DE69533335T2 - Überlastverhinderung in einem fernmeldenetzknoten - Google Patents

Überlastverhinderung in einem fernmeldenetzknoten Download PDF

Info

Publication number
DE69533335T2
DE69533335T2 DE69533335T DE69533335T DE69533335T2 DE 69533335 T2 DE69533335 T2 DE 69533335T2 DE 69533335 T DE69533335 T DE 69533335T DE 69533335 T DE69533335 T DE 69533335T DE 69533335 T2 DE69533335 T2 DE 69533335T2
Authority
DE
Germany
Prior art keywords
node
service
restriction
request
scp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69533335T
Other languages
English (en)
Other versions
DE69533335D1 (de
Inventor
Philip Ginzboorg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE69533335D1 publication Critical patent/DE69533335D1/de
Application granted granted Critical
Publication of DE69533335T2 publication Critical patent/DE69533335T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/64Distributing or queueing
    • H04Q3/66Traffic distributors
    • H04Q3/665Circuit arrangements therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/26Flow control; Congestion control using explicit feedback to the source, e.g. choke packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0062Provisions for network management
    • H04Q3/0091Congestion or overload control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13521Indexing scheme relating to selecting arrangements in general and for multiplex systems fault management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13561Indexing scheme relating to selecting arrangements in general and for multiplex systems congestion - inc. overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft im Allgemeinen eine Verkehrsteuerung in Telekommunikationsnetzen. Genauer gesagt betrifft die Erfindung ein Verfahren und eine Anordnung zur Verhinderung einer Überlast in einem Telekommunikationsnetz.
  • Die Erfindung ist insbesondere für sogenannte intelligente Netzwerke (IN) gedacht, die derzeit entwickelt werden, wobei aber das gleiche Prinzip bei einem beliebigen Netz angewendet werden kann, in dem zwei oder mehr Knoten auf eine derartige Weise verbunden sind, dass zumindest einer der Knoten durch einen oder mehrere andere Knoten belastet werden kann.
  • Hintergrund der Erfindung
  • Ein intelligentes Netzwerk betrifft üblicherweise ein Netz, das eine höhere Intelligenz (das heißt eine bessere Fähigkeit, in dem Netz gespeicherte Informationen zu verwenden) als die derzeitigen öffentlichen (geschalteten bzw. Vermittlungs-) Netze aufweist. Eine weitere Eigenschaft des intelligenten Netzwerks ist, dass die Netzwerkarchitektur in gewisser Weise einen Unterschied zwischen einerseits den Operationen, die das Schalten oder Vermitteln selbst betreffen, und andererseits den gespeicherten Daten sowie einer zugehörigen Verarbeitung macht. Eine derartige Aufteilung ermöglicht es prinzipiell, dass die Organisation, die Netzwerkdienste bereitstellt, unterschiedlich zu der Organisation sein kann, die das physikalische Netzwerk verwaltet, in dem die Dienste bereitgestellt sind. Ein intelligentes Netzwerk kann konzeptionell in drei Teile aufgeteilt werden. Der erste Teil umfasst die Knoten, die einen Verkehr schalten oder vermitteln (die Verbindungen ausführen), der zweite Teil beinhaltet die Dienste, die durch das Netzwerk bereitgestellt werden, und der dritte Teil umfasst das Zwischenknoten-Kommunikationsprotokoll, das heißt die „Sprache", die die Geräte zur Kommunikation miteinander verwenden. Da alle Dienste als eine Abfolge von Nachrichten, die in Einklang mit dem Protokoll sind, dargestellt sein müssen, definiert das Protokoll die „Intelligenz" des Netzwerks.
  • Um das Verständnis der vorliegenden Erfindung zu vereinfachen, wird zuerst auf eine einfache Grundsituation Bezug genommen, die in 1 dargestellt ist, in der zwei Geräte (oder Netzwerkknoten) 1 und 2 gezeigt sind, wobei die Geräte mittels einer Signalisierungsverbindung 3 verbunden sind. Das Gerät 1 umfasst eine Datenbank DB und das Gerät 2 ist ein dienstanforderndes Gerät bzw. ein Client, der Fragen oder Anfragen von dem Gerät 1 stellt, indem Nachrichten zu dem Gerät 1 über die Verbindung 3 übertragen werden. Wenn das Gerät 1 eine Anfrage empfängt, initiiert es einen Vorgang oder eine Transaktion, die eine Antwort nach einer bestimmten Verarbeitungszeitdauer zur Folge hat. Wenn die Antwort bereit ist, überträgt das Gerät 1 diese zu dem Gerät 2 über die Verbindung 3. Jede Antwort kostet das Gerät 2 eine bestimmte Summe.
  • Ein theoretisches allmächtiges Gerät 1 würde jede Anfrage unmittelbar beantworten, so dass die Korrelation oder Wechselbeziehung zwischen der Anfragerate (Anfragen pro Zeiteinheit) und der Antwortrate (Antworten pro Zeiteinheit) wie die Beschreibung in 2a aussehen würde. In der Praxis gibt es jedoch eine Grenze, wie schnell das Gerät 1 Antworten bereitstellen kann. Dies berücksichtigend wird die Antwortkurve des allmächtigen Geräts 1 wie diejenige werden, die 2b gezeigt ist. Wenn die Anfragerate einen bestimmten Schwellenwert Amax überschreitet, der der höchstens möglichen Antwortrate entspricht, bleibt die letztere konstant, das heißt, einige der Anfragen werden nicht beantwortet. Diese Situation entspricht jedoch auch nicht einer echten Situation. In der Praxis ist die Situation derart, dass, wenn die Anfragerate einen bestimmten Schwellenwert für eine lange Zeitdauer überschreitet, das Gerät 1 überlastet wird, so dass die ansteigende Anfragerate die Antwortrate weiter verringert. Diese Situation ist in 2c veranschaulicht. Die abnehmende Antwortrate beruht auf der Tatsache, dass das Gerät damit beginnt, seine Ressourcen zu verschwenden, beispielsweise auf eine derartige Weise, dass es mehr und mehr freien Speicher zur Speicherung der Anfragen reserviert, so dass entsprechend weniger und weniger Speicher vorhanden ist, der für eine Berechnung bzw. Bearbeitung der Antworten verfügbar ist. Der Schwellenwert der Anfragerate, bei der eine Überlastsituation auftritt, ist nicht konstant, sondern hängt davon ab, welche Menge der Kapazität des Geräts 1 für das Beantworten zugeordnet ist. Der Schwellenwert ist zum Beispiel niedriger als üblich, wenn die Datenbank DB des Geräts 1 aktualisiert wird.
  • Das Ziel jedes Überlastverhinderungsverfahrens ist es, die Kurve (2c), die eine echte Situation beschreibt, so nahe wie möglich der Kurve (2b), die eine ideale Situation beschreibt, anzunähern.
  • Demgegenüber ist es sinnvoll, die Überlastverhinderung des Geräts 1 teilweise in dem Gerät 2 vorzusehen, so dass das Gerät 2 die Übertragungsverbindung zwischen den Geräten durch ein Übertragen von Nachrichten, die durch das Gerät 1 verworfen werden würden, nicht belasten müsste.
  • Es sei angenommen, dass das überlastete Gerät 1, um sich selbst zu schützen, eine Einschränkungs- oder Filterungsaufforderung überträgt, mit der es das Gerät 2 auffordert, die Anzahl von zu übertragenden Anfragen zu verringern. Eine derartige Aufforderung umfasst typischerweise zwei Einschränkungsparameter: die Obergrenze der Anfragerate U (das heißt die Obergrenze der Anzahl von Anfragen, die pro Zeiteinheit ausgeführt werden) und die Dauer der Filterung T (das heißt der Einschränkung). Wenn das Gerät 2 eine derartige Aufforderung empfängt, beginnt es den Anfrageverkehr derart zu filtern (einzuschränken), dass die Anfragerate höchstens U wird, so dass ein Teil der Anfragen ausfällt (sie erreichen nicht einmal das Gerät 1). Das Gerät 2 setzt diese Einschränkungsoperation für die Zeitdauer T fort, die in der Einschränkungsaufforderung angegeben ist. Wenn das Gerät 2 eine neue Aufforderung während dieser Zeitdauer empfängt, werden die Obergrenze der Anfragerate und das Intervall aktualisiert, um den neuen Werten zu entsprechen. Anstelle der Obergrenze der Anfragerate kann der Parameter U ebenso den Teil oder den Anteil bzw. das Größenverhältnis aller Dienstaufforderungsnachrichten angeben, die das Gerät 2 zu dem Gerät 1 übertragen soll. Aus Gründen der Klarheit wird nachstehend lediglich die vorangegangene Bedeutung (Obergrenze der Anfragerate) für den Parameter U verwendet, bis es anders gesagt wird.
