün- den Q(t) in der Regel kleiner als 1 ist.
Da Q(t) zeitlich schwankt, kann diese Größe nicht direkt (z.B. über eine Wahl von Θ=l/Q) zur Überbuchung verwendet werden. Um auch bei Überbuchung mit Θ>1 die geforderte Dienstgüte für die Reservierungen noch einhalten zu können, wird anstelle von Q(t) ein Referenzwert U verwendet, der nur entsprechend selten überschritten wird. Im einfachsten Fall könnte U z.B. als das zeitliche Maximum der Q(t) angenommen werden: U = axQ(t) . U ist die maximale Auslastung des Systems in typischem Zustand, sollte einen längerfristigen Wert darstellen und dabei konservativ sein. Im Folgenden wird gezeigt, wie erfindungsgemäß ein besserer Wert für U ermittelt werden kann unter der Maßgabe, dass typische Messwerte die
Bestimmung von U am meisten beeinflussen.
Wenn A(t) und M(t) verglichen mit B klein sind, können bei einer Festsetzung U = maxQ(t) wenige Verbindungen mit einem untypischen M/A Verhältnis Q(t) sehr stark beeinflussen. Dies wird im erfindungsgemäßen Verfahren für die Ermittlung von U berücksichtigt. Dazu werden die M/A Verhältnisse gewichtet.
Durch die Korrelierung von A(t) und M(t) kann die Auslastung der Reservierungen relativ genau bestimmt werden. Mittelwerte wären sehr ungenau, eine direkte Auslastung der Übertragungskapazitäten würde das Bild durch die Kapazität unbenutzter Reservierungen verfälschen.
Die Gewichtsfunktion W(t) beurteilt die Aussagekraft von Q(t). Beispielsweise kann W(t)=M(t)n (n eine natürliche Zahl) gewählt werden. Damit geht die Größe von M(t) (und über M(t)≤A(t) auch A(t) ) ins Gewicht mit ein und korreliert die- ses mit der Aussagekraft von Q(t). Z.B. können in diese Gewichtsfunktion auch die Anzahl der aktiven Verbindungen oder andere hier nicht erwähnte Größen eingehen.
Die Funktion leg ist definiert durch . Es
Figure imgf000015_0001
wird das Gewicht W(t) für Q(t) über eine Messfunkti- t j" W(x)dx θΩ.R(t) = =^ definiert, so dass für Q eine Verteilungsfunk- J W (x)dx
tion P(Q < u)
Figure imgf000016_0001
ert werden kann. Es gilt R(t)<l, somit also auch P(Q≤u)≤l und damit ist P(Q≤u) eine Verteilung, die jeden kontinuierlichen
Messwert mit ——und damit proportional zu W(t) gewich.tet. dt
Dieses Verfahren mit kontinuierlichen Messwerten ist auch auf
Messverfahren diskreten Messpunkten adaptierbar:
P(Q ≤ u) = ∑leq(Q(tJ),u) -dR(tJ) = Jleq(Q(t]),u)- , >' . ∑W(tk) k=-∞
Hier wird angenommen, dass alle Messintervalle gleich lang sind. Das Verfahren kann aber auch leicht auf unterschiedlich lange Messintervalle adaptiert werden.
Mit Hilfe dieser Verteilungsfunktion kann nun das 1- Quan- til für U benutzt werden: U = min{w \ P(Q ≤ u) ≥ l -ά] . Für U ird somit der kleinste Wert gewählt, der von Q nur mit Wahrscheinlichkeit α überschritten wird.
Durch den α Parameter kann das Kontrollverfahren mehr oder weniger progressiv eingestellt werden. (α=0 ist die konser- vativste Wahl, bei der jeweils das Maximum von Q für U verwendet wird. Größere Werte von α machen das Verfahren
Figure imgf000016_0002
ger konservativ, dabei aber auch weniger sicher gegen Verletzungen der zugesicherten Dienstgüte.) Dadurch kann es Insbesondere für Echtzeitverkehr tauglich gemacht werden. Ein sicherer Startwert für den Betrieb eines Netzes ist θ=l .
