DE3780799T2 - Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem. - Google Patents

Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem.

Info

Publication number
DE3780799T2
DE3780799T2 DE8787311174T DE3780799T DE3780799T2 DE 3780799 T2 DE3780799 T2 DE 3780799T2 DE 8787311174 T DE8787311174 T DE 8787311174T DE 3780799 T DE3780799 T DE 3780799T DE 3780799 T2 DE3780799 T2 DE 3780799T2
Authority
DE
Germany
Prior art keywords
packet
packets
count
data bytes
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE8787311174T
Other languages
English (en)
Other versions
DE3780799D1 (de
Inventor
Eckberg, Jr
Daniel Ta-Duan Luan
David Michael Lucantoni
Tibor Joseph Schonfeld
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25487368&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE3780799(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by American Telephone and Telegraph Co Inc filed Critical American Telephone and Telegraph Co Inc
Application granted granted Critical
Publication of DE3780799D1 publication Critical patent/DE3780799D1/de
Publication of DE3780799T2 publication Critical patent/DE3780799T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L12/5602Bandwidth control in ATM Networks, e.g. leaky bucket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/24Time-division multiplex systems in which the allocation is indicated by an address the different channels being transmitted sequentially
    • H04J3/26Time-division multiplex systems in which the allocation is indicated by an address the different channels being transmitted sequentially in which the information and the address are simultaneously transmitted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/5631Resource management and allocation
    • H04L2012/5636Monitoring or policing, e.g. compliance with allocated rate, corrective actions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5646Cell characteristics, e.g. loss, delay, jitter, sequence integrity
    • H04L2012/5647Cell loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5646Cell characteristics, e.g. loss, delay, jitter, sequence integrity
    • H04L2012/5651Priority, marking, classes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

