WO2007087952A1 - Ausfallsichere dimensionierung der bandbreite in einem kommunikationsnetz - Google Patents

Ausfallsichere dimensionierung der bandbreite in einem kommunikationsnetz Download PDF

Info

Publication number
WO2007087952A1
WO2007087952A1 PCT/EP2007/000061 EP2007000061W WO2007087952A1 WO 2007087952 A1 WO2007087952 A1 WO 2007087952A1 EP 2007000061 W EP2007000061 W EP 2007000061W WO 2007087952 A1 WO2007087952 A1 WO 2007087952A1
Authority
WO
WIPO (PCT)
Prior art keywords
traffic
network
link
scenarios
scenario
Prior art date
Application number
PCT/EP2007/000061
Other languages
English (en)
French (fr)
Inventor
Joachim Charzinski
Rüdiger Martin
Michael Menth
Original Assignee
Nokia Siemens Networks Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Gmbh & Co. Kg filed Critical Nokia Siemens Networks Gmbh & Co. Kg
Publication of WO2007087952A1 publication Critical patent/WO2007087952A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware

Definitions

  • the invention relates to a method and a device for fail-safe dimensioning of the bandwidth in a communication network.
  • IP Internet Protocol
  • Important parameters that need to be controlled for the transmission of real-time traffic are, for example, the duration of the packets, the jitter and the loss rate. Especially with regard to the runtime criteria, it must be prevented that overload situations occur within networks.
  • An important measure to prevent overloading is the restriction of traffic transmitted over the network. For this purpose, in many real-time traffic-capable data networks an admission restriction or admission control (admission control) is carried out for traffic to be transmitted.
  • access control should, if possible, be carried out in such a way that, on the one hand, transmission with the required quality of service features is possible, but, on the other hand, as little traffic as possible is rejected or not transmitted.
  • traffic matrix is used to represent this information, which contains as matrix entries the traffic to be carried between the individual nodes of a network. In this case, not the actually transported or transported traffic is shown, but the pending or offered for transport traffic, ie the traffic that would be transported if through the network any amount of bandwidth would be available.
  • QoS quality of service
  • packet delay and packet loss probability play a central role in the use of real-time communication applications. This is achieved if congestion or failures in the network is prevented.
  • the aim here is to provide the required dimensioning of network resources for operation, in particular without access control.
  • fault scenarios in the data traffic between two nodes are still unsolved problems, such as increased traffic to functioning links due to failures of other links.
  • the required capacity for traffic between two nodes can often only be determined inaccurately or secured by redundant link expansion.
  • a routing-related portion u (s, 1, g) of routed traffic of traffic aggregate g on link 1 at least one
  • a traffic offer a (z, 1) is determined for the link 1 as a function of at least one of the network scenarios z, by the traffic offer a (z, 1) having one with the entries a (h, g) weighted sum of shares u (s, 1, g) of all traffic aggregates g (v, w) between the two nodes v, w is formed - by means of the determined traffic offer a (z, 1), preferably a sizing offer a d i m of the entire Network or a d i m (l) of the link 1, by means of a distribution of the data rate in the network or in the link 1 and taking into account a QoS target infringement probability Pdim in the network or Pj 11n permitted for quality of service of the data traffic Link 1 a required capacity is calculated.
  • the networking scenario specific link loads a (l, z) are calculated by the sum of the respective a (g, h) and u (l, g, s). Through the maximum formation over the network-networking scenario-specific link loads a (l, z), the link load to be dimensioned is calculated.
  • a distribution of the data traffic on the link 1 with a minimum probability of injury is ensured for the link 1 at a maximally selected value of the dimensioning offer a d i m (l). Otherwise, for a minimally chosen value a d i m (l), a distribution of the data traffic on Link 1 with maximum capacity savings.
  • Access control is no longer necessary since only network scenarios (z) are selected for a traffic offer, so that the dimensioning of the capacity in the network or in the link (1) is simply implemented.
  • the method can thus be carried out independently of an access control.
  • G denotes a set of the traffic aggregates g (v, w) or g.
  • an overall occurrence probability p (Z p ) can also be defined, as follows:
  • the method according to the invention can be controlled in a secure manner (close to the "worst case") .
  • a data flow is a maximum
  • QoS violation probability p v can learn if there is sufficient capacity on all links.
  • a QoS violation probability p v (l) on link 1 or a mean QoS violation probability p v for a set of links is defined
  • the number m is e.g. is an average, a shortest or a longest path length of data flows on link 1 or in the communication network.
  • QoS target violation probability p ⁇ for the link 1 can be easily calculated by means of the total probability of occurrence p (Z p ) and by means of the maximum QoS violation probability p v , as follows:
  • a high amount Z c of network scenarios be considered and used, according to which a traffic load is determined after dimensioning
  • a smaller set Z p of network scenarios preferably with the highest possible occurrence probabilities, is selected from the high set Z c of network scenarios, so that the traffic load a (Z p , l) is reduced.
  • the system can optionally also be coupled to an ordering system that initiates this purchase, or to an automatically switchable transport network (ASTN, or ASON, automatically switched optical network).
  • ASTN automatically switchable transport network
  • ASON automatically switched optical network
  • a device may be used with means (eg computer program running in a unit of the network) through a network control server, through part of the network management system, through a service control device, through a router, or through access control units formed at nodes.
  • means eg computer program running in a unit of the network
  • a network control server through part of the network management system
  • a service control device through a router
  • access control units formed at nodes.
  • a communication network formed with nodes u, w and links 1, 11, 12 ... is shown.
  • this network control units can be provided for QoS quality of service of the traffic.
  • NCS network control server
  • z (h, s)
  • at least one traffic offer is periodically recorded, for example.
  • Transport offer and sizing will be described in more detail.
  • a traffic matrix A (h) contains the transport offer in Erlang for all traffic aggregates g (v, w) between all
  • Different traffic scenarios are summarized in the set H. Different traffic scenarios may be temporary, e.g. through suddenly popular server content, which we call hot spots.
  • G denotes the set of all aggregates between any two nodes v, w in the network.
  • the function a (h, g) returns the entry for geG from the traffic matrix A (h) in the special traffic scenario heH.
  • S denotes a set of failure scenarios.
  • a failure scenario SES is characterized by the failed network elements.
  • the function u (s, l, g) represents the proportion of unit g, which is usually transported via link 1 in the failure scenario s.
  • the required bandwidth can then be calculated based on a total load a d i m (eg a (Z p , l) of a link), a distribution for the connection size and an allowed QoS target violation probability Pdim (also known as "Stochastic Knapsack", see reference [3]).
  • a d i m eg a (Z p , l) of a link
  • Pdim also known as "Stochastic Knapsack", see reference [3]
  • a flow In a network, a flow only experiences a QoS violation probability of at most p v when sufficient capacity is available on all its links.
  • lepath (g) This finding becomes generalized and, consequently, a target QoS violation probability P d i m for all links.
  • the variable m denotes the average path length of all rivers. Alternatively, one can choose for m in the last equation also the shortest or longest length of the rivers on the link 1 or in the net, since the differences of these options have no great influence on the results (see reference [2]). Further details can be found in the reference [1].
  • Each scenario zeZ is associated with a probability p (z).
  • p (z) ⁇ ] p (z).
  • zeZ is assured that, according to the above procedure, we have at most one QoS violation probability p v for which the following applies: , If p (Z p )> lp v is given, then the necessary target QoS violation probabilities for the
  • Link sizing determined by: PJ 111n or
  • the average path lengths len path (l) of the rivers that run over link 1 can be used as m (l) for the calculation of the respective.
  • the lists help To find those scenarios zeZ c that generate high link loads but have only a small probability, so that a suitable and sufficiently probable set of protected networking scenarios Z p can be identified.
  • Additional capacity can thereby be provided both for increased traffic through general hot-spot scenarios, such as e.g. Traffic shifts are shared due to attractive server content, as well as increased traffic due to redirected traffic due to routing changes due to network outages. This also results in significant capacity savings.
  • the implementation of the method can therefore take place in the network management system or in a component of a network management system in which the described method is executed (with or without Coupling to another system to request additional capacity).
  • an offline tool can be generated, in particular a network planning tool which, after entering traffic data, network topology and scenarios (errors and hotspots), determines the required capacities with the described method.
  • a measurement architecture is presupposed, which is used for the metrological determination of the quantities required here in a network and (possibly by automatic data transmission) forwards this data to the network management system or to a planning tool.