Nach einiger Zeit (wenn genügend statistische Daten vorhanden sind, um U mit einer gewissen Sicherheit zu berechnen) kann Θ=l/U gesetzt werden. Der Wert von U sollte von Zeit zu Zeit neu berechnet und θ entsprechend angepasst werden. Dabei können entweder alle Daten aus der Vergangenheit einbezogen werden, oder es kann eine Auswahl getroffen werden (z.B. Zeitfenster oder Auswahl der relevantesten Werte von Q, d.h. jener, bei denen A oder M besonders groß waren.) .
Alternativ oder zusätzlich zu der oben darg stellten Berechnung von Q(t) bzw. U(t) kann eine Gewichtungsfunktion eingesetzt werden, die Messwerte aus kleinen A(t) oder M(t) überhaupt nicht berücksichtigt. Genauso könnte dieser Schritt in der Bestimmung von θ eingeführt werden:
Wenn A(t) oder M(t) unter einer festgelegten Schwelle (z.B. 0.1*B) liegt, wird der Messwert U verworfen und stattdessen θ auf dem alten Wert belassen.
Die bei dem Verfahren verwendeten Parameter können wie folgt gewählt werden:
Die Dauer eines Messintervalls IM sollte sich von der Größenordnung unterhalb einer Verbindungsdauer bewegen (<10s), da sonst einige Verbindungen gar nicht erfasst -werden können.
Sie sollte aber auch so groß sein, dass möglichst viele Verbindungen innerhalb dieses Zeitraumes senden (>500ms) . Die Dauer eines Messkreislaufes sollte so groß gewählt werden, dass genügend statistische Daten vorhanden sind um U gut zu schätzen. Dem Verfahren kann zusätzlich mehr oder weniger Gedächtnis gegeben werden, indem die Statistik für Q(t) über mehr oder weniger lange Zeit (mehrere Messzyklen) geführt wird.
Dieses Verfahren kann von der Zugangskontrolle einer Pipe bzw. eines Links auf die Zugangskontrolle eines Netzes übertragen werden.
Die Figur zeigt ein Kommunikationsnetz mit Zugangskontrolle. Randknoten sind durch gefüllte Kreise, innere Knoten durch nicht gefüllte Kreise gekennzeichnet. Links sind, durch Verbindungen zwischen den Knoten dargestellt. Exemplarisch ist ein Eingangsknoten mit I, ein Ausgangsknoten mit E und ein Link mit L bezeichnet. Über den Link L wird ein Teil des Ver- kehrs zwischen den Knoten I und E übertragen. Eine Zugangskontrolle bei dem Eingangsknoten I und bei dem A-usgangsknoten E stellen zusammen mit Zugangskontrollen bei anderen Randknoten sicher, dass keine Überlast bei dem Link L auftritt. Die Zugangskontrolle wird mittels einer Grenze bzw. eines Budgets B(I,E) für den zwischen den Knoten I und E übertragenen Verkehr durchgeführt.
Das für einen Link beschriebene Verfahren kann für das Kommunikationsnetz angewandt werden, indem die Variablen auf Bor- der-Border (b2b) Beziehungen bzw. Rand-zu-Rand Beziehungen zwischen dem Zugangsknoten I und dem Ausgangsknoten E erweitert werden. Im Prinzip wird jede solche Beziehung als virtueller Link betrachtet. o Aus D wird D (I, J) o Aus B wird B (I, J) o Aus A wird A(I, J) o Aus M wird M(I,J). Die Bestimmung von M(v,w) kann z.B. am Policer geschehen. Falls das aber durch Messungen an Links geschehen soll, kann man deren Gesamtrate messen und diese Anteilsmäßig auf alle aktiven Border-Border b2b Beziehungen proportional zu A(I,J) aufteilen. Für M(I,J) könnte dann z.B. das Maximum dieser Messwerte genommen werden. o Aus Q wird Q(I, J) . o Aus U wird U(I, J) .
Wenn man davon ausgeht, dass die statistischen Eigenschaften des Verkehrs überall gleich sind, kann maxi durch die Aggregation von Border-Border b2b Beziehungen statistisch aussagekräftigere Werte bekommen. In diesem Fall werden die Variablen nicht mehr per b2b Beziehung geführt sondern z.B. nur noch per Zugangsrouter oder netzwerkweit.