  • Wenn das Gerät 2 den vorstehend beschriebenen Überlastverhinderungsmechanismus verwendet, gibt es zwei Schwierigkeiten.
  • Die erste Schwierigkeit ist, wie die vorstehend genannten Parameter U und T ausgewählt werden. Eine lange Filtrierungszeit T und ein niedriger Wert des Parameters U vermindern die Überlastung, aber sie führen ebenso zu einem eindeutig niedrigeren Ertrag für das Gerät 1. Demgegenüber verringern eine kurze Filtrierungszeit und ein höherer Wert für den Parameter U die Anzahl von Anfragen nicht notwendigerweise in ausreichender Weise, damit die Überlastsituation aufgeklärt wird, wobei eine Überlastsituation ebenso einen niedrigeren Ertrag bedeutet.
  • Eine einfache Möglichkeit zur Beseitigung dieser Schwierigkeit ist, die Antworteigenschaft oder -kennlinie in aufeinanderfolgende Überlastbereiche Ln (n = 0, 1, 2 ...) gemäß 3 aufzuteilen, wobei jeder der Bereiche seine eigenen Werte für die Parameter U und T aufweist. Wenn das Gerät 1 zu jeder Zeit in der Lage ist, seinen eigenen Belastungspegel zu bestimmen, dann können die Einschränkungsparameter in dem Gerät in einem Format (Ln: T, U) gespeichert werden, so dass das Gerät die erforderlichen Werte der Parameter T und U auf der Grundlage des Belastungspegels Ln abrufen kann. Dies behebt jedoch nicht völlig die vorstehend genannte Schwierigkeit, sondern verschiebt das Problem eines Auswählens der Parameter zu der Bedienungsperson. Es gibt ebenso Verfahren, mittels derer die Parameter automatisch ausgewählt werden können, die auf dem Nutzungsverhältnis des Geräts beruhen.
  • Die andere Schwierigkeit bezieht sich darauf, wann Einschränkungsaufforderungen zu senden sind und wann sie nicht zu senden sind. Das Gerät 1 sollte die erste Einschränkungsaufforderung senden, wenn es nahe daran ist, überlastet zu werden. Es sollte dann eine Einschränkungsaufforderung entweder dann, wenn die Einschränkungszeitdauer T abgelaufen ist (wenn die Überlastbedingung weiterhin vorhanden ist), oder dann senden, wenn sich die Einschränkungsparameter ändern. Das Gerät 1 sollte keine neuen Einschränkungsanforderungen übertragen, wenn das Gerät 2 die Anfragen korrekt einschränkt (mit dem richtigen Schwellenwert für die Anfragerate und der richtigen Filtrierungszeit T). Da es jedoch keine Rückkopplung gibt, kann das Gerät 1 nicht wissen, ob und wie das Gerät 2 die Anfragen einschränkt. Wenn das Gerät 2 die einzige Anfragequelle ist, kann das Gerät 1 die Schwierigkeit überwinden, indem die Anfragerate überwacht wird und indem eine neue Einschränkungsaufforderung übertragen wird, wenn die Rate der eingehenden Anfragen den erlaubten Schwellenwert U überschreitet. Wenn es mehrere Geräte gibt, die Anfragen übertragen, ist eine effiziente Buchhaltung erforderlich, um den Verkehr zu überwachen, wobei dies die Anordnung kompliziert macht.
  • Diese zweite Schwierigkeit ist somit vom Synchronisationstyp, da das Gerät 1 eine Einschränkungseinheit, die in einem entfernten Gerät ist, entsprechend der Belastungssituation des Geräts 1 zu jedem Zeitpunkt auf dem Laufenden halten muss (das heißt synchronisieren muss).
  • Die Überlastungsverhinderung in dem intelligenten Netzwerk arbeitet auf eine Weise, die sehr ähnlich zu dem vorstehend beschriebenen Beispiel ist. Die Architektur des intelligenten Netzwerks beruht auf Dienstschaltpunkten oder Dienstvermittlungsstellen (SSP bzw. Service Switching Points) und Dienststeuerungspunkten bzw. Dienststeuerungsstellen (SCP bzw. Service Control Points), die Entscheidungen treffen, die beispielsweise eine Wegfindung bzw. ein Routing und das Abrechnen der Anrufe betreffen. Die Dienststeuerungsstellen, die typischerweise eindeutig in geringerer Anzahl als die SSP sind, beinhalten eine Kenntnis darüber, was die unterschiedlichen Dienste tun und wie auf die Daten zugegriffen wird, die die Dienste benötigen. In einem intelligenten Netzwerk ist eine Dienststeuerungsstelle wie das Gerät 1 des vorstehend beschriebenen Beispiels, die eine Datenbank beinhaltet, und die SSP ist wie das Gerät 2, die Anfragen stellt. Die vorstehend beschriebene Synchronisierung ist ebenso eine Schwierigkeit in dem intelligenten Netzwerk, da das Kommunikationsprotokoll zwischen den Knoten diesbezüglich nicht zuverlässig ist.
  • Das vorstehend beschriebene Beispiel betraf ein Netz, das in Bezug auf die zugehörige Topologie bzw. Struktur so einfach wie möglich gewesen ist. Ein intelligentes Netzwerk ist beispielsweise ein Netz mit einer typischen Stern-Topologie. Ein Stern-Netzwerk umfasst grundsätzlich zwei Arten von Knoten: Zentralknoten und Peripherieknoten. In 4a bis 4c sind die vorstehend beschriebenen Alternativen mit einem Bezugszeichen CN (in dem IN: SCP), das einen Zentralknoten bezeichnet, und einem Bezugszeichen PN (in dem IN: SSP), das einen Peripherieknoten bezeichnet, veranschaulicht. In 4a ist ein Stern-Netzwerk mit einem Zentralknoten CN und drei Peripherieknoten PN gezeigt. In 4b ist ein Stern-Netzwerk in seiner einfachsten Form gezeigt, die dem Beispiel gemäß 1 entspricht (ein Zentralknoten und ein Peripherieknoten), und in 4c sind zwei Stern-Netzwerke gezeigt, die Peripherieknoten PN teilen.
  • Zusätzlich zu dem intelligenten Netzwerk weisen viele andere Netze eine Stern-Topologie auf. Beispiele derartiger Netze umfassen ein Netz, das aus einem Satelliten und Erdstationen gebildet ist, wobei der Satellit durch die Erdstationen erzeugten Verkehr vermittelt, oder ein Netz, das eine Basisstationsteuerungseinrichtung und Basisstationen eines zellularen Netzes umfasst.
  • In einigen bekannten (intelligenten) Netzwerken wird die vorstehend beschriebene Synchronisierung mit einem Rundfunkverfahren oder Rundsendeverfahren verwirklicht, wobei der Zentralknoten eine Einschränkungsaufforderung an alle damit verbundenen Peripherieknoten überträgt, sobald sich eine zugehörige Belastungssituation ändert (oder sich die Einschränkungsparameter aus einem anderen Grund ändern, beispielsweise wenn die Bedienungsperson diese ändert), und die Peripherieknoten antworten auf jede Einschränkungsaufforderung, die sie empfangen, mit einer Bestätigung. Der Zentralknoten behält eine Aufzeichnung der Bestätigungsnachrichten, und wenn einige Knoten keine Bestätigungsnachricht innerhalb einer bestimmten Steuerungszeitdauer übertragen haben, überträgt der Zentralknoten erneut die Einschränkungsaufforderung zu diesen Knoten. Die Rundfunksendung wird bei Ablaufen der Einschränkungszeitdauer (T) nochmals zu allen Knoten wiederholt, wenn die Überlastbedingung weiterhin vorliegt. Es ist jedoch schwierig, ein derartiges Verfahren in ein typisches Netz mit mehreren Knoten zu verwirklichen, wobei zusätzlich das Verfahren nicht zuverlässig ist, da ein Peripherieknoten beispielsweise beschädigt werden kann, unmittelbar nachdem er die Bestätigungsnachricht übertragen hat, wobei in diesem Fall der Zentralknoten nicht über die Situation informiert wird. Ein weiterer Nachteil eines derartigen Verfahrens ist, dass der Zentralknoten ebenso eine Einschränkungsaufforderung vergeblich zu Knoten überträgt, die eine unbedeutende Belastung bei dem Zentralknoten verursachen (dies könnte nur vermieden werden, indem der Verkehr von jedem Peripherieknoten separat überwacht wird, was jedoch eine komplizierte und folglich nicht wünschenswerte Lösung darstellt).
  • Die letztgenannte Schwierigkeit ist in einigen bekannten intelligenten Netzwerken auf eine derartige Weise überwunden worden, dass, wenn sich die Einschränkungsparameter ändern, eine Einschränkungsaufforderung immer in Reaktion auf eine Dienstaufforderungsnachricht (die beispielsweise die Anfrage gemäß dem zu Beginn beschriebenen Beispiel sein kann), die durch einen Peripherieknoten gesendet wird, übertragen wird. Folglich werden die Peripherieknoten mit leichtem Verkehr entsprechend weniger Einschränkungsaufforderungen empfangen. Der Nachteil dieses Verfahrens ist jedoch, dass es eine Menge Verkehr über die Signalisierungsverbindung zwischen dem Zentralknoten und einem Peripherieknoten verursacht. Es verursacht ebenso einen große Anzahl von Aktualisierungen in dem Peripherieknoten.