    Technisches Gebiet
  • Die Erfindung betrifft ein Paketvermittlungssystem zur Steuerung einer Vermittlungsknoten- und Verbindungsleitungsüberlastung, die durch Teilnehmer verursacht wird, welche Informationen mit einer übermäßigen Rate übertragen.
  • Hintergrund der Erfindung
  • Die Paket-Nachrichtenübertragung sieht eine Technik zum Disassemblieren von Informationen auf der Sendeseite eines Vermittlungsnetzwerkes zwecks Einfügung in getrennte Datenstöße oder -pakete sowie ein erneutes Assemblieren der gleichen Informationen aus den Datenpaketen auf der Empfangsseite des Netzwerks vor. Eine Nachrichtenübertragung nach diesem Verfahren ist besonders zweckmäßig in Vermittlungsanlagen mit gemeinsamen oder zeitlich anteilig benutztem Träger, da der für die Paketübertragungen erforderliche Nachrichtenweg nur dann benötigt wird, wenn das Paket über das Netzwerk geleitet wird, und demgemäß für andere Benutzer in den dazwischenliegenden Zeitabschnitten zur Verfügung steht.
  • Die Paketvermittlung bietet ein weiteres vorteilhaftes Merkmal. Es besteht in der Flexibilität hinsichtlich der Bereitstellung eines integrierten Informationstransportes für einen weiten Bereich von Anwendungen, beispielsweise für interaktive Daten, Massendaten, Signalisierung, in Pakete unterteilte Sprachen, Bilder usw. Anstelle von besonders entwickelten Netzwerken, die für bestimmte Anwendungsformen optimiert sind, können viele Dienste gleichzeitig über die gleiche Verbindung zum Netzwerk betrieben werden. Alle Arten von Benutzerinformationen werden Pakete umgewandelt und das Netzwerk transportiert diese Pakete zwischen den Benutzern. Die Endbenutzer sind nicht an Verbindungen mit festen Übertragungsraten gebunden. Statt dessen passen sich die Netzwerkverbindungen an die speziellen Bedürfnisse des Endverbrauchers an. Weiterhin ist es möglich, eine einheitliche Benutzer-Netzwerkschnittstelle zu schaffen, die für einen breiten Bereich von Diensten einsetzbar ist. Man beachte, daß unterschiedliche Anwendungen unterschiedliche Dienstgüten vom Netzwerk verlangen. Beispielsweise bestehen für eine paketweise Sprachübertragung strenge Verzögerungsanforderungen für die Übertragung der zugeordneten Pakete bei einem laufenden Gespräch.
  • Eine wirksame Ausnutzung von Netzwerk-Resourcen läßt sich erreichen, indem eine paketweise Übertragung von einer Vielzahl von Benutzern über die gleiche Verbindung zeitlich anteilig zugelassen wird. Dabei sind die Pakete eines Benutzers mit den Paketen weiterer Benutzer verschachtelt.
  • Zu den Resourcen oder Möglichkeiten, die in solchen Paketnetzwerken anteilig benutzt werden können, zählen die Bandbreite der Übertragungsverbindungen (definiert als Bytes/s, ein Maß für die Leitungskapazität) die Prozessor- Realzeit (d. h. die Zeit, die unmittelbar zur Verarbeitung von Paketen zur Verfügung steht), Ports oder Verbindungen und Daten- oder Paketpuffer. In großen Netzwerken mit vielen Knoten bedient jeder Knoten oder Paketvermittler viele solcher Ports oder Verbindungen, an die zu Benutzer-Ausrüstungen oder zu weiteren Knoten führende Wege angeschlossen sind. Jeder Knoten kann einen oder mehrere Prozessoren zur Steuerung der Wegführung und Verarbeitung von Paketen über den Knoten enthalten. Der Knoten ist normalerweise mit einer großen Zahl von Puffern zur Speicherung von Paketen vor der Weiterleitung oder während des Wartens auf eine Ausgangsverbindung ausgestattet. Jede Leitung zwischen Knoten oder zu Benutzern bedient in typischer Weise eine Vielzahl von gleichzeitigen Verbindungen zwischen unterschiedlichen Anschlußausrüstungen. Jedes über das Netzwerk laufende Paket verbraucht einen gewissen Betrag an Prozessor-Realzeit in jedem Knoten, entnimmt einen bestimmten Betrag an Verbindungskapazität (proportional zur Paketgröße) und belegt Puffer während der Verarbeitung. Es gibt daher eine Maximalzahl von Paketen je Zeiteinheit, die das Netzwerk verarbeiten kann. Diese Angabe von "Kapazität" hängt von den oben erwähnten Resourcen innerhalb des Netzwerkes sowie auch der durch die Benutzer erzeugen, speziellen Verkehrsmischung.
  • In einem Paketvermittlungssystem ergibt sich ein Problem, wenn viele Benutzer versuchen, das Netzwerk gleichzeitig zu belegen. Dies führt zur Herstellung vieler Wege zur Übertragung der Pakete und zur Überlastung der Übertragungseinrichtungen. Die Überlastung einer Einrichtung ist das Auftreten von mehr Arbeit, als die Einrichtung während einer bestimmten Zeitspanne verarbeiten kann. Es wurde gefunden, daß eine Überlastung sich über das Netzwerk ausbreitet, wenn die Überlastung unkontrolliert bleibt. Daher ist es wünschenswert, einen Durchfluß/Überlastungssteuermechanismus vorzusehen, um den erwarteten Gütegrad für jeden Bedienungstyp (z. B. Sprache) gegen unvorhersehbare Verkehrsüberlastungen aufgrund anderer Bedienungstypen zu schützen. Ein Schutz gegen Überlast kann durch die Zuordnung von Schlüssel-Netzwerk-Resourcen vorgesehen werden. Falls eine Schlüssel-Resource durch Verkehr überlastet ist, ist es wünschenswert, daß die Gesamtgüte des Systems sich so langsam wie möglich verschlechtert. Die Ausnützungskontrolle der Schlüssel-Resource kann unterschiedliche Ziele unter einer Überlastbedingung als bei einer normalen Lastbedingung erfordern.
  • Ein Hauptbereich der Paketüberlastung ergibt sich in Puffern oder Warteschlangen in jedem Knoten, insbesondere dann, wenn die Puffer nicht mehr zur Speicherung ankommender Pakete zur Verfügung stehen. Die Pufferanforderung steht jedoch in enger Beziehung zur Ausnutzung der Prozessor-Realzeit und/oder der Verbindungsbandbreite. Wenn die Prozessor-Realzeit erschöpft ist oder wenn die Verbindungsbandbreite nicht ausreicht, um den Paketverkehr zu verarbeiten, bauen sich Warteschlangen im Vermittlungsknoten auf, die zu einer großen Verzögerung führen. Schließlich sind die Paketpuffer erschöpft, so daß Pakete verloren gehen. Es ist eine Anzahl von Flußsteuerverfahren, beispielsweise ein Ende-zu-Ende- Fensterverfahren, entwickelt und kommerziell zur Überlastungssteuerung ausgewertet worden.
  • Das bekannte Ende-zu-Ende-Fensterverfahren zur Flußsteuerung ist dann vorteilhaft, wenn der Netzwerkbetrieb streng von der Netzwerkperipherie aus betrachtet wird. Jede Maschine kann viele logische Kanäle besitzen, die gleichzeitig zwischen ihr selbst und zahlreichen weiteren Maschinen aufgebaut sind. Für jeden dieser logischen Kanäle darf eine gegebene Maschine W unbestätigte Pakete im Netzwerk anstehen haben. Beispielsweise kann eine Maschine zu anfang W-Pakete so schnell wie sie wünscht in das Netzwerk aussenden. Danach muß sie aber warten, bis sie eine Bestätigung von der Bestimmungsmaschine für wenigstens eines dieser ausstehenden Pakete empfangen hat, bevor sie weitere Pakete übertragen kann.
  • Dieses Verfahren hat mehrere erwünschte Eigenschaften. Es gibt nur wenig vergeudete Verbindungsbandbreite aufgrund des Flußsteuermechanismus, da die Anzahl von Bits in einer Bestätigung klein im Vergleich zur Anzahl von Bits in den W-Paketen gehalten werden kann, auf die sich die Bestätigung bezieht. Es ergibt sich eine automatische Drosselung der Übertragung bei starker Belastung, da die erhöhte Umlaufverzögerung die Bestätigungen und damit die Verkehrsquelle in ihrer Geschwindigkeit herabsetzt.
  • Die Ende-zu-Ende-Fensterflußsteuerung hat aber auch Nachteile. Der Fenstermechanismus ist selbst nicht robust genug. Der Mechanismus verläßt sich darauf, daß der Endbenutzer eine abgesprochene Fenstergröße einhält. Durch einseitige Erhöhung seiner Fenstergröße kann ein mißbrauchender Benutzer eine bessere Güte erlangen, während die Güte für andere Benutzer herabgesetzt wird. Selbst dann, wenn alle Benutzer die angegebene Ende-zu-Ende-Fenstergröße einhalten, ist es schwierig, zweckmäßige Fenstergrößen für verschiedene Lastzustände zu bestimmen. Im allgemeinen wird die Fenstergröße W groß genug gewählt, um eine ununterbrochene Übertragung bei geringer Belastung des Netzwerkes zuzulassen. Überlastzustände können jedoch einen unannehmbar großen Pufferspeicherraum in der Paketvermittlungseinrichtung erfordern. Es besteht die Möglichkeit für Endbenutzer, ihre Fenstergröße auf der Grundlage der Netzwerkbelastung adaptiv einzustellen, aber dieses Verfahren selbst würde nicht notwendigerweise eine gute Überlaststeuerung ergeben.
  • Ein weiterer Nachteil dadurch, daß man sich auf den Ende-zu- Ende-Fenstermechanismus verläßt, besteht darin, daß nicht alle abgestimmten Benutzeranwendungen der Ende-zu-Ende- Fenstersteuerung unterliegen. Beispielsweise ergibt die Übertragung unnumerierter Informationen (US), eingebettet in bestimmten Fenster-Protokollen, beispielsweise LAPD, den Endbenutzern die Möglichkeit, Pakete ohne Fensterbegrenzung auszusenden. Weitere Beispiele sind in Pakete unterteilte Sprache oder in Pakete unterteilte Sprachband- Datenanwendungen, bei denen eine Ende-zu-Ende-Fenstersteuerung nicht anwendbar ist.
  • Es wurde vorgeschlagen, daß in einem integrierten Sprach/Daten-Paketnetzwerk die richtige Art einer Fluß/Überlastungssteuerung darin besteht, Verbindungen eine Bandbreite zuzuordnen und neue Verbindungen nur dann herzustellen, wenn die benötigte Bandbreite zur Verfügung steht.
  • Dies bedeutet, daß das Netzwerk für die Benutzer einen Mechanismus versieht, um ihre Bandbreitenanforderungen auszuwählen und den Stoß-Grad ihrer Übertragungen anzuzeigen. Danach muß das Netzwerk diese Parameter im Hinblick auf die jeweiligen Benutzer einsetzen.
  • Ein Schlüsselvorgang bei der Bandbreitenzuordnung ist der Mechanismus, der zur Auswahl und Angabe der benötigten Bandbreite und zur Begrenzung der Benutzer auf diese Auswahl angewendet wird. Vielleicht der einfachste Lösungsversuch ist das Verfahren des sog. "leckenden Eimers". Der Zählwert in einem Zähler, der jedem, bei einer Verbindung aussendenden Benutzerterminal zugeordnet ist, wird immer dann weitergeschaltet, wenn der Benutzer ein Paket aussendet und wird periodisch zurückgeschaltet. Der Benutzer wählt die Rate, mit der der Zählwert zurückgeschaltet wird (dies bestimmt die mittlere Bandbreite) und die Größe eines Schwellenwertes (eine Zahl, die den Stoß-Grad angibt). Wenn der Zählwert beim Weiterschalten den Schwellenwert übersteigt, läßt das Netzwerk dieses Paket fallen.
  • Bei dieser Bandbreitenzuordnung nach dem Prinzip des "leckenden Eimers" treten Probleme auf. Ein Hauptproblem ist der Umstand, daß die Steuerung ihrer Natur nach eine Steuerung mit offener Schleife ist. Die Pakete eines Benutzers werden fallengelassen, nachdem der Schwellenwert überschritten ist, selbst dann, wenn das Netzwerk diese Pakete hätte verarbeiten können. Wertvolle Netzwerk-Resourcen würden dadurch vergeudet. Die unnötige Drosselung dieser Benutzerdaten kann die Informationsübertragung über eine lange Zeitdauer anhalten und dadurch zu einer Netzwerküberlastung zu einem späteren Zeitpunkt beitragen. Ein weiteres Problem besteht darin, daß die begrenzende Netzwerk-Resource die Prozessor-Realzeit statt der Verbindungsbandbreite ist.