Claims

Patentansprüche
1. Verfahren zur Verbesserung der Auslastung eines Links in einem Kommunikationsnetz, wobei für über den Link zu übertra- genden Datenverkehr zumindest einer Verkehrsklasse eine Zugangskontrolle mittels einer Grenze für den gesamten über den Link zu übertragenden Datenverkehr durchgeführt wird, bei dem eine Überbuchung des Links nach Maßgabe der Verhältnisse von Messwerten des gesamten über den Link übertragenen Verkehrs zu Nennwerten des gesamten bei der Zugangskontrolle für die Übertragung über den Link zugelassenen Verkehrs festgelegt wird, wobei eine Mehrzahl von Verhältnissen von Messwer- ten zu Nennwerten nach Maßgabe der Größe entweder des Mess- wertes oder des Nennwertes gewichtet werden, so dass für kleinere Messwerte bzw. Nennwerte deren Verhältnis sich für die Festlegung der Überbuchung weniger stark auswirkt als Verhältnisse von größeren Messwerten und Nennwerten zueinander.
2. Verfahren zur Verbesserung der Auslastung eines mit Knoten gebildeten Kommunikationsnetzes, wobei für über das Kommunikationsnetz zu übertragenden Datenverkehr zumindest einer Verkehrsklasse eine Zugangskontrolle mittels einer Grenze für zu übertragenden Datenverkehr durchgeführt wird, bei dem
- eine Überbuchung nach Maßgabe der Verhältnisse von Messwerten von übertragenen aggregierten Verkehr zu Nennwerten von aggregierten zu übertragenden Verkehrs festgelegt wird, wobei eine Mehrzahl von Verhältnissen von Messwerten zu Nennwerten nach Maßgabe der Größe entweder des Messwertes oder des Nennwertes gewichtet werden, so dass für kleinere Messwerte bzw. Nennwerte deren Verhältnis sich für die Festlegung der Über- buchung weniger stark auswirkt als Verhältnisse von größeren
Messwerten und Nennwerten zueinander.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass - die Zulassungskontrolle mittels einer Grenze für den zwischen zwei Randpunkten des Kommunikationsnetzes übertragenen Datenverkehr durchgeführt wird, und
- sich die Messwerte und die Nennwerte auf den aggregierten zwischen den beiden Randpunkten übertragenen Datenverkehr be- ziehen.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass
- zwei Zulassungskontrollen mittels einer Grenze für den bei einem Randknoten in das Kommunikations netz eintretenden bzw. mit einer Grenze für den bei einem Randknoten austretenden Datenverkehr durchgeführt werden, und
- Datenverkehr zugelassen wird, wenn beide Zulassungskontrol- len positiv ausfallen, und - sich die Messwerte und die Nennwerte auf den aggregierten zugelassenen Datenverkehr beziehen.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass - je zwei Zulassungskontrollen für jeden durch die Übertragung des Datenverkehrs betroffen Link mittels einer Grenze für den bei einem Randknoten in das Kommunikationsnetz eintretenden bzw. mit einer Grenze für den bei einem Randknoten austretenden Datenverkehr durchgeführt werden, und - Datenverkehr zugelassen wird, wenn alle Zulassungskontrollen positiv ausfallen, und - sich die Messwerte und die KTennwerte auf den aggregierten zugelassenen über einen betroffenen Link übertragenen Datenverkehr beziehen.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass
- eine Verteilung für die gewichteten Verhältnissen von Messwerten zu Nennwerten definiert wird,
- ein Referenzwert für die gewichteten Verhältnisse nach Maß- gäbe eines Wahrscheinlichkeitswertes bestimmt wird, so dass die Wahrscheinlichkeit für den Referenzwert überschreitende gewichtete Verhältnisse von Messwerten zu Nennwerten im Wesentlichen dem Wahrscheinlichlceitswert ist.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass
- die Verhältnisse von Messwerten zu Nennwerten mittels einer Gewichtsfunktion gewichtet werden, die proportional zu der n- fachen Potenz des jeweiligen Messwertes oder Nennwertes ist, und
- n eine natürliche Zahl ist.
8. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass - die Verhältnisse von Messwerten zu Nennwerten mittels Gewichten gewichtet werden, die gleich eins sind für Verhältnisse mit Messwerten bzw. Nennwerten oberhalb einer Grenze und die gleich null sind für Verhältnisse mit Messwerten bzw. Nennwerten unterhalb der Grenze.
9. Verfahren nach Anspruch 6 und 8 , dadurch gekenn z e i chnet , da s s
- der Wahrscheinlichkeitswert gleich null ist .
10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennz e i chne t , da s s - falls es mehrerer Werte gibt, so dass die Wahrscheinlichkeit für den jeweiligen Wert überschreitende gewichtete Verhältnisse von Messwerten zu Nennwerten im Wesentlichen dem Wahrscheinlichkeitswert ist, der Referenzwert als Minimum bzw. Infimum dieser Werte festgelegt wird.
11. Verfahren nach einem der vorhergehenden Ansprüche 6 bis 10, dadurch gekennzeichnet, dass die Überbuchung nach Maßgabe des Kehrwertes des Referenzwertes festgesetzt wird.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verhältnis von Messwert zu Nennwert gleich dem Quotient der beiden Werte ist.
13. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass das Verfahren für alle Paaxe von Eingangsknoten und Ausgangsknoten des Kommunikationsnetzes durchgeführt wird.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei der Zugangskontrolle ein Sicherheitsfaktor verwendet wird, durch welchen eine Sicherheitsmarge für die verwendete Bandbreite definiert wird, welche eine vollständige Auslastung der vorhandenen Bandbxeite verhindern soll.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei der Zugangskontrolle ein Verzögerungsbegrenzungsfaktor verwendet wird, welcher so gewählt wird, dass die zu erwartende Verzögerung beim Transport von Datenpaketen nicht eine gewählte Schwelle überschreitet.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Alterung der für die Festlegung der Überbuchung verwendeten Messwerte vorgenommen wird.
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass die Alterung durch Multiplikation der verwendeten Messwerte mit einem AIterungs faktor vorgenommen wird.
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass
- eine Mehrzahl von Verkehrsklassen verwendet wird und
- für jede Verkehrs klasse eine Überbuchung festgelegt wird.
19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass
- Messwerte auf das ganze Kommunikationsnetz bezogen gemessen und eine auf das ganze Kommunikationsnetz bezogene Überbuchung festgelegt wird oder - Messwerte auf eine Teilmenge der Links des Kommunikationsnetzes bezogen gemessen und eine auf die Teilmenge der Links des Kommunikationsnetz bezogene Überbuchung festgelegt wird.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass
- die Teilmenge der Links durch diejenigen Links gegeben istΛ welche von zwischen einem festen Eingangsknoten und einem festen Ausgangsknoten übertragenen Verkehr genutzt werden.
PCT/DE2003/003873 2003-09-05 2003-11-21 Verbesserung der auslastung von links und kommunikationsnetzen mit zugangskontrolle WO2005027432A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/570,430 US20060274653A1 (en) 2003-09-05 2003-11-21 Link and communication network load with access control
EP03788811A EP1661329A1 (de) 2003-09-05 2003-11-21 Verbesserung der auslastung von links und kommunikationsnetzen mit zugangskontrolle