  • In der EP-A-0 425 202 ist ein System zur Verhinderung einer Überlastung in einem Kommunikationsnetz offenbart, indem ein Lückenintervall zwischen Dienstnachrichten, die zu einer Datenbank gesendet werden, variiert wird.
  • Kurzzusammenfassung der Erfindung
  • Die Aufgabe der vorliegenden Erfindung ist, eine neue Anordnungsart bereitzustellen, mittels derer die vorstehend beschriebenen Schwierigkeiten überwunden werden können und eine Synchronisation auf eine einfache und in ausreichender Weise zuverlässigen Weise implementiert werden kann (das heißt, dass das belastende Gerät so gut wie möglich entsprechend dem derzeitigen Belastungspegel des belasteten Geräts arbeitet). Diese Aufgabe wird mit dem erfindungsgemäßen Verfahren gelöst, wobei das erste Ausführungsbeispiel der Erfindung dadurch gekennzeichnet ist, dass der Dienstknoten eine Einschränkungsaufforderung für einen vorbestimmten Teil der Gesamtheit der Dienstaufforderungsnachrichten, die die gegebenen Kriterien erfüllen, überträgt, so dass jede einzelne Dienstaufforderungsnachricht die Übertragung einer Einschränkungsaufforderung mit einer vorbestimmten Wahrscheinlichkeit auslöst, wobei die Wahrscheinlichkeiten derart ausgewählt werden, dass die Gesamtanzahl der Einschränkungsaufforderungen kleiner als die Gesamtanzahl der Dienstaufforderungen ist. Das zweite Ausführungsbeispiel ist wiederum dadurch gekennzeichnet, dass der Dienstknoten die Einschränkungsnachricht zu allen mit diesem verbundenen Knoten erneut überträgt, so dass die erneute Übertragung für einen vorbestimmten Teil der Gesamtheit der durch den Dienstknoten empfangenen Dienstaufforderungen durchgeführt wird, so dass die Übertragung für eine einzelne Dienstaufforderung mit einer vorbestimmten Wahrscheinlichkeit, die kleiner als eins ist, bereitgestellt ist. Die erfindungsgemäße Anordnung ist wiederum dadurch gekennzeichnet, dass der Netzdienstknoten zumindest eine Zufallszahlgenerator-Einrichtung und zumindest eine Vergleichseinrichtung aufweist, wobei die Vergleichseinrichtung eine vorher im Knoten gespeicherte Zahl mit einer durch die Zufallszahlgenerator-Einrichtung erzeugten Zufallszahl vergleicht, und die Übertragung der Einschränkungsaufforderungsnachricht auf der Basis des Vergleichsergebnisses steuert.
  • Die Idee der Erfindung ist, eine Einschränkungsaufforderung von einem Netzdienstknoten auf eine derartige Weise zu übertragen, dass sie lediglich zu einem vorbestimmten Teil bzw. Anteil der Gesamtanzahl der Dienstaufforderungsnachrichten übertragen wird, so dass eine Antwort auf eine individuelle Dienstaufforderungsnachricht mit einer vorbestimmten Wahrscheinlichkeit bereitgestellt wird, die kleiner als Eins bei zumindest einem Teil der Zeit, aber typischerweise für die meiste Zeit ist. Folglich weisen die Knoten, die den Dienstknoten am meisten belasten, auch die größte Wahrscheinlichkeit zum Empfangen einer Einschränkungsaufforderung auf. Es ist ebenso möglich, dass das Prinzip lediglich bei einem bestimmten Teil des Verkehrs angewendet wird (bei Dienstaufforderungsnachrichten, die vorbestimmte Kriterien erfüllen).
  • Eine Einschränkungsaufforderung wird immer dann bereitgestellt, wenn die Einschränkungsparameter sich geändert haben oder die Einschränkungszeitdauer abläuft und weiterhin eine Überlastsituation in dem Dienstknoten vorliegt. Die letztgenannte Alternative ist jedoch nur für das „aktive" Verfahren wahr, da keine Notwendigkeit besteht, den Ablauf der Einschränkungszeitdauer bei dem „reaktiven" oder „blinden" Verfahren zu überwachen.
  • Aufgrund der erfindungsgemäßen Anordnung kann eine Synchronisation auf eine zuverlässige und einfache Weise verwirklicht werden, so dass die Verbindungen zwischen den Knoten nicht überlastet werden. Die erfindungsgemäße Anordnung garantiert ebenso, dass keine unnötigen Einschränkungsaufforderungen zu den Knoten übertragen werden, die eine leichte Belastung verursachen. Die eingesparte Bandbreite kann für die Übertragung von anderen Nachrichten in dem Netz verwendet werden.
  • Ein weiterer Vorteil der erfindungsgemäßen Anordnung gegenüber den bekannten Anordnungen ist, dass sie Änderungen lediglich in dem Dienstknoten des Netzes erfordert und dass diese Änderungen geringfügig sind. Es sind beispielsweise keine Änderungen in dem Zwischenknotenprotokoll erforderlich.
  • Es ist ebenso anzumerken, dass bei einer individuellen Überlastsituation die erste Einschränkungsaufforderung entweder automatisch (ohne eine eingehende Dienstaufforderung) oder in Reaktion auf eine eingehende Dienstaufforderung übertragen werden kann. Des Weiteren kann die Einschränkungsaufforderung entweder eine individuelle Nachricht sein oder sie kann in einer Nachricht beinhaltet sein, die auf jeden Fall in Reaktion auf eine Dienstaufforderungsnachricht bereitgestellt werden würde.
  • Kurzbeschreibung der Zeichnungen
  • Die Erfindung sowie bevorzugte Ausführungsbeispiele sind nachstehend ausführlich unter Bezugnahme auf die Beispiele gemäß der beigefügten Zeichnungen beschrieben. Es zeigen:
  • 1 den Anfrageverkehr zwischen zwei Geräten,
  • 2a eine Antwort eines hypothetischen Geräts auf eine Dienstaufforderung,
  • 2b eine Antwort eines allmächtigen Geräts auf Dienstaufforderungen,
  • 2c eine Antwort eines echten Geräts auf Dienstaufforderungen,
  • 3 die Aufteilung in unterschiedliche Belastungspegel, die in einem Knoten ausgeführt wird,
  • 4a ein Stern-Netzwerk mit vier Knoten,
  • 4b ein Stern-Netzwerk in seiner einfachsten Form,
  • 4c ein Stern-Netzwerk mit zwei überlagerten Stern-Netzwerken, die sich Peripherieknoten teilen,
  • 5 ein intelligentes Netzwerk mit zwei Zentralknoten und drei Peripherieknoten,
  • 6 die Kommunikation zwischen den Knoten in einem intelligenten Netzwerk,
  • 7a ein intelligentes Netzwerk und die Bildung eines zugehörigen Zentralknotens aus Funktionsblöcken, die sich bei unterschiedlichen Hierarchiestufen befinden,
  • 7b die Aufteilung eines Blockes, der in 7a gezeigt ist, in Bezug auf die Anrufeinschränkungsfunktion,
  • 8 den Betrieb eines bekannten Verkehrseinschränkungsverfahrens,
  • 9 und 10 den Betrieb eines intelligenten Netzwerks in einer Belastungssituation,
  • 11 ein Flussdiagramm, das die Operation des erfindungsgemäßen Verfahrens in einem Netzwerk-Zentralknoten veranschaulicht,
  • 12 Einrichtungen, die dem Netzwerk-Zentralknoten hinzuzufügen sind,
  • 13a und 13b zwei Alternativen für einen Parameter, der in dem erfindungsgemäßen Verfahren verwendet wird, wenn der Parameter periodisch ist, und
  • 14a, 14b und 14c drei unterschiedliche Alternativen für den Parameter, der in dem erfindungsgemäßen Verfahren verwendet wird, wenn der Parameter adaptiv oder anpassungsfähig ist.
  • Ausführliche Beschreibung der Erfindung
  • Nachstehend ist die Erfindung ausführlicher unter Verwendung eines intelligenten (Stern-)Netzwerks als ein Beispiel beschrieben, in dem Anrufe übertragen werden. Wie es vorstehend beschrieben ist, beruht die Architektur des intelligenten Netzwerks auf Dienstvermittlungsstellen (SSP) und Dienststeuerungsstellen (SCP). Diese Knoten sind mittels eines Netzwerks SN entsprechend dem Signalisierungssystem Nr. 7 (SS7; ausführlicher in dem CCITT-Blaubuch Specifications of Signalling System No. 7, Melbourne 1988, beschrieben) auf die in 5 gezeigte Weise verbunden. Bei einer wechselseitigen Kommunikation verwenden die SSP und die SCP das Intelligentes-Netzwerk-Anwendungsprotokoll (INAP), das in dem ETSI-Standard (European Telecommunications Standart Institute) ETSI IN CS1 INAP Part 1: Protocol Specification, Draft prETS 300 374-1, November 1993, beschrieben ist. In dem in 6 veranschaulichten SS7-Protokollstapel ist das INAP die oberste Schicht, die sich oberhalb des Transaction Capabilities Application Part (TCAP), des Signalling Connection Control Part (SCCP) und des Message Transfer Part (MTP) befindet. Die SSP ist im Allgemeinen eine herkömmliche Telefonvermittlung mit einer modifizierten Anrufsteuerungssoftware und die SCP umfasst die Dienststeuerungslogik und weist einen Zugriff auf die Dienstdatenbank auf. Ein Anrufverkehr geht durch die SSP hindurch. Die Dienststeuerungsstelle trifft einige der Entscheidungen, die das Routing bzw. die Wegfindung und die Abrechnung der Anrufe betreffen. Während eines Anrufs in dem intelligenten Netzwerk können ein INAP-Dialog oder mehrere INAP-Dialoge zwischen der SSP und der SCP vorhanden sein. Jeder dieser Dialoge beginnt mit einer vorbestimmten Nachricht (Anfangserfassungspunktnachricht), die nachstehend als Anfangsnachricht bezeichnet wird.