  • Ein weiterer Mechanismus zur Überlastungsverringerung, bei dem neue Pakete zugunsten von übertragenen Paketen zurückgewiesen werden, wenn eine Überlastung an einem Knoten auftritt, wurde vorgeschlagen von F. Kamoun in einem Aufsatz "A Drop and Throttle Flow Control (DTFC) Policy for Computer Networks". Dieses System läßt sich nicht anwenden, um die Zuweisung einer bestimmten Bandbreite an Teilnehmer zu garantieren. Außerdem ist keine Abhilfe verfügbar, wenn kein neuer Verkehr an einem Knoten auftritt, der eine Überlastung zeigt. Die Pakete werden auf keine Weise markiert.
  • In der internationalen Veröffentlichung WO 84/04014 wird ein Konzentrator mit verteilter Priorität beschrieben. Ein solcher Konzentrator sammelt ankommende Pakete an, sortiert sie nach ihrer relativen Priorität und überträgt so viele Pakete höchster Priorität, wie Übertragungskanäle verfügbar sind. Pakete der niedrigsten Priorität werden, wenn nur ungenügender Speicherraum verfügbar ist, fallengelassen. Pakete niedriger Priorität werden also u. U. kontinuierlich in dem Sortiernetzwerk nach unten geschoben, so daß sie keine faire Chance haben, vom Knoten aus übertragen zu werden. Da außerdem die beschriebene Einrichtung ein Konzentrator ist, neigt seine Konstruktion zu einer erhöhten Überlastung.
  • Entsprechend der vorliegenden Erfindung wird ein Verfahren gemäß Anspruch 1 und ein Knoten entsprechend Anspruch 7 vorgesehen.
  • Die oben beschriebenen Probleme werden durch ein neuartiges Verfahren und eine neuartige Vorrichtung zur Steuerung der Überlastung in einem Paketvermittlungsnetzwerk gelöst. Das Netzwerk benutzt einen Algorithmus zur Paketüberwachung und - markierung, um festzustellen, welche in einem Zugriffsknoten empfangenen Datenpakete mit einer übermäßigen Rate übertragen werden und dann entsprechend markiert werden. Im weiteren Verlauf des Netzwerks werden markierte Pakete dann fallengelassen, wenn das Netzwerk an irgendeinem Punkt entlang des von den Datenpaketen durchlaufenden Weges überlastet ist.
  • Merkmale des Algorithmus für das Fallenlassen von Paketen, der nachfolgend beschrieben wird, sind in einer gleichzeitig eingereichten Patentanmeldung im Namen von A.E. Eckberg, Jr. - D.T. Luan-D.M Lucantoni-T.J. Schonfeld Case 2-2-2-2.
  • Kurze Beschreibung der Zeichnungen
  • Ein besseres Verständnis der Erfindung ergibt sich anhand der folgenden, ins einzelne gehenden Beschreibung unter Bezugnahme auf die Zeichnungen. Es zeigen:
  • Fig. 1 ein Paketvermittlungsnetzwerk zur Verbindung von Sprach/Daten/Video-Terminals und zur Steuerung der Überlastung innerhalb des Netzwerks;
  • Fig. 2 das Blockschaltbild von Schaltungen zur Überwachung der Übertragungsrate eines Teilnehmers und zur Markierung der Pakete dieses Teilnehmers;
  • Fig. 3 ein Flußdiagramm für einen Algorithmus zur Überwachung der Übertragungsrate eines Teilnehmers und zur Markierung der Pakete des Teilnehmers, wenn die Übertragungsrate übermäßig ist;
  • Fig. 4 ein Flußdiagramm eines Algorithmus zur periodischen Einstellung eines Zählers, der bei der Überwachung der Übertragungsrate eines Teilnehmers benutzt wird, und zur Bestimmung eines dynamischen Schwellenwertes hinsichtlich der gewählten Übertragungsrate eines Teilnehmers;
  • Fig. 5 eine graphische Darstellung der Funktionen der in Fig. 3 und 4 dargestellten Algorithmen für eine Paketfolge von einem Teilnehmer;
  • Fig. 6 das Blockschaltbild von Schaltungen zum Fallenlassen von markierten Paketen innerhalb des Netzwerkes;
  • Fig. 7 ein Flußdiagramm für einen Algorithmus zum Fallenlassen von markierten Paketen, die eine Überlastung im Netzwerk antreffen;
  • Fig. 8 ein Flußdiagramm eines weiteren Algorithmus zur Überwachung der Übertragungsrate eines Teilnehmers und zur Markierung der Pakete des Teilnehmers, wenn die Übertragungsrate übermäßig ist;
  • Fig. 9 eine graphische Darstellung der Funktionen für die in Fig. 4 und 8 darstellten Algorithmen bei einer Paketfolge von einem Teilnehmer.
  • Ins Einzelne gehende Beschreibung
  • In Fig. 1 ist ein Paketvermittlungsnetzwerk 20 dargestellt, das zur Herstellung virtueller Verbindungen zwischen Paaren von Terminal-Ausrüstungen ausgelegt ist. Die Terminals 21 und 22 übertragen Datenpakete über Teilnehmerverbindungsleitungen 25 und 26 zu einem Paketmultiplexer 28. Weitere Terminals, die in Fig. 1 durch eine Reihe von Punkten angedeutet sind, können ebenfalls Datenpakete zum Multiplexer 28 übertragen. Die Terminals 21 und 22 sind zwar als Rechnerterminals dargestellt, sie können aber auch digitalisierte Sprach-, Video- oder andere Datenterminals sein. Ein sich ergebender Ausgangsstrom von Paketen, die miteinander verschaltet sind, werden vom Multiplexer 28 über eine Zugriffsleitung 29 zu einem Zugriffsknoten 30 im Paketvermittlungsnetzwerk 20 übertragen. Eine weitere Zugriffsleitung 33 und zusätzliche, durch eine Reihe von Punkten dargestellte Zugriffsleitungen übertragen ebenfalls Datenpaketströme zum Zugriffsknoten 30. Einige dieser Zugriffsleitungen gehen von einem Multiplexer und andere von einem Terminal hoher Geschwindigkeit aus.
  • Ein typisches Paketvermittlungsnetzwerk kann zwar ein sehr kompliziertes Netzwerk von Vermittlungsknoten und Verbindungen sein, es sind aber nur fünf Vermittlungsknoten 30, 40, 50, 60 und 70 in Fig. 1 zur Darstellung einer Anordnung nach der Erfindung gezeigt.
  • In Fig. 1 ist nur der Knoten 30 als Zugriffsknoten zur Aufnahme von Paketen von Teilnehmer-Terminalausrüstungen dargestellt. Jeder Knoten oder alle weiteren Knoten 40, 50, 60 oder 70 können ebenfalls Zugriffsknoten in einer betriebsfähigen Anlage sein, sind aber zur Vereinfachung der Zeichnung nicht als Zugriffsknoten im Netzwerk 20 dargestellt.
  • Der Knoten 60 ist in Fig. 1 als Ausgangsknoten gezeigt. Die weiteren Knoten können ebenfalls Ausgangsknoten sein, sind aber in Fig. 1 nicht so dargestellt, um die Zeichnung zu vereinfachen. Vom Ausgangsknoten 60 werden Paketströme über Ausgangsleitungen 61 und 62 sowie weitere, durch eine Anzahl von Punkten dargestellte Leitungen zu dem Multiplexern oder Teilnehmerausrüstungen übertragen. Zur Vereinfachung ist in Fig. 1 nur ein einziger Demultiplexer 63 dargestellt. Der Strom von Datenpaketen über die Ausgangsleitung 61 wird im Demultiplexer 63 entsprechend der Teilnehmeridentität aufgetrennt, so daß teilnehmerspezifische Pakete über Teilnehmerleitungen 65 bzw. 66 zu Teilnehmer-Terminals 67 bzw. 68 übertragen werden. Weitere Teilnehmerleitungen und Terminals werden vom Demultiplexer 63 ebenfalls mit Paketströmen beliefert. Diese weiteren Teilnehmerleitungen und Terminals sind in Fig. 1 durch eine Anzahl von Punkten dargestellt.
  • Zur Erläuterung der Betriebsweise des Datenvermittlungsnetzwerks 20 ist eine als Beispiel gewählte virtuelle Verbindung durch eine stark ausgezogene Linie dargestellt, die die Terminal-Ausrüstung 21 mit der Terminal- Ausrüstung 67 verbindet. Obwohl eine typische Übertragung über eine solche virtuelle Verbindung doppelseitig gerichtet ist, ist in Fig. 1 nur eine einseitig gerichtete Übertragung von der Terminal-Ausrüstung 21 über das Netzwerk 20 zur Terminal- Ausrüstung 67 dargestellt. Diese virtuelle Verbindung wird vom Multiplexer 28 über die Zugriffsleitung 29, den Zugriffsknoten 30, die Vermittlungsknoten 40 und 50, die Verbindungsleitungen 72, 74 und 76, den Ausgangsknoten 60 und die Ausgangsleitung 61 zum Demultiplexer 63 geführt.
  • Das Netzwerk 20 ist für eine Überlaststeuerung ausgelegt. Die Verbindungsleitungen und Vermittlungsknoten sind in einer solchen Anzahl vorgesehen, daß eine ungehinderte Übertragung aller Pakete bis zu einer Grenze möglich ist. Eine Überlastung, die möglicherweise an irgendeinem Punkt innerhalb des Netzwerks 20 auftritt, kann die Übertragung einer wachsenden Zahl von Paketen behindern, wenn die Überlastung für eine längere Zeit andauert. Als Ergebnis kann sich die Überlastung über das Netzwerk ausbreiten und einen effektiven Betrieb des Netzwerks unmöglich machen.
  • Die hier dargestellte vorteilhafte Überlaststeuerung ist auf eine Überwachung und Markierung von Datenpaketen gewählter Teilnehmer und auf einen Ausschluß markierter Datenpakete von einer weiteren Übertragung über das Netzwerk gerichtet, wenn die Pakete irgendwann und irgendwo einen Überlastzustand antreffen. Das Steuerverfahren wird durch Algorithmen verwirklicht, die individuelle Datenpakete zu verschiedenen Zeiten und an verschiedenen Punkten im Netzwerk beeinträchtigen, wenn ein kontinuierlicher Strom von Paketen über die virtuelle Verbindung läuft. Jeder Teilnehmer oder Endbenutzer kann mehrere virtuelle Verbindungen zu unterschiedlichen Teilnehmern des Netzwerks aufbauen. Das Überwachungs- und Markierverfahren kann auf der Grundlage einer virtuellen Verbindung, einer Gruppe von virtuellen Verbindungen oder je Teilnehmer verwirklicht werden. Zur Vereinfachung der weiteren Erläuterung sein angenommen, daß nur eine einzige virtuelle Verbindung je Teilnehmer vorhanden ist, so daß die Ausdrücke "Teilnehmer" und "virtuelle Verbindung" nachfolgend synonym benutzt werden.
  • Ein erster Algorithmus betrifft die Überwachung der Bandbreite eines Teilnehmers und die Markierung der Pakete dieses Teilnehmers, wenn die von diesen Teilnehmer beanspruchte Bandbreite überschritten wird. In diesem Zusammenhang kann Bandbreite als zweidimensionale Größe mit den Einheiten Bytes/s, Pakete/s definiert werden, um zu unterscheiden, ob die Verbindungsbandbreite oder die Prozessor-Realzeit die begrenzende Resource ist. Die beanspruchte Bandbreite wird anhand einer mittleren Rate (ein Durchsatz in Bytes/s, der dem Teilnehmer als erreichbar mit Paketen einer angegebenen Größe garantiert ist) und einem Stoß-Faktor beschrieben (wobei ein Maß für den Stoß-Faktor beispielsweise das Verhältnis der Spitzenübertragungsrate zur mittleren Übertragungsrate sowie die Dauer der Spitzenübertragungen ist). Dieser erste Algorithmus wird auf der Empfangsseite des Zugriffsknotens 30 benutzt. Jedes der über die Zugriffsleitung 29 empfangenen Pakete enthält in einem Kopf Informationen zur Identifizierung der virtuellen Verbindung, zu der das Paket gehört. Entsprechend werden die verschiedenen Pakete in Registern gespeichert und durch ihre speziellen, virtuellen Verbindungen identifiziert.