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10319310A DE10319310B4 (de) 2003-09-05 2003-09-05 Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle
DE10319310.3 2003-09-05

Publications (1)

Publication Number Publication Date
WO2005027432A1 true WO2005027432A1 (de) 2005-03-24

Family

ID=34305515

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2003/003873 WO2005027432A1 (de) 2003-09-05 2003-11-21 Verbesserung der auslastung von links und kommunikationsnetzen mit zugangskontrolle

Country Status (5)

Country Link
US (1) US20060274653A1 (de)
EP (1) EP1661329A1 (de)
CN (1) CN1879358A (de)
DE (1) DE10319310B4 (de)
WO (1) WO2005027432A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005059269A1 (de) * 2005-12-12 2007-06-14 Siemens Ag Verbesserung der Auslastung von Links und Kommunikationsnetzen mit Zugangskontrolle durch kontrollierte Überbuchung
US20080109435A1 (en) * 2006-11-07 2008-05-08 Bellsouth Intellectual Property Corporation Determining Sort Order by Traffic Volume
US8156112B2 (en) 2006-11-07 2012-04-10 At&T Intellectual Property I, L.P. Determining sort order by distance
US8068513B2 (en) * 2007-05-07 2011-11-29 Nokia Siemens Networks Gmbh & Co. Kg Determining load measure for network element
CN101841860A (zh) * 2010-05-28 2010-09-22 华为技术有限公司 负载均衡方法与基站

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490249B1 (en) * 1998-12-01 2002-12-03 Nortel Networks Limited Adaptive connection admission control scheme for packet networks
WO2003026341A2 (de) * 2001-09-20 2003-03-27 Siemens Aktiengesellschaft Verteilte übermittlung von informationen in einem verbindungslosen, paketorientierten kommunikationsnetz