Abstract

Es wird ein Verfahren zur Dimensionierung einer Datenverkehr bezogenen Kapazität eines Links (vorzugsweise mehrerer Links im Netzwerk bis auf dem ganzen Netzwerk) mit Verkehraggregaten zwischen zwei Knoten eines Kommunikationsnetzwerkes beschrieben, demgemäß: ein Eintrag a (h, g) aus einer Verkehrsmatrix A (h) für mindestens ein Verkehrszenario h bei einer Verkehrslast für ein Verkehraggregat g berücksichtigt wird, wobei das Verkehrszenario h entweder einen Normalfall (h=), einen Überlast- bzw. Schieflastfall (h≠) des Datenverkehrs bezeichnet, ein routing-bezogener Anteil u (s, 1, g) von geroutetem Datenverkehr von Verkehraggregat g auf dem Link 1 bei mindestens einem Ausfallszenario s gebildet wird, wobei das Ausfallszenario s zwischen beiden Knoten v, w entweder ein fehlerfreies Routing (s=) oder ein durch einen Ausfall bedingtes anderes Routing (s≠) bezeichnet, die Verkehr- oder/und Ausfallszenarien als Netzwerkszenario z= (h, s) definiert werden, für den Link ein Verkehrsangebot als Funktion mindestens eines der Netzwerkszenarien ermittelt wird, indem das Verkehrsangebot mit einer mit den Einträgen gewichteten Summe von Anteilen aller Verkehraggregate zwischen den beiden Knoten gebildet wird mittels des ermittelten Verkehrsangebotes, vorzugsweise eines Dimensionierungsangebots des gesamten Netzwerks bzw. des Links, mittels einer Verteilung der Datenrate im Netzwerk bzw. im Link und unter Berücksichtigung einer für Dienstgüte des Datenverkehrs zugelassenen QoS-Ziel-Verletzungswahrscheinlichkeit im Netzwerk bzw. in dem Link l eine benötigte Kapazität errechnet wird. Zusatz- oder Einsparkapazitäten können damit sowohl für erhöhten Verkehr durch allgemeine, im Folgendem definierte „Hot-Spot'-Szenarien, wie z.B. Verkehrsverlagerungen auf Grund von attraktiven Serverinhalten, sowie für erhöhten Verkehr durch umgeleiteten Verkehr auf Grund von Netzausfällen gemeinsam verwendet werden.