  • Informationen aus den Nachrichtenköpfen von Paketen, die von der Terminal-Ausrüstung 21 ausgesendet und vom Zugriffsknoten 30 empfangen werden, werden einer Bandbreitenüberwachungs- und Paketmarkierungsschaltung 80 in Fig. 1 zugeführt.
  • Fig. 2 zeigt ein Blockschaltbild der Schaltung 80, die die vorgeschlagenen Bandbreitenüberwachungs- und Paketmarkierungsfunktionen je Teilnehmer ausführt. Nur Informationen aus Paketen, die als ausgehend vom Terminal 21 in Fig. 1 und übertragen über die stark ausgezogene Verbindung zum Terminal 67 identifiziert sind, werden durch den Algorithmus überwacht. Die Schaltung 80 wird zeitlich anteilig zur Ausführung der gleichen Funktionen für weitere virtuelle Verbindungen benutzt, aber die gesamte Überwachung und Markierung erfolgt getrennt für die einzelnen virtuellen Verbindungen.
  • Die Überwachung wird durch einen Algorithmus verwirklicht, der feststellt, ob der individuelle Teilnehmer am Terminal 21 mit einer übermäßigen Rate (eine Rate größer als die zugewiesene Rate) über die virtuelle, zum Anschluß 67 führende Verbindung überträgt.
  • Wenn die dargestellte virtuelle Verbindung aufgebaut wird, verhandeln die Ausrüstung 21 des Teilnehmerterminals und das Netzwerk 20 hinsichtlich einer gewünschten Bandbreitenzuordnung, die sich auf die virtuelle Verbindung bezieht. Die Bandbreitenzuordnung soll als gewählte oder beanspruchte Übertragungsrate bezeichnet werden. Informationsübertragungen, die größer sind als die beanspruchte Übertragungsrate werden als übermäßige Raten bezeichnet.
  • Ein Prozessor im Zugriffsknoten 30 übersetzt die beanspruchte Übertragungsrate in den Langzeit-Schwellenwert M_, einen Kurzzeit-Schwellenwert S_ und eine Zurückschaltkonstante c_ Der Langzeit-Schwellenwert M_ ist so gewählt, daß er an den größten Burst-Umfang, der durch die zugelassene Übertragungsrate gestattet ist, angepaßt ist, und der Kurzzeit-Schwellenwert S_ wird durch die maximal zugelassene, augenblickliche Rate bestimmt. Die Zurückschaltkonstante c_ bezieht sich auf den garantierten mittleren Durchsatz unmarkierter Pakete. Diese Initialisierungs-Parameter werden an eine Logikschaltung 81 angelegt, wenn die virtuelle Verbindung aufgebaut wird, wie in Fig. 2 zur Aktualisierung der Werte von COUNT und THRESH am Ende eines Intervalls gezeigt. Die Parameter werden nachfolgend in der Schaltung 80 zur Bandbreitenüberwachung und Paketmarkierung benutzt. Außerdem wird zu anfang der Wert von COUNT in einem Akkumulator 82 auf Null gesetzt und ein aktiver Schwellenwert THRESH in einem Register 83 auf S. Weiterhin wird bei der Initialisierung ein Parameter k_, der ein sich auf die Anzahl von Paketen je Intervall beziehender Bewertungsfaktor ist, an eine Logikschaltung 84 gegeben, die ein Signal zur Markierung eines mit einer übermäßigen Rate übertragenen Paketes erzeugt.
  • Während jedes Intervalls wird entsprechend der Darstellung in Fig. 2 und 5 die Anzahl der in jedem ankommenden Paket enthaltenen Bytes über eine Leitung 85 an das Register zur Aufnahme von BYTES zwecks Weitergabe an die Logikschaltung 84 eingegeben. Die Schaltung 84 entscheidet, ob das jeweilige Paket als mit einer übermäßigen Rate übertragen markiert werden soll. Wenn das Paket zu markieren ist, wird ein Markiersignal auf der Leitung 88 erzeugt, um ein Markiersignal in den Paketkopf einzugeben, das das Paket als mit übermäßiger Rate übertragen identifiziert. Wenn das Paket sich innerhalb der Grenzen der angegebenen Übertragungsrate bewegt, wird kein Markiersignal erzeugt oder in den Kopf des Pakets eingegeben.
  • Es gibt drei alternative Paket-Markieralgorithmen, die hier zur Erläuterung beschrieben werden sollen. Es können aber auch andere Algorithmen verwendet werden.
  • Bei den Algorithmen (A) und (B) verwendete Parameter
  • I_: Intervall zwischen aufeinanderfolgenden Zurückschaltvorgängen auf den Wert COUNT im Akkumulator. Dies ist ein festes Intervall für jede überwachte virtuelle Verbindung und kann für die virtuellen Verbindungen unterschiedlich sein. Ein typischer Wert von I_ kann im Bereich von 10-500 ms liegen.
  • k_ : Ein Parameter, um den der Wert COUNT im Akkumulator für jedes vom Teilnehmer-Terminal ausgesendete Paket zusätzlich zu dem Wert BYTES für das Paket zurückzuschalten ist. Der Parameter k_ stellt einen Byte-Abzug je Paket im garantierten Durchlauf dar, der einen Schutz des Netzwerks gegen zu viele Pakete minimaler Größe bewirkt, die im anderen Falle die Realzeit-Resourcen zu sehr beanspruchen würde. Ein typischer Wert für den Parameter k_ ist eine Zahl zwischen 0 und 1.000. Der Wert 0 für den Parameter k_ würde benutzt werden, wenn die Prozessor-Realzeit kein Problem ist.
  • c_ : Eine Zurückschaltkonstante, die sich auf den vom Teilnehmer gewählten Durchsatz von Bytes je Intervall bezieht, bei dem eine Markierung von Paketen für ein mögliches Weglassen vermieden wird. Es handelt sich um einen Betrag, um den der Wert COUNT im Akkumulator während jedes Intervalls zurückzuschalten ist. Außerdem handelt es sich um die Anzahl von Teilnehmer-Bytes je Intervall (ausgehandelte Übertragungsrate), die garantiert, daß alle übertragenen Pakete unmarkiert bleiben.
  • S_: Ein Kurzzeit-Schwellenwert für den Durchsatz während jedes Intervalls, der, wenn er überschritten wird, das Markieren von Paketen veranlaßt.
  • M_ : Ein Langzeit-Bandbreitenschwellenwert, der sich auf eine zulässige "Burst"-Größe bezieht.
  • BYTES: Die Anzahl von Bytes in einem Paket, das an einem Zugriffsknoten von einem Teilnehmer-Terminal empfangen wird.
  • COUNT: Der Wert im Akkumulator.
  • THRESH: Ein variabler Schwellenwert.
  • Bandbreitenüberwachungs- und Paketmarkierungsalgorithmus (A)
  • Einer der Algorithmen, nämlich der Algorithmus (A), ist in Fig. 3 dargestellt, wobei ein graphisches Beispiel in Fig. 5 gezeigt ist.
  • Initialisierung für den Algorithmus (A): 1. Setzen der Akkumulator-Variablen COUNT auf O. 2. Setzen der Schwellenwert-Variablen THRESH auf S_ Schritte des Algorithmus (A): 1. Während jedes Intervalls wird beim Empfang jedes Pakets vom Teilnehmer-Terminal (Fig. 3) folgendes ausgeführt:
  • a. Setzen der Byte-Zählervariablen BYTES auf die Anzahl von Bytes im Paket.
  • b. Vergleichen des Wertes COUNT mit dem Wert THRESH und Durchführung der folgenden Maßnahmen: Wenn COUNT < THRESH, dann unmarkiertes Durchlassen des Pakets und Ersetzen des Werts COUNT durch COUNT+BYTES+k_. Im anderen Fall, wenn COUNT &ge; THRESH, Markieren und Weiterleiten des Pakets sowie Festhalten des Wertes COUNT.
  • 2. Am Ende jedes Intervalls (Fig. 4):
  • a. Ersetzen des Wertes COUNT durch COUNT-c_ oder O, je nachdem welcher Wert größer ist.
  • b. Setzen THRESH auf COUNT+S_ oder M, je nachdem welcher Wert kleiner ist.
  • In Fig. 5 stellt die vertikale Achse den Wert in Bytes für den Parameter k_, den Wert BYTES für das augenblickliche Paket, den Kurzzeit-Schwellenwert S_ und den Langzeit-Schwellenwert M, die Schwellenwert-Variable THRESH und die Rückschaltkonstante c_ dar. Die horizontale Achse ist zeitlich in gleiche Intervalle I_ unterteilt. Das Intervall I_ ist die Dauer zwischen zwei Zeitpunkten, beispielsweise den Zeitpunkten t_0 und t_1. Außerdem ist entlang der horizontalen Achse eine Anzahl von Zahlen angegeben, die je ein besonderes, ankommendes Paket identifizieren.
  • Der Parameter k_ ist in Fig. 5 in Form aufwärts gerichteter Pfeile mit ausgezogenen Pfeilköpfen dargestellt. Es handelt sich dabei um einen Konstantwert für alle Pakete einer virtuellen Verbindung, wobei dieser Wert typischerweise im Bereich von 0-1.000 liegt. Entsprechend dem Algorithmus wird COUNT jedesmal beim Eintreffen eines Pakets um den Parameter k_ vergrößert. Der Wert BYTES ist in Fig. 5 durch aufwärts gerichtete Pfeile mit offenen Pfeilköpfen und unterschiedlichen Werten für mehrere eintreffende Pakete dargestellt. Entsprechend dem Algorithmus wird COUNT jedesmal dann durch BYTES weitergeschaltet, wenn ein Paket eintrifft, außer, wenn das Paket markiert werden soll.
  • Die akkumulierten Werte für COUNT sind in Fig. 5 in Form stark ausgezogener horizontaler Linienabschnitte dargestellt.
  • Die Werte von THRESH sind in Fig. 5 in Form dünner gestrichelter Linien dargestellt.
  • Wenn das Paket eintrifft, wird COUNT mit THRESH verglichen. Wenn COUNT kleiner ist als THRESH, wird das Paket nicht markiert und COUNT weitergeschaltet. Wenn COUNT gleich oder größer als THRESH ist, so wird das Paket markiert und COUNT nicht weitergeschaltet.
  • Oberhalb der Linien (die den Parameter k_ und BYTES darstellen) von Paketen, die zu markieren sind, sind Sterne angeordnet, da diese Pakete als solche festgestellt worden sind, die mit einer übermäßigen Rate übertragen werden sollen.
  • Die Zurückschaltkonstante c_ ist in Fig. 5 durch nach unten gerichtete Pfeile mit offenem Kopf dargestellt. Es handelt sich dabei um einen Konstantwert, der am Ende jedes Intervalls I_ auftritt, außer wenn COUNT unterhalb von Null zurückzuschalten wäre.
  • Auch beim Algorithmus nach Fig. 4 wird die Summe von COUNT und dem Wert von S_ mit dem Wert M_ verglichen. Wenn die Summe größer ist als M_, wird THRESH auf M_ gesetzt. Wenn die Summe kleiner oder gleich M_ ist, so wird THRESH auf die Summe von COUNT und dem Wert von S_ gesetzt.
  • Wenn die Entscheidung getroffen worden ist, daß Paket zu markieren oder nicht zu markieren, so wird der Paketkopf entsprechend markiert und läuft über den Zugriffsknoten 20 in Fig. 1 zu einem Ausgangssteuergerät weiter, bevor es in einen Ausgangspuffer gegeben wird, der der Ausgangsverbindung, über die das Paket übertragen werden soll, zugeordnet ist. Zu diesem Zeitpunkt wird die Information in dem für das Markiersignal reservierten Paketkopf fällt, zu einer Paketweglaß-Logikschaltung 53 weitergeleitet, die dem Knoten 30 in Fig. 1 zugeordnet ist. Ein genaueres Blockschaltbild der Paketweglaß-Logikschaltung 53 ist in Fig. 6 gezeigt.
  • In Fig. 6 und 8 sind sowohl ein Blockschaltbild als auch der Algorithmus für die Bestimmung dargestellt, ob das augenblickliche Paket weggelassen werden soll oder nicht, das gerade in den Ausgangspuffer des Zugriffsknotens 30 gegeben werden soll oder daß an den Ausgangspuffer eines der Vermittlungsknoten 40, 50, 60 und 70 in Fig. 1 anzulegen ist.
  • Es wird angenommen, daß der Verkehr in den Knoten 30, 40, und 60 entlang der virtuellen Verbindung leicht bis mäßig ist. Im Vermittlungsknoten 50 ist dagegen der Verkehr stark genug, um einen Überlastzustand zu erzeugen.
  • Zunächst führen die Paketweglaß-Logikschaltungen 53 und 54, die den schwach belasteten Knoten 30 und 40 zugeordnet sind und der Logikschaltung 55 in Fig. 6 entsprechen, den Algorithmus gemäß Fig. 7 aus. Da keine Überlastung in diesem Knoten vorliegt und die Ausgangspuffer bei der Prüfung, ob das augenblickliche Paket markiert, nicht voll sind, wird das Paket zum Ausgangspuffer des jeweiligen Knotens für eine Übertragung über die virtuelle Verbindung durchgelassen.