  • Wenn der Netzwerkverkehr dicht ist, kann die SCP überlastet werden. Um dies zu verhindern weist das intelligente Netzwerk ein dezentralisiertes Belastungssteuerungssystem auf, das ein sogenanntes Anruflückenbildungsverfahren bzw. Call-Gapping-Verfahren verwendet, um Nachrichten einzuschränken, die bei der SCP ankommen (der Begriff „Call-Gapping" wird in mehreren internationalen Standards, beispielsweise in dem CCITT-Blaubuch, Empfehlung E.412, §3.1.1.2, und Empfehlung Q.542, §5.4.4.3, verwendet). Das Call-Gapping-Verfahren ist ein bekanntes Verkehrsteuerungsverfahren, das auf der Frequenz eines Anrufauftretens (Ankunftsrate) beruht, wobei in diesem Verfahren die Anzahl von Anrufen auf eine derartige Weise begrenzt wird, dass höchstens eine bestimmte maximale Anzahl von Anrufen pro Zeiteinheit erlaubt wird, zu passieren. Zusätzlich zu den vorstehend genannten Standards ist ein derartiges Verfahren beispielsweise ebenso in dem US-Patent 4,224,479 beschrieben. Die SCP überwacht die Belastungssituation und die SSP schränken den Verkehr, wenn erforderlich, durch Zurückweisung einiger der Anrufe ein, bevor der betreffende Dialog gestartet wird.
  • Es sei angenommen, dass das Netz in der in 7a gezeigten Weise zwei Knoten SSP1 und SSP2 und eine SCP umfasst. Die SCP kann betrachtet werden, eine Hierarchie von Funktionsblöcken A bis E zu beinhalten. Jeder Block kann betrachtet werden, entsprechend 7b ein Lückenbildungsgatter oder Lückeneinfügegatter bzw. Gapping-Gatter 70, das entsprechend dem Call-Gapping-Verfahren arbeitet, und ein Untersystem SS, das sich hinter dem Gapping-Gatter befindet, zu umfassen. Die gesamte Telekommunikation mit dem Untersystem geht durch das Gapping-Gatter, wobei das Gapping-Gatter Statistiken über den Verkehr, den Zustand des Untersystems und den Zustand der anderen Teile der SCP erfasst. Aus diesen Daten berechnet das Gapping-Gatter den Belastungspegel bzw. Die Belastungsstufe des fraglichen Untersystems.
  • Der normale Belastungspegel des Untersystems ist L0 (Vergleiche 3). Wenn sich der Belastungspegel von L0 auf L1 ändert, versucht das Gapping-Gatter, den Verkehr zu begrenzen, indem eine Anruflückenbildungsaufforderung bzw. Call-Gapping-Aufforderung an beide SSP gesendet wird. Eine derartige Aufforderung umfasst typischerweise die nachstehenden Parametergruppen: (1) Lückenkriterien, (2) Lückenanzeigeelemente und (3) Lückenbehandlung. Die Lückenkriterien identifizieren den Abschnitt des Verkehrs, der der Gegenstand der Call-Gapping-Operation ist, beispielsweise können nur Anrufe begrenzt werden, die mit 800 beginnen. Die Lückenanzeigeelemente definieren die maximale Anzahl von Anfangsnachrichten (Anrufen) U, die in einer Zeiteinheit erlaubt sind (tatsächlich definieren die Lückenanzeigeelemente das kürzest zulässige Intervall I = 1/U zwischen zwei aufeinanderfolgenden Anfangsnachrichten, was im Prinzip auf das Gleiche hinausläuft) und die Lückendauer T woraufhin die Anfangsnachrichtenrate zwischen der Ankunft der Call-Gapping-Aufforderung und dem Ende der Dauer höchstens das vorstehend genannte Maximum sein kann. Die Operation dieses Call-Gapping-Verfahrens ist in 8 veranschaulicht. Wenn die Verkehrsrate (auf der horizontalen Achse gezeigt), die durch das Netz angeboten wird, kleiner als das vorstehend genannte Maximum U ist, gibt es keine Anruflückenbildung bzw. kein Call-Gapping. Wenn die angebotene Verkehrsrate diesen Wert überschreitet, weist die SSP einige der Anrufe zurück, so dass die Rate des übertragenen Verkehrs (auf der vertikalen Achse gezeigt) U wird. Ein idealer Fall ist durch eine gestrichelte Linie gezeigt und eine reale Situation ist durch eine durchgezogene Linie gezeigt. In der Praxis ist die Kennlinie eine kontinuierliche Annäherung der stückweise linearen Kennlinie des idealen Falles. Der Grund hierfür liegt in der Tatsache, dass der angebotene Verkehr auf der Zeitachse nicht gleichmäßig aufgeteilt ist.
  • Die Lückenbehandlungsparameter bestimmen, was mit zurückgewiesenen Anrufen zu tun ist. Beispielsweise kann der Sprachkanal eines zurückgewiesenen Anrufs mit einer Sprachankündigung oder einem Besetztton verbunden werden. Zusätzlich beinhaltet die Call-Gapping-Aufforderung ein Steuerungsfeld, das anzeigt, ob die Call-Gapping-Aufforderung von einem automatischen Überlastverhinderungsmechanismus oder von einem SCP-Operator bzw. einer SCP-Bedienungsperson kommt. Die vorstehend beschriebenen Parametergruppen sind in dem vorstehend genannten Standard ETSI IN CS1 INAP Teil 1: Protocol Specification, Draft prETS 300 374-1, November 1993, Punkt 7.3.6 offenbart, auf den für eine ausführlichere Beschreibung Bezug genommen wird.
  • Wenn die Call-Gapping-Aufforderung bei einer SSP ankommt, erzeugt die SSP auf der Grundlage der Informationen, die sie empfangen hat, ein Bild oder Abbild des sendenden Gapping-Gatters (das heißt des Untersystems, das durch das Gapping-Gatter gesteuert wird). Dies ist in 9 veranschaulicht, in der der überlastete Block (C) durch eine Schraffierung und die Call-Gapping-Aufforderung, die durch die SCP übertragen wird, durch das Bezugszeichen CG angezeigt werden. Mittels der Lückenkriterien und dieses Abbilds identifiziert die SSP den Verkehr, der auf das überlastete Untersystem gerichtet ist, und schränkt die Rate dieses Verkehrs ein. Wenn die Zeitdauer, die in der Call-Gapping-Aufforderung angegeben ist, überschritten ist, vernichtet der SSP das Abbild des Untersystems in seinem Speicher.
  • Das Gapping-Gatter in der SCP ist „statisch", das heißt, es ist die gesamte Zeit vorhanden. Das Abbild des Gapping-Gatters (oder des entsprechenden Untersystems) in der SSP ist temporär. Die SSP erzeugt das Abbild, wenn sie eine Call-Gapping-Aufforderung empfängt, und vernichtet es, wenn die in der Call-Gapping-Aufforderung spezifizierte Dauer T abgelaufen ist. Wenn die SSP eine Call-Gapping-Aufforderung empfängt, die die gleichen Lückenkriterien wie ein bereits vorhandenes Abbild beinhaltet, werden die anderen Parameter dieses Abbilds aktualisiert, um den neuen zu entsprechen.
  • Ein weiterer Ansatz ist, die Abbilder (Kopien) in der SSP als Gegenstände mit zwei Zuständen zu betrachten: aktiv und passiv. Wenn ein Abbild eine Call-Gapping-Aufforderung empfängt, schaltet es auf aktiv und beginnt, den Verkehr einzuschränken. Wenn das Abbild in dem aktiven Zustand ist, kann es mehrere Call-Gapping-Aufforderungen von der SCP empfangen. Wenn die in der letzten Call-Gapping-Aufforderung spezifizierte Dauer abgelaufen ist, schaltet das Abbild wieder auf passiv.
  • Wenn zwei der Untersysteme in der SCP simultan überlastet sind, ist entsprechend ein Abbild (eine Kopie) jedes Gatters in der SSP vorhanden. Wenn mehr und mehr Untersysteme überlastet werden, beginnt die logische Struktur der Abbilder in der SSP, der Hierarchie der Gapping-Gatter in dem SCP zu gleichen. Dieser Vorgang ist in 10 veranschaulicht.