Description

Beschreibung
Ausfallsichere Dimensionierung der Bandbreite in einem Kommunikationsnetz
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur ausfallsicheren Dimensionierung der Bandbreite in einem Kommunikationsnetz.
Eine der derzeit wichtigsten Entwicklungen auf dem Gebiet der Netze ist die Weiterentwicklung von Datennetzen für die Ü- bertragung von Echtzeitverkehr, welcher Sprachinformationen, Videoinformationen und Audioinformationen enthalten kann. Für Dienste, die die Übertragung von Echtzeitverkehr erfordern, müssen so genannte Dienstgüteparameter garantiert werden.
Das wichtigste Beispiel für eine Datennetztechnologie, welche zur Übertragung von Sprache weiterentwickelt wird, sind die so genannten IP-Netze, welche auf dem Internet Protokoll (IP) basieren. Wichtige Parameter, welche für die Übertragung von Echtzeitverkehr kontrolliert werden müssen, sind beispielsweise die Laufzeit der Pakete, der Jitter und die Verlustrate. Vor allem im Hinblick auf die Kriterien bezüglich der Laufzeit muss verhindert werden, dass innerhalb von Netzen Überlastsituationen auftreten. Eine wichtige Maßnahme zur Verhinderung von Überlast ist die Beschränkung des über das Netz übertragenen Verkehrsvolumens. Zu diesem Zweck wird in vielen echtzeitver- kehrfähigen Datennetzen eine Zulassungsbeschränkung oder Zugangskontrolle (Admission Control) für zu übertragenden Verkehr durchgeführt. Bei Netzen, welche beispielsweise am Netzeingang eine Zugangskontrolle für zu übertragenden Verkehr vorsehen, sollte nach Möglichkeit eine Zugangskontrolle derart durchgeführt werden, dass einerseits eine Übertragung mit den erforderlichen Dienstgütemerkmalen möglich ist, andererseits aber möglichst wenig Verkehr abgewiesen bzw. nicht übertragen wird. Für eine optimale Anpassung von Grenzen für die Zugangskontrolle zu einem Netz ist erforderlich, das zu fördernde Verkehrsaufkommen zu kennen. In der Verkehrstheorie verwendet man zur Darstellung dieser Information die so genannte Verkehrs- matrix, welche als Matrixeinträge das zwischen den einzelnen Knoten eines Netzes zu befördernde Verkehrsaufkommen enthält. Dabei wird nicht der tatsächlich beförderte oder transportierte Verkehr dargestellt, sondern der zum Transport anstehende bzw. angebotene Verkehr, d.h. der Verkehr, der transportiert werden würde, wenn durch im Netz beliebig viel Bandbreite zur Verfügung stünde .
In Kommunikationsnetzen spielen also Dienstgüte (Quality of Service, QoS) im Sinne von begrenzter Paketverzögerungs- und Paketverlustwahrscheinlichkeit eine zentrale Rolle für den Einsatz von Echtzeitkommunikationsanwendungen. Diese wird erreicht, wenn Stau bzw. Ausfälle im Netz verhindert wird. Dafür besteht auch, zusätzlich zum vorigen traditionellen Ansatz, die Möglichkeit eine neue Dimensionierung bzw. eine Überdimensi- onierung der Netzressourcen durchzuführen, damit das Netz jederzeit über mehr Kapazität verfügt als es Verkehr zu transportieren hat.
In vielen heutigen IP-Netzen wird dementsprechend nach Gutdünken ohne wissenschaftliche Untermauerung ein Vielfaches der benötigten Bandbreite pro Link dimensioniert. Dazu werden meist Messdaten von Linkauslastungen zugrunde gelegt, und die Bandbreite eines stark ausgelasteten Links wird erhöht, wenn zu oft eine zu hohe Auslastung beobachtet wurde. Wie erwähnt setzen alternative Verfahren zur Sicherung der Dienstgüte Zugangskontrolle ein. Hier wird es dagegen angestrebt, die benötigte Dimensionierung der Netzressourcen für einen Betrieb, insbesondere auch ohne Zugangskontrolle, bereitzustellen. Dabei stellen noch Fehlerszenarien im Datenverkehr zwischen zwei Knoten noch ungelöste Probleme dar, wie z.B. für einen erhöhten Verkehr auf funktionsfähige Links durch Ausfälle von anderen Links . Die benötigte Kapazität für ein Verkehrsangebot zwischen zwei Knoten kann oft nur ungenau bestimmt bzw. durch redundante Linkausbau gesichert werden.
Die Erfindung hat zur Aufgabe eine Vorgehensweise anzugeben, mit der eine Dimensionierung der erforderlichen Kapazität für eine Verkehrslast auf einem Link in einem Kommunikationsnetz mit Knoten effizient anpassen werden kann.
Die Aufgabe wird durch den Gegenstand der unabhängigen Ansprüche 1 und 10 gelöst.
Erfindungsgemäß wird ein Verfahren zur Dimensionierung einer Datenverkehr bezogenen Kapazität eines Links 1 (vorzugsweise mehrerer Links im Netzwerk bis auf dem ganzen Netzwerk) mit Verkehraggregaten g = g(v, w) zwischen zwei Knoten v, w eines Kommunikationsnetzwerkes beschrieben, demgemäß:
- ein Eintrag a (h, g) aus einer Verkehrsmatrix A (h) für mindestens ein Verkehrszenario h bei einer Verkehrslast für ein Verkehraggregat g berücksichtigt wird, wobei das Verkehrszenario h entweder einen Normalfall (h=0= leere Menge) , einen Überlastbzw. Schieflastfall (h≠0) des Datenverkehrs bezeichnet,
- ein routing-bezogener Anteil u(s, 1, g) von geroutetem Verkehr von Verkehraggregat g auf dem Link 1 bei mindestens einem
Ausfallszenario s gebildet bzw. berücksichtigt wird, wobei das Ausfallszenario s zwischen beiden Knoten v, w entweder ein fehlerfreies Routing (s=0) oder ein durch einen Ausfall bedingtes anderes Routing (s≠0) bezeichnet, - die Verkehr- oder/und Ausfallszenarien h, s als Netzwerkszenario z= (h, s) definiert werden, wobei hier eine der Variablen h oder s ggf. nicht berücksichtigt werden kann, z.B. s bei keinen ausfallenden Transportwegen,