  • Als nächstes durchläuft das Paket den überlasteten Knoten 50. Das Paket wird an eine Weglaßschaltung 90 in der Paketweglaß- Logikschaltung 55 über eine Leitung 91 angelegt. Bevor das Paket über eine Leitung 93 in seinen angegebenen Paketausgangspuffer 92 gegeben wird, wird dieser Puffer geprüft, um festzustellen, ob er voll ist oder nicht. Wenn der Puffer 92 voll ist, so wird ein Signal über eine Leitung 94 zu Weglaßschaltung 90 übertragen. Unabhängig davon, ob das Paket markiert ist, wird es dann, wenn der Ausgangspuffer 92 voll ist, weggelassen. Unabhängig davon, ob der Ausgangspuffer voll ist, wird eine Messung für die Überlastung durchgeführt. Die Anzahl der Pakete im Paketausgangspuffer 92 wird über eine Leitung 95 an eine Überlastungsmeßschaltung 96 übertragen. Gleichzeitig wird ein die Verfügbarkeit von Prozessor-Realzeit darstellendes Signal über eine Leitung 97 an die Überlastungsmeßschaltung 96 geliefert.
  • Unter Ansprechen auf die Signale auf den Leitungen 95 und 97 erzeugt die Schaltung 96 ein Signal auf einer Leitung 98, das die Höhe der Überlastung beim Knoten 50 in Fig. 1 angibt. Das Überlastungssignal auf der Leitung 98 und ein über eine Leitung 99 zugeführter Schwellenwert bestimmen, ob markierte Pakete in der Weglaßschaltung 90 weggelassen werden sollen oder nicht. Ein Signal, das angibt, daß ein Paket weggelassen werden soll, wird über eine Leitung 100 zum Vermittlungsknoten 50 übertragen. Wenn das Paketweglaßsignal auftritt, wird das jeweilige Paket weggelassen (wenn es ein markiertes Paket ist) oder es wird für eine nachfolgende Übertragung über die Verbindungsleitung 76 in Fig. 1 in den Ausgangspuffer 92 gegeben (wenn es ein unmarkiertes Paket ist).
  • Das Überlastungsmaß ist ein Schwellenwert, der garantiert, daß ein gewisse Menge an Resourcen im Knoten verfügbar ist, um nicht markierte Pakete durchzulassen. Eine bewertete Summe aus der Anzahl von Paketen im Ausgangspuffer 92 und der Menge der im Prozessor verfügbaren Realzeit wird zur Messung der Überlastung benutzt. Die Menge an Realzeit steht in Beziehung zum Parameter k_. Wenn der Parameter k_ gleich Null ist, so ist die Realzeit kein Problem. Dann ist die Anzahl von Paketen im Ausgangspuffer das einzige Maß für die Überlastung.
  • Da das Paket im Knoten 50 fallengelassen wird, wenn der Knoten überlastet ist und das Paket markiert ist, nimmt die Überlastung etwas ab. Das fallengelassene Paket ist ein Paket, das vorher im Zugriffsknoten 30 als Paket markiert worden ist, daß mit einer übermäßigen Rate übertragen wird. Ein überlastungszustand, der weniger kritisch als ein voller Ausgangspuffer ist, wird dadurch verringert, daß nur die markierten Pakete fallengelassen werden. Bei einem solchen Zustand laufen unmarkierte Pakete zu ihrem Bestimmungsort weiter.
  • Eine Überlastung wird daher überwiegend dadurch verringert, daß nur die Pakete von Teilnehmern fallengelassen, deren Übertragungsrate ihre übereinstimmend festgelegte oder zugeordnete Übertragungsrate übersteigt. Das Netzwerk kann daher auf brauchbare Weise alle Teilnehmer bedienen, die mit ihrer zugelassenen Übertragungsrate sendet.
  • Alternativer Bandbreitenüberwachungs- und Paketmarkierungsalgorithmus (B)
  • In den Fig. 8 und 9 ist ein alternativer Algorithmus dargestellt, der bestimmt, welche Pakete markiert werden sollen, zusammen mit einer graphischen Darstellung, wie dieser Algorithmus für eine Anzahl empfangener Pakete arbeitet. Nur der erste Schritt (der Markierschritt) ist verschieden von dem oben beschriebenen Algorithmus gemäß Fig. 3 und 4. Die Initialisierung und die Parameter haben die gleiche oder eine ähnliche Bedeutung mit der Ausnahme, daß ein neuer Wert für COUNT festgelegt wird, bevor der Wert von COUNT mit dem Wert von THRESH verglichen wird. Der Wert von BYTES zuzüglich dem Parameter k_ wird zum Wert von COUNT hinzuaddiert, bevor der Vergleich stattfindet. Anschließend wird, wenn der festgestellte Wert von COUNT kleiner als der Wert von THRESH ist, das Paket nicht markiert und weitergeleitet. Der vorhandene Wert von COUNT wird festgehalten. Wenn COUNT gleich oder größer als THRESH ist, so wird das Paket markiert und weitergeleitet. Anschließend wird der Wert von COUNT mit der Summe von BYTES plus dem Parameter k_ zurückgeschaltet. Wie bei dem oben beschriebenen Paket-Markieralgorithmus (A) werden markierte Pakete als nur solche angesehen, die mit einer übermäßigen Rate übertragen werden.
  • Initialisierung für den Algorithmus (B): 1. Setzen der Zählervariablen COUNT auf 0. 2. Setzen der Schwellenwert-Variablen THRESH auf S_ Schritte des Algorithmus (B): 1. Während jedes Intervalls nach Empfang jedes Pakets vom Teilnehmer-Terminal (Fig. 8):
  • a. Setzen der Byte-Zählervariablen BYTES auf die Anzahl von Bytes im Paket.
  • b. Ersetzen des Wertes COUNT durch COUNT+BYTES+K_.
  • c. Vergleichen des Wertes von COUNT mit dem Wert von THRESH und Durchführen der folgenden Vorgänge: Wenn COUNT < THRESH, dann unmarkiertes Durchlassen des Pakets. Im anderen Fall, wenn COUNT &ge; THRESH, dann Markieren des Pakets, Weiterleiten und Ersetzen des Wertes von COUNT durch den Wert COUNT-BYTES-K_.
  • 2. Am Ende jedes Intervalls I_ (Fig. 4):
  • a. Ersetzen des Wertes von COUNT durch COUNT-c_ oder O, je nachdem welcher Wert größer ist.
  • b. Setzen THRESH auf COUNT+S_ oder M_, je nachdem welcher Wert kleiner ist.
  • Fig. 9 zeigt das Ergebnis für eine Folge von Paketen, die mittels des Algorithmus gemäß Fig. 8 überwacht werden. Sterne oberhalb der Linien, die den Parameter k_ und BYTES für die Pakete darstellen, geben an, daß diese Pakete als Pakete mit übermäßiger Übertragungsrate zu markieren sind.
  • Sonderbedienungs-Paketmarkierung
  • Ein spezieller neuer Dienst kann den Teilnehmern angeboten werden. Dieser neue Dienst beruht auf der Tatsache, daß das Netzwerk für ein Fallenlassen markierter Pakete ausgelegt ist, wann immer und wo immer die markierten Pakete einen Überlastzustand oder einen Zustand mit vollem Puffer antreffen. Dieser neue Dienst ist ein kostengünstiger oder ökonomischer Dienst.
  • Durch Abonnieren oder Wählen des kostengünstigen Dienstes nimmt der Teilnehmer ein Risiko in Kauf, daß übertragene Nachrichten nicht zu ihrer Bestimmungsstelle gelangen, wenn sie eine Überlastung antreffen. Die Betriebsausrüstungen (entweder beim Terminal des Teilnehmers oder in einem Zugriffsknoten) sind so ausgelegt, daß sie jedes Paket markieren, daß der Teilnehmer mit kostengünstigem Dienst aussendet. Wenn danach die markierten Pakete über das Paketvermittlungsnetzwerk laufen, werden sie wie andere markierte Pakete behandelt. Wenn die markierten Pakete des kostengünstigen Dienstes einen Überlastungspunkt durchlaufen oder in einem vollen Puffer im Netzwerk ankommen, werden sie fallengelassen. Da alle Pakete des kostengünstigen Dienstes markiert sind, ist die Wahrscheinlichkeit hoch, daß die Nachricht bei hohen Verkehrsbedingungen nicht übertragen wird.
  • Für Stunden mit schwachem Verkehr ist jedoch die Wahrscheinlichkeit hoch, daß keine Überlastung und auch keine vollen Puffer auftreten. Während solcher Zeiten ist es wahrscheinlich, daß die Nachricht das Netzwerk beim ersten Versuch erfolgreich durchläuft.
  • Der kostengünstige Dienst hat Vorteile sowohl für den Betreiber als auch den Teilnehmer. Dem Teilnehmer kommen die niedrigen Gebühren zu Gute. Der Betreiber hat den Vorteil, daß Teilnehmer an diesen Dienst kostengünstige Nachrichten in Zeiten mit schwachem Verkehr überträgt, wenn große Teile der Ausrüstungen des Betreibers frei sind und eine große Reservekapazität zur Verfügung steht.
  • Überlastungssteuerung
  • Die erfindungsgemäße Lösung bietet die folgende Vorteile gegenüber bestehenden Verfahren zur Überlastungssteuerung in einer Paketvermittlungsanlage. Als erstes bietet es den Teilnehmern sowohl einen garantierten Informationsdurchsatz als auch die Möglichkeit, Überschußkapazität, die voraussichtlich im Netzwerk vorhanden ist (abhängig von der augenblicklichen Belastung des Netzwerkes) auszunutzen, um Informationsdurchsätze oberhalb der garantierten Werte zu realisieren. Dies ermöglicht den Teilnehmern eine Flexibilität bei der Abwägung von Faktoren wie der garantierten und erwarteten Höhe des Durchsatzes, der Sicherheit des Informationstransportes über das Netzwerk und zugeordnete Kosten, die an den Netzwerkbetreiber für unterschiedliche Dienstgüten zu bezahlen sind.
  • Zum zweiten bietet die Lösung dem Netzwerkbetreiber eine größere Flexibilität für den Einsatz von Schlüssel-Netzwerk- Resourcen zur Befriedigung der Teilnehmerforderungen, da die Netzwerk-Resourcen so ausgelegt werden können, daß sie den Gesamtanforderungen genügen, und zwar wegen der garantierten mittleren Durchsätze aller Teilnehmer (mit einem hohen Grad an Sicherheit), statt einer statistisch vorausgesagten Spitzengesamtanforderung aller Teilnehmer. Dadurch werden die Vorsorgeanforderungen bei der Bereitstellung von Netzwerk- Resourcen verringert und es wird ein hoher mittlerer Grad für die Ausnutzung von Netzwerk-Resourcen ermöglicht.
  • Schließlich ist die in den Fig. 1 bis 9 dargestellte Überlastungssteuerung eine verteilte Steuerung, bei der die Überwachung und Markierung von Paketen an Zugriffsknoten und das Fallenlassen markierter Pakete an jedem Netzwerkknoten stattfindet, bei dem eine Überlastung auftritt. Die Steuerung ist vollständig von Vorgängen entkoppelt, die von Teilnehmern an den End-Terminal-Ausrüstungen ausgelöst werden können. Die Verteilung der Steuerung über das Netzwerk beseitigt die Notwendigkeit von Signalübertragungseinrichtungen sehr kleiner Verzögerung zwischen Netzwerkknoten, die im anderen Falle erforderlich wären, wenn Pakete mit übermäßiger Rate an Zugriffsknoten fallengelassen werden sollen. Die Endkopplung der Steuerung von Terminal-Maßnahmen beseitigt die Abhängigkeit der Unversehrtheit des Steuerverfahrens von Terminal-Vorgängen, die im anderen Fall bei bestimmten Steuerverfahren auftritt. Die Verteilung der Steuerung ermöglicht eine robuste Steuerung und einen erhöhten Schutz sowohl für das Netzwerk als auch für disziplinierte Teilnehmer gegenüber solchen Teilnehmern, die mißbräuchlich Pakete mit übermäßigen Übertragungsraten senden.
  • Vorstehend sind sowohl Vorrichtungen als auch Verfahren zur Markierung von Paketen, die mit übermäßiger Rate übertragen werden, bei ihrem Empfang an einem Zugriffsknoten beschrieben worden oder die von einem besonderen Teilnehmer übertragen werden, sowie zum Fallenlassen markierter Pakete an jedem Knoten im Netzwerk, wenn ein Überlastzustand besteht.