  • Der vorstehend genannte ETSI-Standard (Punkt 7.3.19.1.1) definiert ebenso ein Anzeigeelement „Anruflücke angetroffen", welches die SSP der Anfangsnachricht hinzufügt, wenn der Anruf durch das Gapping-Gatter hindurchgegangen ist. Dieses Anzeigeelement informiert somit die SCP, dass die betreffende SSP ein Call-Gapping ausführt. Die SCP kann jedoch nicht sicher sein, dass die SSP das Call-Gapping mit den korrekten Parametern ausführt, weshalb die SCP diesem Anzeigeelement beim Treffen von Entscheidungen darüber, ob eine Call-Gapping-Aufforderung gesendet wird oder nicht, nicht vertrauen kann. Ein Beispiel hierfür ist ein Netz, das eine SCP und mehrere SSP umfasst, wobei in diesem Netz eines der SCP-Untersysteme auf dem Belastungspegel L1 mit einer entsprechenden Obergrenze U, die durch die SSP anzugeben ist, von beispielsweise 10 Anfangsnachrichten (10 Anrufen) pro Sekunde ist. Wenn sich der Belastungspegel nun von L1 auf L2 ändert, der eine entsprechende Obergrenze von beispielsweise 5 Anfangsnachrichten (5 Anrufen) pro Sekunde aufweist, überträgt die SCP eine Call-Gapping-Aufforderung CG, die eine neue Obergrenze beinhaltet, zu jedem SSP. In dieser Situation fahren, wenn die Daten einiger SSP nicht aktualisiert werden, beispielsweise aufgrund von Fehlfunktionen, diese SSP mit einer Einschränkung des Verkehrs mit dem alten (höheren) Wert von U fort, bis die in der Call-Gapping-Aufforderung angegebene Dauer abgelaufen ist. Aufgrund dessen kann sich das betreffende Untersystem weiter zu dem nächsten Belastungspegel L3 bewegen. Die SCP kann nicht zwischen aktualisierten und nicht-aktualisierten SSP unterscheiden, da das gleiche Anzeigeelement von allen SSP empfangen wird.
  • Es sind Versuche unternommen worden, diese Schwierigkeit auf die Weise, die zu Beginn beschrieben ist, zu beheben, so dass die gleiche Call-Gapping-Aufforderung nach jeder Anfangsnachricht, die von dem SSP ankommt, wiederholt wird. Diese Anordnung erzeugt jedoch (a) mehr Verkehr über die Signalisierungsverbindung zwischen der SCP und der SSP und (b) eine wiederholte Aktualisierung der Informationen (Untersystemabbilder), die die SCP betreffen, in der SSP.
  • Die Operation gemäß der vorliegenden Erfindung schreitet auf eine derartige Weise fort, dass eine Call-Gapping-Aufforderung in Reaktion auf lediglich einen vorbestimmten Teil bzw. Anteil der Anfangsnachrichten (oder entsprechender Dienstaufforderungen) übertragen wird. Dieser vorbestimmte Teil ist nachstehend mit den Buchstaben p (0 < p ≤ 1) beschrieben. Wie es aus der vorstehenden Beschreibung ersichtlich ist, ist die Aufgabe des Überlastverhinderungsmechanismus, eine Obergrenze U für die Verkehrsrate von einer individuellen SSP einzustellen. Die Umkehrfunktion des Produkts der eingehenden Verkehrsrate und des Parameters p stellt somit ein durchschnittliches Zeitintervall zwischen zwei aufeinanderfolgenden Call-Gapping-Aufforderungen dar (Aktualisierungsintervall). Wenn die Verkehrsrate von einer SSP den Wert U überschreitet, das heißt, wenn eine Call-Gapping-Aufforderung zu der SSP übertragen werden sollte, ist das durchschnittliche Aktualisierungsintervall kleiner als 1/(pU).
  • Die erfindungsgemäße Operation wird vorzugsweise auf eine derartige Weise implementiert, dass für jede eingehende Anfangsnachricht eine Zufallszahl R, für die 0 ≤ R ≤ 1 gilt, in dem Zentralknoten SCP erzeugt wird. Wenn diese Zahl kleiner als der Parameter p ist, wird eine Call-Gapping-Aufforderung übertragen. Die Entscheidungsfindung kann somit in der nachstehend beschriebenen Weise beschrieben werden:
    sende die Call-Gapping-Aufforderung, wenn R < p ist, wobei 0 ≤ R ≤ 1 und 0 < p ≤ 1 ist.
  • In 11 ist die erfindungsgemäße Operation in jedem Untersystem des Zentralknotens veranschaulicht. In einem Schritt 111 wird eine Zufallszahl R erzeugt, woraufhin in Schritt 112 überprüft wird, ob die Zufallszahl kleiner als der Parameter p ist. Wenn das Ergebnis des Vergleichs positiv ist, wird eine Anruflückeneinfügeaufforderung oder Call-Gapping-Aufforderung zu dem Knoten übertragen, der die Dienstaufforderung übertragen hat (Schritt 113). Wenn das Ergebnis des Vergleichs negativ ist, wird keine Übertragung ausgeführt, sondern die übliche Operation wird fortgesetzt (Schritt 114).
  • Wie es in 12 gezeigt ist, sind ein Zufallszahlgenerator 120, der eine Zufallszahl R erzeugt, und eine Vergleichseinrichtung 121, die die Zufallszahl mit dem Parameter p vergleicht, dem Zentralknoten hinzugefügt. Die Vergleichseinrichtung steuert eine Übertragungseinrichtung 122, die die Call-Gapping-Aufforderung CG weiter überträgt. In dem Fall eines Zentralknotens eines intelligenten Netzwerks kann jedes Untersystem seinen eigenen eingebauten Zufallszahlgenerator und seine eigene Vergleichseinrichtung aufweisen, oder alle Untersysteme können die gleichen Einrichtungen teilen.
  • Anstelle des Zufallszahlgenerators ist es ebenso möglich, Zähleinrichtungen zu verwenden, die Anfangsnachrichten zählen. Wenn beispielsweise p = 1/10 ist, würde jede zehnte Anfangsnachricht die Übertragung einer Call-Gapping-Aufforderung auslösen. Der Nachteil von Zähleinrichtungen ist jedoch, dass die Verteilung der Call-Gapping-Aufforderungen, die zu übertragen sind, in Bezug auf die Verteilung der eingehenden Anfangsnachrichten zu regelmäßig ist.
  • Die Auswahl des Parameters p ist nachstehend ausführlicher beschrieben.
  • Es sei angenommen, dass der Verkehr zu dem Zentralknoten von einer Quelle ankommt, die eine Poisson-Verteilung aufweist, die an sich bekannt ist, und die durchschnittlich r Anfangsnachrichten pro Sekunde überträgt (die Durchschnittsgeschwindigkeit ist r). Die Aufgabe ist, den Parameter p auf eine derartige Weise auszuwählen, dass die Quelle eine Call-Gapping-Aufforderung alle d Sekunden empfängt (wobei d das durchschnittliche Aktualisierungsintervall der Einschränkungsparameter ist). Da die Quelle r die Anfangsnachrichten innerhalb von d Sekunden überträgt, kann die Aufgabe gelöst werden, indem p = 1/(rd) (wobei angenommen wird, dass rd ≤ 1 ist) ausgewählt wird. Wenn der Verkehr von N identischen Poisson-Quellen ankommt, empfängt der Zentralknoten Nrd Anfangsnachrichten in d Sekunden. Um das vorstehend genannte Ziel zu erreichen, muss der Zentralknoten entsprechend N Call-Gapping-Aufforderungen während dieser Zeit übertragen (p = N/(Nrd) = 1/(rd)).
  • Die Empfangseinrichtung des Zentralknotens unterscheidet hierbei nicht zwischen den unterschiedlichen Quellen (Peripherieknoten), aber wenn der Parameter p konstant ist, löst jede Anfangsnachricht die Übertragung einer Call-Gapping-Aufforderung mit einer gleichgroßen Wahrscheinlichkeit p (0 < p ≤ 1) aus. Wenn p ≥ 1/(rd) ist, empfängt jeder Übertragungsvorgang, dessen Rate r überschreitet, durchschnittlich zumindest eine Antwort in d Sekunden. Wenn der Übertragungsvorgang nicht poissonverteilt sondern zufällig ist, ist die Anzahl von Nachrichten, die innerhalb von d Sekunden gesendet werden, ebenso zufällig. Eine Antwort kann dadurch nicht innerhalb von d Sekunden garantiert werden, sondern innerhalb von 1/p Nachrichten.
  • Da das Durchschnittsintervall zwischen Call-Gapping-Aufforderungen 1/rp) Sekunden ist, kann der Parameter p entsprechend dem schlimmsten wahrscheinlichen Fall (r = U) bestimmt werden, woraufhin das Intervall das längste ist. (Das Intervall ist natürlich noch länger, wenn die Rate der Quelle kleiner als U ist, aber in einem derartigen Fall sollen die Call-Gapping-Aufforderungen nicht die Quellenrate beeinflussen. Der schlechteste Fall ist somit, wenn die Quellenrate gleich dem Schwellenwert U ist.) Der Parameter kann somit bestimmt werden, indem zuerst ein durchschnittliches Aktualisierungsintervall d auf der Grundlage des Quellenratenschwellenwerts U ausgewählt wird und dann der Wert von p aus der Gleichung p = 1/Ud) (1)berechnet wird.
  • Wenn es möglich ist, sollte der Wert d zumindest eine Größenordnung größer als 1/U sein und er sollte ebenso kleiner als die Lückendauer sein, das heißt (10/U) < d < T.
  • Gemäß einem Ausführungsbeispiel der Erfindung wird das Durchschnittsintervall d zwischen zwei aufeinanderfolgenden Gapping-Aufforderungen auf eine derartige Weise ausgewählt, dass (C1/U) < d < T ist, wenn T die in der Gapping-Aufforderung angegebene Lückendauer ist, wobei C1 eine Konstante mit einem Wert ist, der größer als 1, vorzugsweise zumindest 10 ist.
  • Wenn beispielsweise U = 10 Anfangsnachrichten/s ist, die Lückendauer T = 24 Sekunden ist und der ausgewählte Wert von d 2 Sekunden ist, wird der Parameter p = 1/20. Das heißt, dass lediglich 5% der Nachrichten mit einer Call-Gapping-Aufforderung beantwortet werden müssen, um die Peripherieknoten (SSP) mit einer Genauigkeit von 2 Sekunden aktualisiert zu halten.