- für den Link 1 ein Verkehrsangebot a(z, 1) als Funktion mindestens eines der Netzwerkszenarien z ermittelt wird, indem das Verkehrsangebot a(z, 1) mit einer mit den Einträgen a(h, g) gewichtete Summe von Anteilen u(s, 1, g) aller Verkehraggregate g(v, w) zwischen den beiden Knoten v, w gebildet wird - mittels des ermittelten Verkehrsangebotes a(z, 1), vorzugsweise eines Dimensionierungsangebots adim des gesamten Netzwerks bzw. adim(l) des Links 1, mittels einer Verteilung der Datenrate im Netzwerk bzw. im Link 1 und unter Berücksichtigung einer für Dienstgüte des Datenverkehrs zugelassenen QoS-Ziel-Verletzungswahrscheinlichkeit Pdim im Netzwerk bzw. Pj11n, in dem Link 1 eine benötigte Kapazität errechnet wird.
Dabei wird also mindestens ein Networking-Szenario z=(h,s) betrachtet, das aus einem Verkehrsszenario h und einem Ausfallszenario s besteht, wobei h entweder der Normalfall der Verkehrsmatrix (h=leere Menge) , eine Schief- oder Überlast- szenario sein kann und s entweder der fehlerfreie Fall (s=leere Menge) oder einen Fehlerfall sein kann. Für jedes dieser betrachteten Networking-Szenarios werden die Networking-Szenario-spezifischen Linklasten a(l,z) mittels der Summe über die jeweiligen a(g,h) und u(l,g,s) berechnet. Durch die Maximumsbildung über die betrachteten Netzwor- king-Szenario-spezifischen Link-Lasten a(l,z) wird die zu dimensionierende Linklast berechnet.
Dadurch können Zusatzkapazitäten sowohl für erhöhten Verkehr durch allgemeine im Folgendem definierte „Hot-Spot"-Szenarien, wie z.B. Verkehrsverlagerungen auf Grund von attraktiven Serverinhalten, sowie für erhöhten Verkehr durch umgeleiteten Verkehr auf Grund von Netzausfällen gemeinsam verwendet werden. Durch diese gezielte Überdimensionierung ergeben sich erhebliche Kapazitätseinsparungen im Vergleich mit einer pauschalen Ü- berdimensionierung des Netzes.
Damit wird beispielsweise für den Link 1 bei einem maximal gewählten Wert des Dimensionierungsangebots adim(l) eine Ver- teilung des Datenverkehrs auf dem Link 1 mit minimaler Verletzungswahrscheinlichkeit gewährleistet. Andernfalls wird bei einem minimal gewählten Wert adim(l) eine Verteilung des Da- tenverkehrs auf dem Link 1 mit höchster Kapazitätsersparnis gewährleistet .
Zugangskontrolle ist dabei nicht mehr erforderlich, da lediglich Netwerkszenarien (z) für ein Verkehrsangebot gewählt werden, so dass die Dimensionierung der Kapazität im Netzwerk oder im Link (1) einfach implementiert wird. Das Verfahren kann also unabhängig von einer Zugangskontrolle durchgeführt werden.
Dabei wird das Verkehrsangebot a(z, 1) als einfache Funktion vom Netzwerkszenario z=(h, s) errechnet, wie folgt:
a(z= (h,s),l)=∑ a(g,h)).u(s,l,g) , geG
wobei G eine Menge der Verkehraggregate g (v, w) bzw. g bezeichnet.
Das Verkehrsangebot a(Zp, 1) kann auch als Funktion für eine Menge Zp von vordefinierten Netzwerkszenarien z=(h, s) errechnet werden, wie folgt:
.
Figure imgf000007_0001
Für eine Menge Zp von Szenarien (z) kann auch eine gesamte Auftrittswahrscheinlichkeit p(Zp) definiert werden, wie folgt:
P(ZP)=∑P(Z)-
Mit der Auftrittswahrscheinlichkeit p(Zp) kann u.a. das er- findungsgemäße Verfahren in einer sicheren Weise (nah am „worst case") gesteuert werden. Die Wahl der eingeschränkten Menge Zp von Netzwerkszenarien z=(h, s) hängt z.B. von einem potentiellen Auftritt eines bzw. aller dieser Szenarien z ab, welchem eine Auftrittswahrscheinlichkeit p(z) für die Dimensionierung zu- geordnet werden kann. Dadurch werden nur wesentliche Netz- werkszenarien berücksichtigt und der Rechenaufwand wird dementsprechend vereinfacht bzw. beschleunigt.
Folgendes wird ferner berücksichtigt: - im Kommunikationsnetzwerk ein Datenfluss eine maximale
QoS-Verletzungswahrscheinlichkeit pv erfahren kann, wenn auf allen Links genügend Kapazität vorhanden ist.
- eine QoS-Verletzungswahrscheinlichkeit pv(l) auf dem Link 1 bzw. eine mittlere QoS-Verletzungswahrscheinlichkeit pv für eine Menge von Links definiert wird,
- und daraus eine für Dienstgüte des Datenverkehrs zugelassene QoS-Ziel-Verletzungswahrscheinlichkeit Pj111n für den Link 1 errechnet wird, wie folgt:
Figure imgf000008_0001
wobei die Zahl m z.B. eine durchschnittliche, eine kürzeste oder eine längste Pfadlänge von Datenflüssen auf dem link 1 bzw. im Kommunikationsnetz beträgt.
Dadurch werden mögliche QoS-Verletzungswahrscheinlichkeiten mit hoher Sicherheit minimiert.
Ferner kann für die Menge Zp von Szenarien z die für Dienstgüte des Datenverkehrs zugelassene
QoS-Ziel-Verletzungswahrscheinlichkeit p^ für den Link 1 mittels der gesamten Auftrittswahrscheinlichkeit p(Zp) und mittels der maximalen QoS-Verletzungswahrscheinlichkeit pv in einfacher Weise errechnet werden, wie folgt:
falls P(ZJ>1-1
Figure imgf000008_0002
In der Praxis wird eine Menge Zp von Netzwerkszenarien z selektiv gewählt wird, derart dass sich ein möglichst kleines Link-bezogenes Verkehrsangebot adim(l) =a (Zp, 1) ergibt, damit möglichst wenig Bandbreite für die Dimensionierung benötigt wird.
Es wird weiterhin angestrebt, dass: - eine hohe Menge Zc von Netzwerkszenarien berücksichtigt und verwendet werden, gemäß welchen nach Dimensionierung eine Verkehrslast ermittelt wird,
- zur endgültigen Dimensionierung eine kleinere Menge Zp von Netzwerkszenarien, vorzugsweise mit möglichst hohen Auf- trittswahrscheinlichkeiten, aus der hohen Menge Zc von Netzwerkszenarien gewählt wird, so dass die Verkehrslast a(Zp,l) verringert wird.
Zur Durchführung des Verfahrens bzw. zur Realisierung eines dafür geeigneten Systems für eine ausfallsichere Dimensionierung bzw. Überdimensionierung können folgenden Komponenten im Einsatz kommen :
- ein Messsystem zum Schätzen der a) Verkehrsmatriz (en) b) Ausfallwahrscheinlichkeit von Netzelementen
- eine Dimensionierungsmethode, die auf einer Maschine läuft und auf Grund der oben zitierten Messwerte Empfehlungen für eine Linkdimensionierung bzw. für den Netzausbau gibt.