Claims (7)

1. Verfahren zur verteilten Überlastregelung in einem Paketvermittlungsnetzwerk, gekennzeichnet durch die Schritte:
a) Markieren empfangener Pakete, für die festgestellt worden ist, daß sie mit einer übermäßigen Rate empfangen worden sind,
b) Vorbereitung zur Aussendung der markierten Pakete zusammen mit unmarkierten Paketen,
c) wenn an irgendeinem Punkt entlang der Übertragungsstrecke für jedes der markierten Pakete eine Überlast angetroffen wird, Fallenlassen eines der markierten Pakete, bis die Überlast sich abgebaut hat.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schritt der Markierung die Schritte umfaßt:
d) Empfangen eines Paketes mit einer Anzahl von Datenbytes,
e) Ansammeln eines Zählwertes für die Datenbytes eines bestimmten Typs, die je Intervall an einem Zugriffsknoten ankommen,
f) Vergleichen des angesammelten Zählwertes von Datenbytes des bestimmten Typs, die je Intervall an dem Zugriffsknoten ankommen, mit einem vorbestimmten Schwellenwert,
g) wenn der angesammelte Zählwert kleiner als der Schwellenwert ist, Erhöhen des Zählwertes im Akkumulator um eine Konstante zuzüglich der Anzahl von Datenbytes im empfangenen Paket,
h) wenn der angesammelte Zählwert größer ist als der Schwellenwert, Markieren des Empfangenen Paketes, und
i) nach den Schritten g) und h), Weiterleiten des unmarkierten oder markierten Pakets in den Zugriffsknoten.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Markierschritt die Schritte umfaßt:
d) Empfangen eines Pakets mit einer Anzahl von Datenbytes,
e) Ansammeln eines Zählwertes für die Datenbytes eines bestimmten Typs, die je Intervall an einem Zugriffsknoten ankommen,
f) Erhöhen des Zählwertes im Akkumulator um eine Konstante zuzüglich der Anzahl von Datenbytes in dem empfangenen Paket,
g) Vergleichen des angesammelten Zählwertes von Datenbytes, die an dem Zugriffsknoten je Intervall ankommen, mit einem vorbestimmten Schwellenwert,
h) wenn der angesammelte Zählwert größer ist als der Schwellenwert, Markieren des empfangenen Paketes und Verringern des Zählwertes im Akkumulator um die Konstante und die Anzahl von Datenbytes im empfangenen Paket,
i) nach dem Schritt h), Weiterleiten des unmarkierten oder markierten Paketes in den Zugriffsknoten.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß der bestimmte Typ alle empfangenen Datenbytes umfaßt.
5. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß der bestimmte Typ Datenbytes umfaßt, die von einem vorbestimmten Teilnehmer empfangen werden.
6. Verfahren nach Anspruch 2, 3, 4 oder 5, ferner gekennzeichnet durch die Schritte:
j) Verringern des angesammelten Wertes am Ende jedes Intervalls um eine weitere vorbestimmte Konstante,
k) wenn der angesammelte Wert nach der Verringerung kleiner als Null ist, Setzen des angesammelten Wertes auf Null.
7. Paketvermittlungs-Zugriffsknoten (30, 40, 50, 60) mit wenigstens einem Empfangsport (29), gekennzeichnet durch:
einen mit dem Empfangsanschluß verbundenen Zugriffskanal zur Übertragung von Datenpaketen mit einer wählbaren Rate einer Vielzahl von Übertragungsraten,
eine Einrichtung (80) zur Bestimmung der Rate, mit der ein Datenpaket über den Zugriffskanal übertragen wird, und zur Erzeugung eines Markierbits immer dann, wenn die festgestellte Rate eine übermäßige Rate ist,
eine Einrichtung zur Einfügung des Markierbits in das Datenpaket (88) und für den Fall, daß ein Überlastzustand auftritt, eine Einrichtung zum Fallenlassen wenigstens eines der markierten Pakete, bis der Überlastzustand sich abgebaut hat.
DE8787311174T 1986-12-31 1987-12-18 Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem. Expired - Lifetime DE3780799T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/948,151 US4769810A (en) 1986-12-31 1986-12-31 Packet switching system arranged for congestion control through bandwidth management