  • Es ist ebenso anzumerken, dass genaugenommen der Parameter p nicht konstant ist, sondern von den Einschränkungsparametern U und d abhängt. Es kann jedoch gesagt werden, dass p einen konstanten Wert aufweist, wann immer die vorstehend genannten Einschränkungsparameter festgelegt sind. (Die Einschränkungsparameter ändern sich, wenn der Belastungspegel sich ändert, wie es vorstehen beschrieben ist. Es können ebenso mehr Belastungspegel als vorstehend beschrieben vorhanden sein, so dass in der Praxis die Parameter sich beinahe kontinuierlich ändern können).
  • Wenn der Parameter U den Teil bzw. Anteil des Verkehrs angibt, den ein Peripherieknoten zu dem Zentralknoten weiterleiten sollte, und wenn die Verkehrsrate von dem Peripherieknoten zu dem Zentralknoten beispielsweise r (Anfangsnachrichten/s) ist und der Peripherieknoten den Verkehr korrekt einschränkt, ist die Verkehrsrate nach dem Call-Gapping rU (Anfangsnachrichten/s). Die Gleichung des Parameters p ist dann p = 1/(fUd), wobei f die Verkehrsrate ist, die durch die Bedienungsperson für jeden Belastungspegel Ln ausgewählt wird oder die durch den Knoten automatisch ausgewählt wird, wobei fUd > 1 ist.
  • Der Parameter p kann als eine periodische Funktion einer Zeit p(t) mit einer konstanten Periode Tp, die höchstens die Lückendauer T ist, und mit einem Mittelwert E [p(t)] ausgewählt werden, der gemäß der vorstehenden Beschreibung zumindest 1/(Ud) ist, das heißt P(t) = p(t + nTp),wobei Tp ≤ T ist; E[p(t)] ≥ 1/(Ud). n ist eine ganze Zahl (n = 0, 1, 2, ...), die die fragliche Zeitdauer bzw. Periode bestimmt.
  • Zwei Alternativen für eine derartige periodische Funktion sind in den 13a und 13b gezeigt, wobei die Zeit auf der horizontalen Achse und der Parameter p auf der vertikalen Achse gezeigt ist.
  • In dem Fall gemäß 13a variiert der Parameter p entsprechend einer Rechteckwelle, so dass die Periodenlänge Tp in zwei Teile aufgeteilt ist. In dem ersten Teil ist p = a und in dem zweiten Teil ist p = b.
  • Figure 00260001
  • Insbesondere wenn a = 1 und b = 0 ist, ist das Verhalten des Zentralknotens vollständig deterministisch. Der Zentralknoten wechselt zwischen zwei unterschiedlichen Zuständen auf eine derartige Weise, dass er in dem ersten Teil der Periode (Länge T1) eine Call-Gapping-Aufforderung in Reaktion auf jede Anfangsnachricht überträgt und in dem zweiten Teil der Periode (Länge Tp – T1) keine Call-Gapping-Aufforderungen überträgt. Die für den Mittelwert E[p(t)] ≥ 1/(Ud) eingestellte Bedingung wird dann in die Bedingung für das Verhältnis der Teile der Periode übersetzt: (T1/Tp) ≥ 1/(Ud).
  • In dem Fall gemäß 13b variiert der Parameter p wie eine Dreieckwelle:
    Figure 00260002
    Figure 00270001
    wobei n eine ganze Zahl ist (n = 0, 1, 2, ...), die die fragliche Periode bestimmt.
  • In diesem Fall wird, je näher p bei einem zugehörigen Spitzenwert ist, die Antwort (das heißt die Call-Gapping-Aufforderung) umso schneller zu einer Quelle mit einer übermäßigen Rate erhalten.
  • Wenn p periodisch ist, ist die Periode Tp vorzugsweise auf eine derartige Weise ausgewählt, dass die Lückendauer T einer ganzen Zahl von Perioden Tp entspricht (das heißt T = kTp, k = 1, 2, 3, ...). Der Beginn der Lückendauer (oder das Ende der vorangegangenen Call-Gapping-Periode) deckt sich dann wahrscheinlich mit dem Zeitpunkt, bei dem auch der Parameter p bei dem zugehörigen Spitzenwert ist.
  • Der Parameter p kann ebenso ausgewählt sein, adaptiv bzw. anpassungsfähig zu sein, so dass er von der Rate des Gesamtverkehrs zu dem Knoten abhängt. Derartige Alternativen sind in den 14a bis 14c beschrieben, wobei die Gesamtverkehrsrate zu dem Zentralknoten auf der horizontalen Achse und der Parameter p auf der vertikalen Achse gezeigt ist.
  • In dem Fall gemäß 14a startet der Zentralknoten SCP eine Übertragung von Call-Gapping-Aufforderungen nur, wenn die Gesamtverkehrsrate einen bestimmten Schwellenwert Ra überschreitet. In dem Fall gemäß 14b startet der Zentralknoten SCP ebenso eine Übertragung von Call-Gapping-Aufforderungen nur, wenn die Gesamtverkehrsrate einen bestimmten Schwellenwert Ra überschreitet, wobei aber des Weiteren der Teil bzw. Anteil (das heißt p) der Call-Gapping-Aufforderungen, der zu übertragen ist, schrittweise ansteigt, wenn die Gesamtverkehrsrate die Schwellenwerte Rb und Rc überschreitet. In dem Fall gemäß 14c steigt der Wert des Parameters p linear von 0 auf 1 zwischen den Schwellenwerten Ra und Rb an. In dem Fall gemäß 14a liegt der Vorteil darin, dass keine unnötigen Call-Gapping-Aufforderungen zu Knoten gesendet werden, was eine leichte Belastung verursacht. In den Fällen gemäß den 14b und 14c ist ein weiterer Vorteil, dass sogar die schwierigsten Überlastsituationen effektiv gehandhabt werden können.
  • Wie es vorstehend beschrieben ist, unterscheidet die Empfangseinrichtung des Zentralknotens nicht zwischen den unterschiedlichen Quellen (Peripherieknoten). Dies bedeutet auch, dass der Zentralknoten lediglich die Gesamtrate von Nachrichten, die von n Quellen ankommen, überwachen muss, ohne die Rate von Nachrichten von einzelnen Knoten überwachen zu müssen. (Die Anfangsnachricht beinhaltet ein Feld, das den Sender bzw. die Übertragungseinrichtung angibt, so dass der Verkehr für jeden Knoten spezifisch überwacht werden kann, aber dies ist eine viel kompliziertere Lösung, da sie einen großen Buchhaltungsanteil in dem Zentralknoten erfordert.)
  • Das erfindungsgemäße Prinzip kann ebenso bei dem vorstehend beschriebenen bekannten Rundfunkverfahren auf eine derartige Weise angewendet werden, dass der Zentralknoten keine Aufzeichnung darüber aufrechterhält, welcher Knoten eine Bestätigungsnachricht übertragen hat, sondern der Zentralknoten führt erfindungsgemäß zufällig eine erneute Rundfunksendung in Reaktion auf einen vorbestimmten Teil bzw. Anteil von Anfangsnachrichten aus. Jede Rundfunksendung umfasst N Call-Gapping-Aufforderungen, wobei N die Anzahl von Peripherieknoten SSP ist, die mit dem Zentralknoten verbunden sind, so dass jeder Peripherieknoten eine Call-Gapping-Aufforderung empfängt. In diesem Fall wird der Parameter p auf der Grundlage der vorstehend beschriebenen Gleichung (1) ausgewählt, indem diese durch N geteilt wird, das heißt P = 1/(NUd),wobei d das durchschnittliche Aktualisierungsintervall der Einschränkungsparameter des Peripherieknotens ist, wenn der Gesamtverkehr von dem Peripherieknoten NU ist. Wenn beispielsweise N = 5 ist, U = 10 Anfangsnachrichten/s ist, T = 24 ist und d den ausgewählten Wert von 2 Sekunden aufweist, dann ist p = 1/100 (das heißt eine erneute Rundfunksendung wird bei einem Prozent aller eingehenden Dienstaufforderungen ausgeführt).
  • In der vorstehend beschriebenen Weise kann die Buchhaltung bezüglich der Bestätigungsnachrichten beseitigt werden, da es dieses Merkmal ist, das das bekannte Rundfunkverfahren kompliziert macht.
  • In diesem erfindungsgemäßen Ausführungsbeispiel kann der Zentralknoten die erste Call-Gapping-Aufforderungsnachricht bezüglich einer Überlastsituation automatisch übertragen, sobald sich die Einschränkungsparameter verändern, wobei es aber einfacher ist, auch die erste Call-Gapping-Aufforderung jedem Peripherieknoten in Reaktion auf die Anfangsnachrichten, die durch die Peripherieknoten übertragen werden, bereitzustellen.
  • Obwohl die Erfindung vorstehend unter Bezugnahme auf die Beispiele gemäß den beigefügten Zeichnungen beschrieben ist, ist es ersichtlich, dass die Erfindung nicht hierauf begrenzt ist, sondern innerhalb des Bereichs der erfinderischen Idee modifiziert werden kann, die vorstehend und in den beigefügten Patentansprüchen offenbart ist. Das erfindungsgemäße Verfahren kann beispielsweise bei einem bestimmten Teil des Verkehrs angewendet werden, wie es vorstehend offenbart ist. Da die erfindungsgemäße Anordnung im Prinzip bei jedem Telekommunikationsnetz anwendbar ist, das die Grundsituation gemäß 1 aufweist, wird der Zentralknoten in den beigefügten Patentansprüchen als Dienstknoten (nicht auf ein intelligentes Netzwerk begrenzt) und der Peripherieknoten wiederum als ein Knoten (nicht auf ein Stern-Netzwerk begrenzt) bezeichnet. Ebenso müssen die Dienstaufforderungen so verstanden werden, dass sie allgemein beliebige Dienste betreffen, deren Leistung den Dienstknoten belastet.