- Sobald der tatsächliche Ausbau unter den Empfehlungen liegt, sollte Kapazität hinzugekauft werden. Dazu kann das System optional auch an ein Ordering-System gekoppelt werden, das diesen Zukauf veranlasst, oder an ein automatisch schaltbares Transportnetz (ASTN, automatically switched transport network, oder ASON, automatically switched optical network) .
Zur Durchführung des Verfahrens kann also eine Vorrichtung mit Mitteln (z.B. Computerprogramm, der in einer Einheit des Netzwerks abläuft) verwendet werden, welche durch einen Kontrollserver des Netzes, durch einen Teil des Managementsystems des Netzes, durch eine Dienststeuerungsvorrichtung, durch einen Router oder durch Zugangskontrolleinheiten an Knoten gebildet ist. Hier muss betont werden, dass Zugangskontrolle nicht erforderlich sind. Daher kann vorrichtungsgemäß das Verfahren sehr einfach und flexibel eingesetzt werden.
Im Folgenden wird der Erfindungsgegenstand im Rahmen eines Ausführungsbeispiels anhand von einer Figur näher erläutert.
In der Figur ist ein mit Knoten u, w und Links 1, 11, 12... gebildetes Kommunikationsnetz dargestellt. In diesem Netz können für QoS-Dienstgüte des Verkehrs Kontrolleinheiten vorgesehen werden.
In einem zentralen Kontroll- und Steuerserver NCS (NCS: network control Server) kann auf der Basis von Beobachtungen der Budgetauslastungen und von wesentlich potentiellen oder be- kannten Netzwerkszenarien z= (h, s) eine „aktive Verkehrsmatrix" sowie besondere Transportwegen (Routingsmaßnahmen) für den Link 1 berücksichtigt werden. Dazu werden für jedes Netz- rand-zu-Netzrand- (border to border) Budget (d.h. die für die Übertragung zwischen den Netzrändern bzw. Knoten zur Verfügung stehende Bandbreite) zumindest ein Verkehrsangebot z.B. periodisch erfasst.
Andere Realisierungen als einen zentralen Steuerserver oder Network Control Server, der die Verkehrsmatrix und die Transportwegen schätzt, sind für das in der Figur gezeigte Netz möglich. So können z.B. die beschriebenen Funktionen in ein Netzmanagement-System oder in eine Dienstesteuerung integriert werden. Eine Verteilung oder Replikation der Funktionen in IP-Routern oder in beliebigen Einrichtungen v, w (z.B. Sig- nalisierungskomponenten) ist eine alternative Ausgestaltung.
Nun wird das erfindungsgemäße Verfahren zur Dimensionierung ausführlicher beschrieben. Verkehrsangebot und Dimensionierung
Zuerst werden einige Formalismen geklärt:
• Eine Verkehrsmatrix A(h) enthält das Verkehrsangebot in Erlang für alle Verkehrsaggregate g(v,w) zwischen allen
Knoten v und w in einem speziellen Verkehrsszenario h, der z.B. der typische Normalfall (h=0) oder ein ausgezeichnetes Schieflastszenario sein kann. Unterschiedliche Verkehrsszenarien werden in der Menge H zusammengefasst . Unterschiedliche Verkehrsszenarien können vorübergehend z.B. durch plötzlich populäre Serverinhalte entstehen, die wir dann Hot Spots nennen.
• G bezeichnet die Menge aller Aggregate zwischen beliebigen zwei Knoten v, w im Netz. • Die Funktion a(h,g) liefert den Eintrag für geG aus der Verkehrsmatrix A(h) im speziellen Verkehrsszenario heH.
• S bezeichnet eine Menge von Ausfallszenarien. Ein Ausfallszenario seS ist gekennzeichnet durch die ausgefallenen Netzelemente. S enthält - falls nicht anders erwähnt - auch immer den fehlerfreien Fall des Netzes (s=0) .
• Die Funktion u(s,l,g) gibt dabei den Anteil von Aggregat g wieder, der üblicherweise im Ausfallszenario s über den Link 1 transportiert wird.
• Die Kombination eines Verkehrsszenarios und eines Aus- fallszenarios ergibt ein Networking-Szenario z=(h,s) . Eine
Menge solcher Szenarien wird mit Z bezeichnet.
Mit Hilfe der Verkehrsmatrix und Routings kann das Gesamtangebot des Verkehrs auf jedem Link im Netz für ein bestimmtes Net- working-Szenario z bestimmt werden: a(z=(h,s),l)=∑a(h,g)-u(s,l,g). geG
Gegeben ist nun eine Menge von zu schützenden Networking-Szenarios Zp. Dann kann das entsprechende Verkehrsangebot a(Zp,l) für den link 1 berechnet werden mittels
Figure imgf000012_0001
Mit Hilfe von Dimensionierungsalgorithmen kann dann basierend auf einer Gesamtlast adim (z.B. a(Zp,l) eines Links), einer Verteilung für die Verbindungsgröße und einer erlaubten QoS-Ziel-Verletzungswahrscheinlichkeit Pdim die benötigte Bandbreite berechnet werden (auch bekannt als „Stochastic Knapsack", siehe Literaturstelle [3] ) .
In einem Netz erfährt ein Fluss nur dann eine QoS-Verletzungswahrscheinlichkeit von höchstens pv, wenn auf allen seinen Links genügend Kapazität vorhanden ist. Sei pv(l) die QoS- Verletzungswahrscheinlichkeit auf einem speziellen Link 1 und Pfad path(g) die Menge der Links, die in dem Pfad für g enthalten sind. Dann können wir nähern: (l-pv(g))= ]~J(l-pv(l)) . lepath(g) Dieser Befund wird zu
Figure imgf000012_0002
verallgemeinert und es kann folglich eine Ziel-QoS-Verletzungswahrscheinlichkeit Pdim
Figure imgf000012_0003
für alle Links bestimmen werden. Die Variable m bezeichnet dabei die durchschnittliche Pfadlänge aller Flüsse. Alternativ kann man für m in der letzten Gleichung auch die kürzeste oder längste Länge der Flüsse auf dem Link 1 bzw. im Netz wählen, da die Unterschiede dieser Optionen keinen großen Einfluss auf die Ergebnisse haben (siehe Literaturstelle [2]). Nähere Details dazu finden sich auch in der Literaturstelle [1] .
Man kann z.B. eine Menge Zp vorgeben und die Dimensionierung des Netzes genau für die darin enthaltenen Szenarien vornehmen. Das bedeutet, dass alle anderen möglichen Szenarien vernachlässigt werden.