Publications (2)

Publication Number Publication Date
DE3780799D1 DE3780799D1 (de) 1992-09-03
DE3780799T2 true DE3780799T2 (de) 1993-03-04

Family

ID=25487368

Family Applications (1)

Application Number Title Priority Date Filing Date
DE8787311174T Expired - Lifetime DE3780799T2 (de) 1986-12-31 1987-12-18 Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem.

Country Status (8)

Country Link
US (1) US4769810A (de)
EP (1) EP0275678B1 (de)
JP (1) JPH0657016B2 (de)
KR (1) KR910003240B1 (de)
AU (1) AU602379B2 (de)
CA (1) CA1286758C (de)
DE (1) DE3780799T2 (de)
ES (1) ES2033328T3 (de)

Families Citing this family (164)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4734907A (en) * 1985-09-06 1988-03-29 Washington University Broadcast packet switching network
FR2616025B1 (fr) * 1987-05-26 1989-07-21 Lespagnol Albert Methode et systeme de controle de flux de paquets
BE1001414A6 (nl) * 1987-12-23 1989-10-24 Bell Telephone Mfg Conditionele multiplexeerketen.
JP2555653B2 (ja) * 1987-12-14 1996-11-20 日本電信電話株式会社 入力トラヒック制御方式
US4870641A (en) * 1988-03-30 1989-09-26 Bell Communications Research, Inc. Multichannel bandwidth allocation
JP2753254B2 (ja) * 1988-04-06 1998-05-18 株式会社日立製作所 パケツト交換システム
US5377327A (en) * 1988-04-22 1994-12-27 Digital Equipment Corporation Congestion avoidance scheme for computer networks
JPH0290834A (ja) * 1988-09-28 1990-03-30 Hitachi Ltd Atm通話路装置及びatm回線終端装置
EP0809381B1 (de) * 1988-07-22 2004-11-24 Hitachi, Ltd. ATM-Vermittlungssystem
GB8818368D0 (en) * 1988-08-02 1988-09-07 Digital Equipment Corp Network transit prevention
US5167035A (en) * 1988-09-08 1992-11-24 Digital Equipment Corporation Transferring messages between nodes in a network
JP2753294B2 (ja) * 1988-12-23 1998-05-18 株式会社日立製作所 パケット輻輳制御方法およびパケット交換装置
NL8900269A (nl) * 1989-02-03 1990-09-03 Nederland Ptt Methode voor het via een meervoud van asynchroon tijdverdeelde transmissiekanalen overdragen van een stroom van datacellen, waarbij per transmissiekanaal een tellerstand wordt bijgehouden, die afhankelijk is van het aantal datacellen per tijd.
FR2643532B1 (fr) * 1989-02-17 1991-05-10 France Etat Procede de reservation de debits et commutateurs temporels de paquets asynchrones
WO1990010984A1 (en) * 1989-03-14 1990-09-20 Alcatel N.V. Communication switching system
AU623402B2 (en) * 1989-03-14 1992-05-14 Alcatel N.V. Communication switching system
NL8900640A (nl) * 1989-03-16 1990-10-16 At & T & Philips Telecomm Werkwijze voor het in atd (asynchronous time division) overdragen van datapakketten en een inrichting voor toepassing van deze werkwijze.
US4953157A (en) * 1989-04-19 1990-08-28 American Telephone And Telegraph Company Programmable data packet buffer prioritization arrangement
US5153877A (en) * 1989-04-21 1992-10-06 Kabushiki Kaisha Toshiba Packet network with communication resource allocation and call set up control of higher quality of service
FR2648648B1 (fr) * 1989-06-20 1991-08-23 Cit Alcatel Procede et dispositif d'evaluation du debit de circuits empruntant une voie de transmission a multiplexage temporel asynchrone
FR2648649B1 (fr) * 1989-06-20 1991-08-23 Cit Alcatel Procede et dispositif d'evaluation quantifie du debit de circuits virtuels empruntant une voie de transmission a multiplexage temporel asynchrone
FR2648645B1 (fr) * 1989-06-20 1991-08-23 Cit Alcatel Procede et dispositif d'evaluation du debit de circuits virtuels empruntant une voie de transmission a multiplexage temporel
US5179557A (en) * 1989-07-04 1993-01-12 Kabushiki Kaisha Toshiba Data packet communication system in which data packet transmittal is prioritized with queues having respective assigned priorities and frequency weighted counting of queue wait time
NL8902226A (nl) * 1989-09-05 1991-04-02 Nederland Ptt Methode voor het door middel van een bewakingsinrichting bewaken van een achterliggend transmissiemedium met een meervoud van virtuele, asynchroon tijdverdeelde transmissiekanalen.
US5224092A (en) * 1989-09-05 1993-06-29 Koninklijke Ptt Nederland N.V. Method for controlling a flow of data cells into a plurality of asynchronously time-divided transmission channels with a single admission switch for transmission in the channels with reference to the state of a plurality of count values
ATE149069T1 (de) * 1989-09-29 1997-03-15 Siemens Ag Schaltungsanordnung zum ermitteln der einer atm- vermittlungsanlage im zuge von virtuellen verbindungen jeweils zugeführten nachrichtensignalmenge und zur überprüfung der einhaltung festgelegter bitraten
NL8902504A (nl) * 1989-10-09 1991-05-01 Nederland Ptt Methode voor het bewaken van een transmissiesysteem dat een meervoud van virtuele, asynchroon tijdverdeelde transmissiekanalen omvat via welke een datastroom kan worden overgedragen.
FR2653285B1 (fr) * 1989-10-12 1991-12-06 Cit Alcatel Dispositif d'evaluation du debit de circuits virtuels empruntant une voie de transmission a multiplexage temporel asynchrone.
FR2655223B1 (fr) * 1989-11-27 1992-02-07 Cit Alcatel Procede de gestion des flux dans un reseau numerique de telecommunication a integration de services, a large bande, et reseau pour le mise en óoeuvre de ce procede.
JPH03201641A (ja) * 1989-12-27 1991-09-03 Toshiba Corp 通信パケットの優先制御方式
US5253248A (en) * 1990-07-03 1993-10-12 At&T Bell Laboratories Congestion control for connectionless traffic in data networks via alternate routing
JP2909165B2 (ja) * 1990-07-27 1999-06-23 株式会社東芝 広帯域通信網、エンドユーザ端末、通信網、広帯域通信ノード、通信ノード、インターフェースアダプタ、マルチポイント接続インターフェース、マルチポイント接続制御装置及びアクセスユニット
US6985487B1 (en) 1990-07-27 2006-01-10 Kabushiki Kaisha Toshiba Broadband switching networks
US5128932A (en) * 1990-08-27 1992-07-07 Bell Communications Research, Inc. Traffic flow control and call set-up in multi-hop broadband networks
JP3128654B2 (ja) 1990-10-19 2001-01-29 富士通株式会社 監視制御方法、監視制御装置及び交換システム
US5121383A (en) * 1990-11-16 1992-06-09 Bell Communications Research, Inc. Duration limited statistical multiplexing in packet networks
US5187707A (en) * 1990-12-03 1993-02-16 Northern Telecom Limited Packet data flow control for an isdn D-channel
JPH04257145A (ja) * 1991-02-12 1992-09-11 Hitachi Ltd パケット流量制御方法およびパケット交換システム
DE4128411A1 (de) * 1991-08-27 1993-03-04 Siemens Ag Anordnung zur bitratenueberwachung in atm-netzen
US5274644A (en) * 1991-11-05 1993-12-28 At&T Bell Laboratories Efficient, rate-base multiclass access control
US5426640A (en) * 1992-01-21 1995-06-20 Codex Corporation Rate-based adaptive congestion control system and method for integrated packet networks
SE470002B (sv) * 1992-03-13 1993-10-18 Ellemtel Utvecklings Ab Förfarande för att förhindra att det på någon av ett antal kanaler på en gemensam överföringsledning sänds datapaket med högre intensitet än ett för kanalen förutbestämt värde samt anordning för utövande av sättet
JPH0614049A (ja) * 1992-03-19 1994-01-21 Fujitsu Ltd Atmにおけるセル廃棄制御装置及びその方法
US5696764A (en) * 1993-07-21 1997-12-09 Fujitsu Limited ATM exchange for monitoring congestion and allocating and transmitting bandwidth-guaranteed and non-bandwidth-guaranteed connection calls
US5598581A (en) * 1993-08-06 1997-01-28 Cisco Sytems, Inc. Variable latency cut through bridge for forwarding packets in response to user's manual adjustment of variable latency threshold point while the bridge is operating
US5426635A (en) * 1993-09-08 1995-06-20 At&T Corp. Method for adaptive control of windows and rates in networks
US5631897A (en) * 1993-10-01 1997-05-20 Nec America, Inc. Apparatus and method for incorporating a large number of destinations over circuit-switched wide area network connections
NL9400265A (nl) * 1994-02-22 1995-10-02 Nederland Ptt Inrichting voor het bewaken van een ATM systeem.
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
CA2138061A1 (en) * 1994-12-14 1996-06-15 Mark Wolff Fair allocation of excess resources
US5754787A (en) * 1994-12-23 1998-05-19 Intel Corporation System for electronically publishing objects with header specifying minimum and maximum required transport delivery rates and threshold being amount publisher is willing to pay
US5793978A (en) * 1994-12-29 1998-08-11 Cisco Technology, Inc. System for routing packets by separating packets in to broadcast packets and non-broadcast packets and allocating a selected communication bandwidth to the broadcast packets
US5867666A (en) * 1994-12-29 1999-02-02 Cisco Systems, Inc. Virtual interfaces with dynamic binding
US5835711A (en) * 1995-02-01 1998-11-10 International Business Machines Corporation Method and system for implementing multiple leaky bucket checkers using a hybrid synchronous/asynchronous update mechanism
US5587997A (en) * 1995-02-24 1996-12-24 Hewlett-Packard Company Method and apparatus for determining when all packets of a message have arrived
NL9500585A (nl) * 1995-03-27 1996-11-01 Nederland Ptt ATM policing orgaan.
DE69533353T2 (de) 1995-05-01 2005-09-01 Koninklijke Kpn N.V. Kommunikationssystem mit Markierungsanlage
US5983260A (en) * 1995-07-19 1999-11-09 Fujitsu Network Communications, Inc. Serial control and data interconnects for coupling an I/O module with a switch fabric in a switch
US6097718A (en) * 1996-01-02 2000-08-01 Cisco Technology, Inc. Snapshot routing with route aging
US6147996A (en) 1995-08-04 2000-11-14 Cisco Technology, Inc. Pipelined multiple issue packet switch
US7246148B1 (en) 1995-09-29 2007-07-17 Cisco Technology, Inc. Enhanced network services using a subnetwork of communicating processors
US6182224B1 (en) 1995-09-29 2001-01-30 Cisco Systems, Inc. Enhanced network services using a subnetwork of communicating processors
US6917966B1 (en) 1995-09-29 2005-07-12 Cisco Technology, Inc. Enhanced network services using a subnetwork of communicating processors
JP3652759B2 (ja) * 1995-11-27 2005-05-25 富士通株式会社 パケット流量監視制御方式
KR100318956B1 (ko) * 1995-12-26 2002-04-22 윤종용 비동기전송모드의셀을다중화하는장치및방법
US6091725A (en) 1995-12-29 2000-07-18 Cisco Systems, Inc. Method for traffic management, traffic prioritization, access control, and packet forwarding in a datagram computer network
US6035105A (en) 1996-01-02 2000-03-07 Cisco Technology, Inc. Multiple VLAN architecture system
US5768527A (en) * 1996-04-23 1998-06-16 Motorola, Inc. Device, system and method of real-time multimedia streaming
US6243667B1 (en) 1996-05-28 2001-06-05 Cisco Systems, Inc. Network flow switching and flow data export
US6308148B1 (en) 1996-05-28 2001-10-23 Cisco Technology, Inc. Network flow data export
US6212182B1 (en) 1996-06-27 2001-04-03 Cisco Technology, Inc. Combined unicast and multicast scheduling
US5802042A (en) * 1996-06-28 1998-09-01 Cisco Systems, Inc. Autosensing LMI protocols in frame relay networks
US6434120B1 (en) 1998-08-25 2002-08-13 Cisco Technology, Inc. Autosensing LMI protocols in frame relay networks
US6016307A (en) 1996-10-31 2000-01-18 Connect One, Inc. Multi-protocol telecommunications routing optimization
US6473404B1 (en) 1998-11-24 2002-10-29 Connect One, Inc. Multi-protocol telecommunications routing optimization
US5867483A (en) * 1996-11-12 1999-02-02 Visual Networks, Inc. Method and apparatus for measurement of peak throughput in packetized data networks
US6304546B1 (en) 1996-12-19 2001-10-16 Cisco Technology, Inc. End-to-end bidirectional keep-alive using virtual circuits
FR2759518B1 (fr) * 1997-02-07 1999-04-23 France Telecom Procede et dispositif d'allocation de ressources dans un reseau numerique de transmission par paquets
US6252851B1 (en) 1997-03-27 2001-06-26 Massachusetts Institute Of Technology Method for regulating TCP flow over heterogeneous networks
US6144638A (en) * 1997-05-09 2000-11-07 Bbn Corporation Multi-tenant unit
US6122272A (en) * 1997-05-23 2000-09-19 Cisco Technology, Inc. Call size feedback on PNNI operation
US6356530B1 (en) 1997-05-23 2002-03-12 Cisco Technology, Inc. Next hop selection in ATM networks
US6862284B1 (en) 1997-06-17 2005-03-01 Cisco Technology, Inc. Format for automatic generation of unique ATM addresses used for PNNI
US6078590A (en) * 1997-07-14 2000-06-20 Cisco Technology, Inc. Hierarchical routing knowledge for multicast packet routing
US6330599B1 (en) 1997-08-05 2001-12-11 Cisco Technology, Inc. Virtual interfaces with dynamic binding
US6212183B1 (en) 1997-08-22 2001-04-03 Cisco Technology, Inc. Multiple parallel packet routing lookup
US6512766B2 (en) 1997-08-22 2003-01-28 Cisco Systems, Inc. Enhanced internet packet routing lookup
US6157641A (en) * 1997-08-22 2000-12-05 Cisco Technology, Inc. Multiprotocol packet recognition and switching
US6343072B1 (en) 1997-10-01 2002-01-29 Cisco Technology, Inc. Single-chip architecture for shared-memory router
US6073199A (en) * 1997-10-06 2000-06-06 Cisco Technology, Inc. History-based bus arbitration with hidden re-arbitration during wait cycles
US6201791B1 (en) * 1997-10-29 2001-03-13 International Business Machines Corp. Method and apparatus for measuring flow capacity of and determining the optimal window size of a communications network
US7570583B2 (en) 1997-12-05 2009-08-04 Cisco Technology, Inc. Extending SONET/SDH automatic protection switching
US6252855B1 (en) 1997-12-22 2001-06-26 Cisco Technology, Inc. Method and apparatus for identifying a maximum frame size to maintain delay at or below an acceptable level
US6181708B1 (en) 1997-12-30 2001-01-30 Cisco Technology, Inc. Lossless arbitration scheme and network architecture for collision based network protocols
US6424649B1 (en) 1997-12-31 2002-07-23 Cisco Technology, Inc. Synchronous pipelined switch using serial transmission
US6111877A (en) 1997-12-31 2000-08-29 Cisco Technology, Inc. Load sharing across flows
JP3027369B2 (ja) * 1998-01-23 2000-04-04 松下電器産業株式会社 ネットワークシステム、帯域管理装置、送信装置およびネットワーク伝送方法、帯域管理方法、送信方法
US6853638B2 (en) 1998-04-01 2005-02-08 Cisco Technology, Inc. Route/service processor scalability via flow-based distribution of traffic
US6370121B1 (en) 1998-06-29 2002-04-09 Cisco Technology, Inc. Method and system for shortcut trunking of LAN bridges
US6920112B1 (en) 1998-06-29 2005-07-19 Cisco Technology, Inc. Sampling packets for network monitoring
US6377577B1 (en) 1998-06-30 2002-04-23 Cisco Technology, Inc. Access control list processing in hardware
US6363069B1 (en) * 1998-06-30 2002-03-26 At&T Corp. Complete packet discarding
US6182147B1 (en) 1998-07-31 2001-01-30 Cisco Technology, Inc. Multicast group routing using unidirectional links
US6308219B1 (en) 1998-07-31 2001-10-23 Cisco Technology, Inc. Routing table lookup implemented using M-trie having nodes duplicated in multiple memory banks
US6389506B1 (en) 1998-08-07 2002-05-14 Cisco Technology, Inc. Block mask ternary cam
US6101115A (en) * 1998-08-07 2000-08-08 Cisco Technology, Inc. CAM match line precharge
US6333917B1 (en) * 1998-08-19 2001-12-25 Nortel Networks Limited Method and apparatus for red (random early detection) and enhancements.
US6243749B1 (en) 1998-10-08 2001-06-05 Cisco Technology, Inc. Dynamic network address updating
US6381214B1 (en) 1998-10-09 2002-04-30 Texas Instruments Incorporated Memory-efficient leaky bucket policer for traffic management of asynchronous transfer mode data communications
US6470013B1 (en) 1998-10-13 2002-10-22 Cisco Technology, Inc. Use of enhanced ethernet link—loop packets to automate configuration of intelligent linecards attached to a router
US6286052B1 (en) 1998-12-04 2001-09-04 Cisco Technology, Inc. Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows
US6167445A (en) * 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US6580723B1 (en) 1998-11-02 2003-06-17 Cisco Technology, Inc. Time slotted logical ring
US7165117B1 (en) 1998-11-12 2007-01-16 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
US7165122B1 (en) 1998-11-12 2007-01-16 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
US6427174B1 (en) 1998-11-12 2002-07-30 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
US7616640B1 (en) 1998-12-02 2009-11-10 Cisco Technology, Inc. Load balancing between service component instances
US6442165B1 (en) 1998-12-02 2002-08-27 Cisco Technology, Inc. Load balancing between service component instances
US6917617B2 (en) * 1998-12-16 2005-07-12 Cisco Technology, Inc. Use of precedence bits for quality of service
US6643260B1 (en) 1998-12-18 2003-11-04 Cisco Technology, Inc. Method and apparatus for implementing a quality of service policy in a data communications network
US6496941B1 (en) * 1998-12-29 2002-12-17 At&T Corp. Network disaster recovery and analysis tool
US6771642B1 (en) 1999-01-08 2004-08-03 Cisco Technology, Inc. Method and apparatus for scheduling packets in a packet switch
US6587468B1 (en) 1999-02-10 2003-07-01 Cisco Technology, Inc. Reply to sender DHCP option
CA2299177C (en) 1999-02-25 2007-08-14 Nippon Telegraph And Telephone Corporation Traffic monitoring equipment and system and method for datagram transfer
US6252848B1 (en) 1999-03-22 2001-06-26 Pluris, Inc. System performance in a data network through queue management based on ingress rate monitoring
US7065762B1 (en) 1999-03-22 2006-06-20 Cisco Technology, Inc. Method, apparatus and computer program product for borrowed-virtual-time scheduling
US6757791B1 (en) 1999-03-30 2004-06-29 Cisco Technology, Inc. Method and apparatus for reordering packet data units in storage queues for reading and writing memory
US6680906B1 (en) 1999-03-31 2004-01-20 Cisco Technology, Inc. Regulating packet traffic in an integrated services network
US6603772B1 (en) 1999-03-31 2003-08-05 Cisco Technology, Inc. Multicast routing with multicast virtual output queues and shortest queue first allocation
US6760331B1 (en) 1999-03-31 2004-07-06 Cisco Technology, Inc. Multicast routing with nearest queue first allocation and dynamic and static vector quantization
US7277388B1 (en) * 2000-03-31 2007-10-02 Nokia Corporation Method and apparatus for random packet marking for differentiated services
US6798746B1 (en) 1999-12-18 2004-09-28 Cisco Technology, Inc. Method and apparatus for implementing a quality of service policy in a data communications network
CN1171420C (zh) 2000-03-15 2004-10-13 英佛西莫信息技术股份有限公司 用于在网络中经由最优数据路径进行数据通讯的方法及***
US6799276B1 (en) * 2000-06-26 2004-09-28 Sun Microsystems, Inc. Method and apparatus for restraining connection request stream associated with high volume burst client in a distributed network
US7411981B1 (en) 2000-08-31 2008-08-12 Cisco Technology, Inc. Matching of radius request and response packets during high traffic volume
US6771665B1 (en) 2000-08-31 2004-08-03 Cisco Technology, Inc. Matching of RADIUS request and response packets during high traffic volume
US7095741B1 (en) * 2000-12-20 2006-08-22 Cisco Technology, Inc. Port isolation for restricting traffic flow on layer 2 switches
GB0031536D0 (en) * 2000-12-22 2001-02-07 Nokia Networks Oy Selecting data packets
US20020141420A1 (en) * 2001-03-30 2002-10-03 Sugiarto Basuki Afandi Throttling control system and method
US7068603B2 (en) * 2001-07-06 2006-06-27 Juniper Networks, Inc. Cross-bar switch
US7403999B2 (en) 2001-12-28 2008-07-22 International Business Machines Corporation Classification support system and method for fragmented IP packets
ATE311709T1 (de) * 2002-02-01 2005-12-15 Univ Darmstadt Tech Verfahren zur bestimmung der verkehrslast in einem kommunikationsnetz mittels datenpaket- markierungen
US7076543B1 (en) 2002-02-13 2006-07-11 Cisco Technology, Inc. Method and apparatus for collecting, aggregating and monitoring network management information
JP3896879B2 (ja) * 2002-03-22 2007-03-22 日本電気株式会社 トラヒック監視システム
US20030210649A1 (en) * 2002-05-03 2003-11-13 Bondi Andre B. Managing network loading by control of retry processing at proximate switches associated with unresponsive targets
US7085236B2 (en) * 2002-05-20 2006-08-01 University Of Massachusetts, Amherst Active queue management for differentiated services
US8611919B2 (en) 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US10489449B2 (en) 2002-05-23 2019-11-26 Gula Consulting Limited Liability Company Computer accepting voice input and/or generating audible output
US7386632B1 (en) 2002-06-07 2008-06-10 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
TW577237B (en) * 2002-11-18 2004-02-21 Inst Information Industry Load balance system and method of wireless LAN
US8898339B2 (en) * 2003-12-12 2014-11-25 Napatech A/S Method of transferring data implying a network analyser card
US8265091B2 (en) * 2004-08-18 2012-09-11 Avaya Inc. Traffic multiplexing using timestamping
US7830799B2 (en) * 2004-09-24 2010-11-09 Hewlett-Packard Development Company, L.P. Adjusting a transmission rate
US7626926B2 (en) * 2004-12-09 2009-12-01 Airvana, Inc. Traffic management in a wireless data network
US7558200B2 (en) * 2005-09-01 2009-07-07 Microsoft Corporation Router congestion management
US7539133B2 (en) * 2006-03-23 2009-05-26 Alcatel-Lucent Usa Inc. Method and apparatus for preventing congestion in load-balancing networks
US7805529B2 (en) 2006-07-14 2010-09-28 International Business Machines Corporation Method and system for dynamically changing user session behavior based on user and/or group classification in response to application server demand
US7710959B2 (en) * 2006-08-29 2010-05-04 Cisco Technology, Inc. Private VLAN edge across multiple switch modules
US8264957B1 (en) * 2006-09-29 2012-09-11 Cisco Technology, Inc. Control of preemption-based beat-down effect
US7738370B2 (en) 2006-12-18 2010-06-15 Nokia Corporation Method, network element and modules therefore, and computer program for use in prioritizing a plurality of queuing entities
US8339957B2 (en) * 2009-06-26 2012-12-25 Google Inc. Aggregate transport control
US8619586B2 (en) * 2009-10-15 2013-12-31 Cisco Technology, Inc. System and method for providing troubleshooting in a network environment
US8757228B2 (en) 2010-03-30 2014-06-24 Drew J. Dutton Interlocking compressible, paired spoke wheel system
JP6659347B2 (ja) 2015-12-17 2020-03-04 ファナック株式会社 工作機械のテレスコピックカバー

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484326A (en) * 1982-11-04 1984-11-20 At&T Bell Laboratories Packet load monitoring by trunk controllers
FR2538984A1 (fr) * 1982-12-30 1984-07-06 Devault Michel Commutateur pour reseau numerique multidebit a commutation temporelle asynchrone adapte aux videocommutations
US4472801A (en) * 1983-03-28 1984-09-18 At&T Bell Laboratories Distributed prioritized concentrator
US4616359A (en) * 1983-12-19 1986-10-07 At&T Bell Laboratories Adaptive preferential flow control for packet switching system
JPH0681156B2 (ja) * 1984-02-23 1994-10-12 中部電力株式会社 パケツト交換網における輻輳制御方式
US4630259A (en) * 1984-11-14 1986-12-16 At&T Bell Laboratories Lockup detection and recovery in a packet switching network
US4703477A (en) * 1986-02-28 1987-10-27 American Telephone And Telegraph Company At&T Bell Laboratories Packet information field data format

Also Published As

Publication number Publication date
JPH0657016B2 (ja) 1994-07-27
EP0275678A1 (de) 1988-07-27
AU602379B2 (en) 1990-10-11
AU8314787A (en) 1988-07-07
KR880008567A (ko) 1988-08-31
ES2033328T3 (es) 1993-03-16
KR910003240B1 (ko) 1991-05-24
DE3780799D1 (de) 1992-09-03
CA1286758C (en) 1991-07-23
US4769810A (en) 1988-09-06
EP0275678B1 (de) 1992-07-29
JPS63176045A (ja) 1988-07-20

Similar Documents

Publication Publication Date Title
DE3780799T2 (de) Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem.
DE3780800T2 (de) Anordnung zur ueberlastregelung fuer paketvermittlungssystem.
DE69732398T2 (de) System zur Verkehrssteuerung und Überlastregelung für Paketnetzwerke
DE69827053T2 (de) Verfahren zur Zuteilung von Betriebsmitteln in einem digitalen Datenübertragungsnetzwerk
DE69129887T2 (de) Steuerungsanordnung zur Überwachung eines ATM-Vermittlers
DE69025558T2 (de) Verfahren und Vorrichtung zur Überlastregelung in einem Datennetzwerk
DE69632240T2 (de) Verfahren und Anlage zur Kontrolle von Übertragungsgeschwindigkeiten von Quellen in ATM-Netzwerken
DE69818846T2 (de) Paketnetzwerk
DE60038538T2 (de) Vermittlungseinrichtung und Vermittlungsverfahren
DE69130286T2 (de) Verfahren zur priorisierung, selektiven ablösung und multiplexierung von schnellen paketen verschiedener verkehrsarten
DE69434763T2 (de) Verfahren und Vorrichtung zur Überlastregelung in einem Kommunikationsnetzwerk
DE60036031T2 (de) Zuweisung von prioritätsstufen in einem datenfluss
DE69130853T2 (de) Bandbreitenverwaltung und Überlastabwehr für den Zugang zu Breitband-ISDN-Netzen
DE69415179T2 (de) Verfahren und vorrichtung zur regelung des datenstroms in einem zellbasierten kommunikationsnetz
DE69130559T2 (de) Dynamische regelung der codierrate minimiert verkehrsüberlast in einem paketnetzwerk
DE69328380T2 (de) Verfahren und vorrichtung zur vermittlung von mehreren verkehrsklassen
DE69327692T2 (de) Geschwindigkeitsbasierte Überlastregelung in Paket-Kommunikationsnetzen
DE60032669T2 (de) Vorrichtung und Verfahren zur Bandbreitenüberwachung
DE69835330T2 (de) Überlastungsverwaltung in einem Mehrtorigen-Vermittlungssystem mit gemeinsamen Speicher
EP1451980B1 (de) Verfahren zur uebertragung von daten von applikationen mit unterschiedlicher qualität
DE69811622T2 (de) Verfahren und Vorrichtung zur Bandbreitenverwaltung in einem Datenübertragungsnetz
DE69633051T2 (de) Verfahren zur Kontrolle der Datenstromgeschwindigkeit, des Warteschlangenetzknoten und des Paketvermittlungsnetzwerkes
DE10350504A1 (de) Verfahren und Vorrichtung zum Festlegen bzw. Zuteilen einer verfügbaren Verknüpfungsbandbreite zwischen paketvermittelten Datenflüssen
DE10357582A1 (de) Klassenbasierte Ratensteuerung unter Verwendung eines Leaky Bucket mit einer Vielzahl von Grenzwerten
DE69926599T2 (de) Verfahren und Vorrichtung zur Reglementierung des Datenverkehrs

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Free format text: BLUMBACH, KRAMER & PARTNER, 65193 WIESBADEN