Claims (11)

  1. Verfahren zur Verhinderung einer Überlast in einem Knoten eines Telekommunikationsnetzes, wobei das Netz zumindest einen Dienstknoten (CN; SCP) und zumindest einen anderen Knoten (PN; SSP) aufweist, von dem der Dienstknoten Dienstaufforderungen empfängt, wobei gemäß diesem Verfahren der Dienstknoten zu einem mit diesem verbundenen Knoten Einschränkungsaufforderungen (CG) überträgt, so dass der Knoten die Anzahl von Dienstaufforderungen, die er zum Dienstknoten überträgt, einschränken möge, wobei die Dienstaufforderungen (CG) Informationen darüber aufweisen, wie der Knoten die Einschränkung durchführen soll, wobei eine Einschränkungsaufforderung (CG) zumindest immer dann übertragen wird, wenn sich die Informationen ändern, dadurch gekennzeichnet, dass der Dienstknoten (CN; SCP) eine Einschränkungsaufforderung (CG) für einen vorbestimmten Teil der Gesamtheit der Dienstaufforderungsnachrichten, die die gegebenen Kriterien erfüllen, überträgt, so dass jede einzelne Dienstaufforderungsnachricht die Übertragung einer Einschränkungsaufforderung mit einer vorbestimmten Wahrscheinlichkeit auslöst, wobei die Wahrscheinlichkeiten derart ausgewählt werden, dass die Gesamtanzahl der Einschränkungsaufforderungen kleiner als die Gesamtanzahl der Dienstaufforderungen ist.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der Dienstknoten (CN, SCP) eine Einschränkungsaufforderung für einen vorbestimmten Teil der Gesamtheit aller Dienstaufforderungsnachrichten überträgt.
  3. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der vorbestimmte Teil derart ausgewählt wird, dass er einen konstanten Wert p = 1/(Ud) aufweist, wobei U die in der Einschränkungsaufforderung (CG) anzugebende maximal zulässige Dienstaufforderungsrate und d der durchschnittliche Zeitabstand zwischen zwei aufeinanderfolgenden Einschränkungsaufforderungen ist.
  4. Verfahren gemäß Anspruch 3, dadurch gekennzeichnet, dass der durchschnittliche Zeitabstand d zwischen zwei aufeinanderfolgenden Einschränkungsaufforderungen (CG) derart ausgewählt wird, dass (C1/U) < d < T, wobei T die in der Einschränkungsaufforderung angegebene Einschränkungsperiode und C1 eine Konstante mit einem Wert größer als eins, vorzugsweise zumindest zehn, ist.
  5. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der vorbestimmte Teil derart ausgewählt wird, dass er bis zu einer vorbestimmten Gesamtrate (Ra) von Dienstaufforderungsnachrichten, die beim Dienstknoten (CN, SCP) ankommen, null ist.
  6. Verfahren gemäß Anspruch 5, dadurch gekennzeichnet, dass ab der Gesamtrate der Wert des Teils ansteigt.
  7. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der vorbestimmte Teil derart ausgewählt wird, dass sich sein Wert periodisch mit einer konstanten Periode Tp ändert, die höchstens eine Einschränkungsperiode T beträgt.
  8. Verfahren gemäß Anspruch 7, dadurch gekennzeichnet, dass die Länge der Periode Tp derart ausgewählt wird, dass die in der Einschränkungsaufforderung (CG) anzugebende Einschränkungsperiode T einem ganzzahligen Vielfachen von Perioden Tp (T = kTp, k = 1, 2, 3 ...) entspricht.
  9. Verfahren zur Verhinderung einer Überlast in einem Knoten eines Telekommunikationsnetzes, wobei das Netz zumindest einen Dienstknoten (CN; SCP) und zumindest einen anderen Knoten (PN; SSP) aufweist, von dem der Dienstknoten Dienstaufforderungen empfängt, wobei der Dienstknoten (CN; SCP) gemäß diesem Verfahren zu einem mit diesem verbundenen Knoten (PN; SSP) Einschränkungsaufforderungen (CG) überträgt, so dass der Knoten (PN; SSP) die Anzahl von Dienstaufforderungen, die er zum Dienstknoten (CN; SCP) überträgt, einschränken möge, wobei die Dienstaufforderungen (CG) Informationen darüber aufweisen, wie der Knoten die Einschränkung durchführen soll, wobei der Dienstknoten (CN; SCP) zu allen mit diesem verbundenen Knoten (PN; SSP) eine Einschränkungsaufforderung zumindest immer dann überträgt, wenn sich die Informationen ändern, dadurch gekennzeichnet, dass der Dienstknoten (CN; SCP) die Einschränkungsnachricht zu allen mit diesem verbundenen Knoten erneut überträgt, so dass die erneute Übertragung für einen vorbestimmten Teil der Gesamtheit der durch den Dienstknoten (CN, SCP) empfangenen Dienstaufforderungen durchgeführt wird, so dass die Übertragung für eine einzelne Dienstaufforderung mit einer vorbestimmten Wahrscheinlichkeit, die kleiner als eins ist, bereitgestellt ist.
  10. Verfahren gemäß Anspruch 9, dadurch gekennzeichnet, dass der vorbestimmte Teil derart ausgewählt wird, dass er einen konstanten Wert p = 1/(NUd) aufweist, wobei U die in der Einschränkungsaufforderung zu einem einzelnen Knoten (CN, SCP) anzugebende maximal zulässige Rate von Dienstaufforderungen, N die Anzahl von mit dem Dienstknoten (CN, SCP) verbundenen Knoten, und d der durchschnittliche Zeitabstand zwischen zwei aufeinanderfolgenden Einschränkungsaufforderungen ist, wobei die Gesamtrate von beim Dienstknoten ankommenden Dienstaufforderungen NU ist.
  11. Anordnung in einem Knoten eines Telekommunikationsnetzes, wobei das Netz zumindest einen Dienstknoten (CN; SCP) und zumindest einen anderen Knoten (PN; SSP) aufweist, von dem der Dienstknoten Dienstaufforderungen empfängt, wobei der Dienstknoten (CN; SCP) zu einem mit diesem verbundenen Knoten (PN; SSP) Einschränkungsaufforderungen (CG) überträgt, so dass der Knoten (PN; SSP) die Anzahl von Dienstaufforderungen, die er in einer Zeiteinheit zum Dienstknoten (CN; SCP) überträgt, einschränken möge, wobei die Dienstaufforderungen (CG) Informationen darüber aufweisen, wie der periphere Knoten (PN; SSP) die Einschränkung durchführen soll, dadurch gekennzeichnet, dass der Netzdienstknoten (CN; SCP) zumindest eine Zufallszahlgenerator-Einrichtung (120) und zumindest eine Vergleichseinrichtung (121) aufweist, wobei die Vergleichseinrichtung (121) eine vorher im Knoten (CN; SCP) gespeicherte Zahl (p) mit einer durch die Zufallszahlgenerator-Einrichtung (120) erzeugten Zufallszahl (R) vergleicht, und die Übertragung der Einschränkungsaufforderungsnachricht (CG) auf der Basis des Vergleichsergebnisses steuert.
DE69533335T 1994-11-11 1995-11-10 Überlastverhinderung in einem fernmeldenetzknoten Expired - Fee Related DE69533335T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI945331 1994-11-11
FI945331A FI97185C (fi) 1994-11-11 1994-11-11 Ylikuormituksen esto tietoliikenneverkon solmussa
PCT/FI1995/000616 WO1996015609A2 (en) 1994-11-11 1995-11-10 Overload prevention in a telecommunications network node