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6683852B2 (en) * 1998-12-15 2004-01-27 Lucent Technologies Inc. Call admission control methods and apparatus for improving route selection in packet networks
US6791941B1 (en) * 1999-09-28 2004-09-14 Lucent Technologies Inc. Learning-based admission control adjustment in data networks
US7400630B1 (en) * 2000-08-30 2008-07-15 Lucent Technologies Inc. Call admission control with overbooking support and cell loss ratio and cell delay variation guarantee
US7092356B2 (en) * 2001-10-05 2006-08-15 Nortel Networks Limited Resource management in heterogenous QoS-based packet Networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490249B1 (en) * 1998-12-01 2002-12-03 Nortel Networks Limited Adaptive connection admission control scheme for packet networks
WO2003026341A2 (de) * 2001-09-20 2003-03-27 Siemens Aktiengesellschaft Verteilte übermittlung von informationen in einem verbindungslosen, paketorientierten kommunikationsnetz

Also Published As

Publication number Publication date
DE10319310B4 (de) 2006-06-08
DE10319310A1 (de) 2005-04-14
CN1879358A (zh) 2006-12-13
EP1661329A1 (de) 2006-05-31
US20060274653A1 (en) 2006-12-07

Similar Documents

Publication Publication Date Title
DE69432206T2 (de) Dynamische Bandbreitenabschätzung und Adaption für Datenpaketnachrichtennetze
DE69927252T2 (de) Auf der Überwachung der Belegung von Puffern basierte Planung der Netzwerkkapazität
DE69533760T2 (de) Verbindungszulassungssteuerung in einem hochgeschwindigkeits-paketvermittlungsnetz
DE60022151T2 (de) Auf Messungen basierendes Verwaltungsverfahren für paketorientierte Kommunikationsnetzwerke
EP1451980B1 (de) Verfahren zur uebertragung von daten von applikationen mit unterschiedlicher qualität
DE60108387T2 (de) Verfahren und Vorrichtung zur Dienstdifferenzierung in einem Datennetzwerk
DE60023490T2 (de) Markierungsapparat zum Kreieren und Einfügen einer Priorität in ein Datenpaket
DE112018005429T5 (de) Engpassbandbreiten- und umlaufzeit-überlastungssteuerung mit zufall-früherkennung
DE60203404T2 (de) Client-server netzwerken
DE10306293B4 (de) Verfahren zur Übertragungsbandbreitenzuteilung in einer paketorientierten Kommunikationseinrichtung
DE102014213304A1 (de) Verfahren und Vorrichtungen zum Überwachen bzw. Einstellen einer Dienstgüte von einer Datenübertragung über eine Datenverbindung in einem Funknetzwerk
DE10296359T5 (de) Beibehaltung eines aggregierten Zustands eines Schiebefensters unter Verwendung einer Kombination von Prinzipien eines weichen Zustands und einer expliziten Freigabe
EP1661329A1 (de) Verbesserung der auslastung von links und kommunikationsnetzen mit zugangskontrolle
DE102021109229A1 (de) Burst-paket-vorbelastung für abw-schätzung mit ratenbegrenzern
DE602004007685T2 (de) Verfahren und server zur steuerung von datenflüssen in einem telekommunikationsnetz
WO2006053817A2 (de) Abschätzung des bandbreitenbedarfs in einem kommunikationsnetz mit zugangskontrollen
DE60110619T2 (de) Verfahren und vorrichtung zur verkehrsprädiktion mit einem neuronalen netzwerk
EP1244256A2 (de) Verfahren und Vorrichtung zur dynamischen Regelung der Ressourcenaufteilung in einem Kommunikationsnetz
EP1244257A2 (de) Verfahren und Vorrichtung zur dynamischen Regelung der Ressourcenaufteilung durch eine dynamische Freigaberate
WO2002043331A1 (de) Vorrichtung und verfahren zur verkehrssteuerung von datenübertragungen in einem tcp/ip-datenübertragungsnetz
DE102015111438B3 (de) Verfahren zum Transport von Datenpaketen
EP3364600B1 (de) Überwachung von datenraten
DE10019000B4 (de) Verfahren zum Erfassen von Nutzungsgebühren
DE10161136A1 (de) Verfahren und Vorrichtung zur dynamischen Regelung der Ressourcenaufteilung auf eine Mehrzahl von um diese Ressourcen konkurrierende Datenströme in einem Kommunikationsnetz durch eine dynamische Freigaberate
EP3288217B1 (de) Nicht intrusive überwachung einer verbindung

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200380110661.X

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): BR CN

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FR GB GR HU IE IT LU MC NL PT RO SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006274653

Country of ref document: US

Ref document number: 10570430

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003788811

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003788811

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10570430

Country of ref document: US

WWW Wipo information: withdrawn in national office

Ref document number: 2003788811

Country of ref document: EP