Folgende Spezialisierung dieser Methode bewirkt eine genauere Dimensionierung. Jedes Szenario zeZ wird mit einer Wahrscheinlichkeit p(z) assoziiert. Wir bestimmen dann die Wahr- scheinlichkeit einer Menge Z durch p(z)= ^]p(z) . Somit ist es zeZ gesichert, dass wir nach obigem Vorgehen höchstens eine QoS-Verletzungswahrscheinlichkeit pv haben für die gilt:
Figure imgf000013_0001
. Falls p(Zp)>l-pv gegeben ist, kann dann die nötige Ziel-QoS-Verletzungswahrscheinlichkeiten für die
Linkdimensionierung bestimmt werden, durch: PJ111n bzw.
Figure imgf000013_0002
Figure imgf000013_0003
Bei der Wahl der zu schützenden Networking-Szenarien Zp sollte darauf geachtet werden, dass diese ein möglichst kleines Link-Dimensionierungsangebot adim(l) =a (Zp, 1) ergeben, damit möglichst wenig Bandbreite für die Dimensionierung benötigt wird. Dazu wird eine größere Menge Zc mit Zcz>Zp von Szenarien z betrachtet und daraus diejenigen Szenarien ausgesucht, die eine möglichst geringe Last auf allen Links erzeugen und trotzdem eine möglichst hohe Wahrscheinlichkeit p(Zp)>l—pv aufweisen. Das wird praktisch durch geeignete Algorithmen und Datenstrukturen geschehen.
Anmerkungen:
• Falls die Verkehrsszenarien und Ausfallszenarien voneinander unabhängig angenommen werden können, kann die Wahrscheinlichkeit eines Networking-Szenarios z=(h,s) durch p (z) =p (h) *p (s) berechnet werden, wobei p(h) undp(s) die unabhängigen Wahrscheinlichkeiten des Verkehrsszenarios h und des Ausfallszenarios s sind.
• Es werden hier keine Aussage darüber gemacht, wie wahrscheinlich diese Szenarien z sind und wie sie geartet sind.
• Es kann einen geschickten Algorithmus und eine Daten- struktur angegeben werden, die hilft die Menge Zp zu bestimmen. Wir erzeugen für jeden Link 1 eine Liste, die 3er Tupel aus (a(z,l), p(z), z) enthält. Die Liste soll stets nach Eintrag a(z,l) geordnet sein. Sie kann z.B. mit dem folgenden Algorithmus erzeugt werden:
Eingangsparameter : Netz, Zc für alle Links 1 des Netzes { lenpalh (l) = 0 " durchschnittliche Pfadlänge auf Link 1 auf Null gesetzt" initialisiereListenO; "Initialisierung der Listen"
}
Schleife /für alle z ε Z{ Berechne Routing(s(z)) Berechne Verkehrsmatrix(h(z)) Schleife / für alle Links 1 des Netzes { a(z,l) = 0 für alleg e G{ a(z,l) = a(z,l)+ a(h(z),g)- u(s(z),l,g)
} Schleife/für alleg e G{
_( , „\ _ a(h(z),g) u(s(z),l,g)
Pl"8j ~ a(z,l) lenpath (l) = lenpath (l) + p(z) • p(z, 1, g) • lenpalh (z, g)
}
Ergänze - Liste(l, a(z, l), p(z), z)
} } Ausgangparameter : lenpath (l), Listen
Die durchschnittlichen Pfadlängen lenpath(l) der Flüsse, die über den Link 1 laufen können als m(l) für die Berechnung des jeweiligen benutzt werden. Die Listen helfen
Figure imgf000014_0001
diejenigen Szenarien zeZc zu finden, die hohe Linklasten erzeugen aber nur eine kleine Wahrscheinlichkeit haben, so dass eine geeignete und hinreichend wahrscheinliche Menge von zu schützenden Networking-Szenarien Zp identifiziert werden kann. Somit sollte eine Anpassungsfaktor der
QoS-Verletzungswahrscheinlichkeit und ein
Figure imgf000015_0001
Angebot von a -q'v für die Dimensionierung der Linkkapazität ge- nutzt werden.
Zusätzliche Kapazitätseinsparungen
Wir setzen an: p (l)= . Da Szenarien z existieren, in
Figure imgf000015_0002
denen die effektive QoS-Verletzungswahrscheinlichkeit pv(z,l) eines Links 1 nach dessen Dimensionierung mit Pdim(l) extrem klein ist, dürfen andere existieren, in denen sie größer ist. Darum ist es möglich die Linkbandbreite mit einem deutlich größerem Pdim(l) zu berechnen und das daraus resultierende pv(l) ist dann immer noch klein genug. Dieses Pdim(l) muss möglicherweise experimentell bestimmt werden. Es ist zu erwarten, dass diese Optimierung v.a. bei kleinen Verkehrsangeboten eine Reduzierung der benötigten Bandbreit bewirkt.
Zusatzkapazitäten können dadurch sowohl für erhöhten Verkehr durch allgemeine Hot-Spot-Szenarien, wie z.B. Verkehrsverlagerungen auf Grund von attraktiven Serverinhalten, sowie für erhöhten Verkehr durch umgeleiteten Verkehr auf Grund von Routingänderungen durch Netzausfälle gemeinsam verwendet werden. Dadurch ergeben sich auch wesentliche Kapazitätseinsparungen.
Die Durchführung des Verfahrens kann also im Netzmanagementsystem oder in Komponente eines Netzmanagementsystems erfolgen, in welcher das beschriebene Verfahren abläuft (mit oder ohne Kopplung an ein weiteres System zur Anforderung zusätzliche Kapazität) .
Damit kann ein Offline-Werkzeug erzeugt werden, insbesondere ein Netzplanungstool, das nach Eingabe von Verkehrsdaten, Netz- topologie und Szenarien (Fehler und Hot-Spots) die benötigten Kapazitäten mit dem beschriebenen verfahren bestimmt.
Ferner ist eine Messarchitektur vorausgesetzt, die zur mess- technischen Bestimmung der hier benötigten Größen in einem Netz eingesetzt wird und (eventuell durch automatische Datenübermittlung) diese Daten an das Netzmanagementsystem oder an ein Planungswerkzeug weitergibt.
Literaturstellen:
[1] Michael Menth, Rüdiger Martin, Joachim Charzinski: "Com- parison of Border-to-Border Budget Based Network Admission Control and Capacity Overprovisioning", in Proceedings of Networking 2005, p. 1056 - 1068, Waterloo, Canada
[2] Michael Menth, Sebastian GehrsitzStefan Kopf, Jens MiI- brandt, "Fair Assignment of Efficient Network Admission Control BudgetsA Performance Evaluation Framework for Network Admission Control Methods", in Proceedings of the 18th International Teletraffic Congress, p. 1121 - 1130, 2003, Berlin, Germa- nyTechnical Report No. 305, University of Wuerzburg, Feb. 2003
[3] Keith W. Ross, Multiservice Loss Networks for Broadband Telecommunication Networks, 1995, Springer-Verlag

Claims

Patentansprüche
1. Verfahren zur Dimensionierung einer Datenverkehr bezogenen Kapazität eines Links (1) mit Verkehraggregaten (g = g(v, w) ) zwischen zwei Knoten (v, w) eines Kommunikationsnetzwerkes, demgemäß :
- ein Eintrag (a(h, g) ) aus einer Verkehrsmatrix A(h) für mindestens ein Verkehrszenario (h) bei einer Verkehrslast für ein Verkehraggregat (g) berücksichtigt wird, wobei das Verkehr- szenario (h) entweder einen Normalfall, einen Überlast- bzw. Schieflastfall des Datenverkehrs bezeichnet,
- ein routing-bezogener Anteil (u(s, 1, g) ) von geroutetem Datenverkehr von Verkehraggregat (g) auf dem Link (1) bei mindestens einem Ausfallszenario (s) gebildet wird, wobei das Ausfallszenario (s) zwischen beiden Knoten (v, w) entweder ein fehlerfreies Routing (s=0) oder ein durch einen Ausfall bedingtes anderes Routing (s≠0) bezeichnet,
- die Verkehr- oder/und Ausfallszenarien (h, s) als Netzwerkszenario (z=(h, s) ) definiert werden, - für den Link (1) ein Verkehrsangebot (a(z, I)) als Funktion mindestens eines der Netzwerkszenarien (z) ermittelt wird, indem das Verkehrsangebot (a(z, I)) mit einer mit den Einträgen (a(h, g) ) gewichtete Summe von Anteilen (u(s, 1, g) ) aller Verkehraggregate (g(v, w)) zwischen den beiden Knoten (v, w) gebildet wird
- mittels des ermittelten Verkehrsangebotes (a(z, I)), vorzugsweise eines Dimensionierungsangebots (adim) des gesamten Netzwerks bzw. (a<iim(l)) des Links (1), mittels einer Verteilung der Datenrate im Netzwerk bzw. im Link (1) und unter Berück- sichtigung einer für Dienstgüte des Datenverkehrs zugelassenen QoS-Ziel-Verletzungswahrscheinlichkeit (paim) im Netzwerk bzw. (Pdim) i-n dem Link (1) eine benötigte Kapazität errechnet wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verkehrsangebot (a(z, I)) als Funktion vom Netzwerkszenario (z=(h, s)) errechnet wird, wie folgt: a(z = (h,s),l) = ∑ a(g,h)) u(s,l,g) , geG
wobei (G) eine Menge der Verkehraggregate (g(v, w) ) bzw. (g) bezeichnet.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Verkehrsangebot (a(z, I)) als Funktion einer Menge (Zp) von vordefinierten Netzwerkszenarien (z=(h, s) ) errechnet wird, wie folgt:
a(Zp,l)= ∑a(z,l) oder a(Zp,l)=max (a(z,l)) . zeZ„
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass einem potentiellen Auftritt eines der Szenarien (z) eine
Auftrittswahrscheinlichkeit (p(z)) für die Dimensionierung zugeordnet wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass für eine Menge (Zp) von Szenarien (z) eine gesamte Auftrittswahrscheinlichkeit (p(ZpJ) definiert wird, wie folgt:
Figure imgf000018_0001
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass - im Kommunikationsnetzwerk ein Datenfluss eine maximale
QoS-Verletzungswahrscheinlichkeit (pv ) erfahren kann, wenn auf allen Links genügend Kapazität vorhanden ist.
- eine QoS-Verletzungswahrscheinlichkeit (pv(l)) auf dem Link (1) bzw. eine mittlere QoS-VerletZungswahrscheinlichkeit ( p'v ) für eine Menge von Links definiert wird, - und daraus eine für Dienstgüte des Datenverkehrs zugelassene QoS-Ziel-Verletzungswahrscheinlichkeit ( pj^ ) für den Link (1) errechnet wird, wie folgt:
Figure imgf000019_0001
wobei die Zahl (m) vorzugsweise eine durchschnittliche, eine kürzeste oder eine längste Pfadlänge von Datenflüssen auf dem link (1) bzw. im Kommunikationsnetz beträgt.
7. Verfahren nach Anspruch 5 und 6, dadurch gekennzeichnet, dass für die Menge (Zp) von Szenarien (z) die für Dienstgüte des
Datenverkehrs zugelassene QoS-Ziel-Verletzungswahrscheinlichkeit ( p^ ) für den Link (1) mittels der gesamten Auftrittswahrscheinlichkeit (p(ZpJ) und mittels der maximalen QoS-Verletzungswahrscheinlichkeit (pv ) errechnet wird, wie folgt:
P(Um falls P(ZP)>1-]
Figure imgf000019_0002
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Menge (Zp) von Netzwerkszenarien (z) selektiv gewählt wird, derart dass sich ein möglichst kleines links-bezogenes Verkehrsangebot (adim(l) =a (Zp, 1) ) ergibt, damit möglichst wenig Bandbreite für die Dimensionierung benötigt wird.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass
- eine hohe Menge (Zc) von Netzwerkszenarien berücksichtigt und verwendet werden, gemäß welchen nach Dimensionierung eine Verkehrslast ermittelt wird,
- zur endgültigen Dimensionierung eine kleinere Menge (Zp) von Netzwerkszenarien, vorzugsweise mit möglichst hohen Auf- trittswahrscheinlichkeiten, aus der hohen Menge (Zc) von Netzwerkszenarien gewählt wird, so dass die für die Dimensionierung bestimmte Verkehrslast adim=a(Zp, 1) für die Dimensionierung verringert wird.
10. Vorrichtung mit Mitteln zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche.
11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die Vorrichtung durch einen Kontrollserver des Netzes, durch einen Teil des Managementsystems des Netzes, durch eine Dienststeuerungsvorrichtung, durch einen Router oder durch Zugangskontrolleinheiten an Knoten realisiert ist.
PCT/EP2007/000061 2006-01-24 2007-01-05 Ausfallsichere dimensionierung der bandbreite in einem kommunikationsnetz WO2007087952A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006003159.8 2006-01-24
DE102006003159A DE102006003159A1 (de) 2006-01-24 2006-01-24 Ausfallsichere Dimensionierung der Bandbreite in einem Kommunikationsnetz

Publications (1)

Publication Number Publication Date
WO2007087952A1 true WO2007087952A1 (de) 2007-08-09

Family

ID=37907305

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/000061 WO2007087952A1 (de) 2006-01-24 2007-01-05 Ausfallsichere dimensionierung der bandbreite in einem kommunikationsnetz

Country Status (2)

Country Link
DE (1) DE102006003159A1 (de)
WO (1) WO2007087952A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1300995A2 (de) * 2001-10-05 2003-04-09 Nortel Networks Limited Ressourcenverwaltung in heterogenen dienstqualitätsbasierten Paketnetzwerken
US20050243711A1 (en) * 2004-05-03 2005-11-03 Alicherry Mansoor A K Method and apparatus for pre-provisioning networks to support fast restoration with minimum overbuild
US20050286411A1 (en) * 2004-06-04 2005-12-29 Alicherry Mansoor A K Method and apparatus for designing networks to support fast restoration

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1300995A2 (de) * 2001-10-05 2003-04-09 Nortel Networks Limited Ressourcenverwaltung in heterogenen dienstqualitätsbasierten Paketnetzwerken
US20050243711A1 (en) * 2004-05-03 2005-11-03 Alicherry Mansoor A K Method and apparatus for pre-provisioning networks to support fast restoration with minimum overbuild
US20050286411A1 (en) * 2004-06-04 2005-12-29 Alicherry Mansoor A K Method and apparatus for designing networks to support fast restoration

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MICHAEL MENTH, RÜDIGER MARTIN, JOACHIM CHARZINSKI: "Comparison of Border-to-Border Budget Based Network Admission Control and Capacity Overprovisioning", PROCEEDINGS OF NETWORKING 2005, 2005, Waterloo, Canada, pages 1056 - 1068, XP002429523, Retrieved from the Internet <URL:http://www.springerlink.com/content/xxyrmpbatnb9fqw4/fulltext.pdf> [retrieved on 20070412] *

Also Published As

Publication number Publication date
DE102006003159A1 (de) 2007-07-26

Similar Documents

Publication Publication Date Title
EP1593241B1 (de) Zugangskontrolle für ein paketorientiertes netz unter berücksichtigung von resilience anforderungen
EP1529384B1 (de) Zugangskontrolle bei paketorientierten netzen
DE60029513T2 (de) Ein auf Diensteklassen basiertes Internet-Protokoll(IP) Wegelenkungsverfahren
DE102006041058B4 (de) Verfahren zur Nachführung von Netzparametern
DE69818846T2 (de) Paketnetzwerk
DE69530641T2 (de) Verkehrssteuerungssystem mit verteilter Rate-Berechnung und verbindungsgestützter Flusssteuerung
EP1428408B1 (de) Verteilte übermittlung von informationen in einem verbindungslosen, paketorientierten kommunikationsnetz
DE60306723T2 (de) Warteschlangensystem für Diffserv Router mit mehreren Betriebsmodi
EP1820308B1 (de) Verfahren und vorrichtung zur automatischen neueinstellung von grenzen für zugangskontrollen zur beschränkung des verkehrs in einem kommunikationsnetz
EP1133112B1 (de) Verfahren zum Verteilen einer Datenverkehrslast eines Kommunikationsnetzes und Kommunikationsnetz zur Realisierung des Verfahrens
EP1428361B1 (de) Verkehrsbegrenzung mittels zulässigkeitsprüfung für ein paketorientiertes verbindungsloses netz mit qos niveau übertragung
EP1623541B1 (de) Verfharen und netzknoten fuer eine selbst-regulierende, autonome und dezentrale verkehrsverteilung in einem mehrwege-netz
DE102006014378B4 (de) Verfahren und Netzsteuerungseinheit zum Deaktivieren einer Netzwerkkomponente
DE102004001008B3 (de) Verfahren zur Bestimmung von Grenzwerten für eine Verkehrskontrolle in Kommunikationsnetzen mit Zugangskontrolle
DE60125699T2 (de) Designmethode eines Paketnetzes von der deterministischen Art
EP1529385B1 (de) Zugangskontrolle bei paketorientierten netzen
WO2007087952A1 (de) Ausfallsichere dimensionierung der bandbreite in einem kommunikationsnetz
EP1586180B1 (de) Verkehrsbeschränkung bei paketorientierten netzen mittels linkabhängiger grenzwerte für den die netzgrenzen passierenden verkehr
DE602005005463T2 (de) Ein verfahren zur ermittlung von verzögerungen in einem optischen adaptivwegnetz
WO2007113109A1 (de) Netzzugangssteuerung mit zusätzlicher verkehrsklasse in einem kommunikationsnetz
EP1518353A2 (de) Adaptive steuerung eines netzelementes
DE102004038475A1 (de) Verfahren und System zur Zugangskontrolle für einen Datenstrom zu einem klassenbasierten paketvermittelnden Netzwerk
EP1771980A1 (de) Netzzugangskontrolle für einen ausfallsicheren netzübergang
WO2007020173A1 (de) Verkehrsflusskontrole bezuglich der teilnehmer sowie der verbindungeines kommunicationsnetzwerks
DE10340809A1 (de) Optimierung der Routenbestimmung in einem Netz mit Mehrwege-Routing

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07702598

Country of ref document: EP

Kind code of ref document: A1