Publications (2)

Publication Number Publication Date
DE69533335D1 DE69533335D1 (de) 2004-09-09
DE69533335T2 true DE69533335T2 (de) 2005-06-30

Family

ID=8541785

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69533335T Expired - Fee Related DE69533335T2 (de) 1994-11-11 1995-11-10 Überlastverhinderung in einem fernmeldenetzknoten

Country Status (8)

Country Link
US (1) US6018519A (de)
EP (1) EP0791261B1 (de)
CN (1) CN1096774C (de)
AU (1) AU3872595A (de)
BR (1) BR9509657A (de)
DE (1) DE69533335T2 (de)
FI (1) FI97185C (de)
WO (1) WO1996015609A2 (de)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69829165T2 (de) * 1997-01-22 2006-01-12 British Telecommunications P.L.C. Überlastregelung in einem kommunikationsnetzwerk
US6078568A (en) * 1997-02-25 2000-06-20 Telefonaktiebolaget Lm Ericsson Multiple access communication network with dynamic access control
US6259776B1 (en) * 1997-03-25 2001-07-10 British Telecommunications Public Limited Company System for controlling telecommunication overload traffic
US6614894B1 (en) * 1998-06-05 2003-09-02 Inet Technologies, Inc. System and method for mass call onset detection in a communications network
US6707792B1 (en) * 1998-06-30 2004-03-16 Cisco Technology, Inc. Overload reduction in a communication system
US6658022B1 (en) 1998-09-30 2003-12-02 Cisco Technology, Inc. Signaling protocol for controlling voice calls in a packet switching network
US7212522B1 (en) 1998-09-30 2007-05-01 Cisco Technology, Inc. Communicating voice over a packet-switching network
US6570869B1 (en) 1998-09-30 2003-05-27 Cisco Technology, Inc. Communicating voice over a packet-switching network
US6438106B1 (en) * 1998-12-22 2002-08-20 Nortel Networks Limited Inter-class schedulers utilizing statistical priority guaranteed queuing and generic cell-rate algorithm priority guaranteed queuing
US6510214B1 (en) * 1998-12-30 2003-01-21 Alcatel Usa Sourcing, L.P. System and method of detecting overload in a service control point of a telecommunications network
US6356629B1 (en) * 1999-02-02 2002-03-12 Cisco Technology, Inc. Switched virtual circuit controller setup congestion management strategy
US6956850B1 (en) 1999-03-25 2005-10-18 Cisco Technology, Inc. Call record management for high capacity switched virtual circuits
US6625121B1 (en) 1999-04-28 2003-09-23 Cisco Technology, Inc. Dynamically delisting and relisting multicast destinations in a network switching node
US6680952B1 (en) 1999-06-01 2004-01-20 Cisco Technology, Inc. Method and apparatus for backhaul of telecommunications signaling protocols over packet-switching networks
US6603851B1 (en) 1999-08-05 2003-08-05 Sprint Communications Company, L.P. Telecommunications service control point with code blocking
US7200408B1 (en) * 1999-12-15 2007-04-03 Lucent Technologies Inc. Selective blocking in a communication network
US8161182B1 (en) 2000-01-26 2012-04-17 Cisco Technology, Inc. Managing network congestion using dynamically advertised congestion status
US6453028B1 (en) * 2000-02-28 2002-09-17 Lucent Technologies Inc. Dynamic traffic management in an intelligent network of a telephone system
US6996225B1 (en) * 2002-01-31 2006-02-07 Cisco Technology, Inc. Arrangement for controlling congestion in an SS7 signaling node based on packet classification
US7570584B1 (en) 2002-03-29 2009-08-04 Cisco Technology, Inc. Network-wide congestion control of SPVC signaling messages
US7068766B1 (en) * 2002-09-13 2006-06-27 At&T Corp. Method for preventing overload condition in a circuit switched arrangement
CA2555844A1 (en) * 2004-02-25 2005-09-09 British Telecommunications Public Limited Company Overload control in a communications network
CN1809051A (zh) * 2005-01-19 2006-07-26 华为技术有限公司 一种ip电信网中应对设备过载的处理方法
US7675874B2 (en) 2005-02-24 2010-03-09 International Business Machines Corporation Peer-to-peer instant messaging and chat system
US7356751B1 (en) * 2007-06-07 2008-04-08 Gutman Levitan Error handling and audience measurement in datacast network with return channel
US8832286B2 (en) 2007-11-12 2014-09-09 International Business Machines Corporation Method and system for controlling client access to a server application
KR101019484B1 (ko) * 2008-01-15 2011-03-07 엘지전자 주식회사 시스템 정보 전송 및 갱신 방법
WO2009137956A1 (zh) * 2008-05-15 2009-11-19 朗讯科技公司 Diameter应用的端到端过载控制方法和网络单元
US8341265B2 (en) * 2009-01-09 2012-12-25 Sonus Networks, Inc. Hybrid server overload control scheme for maximizing server throughput
US20100274893A1 (en) * 2009-04-27 2010-10-28 Sonus Networks, Inc. Methods and apparatus for detecting and limiting focused server overload in a network
US8699343B2 (en) * 2009-04-27 2014-04-15 Sonus Networks, Inc. Adaptive rate control based on overload signals
US8904514B2 (en) * 2010-04-12 2014-12-02 Hewlett-Packard Development Company, L.P. Implementing a host security service by delegating enforcement to a network device
KR101473317B1 (ko) * 2010-12-23 2014-12-17 주식회사 케이티 클라우드 컴퓨팅 시스템 및 클라우드 컴퓨팅 시스템에서의 트래픽 분산 방법 및 제어 방법
AU2013287309B2 (en) * 2012-07-09 2015-12-24 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for distributing information during broadcast delivery
CN105553736A (zh) * 2015-12-24 2016-05-04 北京奇虎科技有限公司 控制网络信息的方法和装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4224479A (en) * 1979-02-21 1980-09-23 Bell Telephone Laboratories, Incorporated Method of controlling call traffic in a communication switching system
US4409592A (en) * 1981-04-20 1983-10-11 Hunt V Bruce Multipoint packet data communication system using random access and collision detection techniques
GB8806625D0 (en) * 1988-03-21 1988-04-20 British Telecomm Call traffic control
US5067074A (en) * 1989-10-27 1991-11-19 At&T Bell Laboratories Control of overload in communications networks
CA2038458C (en) * 1990-03-19 1999-01-26 Susumu Tominaga Route regulating apparatus
US5029164A (en) * 1990-04-13 1991-07-02 Digital Equipment Corporation Congestion avoidance in high-speed network carrying bursty traffic
US5425086A (en) * 1991-09-18 1995-06-13 Fujitsu Limited Load control system for controlling a plurality of processes and exchange system having load control system
FI97186C (fi) * 1994-11-11 1996-10-25 Nokia Telecommunications Oy Ylikuormituksen esto tietoliikenneverkon solmussa
FI98180C (fi) * 1994-12-16 1997-04-25 Nokia Telecommunications Oy Liikenteen ohjaus tietoliikennejärjestelmässä
US5778057A (en) * 1996-02-09 1998-07-07 Bell Communications Research, Inc. Service control point congestion control method
US5719930A (en) * 1996-07-08 1998-02-17 Bell Canada Method of volume screening signalling messages in a telecommunication system
US5825860A (en) * 1997-03-12 1998-10-20 Northern Telecom Limited Load sharing group of service control points connected to a mediation point for traffic management control

Also Published As

Publication number Publication date
WO1996015609A2 (en) 1996-05-23
DE69533335D1 (de) 2004-09-09
BR9509657A (pt) 1997-10-14
FI945331A (fi) 1996-05-12
FI945331A0 (fi) 1994-11-11
AU3872595A (en) 1996-06-06
WO1996015609A3 (en) 1996-08-08
EP0791261A2 (de) 1997-08-27
FI97185B (fi) 1996-07-15
EP0791261B1 (de) 2004-08-04
CN1096774C (zh) 2002-12-18
FI97185C (fi) 1996-10-25
US6018519A (en) 2000-01-25
CN1163032A (zh) 1997-10-22

Similar Documents

Publication Publication Date Title
DE69533335T2 (de) Überlastverhinderung in einem fernmeldenetzknoten
DE69532765T2 (de) Überlastverhinderung in einem telekommunikationsnetzknoten
DE68926865T2 (de) Schaltsystem mit Begrenzungsfunktion von Ausgangsanrufen
DE69108415T2 (de) Schutzverfahren gegen Überlastung der Besucherdatei eines zellularen Funktelefonsystems.
DE69829759T2 (de) Verteilung von nachrichten zu dienststeuereinrichtungen
DE69632888T2 (de) Dienst- und Informationsverwaltungssystem für ein Telekommunikationsnetzwerk
DE69829165T2 (de) Überlastregelung in einem kommunikationsnetzwerk
DE69027395T2 (de) Überlastungskontrolle in Kommunikationsnetzen
DE69730201T2 (de) Sendevorrichtung mit mobilitätsmanager und verfahren zur kommunikation
DE69636373T2 (de) Aktualisierung von Anrufverarbeitungsdaten in einem Fernsprechnetz
DE69433372T2 (de) Selektivruf mit mehreren verteilten Ausgängen
EP0608279B1 (de) Verfahren zur nichthierarchischen verkehrslenkung in einem kommunikationsnetz
DE69816053T2 (de) Telekommunikationsnetzwerk mit Überlastungssteuerung
EP0940048A1 (de) Verfahren und routing-system zur dynamischen verkehrslenkung in einem kommunikationsnetz
DE69633939T2 (de) Verkehrsüberlastregelungssystem in intelligenten elektronischen netzen
DE19538804A1 (de) Verfahren zum Regulieren und Verwalten des Netzwerkverkehrs bei einem Dienststeuerpunkt für vermittelten Zugriff in einer offenen Umgebung eines höheren intelligenten Netzwerks
DE4441753A1 (de) Verfahren und Anordnung für semipermanentes Speichern eines Dienstprofils in persönlichen Informationsübertragungssystemen
DE19523290A1 (de) Verfahren und Vorrichtung zur addaptiven Wegauswahl in Kommunikationsnetzen
DE69732967T2 (de) Dynamische Lastbegrenzung in einem Netzwerk
DE3687737T2 (de) Waehlton-detektoranordnung mit einem detektions-benachrichtigungsmerkmal.
DE4441356C2 (de) Verfahren zum Routen von Verbindungen in einem vermittelnden Kommunikationsnetz
EP0735786A2 (de) Verfahren zur Überlastabwehr in einem Kommunikationsnetz
DE69122056T2 (de) Dynamisches Leitsystem für Anrufe
EP0176764B1 (de) Schaltungsanordnung für Fernmeldeanlagen, Insbesondere Fernsprechvermittlungsanlagen, mit zentralen und/oder dezentralen informationsverarbeitenden Schaltwerken
DE60034011T2 (de) Selective Blockierung in einem Kommunikationsnetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee