DE19609081A1 - Verkehrssteuerungsmechanismus im ATM-Kommunikationsnetzwerk - Google Patents

Verkehrssteuerungsmechanismus im ATM-Kommunikationsnetzwerk

Info

Publication number
DE19609081A1
DE19609081A1 DE19609081A DE19609081A DE19609081A1 DE 19609081 A1 DE19609081 A1 DE 19609081A1 DE 19609081 A DE19609081 A DE 19609081A DE 19609081 A DE19609081 A DE 19609081A DE 19609081 A1 DE19609081 A1 DE 19609081A1
Authority
DE
Germany
Prior art keywords
fuzzy
node
bandwidth
term
fuzzy logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19609081A
Other languages
English (en)
Inventor
Chung-Ju Chang
Ray-Guang Cheng
Tzung-Pao Lin
Ming-Chia Hsieh
Yao-Tzung Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial Technology Research Institute ITRI
Original Assignee
Industrial Technology Research Institute ITRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial Technology Research Institute ITRI filed Critical Industrial Technology Research Institute ITRI
Publication of DE19609081A1 publication Critical patent/DE19609081A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L12/5602Bandwidth control in ATM Networks, e.g. leaky bucket

Description

Feld der Erfindung
Die vorliegende Erfindung bezieht sich auf Netzwerke mit asynchronem Transfer-Mode (ATM). Insbesondere bezieht sich die vorliegende Erfindung auf die Steuerung der Zulassung neuer Kom­ munikationen und die Steuerung der Übertragungsrate jeder zuge­ lassenen Kommunikation, um Überlast zu vermeiden. Fuzzy-Logik wird benutzt, um neue Kommunikationen anzunehmen und um die Übertragungsraten der zugelassenen Kommunikationen zu steuern.
Hintergrund der Erfindung
Fig. 1 zeigt ein Kommunikationsnetzwerk 10 mit asynchronem Transfer-Mode (ATM). Die Erfindung wird hierin für ein breitban­ diges, integriertes, digitales Dienstenetzwerk 10 (B-ISDN) veranschaulicht, obwohl die Erfindung gleichermaßen auf andere Arten von ATM-fähigen Kommunikationsnetzwerken 10 anwendbar ist, wie etwa auf synchrone, optische Netzwerke (SONET). Ferner wird das Modell eines Telefonnetzwerkes benutzt, um die Erfindung zu veranschaulichen, obgleich die Erfindung auch auf Kabelfernseh­ netzwerke, Rechnerdatennetzwerke, usw., anwendbar ist. Das Kommunikationsnetzwerk 10 hat viele Knoten n1, n2, n3, n4, n5, n6, n7, n8, n9, n10, n11 und n12, die durch Kommunikationslei­ tungen verbunden sind. Die Kommunikationsleitungen können nicht­ abgeschirmte, verdrillte Drahtpaare, koaxiale Kabel, optische Glasfasern, Satellitentransponder, Vermittlungen, usw. sein. In dem Kommunikationsnetzwerk 10 sind die Knoten n1, n2, n3, n4, n5 und n6 Endgeräte oder TE. Z.B. sind die TE Kundenanlagen­ geräte oder CPE, wie etwa Telefone, Kabelfernsehkopfstationen oder Rechensysteme. Die Knoten n7 und n8 sind Netzwerkabschluß­ einheiten oder NT. Die Knoten n9, n10, n11 und n12 sind z. B. zentrale Vermittlungsämter, die ATM-Vermittlungen einschließen.
Kommunikation wird auf dem Kommunikationsnetzwerk 10 durch Übertragung von Bitströmen auf den Verbindungsleitungen erreicht. Der Bitstrom wird in Zeitschlitzen fester Länge orga­ nisiert. Jeder Knoten, der die Kommunikation wünscht, schreibt Pakete fester Länge, sogenannte Zellen, in die Zeitschlitze. Fig. 2 zeigt eine Zelle 20 zur Veranschaulichung. Die Zelle 20 hat einen Kopfabschnitt 22, in den der Knoten Steuerungsinfor­ mation schreibt, und einen Nutzabschnitt 24, in den der Knoten eine zu übermittelnde Nachricht schreibt. Der Knoten, der eine Zelle zu übertragen wünscht, schreibt die so erzeugte Zelle in einen bestimmten Zeitschlitz des Bitstroms, der auf der ausge­ wählten, abgehenden Verbindungsleitung übertragen wird.
Entsprechend dem ATM wird Kommunikation durch Übertragung von Zellen, die Nachrichten enthalten, entlang eine Reihe von Knoten des Kommunikationsnetzwerkes 10 erreicht. Insbesondere werden die Zellen über eine Reihe von einzelnen Verbindungen zwischen Paaren von Knoten des Kommunikationsnetzwerkes übertragen. Es wird auf M. DE PRYKER, ASYNCHRONOUS TRANSFER MODE SOLUTION FOR BROADBAND ISDN, 2. Ausgabe, Kap. 2.4.5.4, S. 84-87 (1955) verwiesen. Diese Reihe von Verbindungen wird zur Veranschaulichung während einer Einrichtprozedur vorbestimmt, wenn die Kommunikation begonnen wird. Um z. B. die Kommunikation zwischen dem Knoten n1 und dem Knoten n4 freizugeben, kann die folgende Reihe von Verbindungen zwischen Knoten vom Knoten n1 bis zum Knoten n4 eingerichtet werden, wie folgt:
Knoten n1 → Knoten n7 → Knoten n9 → Knoten n10 → Knoten n11 → Knoten n8 → Knoten n4
Ähnlich kann eine Umkehrreihe von Verbindungen zwischen Kno­ ten vom Knoten n4 bis zum Knoten n1 eingerichtet werden, wie folgt:
Knoten n4 → Knoten n8 → Knoten n11 → Knoten n10 → Knoten n9 → Knoten n7 → Knoten n1
Die Knoten n1 oder n4, die Zellen zum Übertragen erzeugen, werden als Quellknoten bezeichnet. Die Knoten n4 oder n1, die die letztlich beabsichtigten Empfänger der Zellen sind, werden als Zielknoten bezeichnet. Jeder andere Knoten n7, n9, n10, n11, n8 oder n12 ist ein Zwischenknoten.
Ein virtueller Kanal (VC) wird definiert als ein Kommunika­ tionskanal, der durch einen Knoten zur Übertragung von Zellen einer bestimmten Verbindung zu einer zweiten Vorrichtung dyna­ misch eingerichtet wurde. Die Sammlung aller VC einer Reihe von Verbindungen wird als eine virtuelle Kanalverbindung (VCC) bezeichnet. Beim Einrichten einer Reihe von Verbindungen wird ein VCC-Bezeichner der Kommunikation zugeordnet. Jeder Knoten (z. B. der Knoten n8) in der Reihe der Knoten (z. B. n1, n7, n9, n10, n11, n8, n4) richtet einen virtuellen Kanal zum Übermitteln von Zellen zum nächsten Knoten in der Reihe von Knoten für die Kommunikation (z. B. zu dem Knoten n4) ein. Jeder Knoten der Reihe von Knoten erzeugt einen Eintrag in einer Routentabelle für jede Kommunikation. Jeder Eintrag wird durch den VCC-Bezeichner der jeweiligen Kommunikation gekennzeichnet und enthält Informationen, wie empfangene (oder neu erzeugte) Zellen zum nächsten Knoten der Reihe von Knoten zu übertragen sind. Z.B. kann der gekennzeichnete Routentabelleneintrag einen Hin­ weis des virtuellen Kanals zur Wegelenkung der Zelle enthalten, wie etwa einen virtuellen Kanalbezeichner (VCI).
Nachdem die Reihe der Verbindungen eingerichtet worden ist, erzeugt der Quellknoten (z. B. n1) eine oder mehrere Zellen 20. Der Quellknoten n1 schreibt den der Kommunikation zugewiesenen VCC-Bezeichner in den Zellenkopf 22 und die an den Zielknoten (z. B. n4) zu übermittelnden Nachrichten in den Nutzabschnitt 24. Der Knoten n1 schreibt dann die erzeugten Zellen 20 in bestimmte Zeitschlitze des abgehenden Bitstroms, der zum nächsten Knoten (z. B. n7) der Reihe von Knoten für jene Kommunikation übertragen wird. Jeder Zwischenknoten (z. B. der Knoten n7), der die Zelle 20 empfängt, benutzt den in der Zelle gespeicherten VCC-Bezeich­ ner, um dort auf die Routentabelle zuzugreifen. Der Zwischenkno­ ten (z. B. der Knoten n7) benutzt den aufgegriffenen Routentabel­ leneintrag (insbesondere den VCI des aufgegriffenen Routentabel­ leneintrags), um die Zelle an den passenden VC des nächsten Knotens (z. B. Knoten n9) der Reihe der Knoten zu übertragen. Dieser Prozeß wird in jedem Zwischenknoten (z. B. n9, n10, n11, n8) wiederholt, bis die Zelle im Zielknoten n4 ankommt.
Es wird bemerkt, daß das ATM-Protokoll zwei Knoten erlaubt, semipermanente Verbindungen zur Übermittlung vielfacher, simul­ taner VCC zwischen den Knoten einzurichten. Solche semiperma­ nente Verbindungen werden als virtuelle Pfade (VP) bezeichnet. VP werden zur Veranschaulichung ebenfalls in jedem Zellkopf durch einen jeweiligen virtuellen Pfadbezeichner (VPI) bezeich­ net.
Beim Übertragen von Zellen auf VC schreibt jeder Knoten eine Zelle in einen Zeitschlitz eines abgehenden, an einen anderen Knoten gerichteten Bitstroms, der dem VC zugeordnet ist. Ähnlich liest jeder Knoten selektiv Zellen aus den Zeitschlitzen der empfangenen, hereinkommenden Bitströme und führt dieselbe Schreiboperation an andere abgehende Bitströme aus. Diese Form des Hinzufügens und Verwerfens von Zellen von unterschiedlichen Bitströmen wird als Zellenschichtmultiplexen bezeichnet.
Entsprechend dem ATM verändert sich die Zahl der Zeitschlitze bestimmter abgehender Bitströme, die eingerichtet wurden, um die Zellen jedes VC zu transportieren, mit der Zeit, abhängig von der gegenwärtigen Verkehrslast zum jeweiligen Moment in dem Kno­ ten. Zur Veranschaulichung ist die Bandbreite, d. h. die Bitrate, jedes abgehenden Bitstroms eine begrenzte Menge wie etwa 155 MBit/s. Im Fall zu starken Verkehrs, d. h., daß zu viele Zellen in einem abgehenden Bitstrom als in dem Moment verträglich zu übertragen sind, wird davon gesprochen, daß Überlastung auf­ tritt. Im Fall von Überlastung in einem Knoten darf der Knoten überschüssige Zellen verwerfen. Verworfene Zellen können erneut von dem Quellknoten bei Erkennung des Verlusts der Zellen über­ tragen werden. Da Überlast dazu neigt, ein spontanes Ereignis von kurzer Dauer zu sein, neigt das Verwerfen von Zellen dazu, die Verkehrslast (die Anzahl der zu übertragenden Zellen in einem gegebenen Bitstrom zu einem Zeitpunkt) zu verringern und die Überlast zu beseitigen. Es ist zu beachten, daß einige Quellknoten Zellen mit einer konstanten Rate erzeugen, während andere Zellen mit einer veränderlichen Rate erzeugen, die eine mittlere Bitrate und eine Spitzenbitrate aufweist. Ferner ist die Ankunft von Zellen von jedem Quellknoten in etwa zufalls­ bedingt über der Zeit verteilt. Deshalb wird Überlast beseitigt trotz der Tatsache, daß verworfene Zellen vom Quellknoten erneut übertragen werden.
Wenn Zellen verworfen werden, wird eine Verzögerung in der Zustellung dieser Zellen eingeführt. Dies stellt in dem Kommuni­ kationssystem 10 ein Problem dar. Es ist zu beachten, daß Zellen Nachrichten für unterschiedliche Kommunikationstypen enthalten können. In einigen Kommunikationen können die Zellen allgemeine Transaktionsdaten enthalten. Andererseits können die Zellen in anderen Kommunikationen Video-, Audio- oder interaktive Kommuni­ kationsinformationen enthalten. Solche Zellen sind sehr zeitem­ pfindlich. Verzögerte Zellen mit Video- oder Audiodaten können bewirken, daß Audio- oder Videodekoder leerlaufen, was zu psy­ cho-audiell oder psycho-visuell feststellbaren Diskontinuitäten in Ton oder Video führt. Solche Diskontinuitäten sind im besten Fall ärgerlich, und im schlechtesten Fall führen sie zu unver­ ständlichem Audio oder Video. Verzögerungen bei Zellen mit interaktiven Daten können Echos erzeugen, wenn es eine Kreuz­ kopplung zwischen den beiden Richtungen der Kommunikation gibt. Alternativ können die Verzögerungen es erforderlich machen, daß die Teilnehmer an jeder Seite der Kommunikation erkennbar lange Zeitspannen abwarten, bevor sie eine Antwort auf ihre Nachrich­ ten empfangen. Dies verschlechtert die interaktive Kommunika­ tion, da weder Echos noch erkennbare Verzögerungen in einer gewöhnlichen interaktiven Konversation auftreten.
Jeder Kommunikation kann eine Dienstgüte (QoS) zugeordnet sein. Dienstgüte kann in Begriffen unterschiedlicher maximaler Kommunikationstoleranzen ausgedrückt werden, wie etwa Zellen­ übertragungsverzögerung, Verzögerungszittern, Zellenverlustver­ hältnis und/oder gebündelte Zellenverluste. Allgemein gesprochen haben Zellen mit interaktiven, Audio- und Videodaten engere Dienstgüte-Anforderungen als Transaktionsdaten. Die Knoten kön­ nen die Dienstgüte-Anforderungen jeder Kommunikation als eine Basis zur Vermeidung von Überlast verwenden. Jedoch ist das Auf­ treten von Überlast und die Vorhersage von Verkehrslasten im allgemeinen eine nicht-lineare Funktion.
Nach dem Stand der Technik wurden verschiedene Verfahren zur Steuerung von Überlast und Zulassung (unten beschrieben) in einem ATM-Kommunikationsnetzwerk vorgeschlagen. Siehe R. Guèrin, H. Ahamadi & M. Nagahshineh, Equivalent Capacity and Its Application to Bandwidth Allocation in High-Speed Networks, IEEE J. Select. Areas Comm., Bd. 9, H. 7, S. 968-81, September 1991; S. Q. Li & S. Chong, Fundamental Limits of Input Rate Control in High Speed Network, Proc. INFOCOM′93, S. 662-71 (1993); A. Hiramatsu, ATM Communications Network Control by Neural Networks, IEEE Trans. Neural Networks, Bd. 1, H. 1, S. 122-20, März 1990; T. Ndousse, Fuzzy Neural Control of Voice Cells in ATM Networks, IEEE J. Select. Areas Comm., Bd. 12, H. 9, Dezember 1994; A. Bonde & S. Ghosh, A Comparative Study of Fuzzy Versus "Fixed" Thresholds for Robust Queue Management in Cell-Switching Networks, IEEE Trans. Networking, Bd. 2, H. 4, August 1994; U.S. Patent Nr. 5 341 336; und U.S. Patent Nr. 5 179 556. Die Verkehrssteuerungsstrategien können in zwei Kategorien ein­ geteilt werden, nämlich Zulassungssteuerung und Überlaststeu­ erung. Die Zulassungssteuerungsstrategien bestimmen, ob ein bestimmter Knoten einen VC für eine neue Kommunikation auf der Basis einrichten soll oder nicht, ob die zusätzlich von der neuen Kommunikation erzeugten Zellen vermutlich Überlast bewir­ ken oder nicht. Die Überlaststeuerungsstrategien passen die Erzeugung von Zellen für jede Kommunikation an, für die ein VC bereits durch einen bestimmten Knoten eingerichtet wurde, in der Absicht, die Verkehrslast in dem Knoten zu verringern, und dadurch das Auftreten von Überlast abzuwenden.
Der Guèrin-Hinweis schlägt ein "äquivalentes Kapazitätsver­ fahren" zur Bestimmung vor, ob eine neue Kommunikation in einem Knoten zuzulassen ist oder nicht (um die Kommunikation durch Zuordnung eines VC während der Einrichtung zu ermöglichen). Der Knoten empfängt die mittlere Bitrate, die Spitzenbitrate, die Spitzenbitratendauer und eine Dienstgüte-Anforderung für die neue Kommunikation. Unter Benutzung dieser Parameter simuliert der Knoten eine Multimedia-Verkehrsquelle mittels einer linea­ ren, mathematischen Analyse, um die Bandbreite zu bestimmen, die der Knoten bereitstellen muß, um die neue Kommunikation zu ermöglichen. Der Nachteil dieses Verfahrens ist, daß die line­ are, mathematische Analyse kompliziert ist und die Verwendung von Näherungswerten verlangt, um die erforderlichen Berechnungen in Echtzeit auszuführen. Auf der Basis der Simulationsanalyse ergibt dieses Verfahren eine geringe Ausnutzung der System­ resourcen. D.h., bei weitem zu vielen Kommunikationen wird die Zulassung zu jedem Knoten verweigert, was zu einer geringen Ausnutzung der Bandbreite jedes abgehenden Bitstroms in jedem Knoten führt.
Der Hiramatsu-Hinweis schlägt die Benutzung eines neuralen Netzwerks vor, um die Beziehung zwischen der vom Netzwerk lie­ ferbaren Dienstgüte und den im Knoten beobachteten Kommunika­ tionsparametern (z. B. Zellenankunftsrate, Zellenverlustrate, usw.) und den durch die neue Kommunikation spezifizierten Kommunikationsparametern (z. B. durchschnittliche Bitrate, Bit­ ratenveränderungen, usw.) zu "lernen". Auf der Basis der gelernten Beziehung kann ein Knoten bestimmen, ob eine neue Kommunikation zugelassen wird oder nicht. Es gibt mehrere Pro­ bleme mit dieser Technik. Zum einen steht die Zahl der neuralen Knoten in enger Beziehung zur Komplexität der Entscheidungs­ funktion, die zur Bestimmung der Beziehung von Dienstgüte zu den Kommunikationsparametern auszuwerten ist. Zur Zeit gibt es kein wohldefiniertes und umfassendes Modell, das als ein Bezugsrahmen für den Entwurf der Entscheidungsfunktion benutzt werden kann. Zum zweiten ist die Entscheidungsfunktion, die das neurale Netz­ werk "lernt", nur relevant für eine bestimmte Verkehrsart. Falls es irgendwelche Verkehrsänderungen im Netzwerk gibt, muß das neurale Netzwerk erneut auf die neuen Netzwerkbedingungen abge­ stimmt werden, was möglicherweise das Hinzufügen von neuralen Knoten erforderlich macht.
Der Li-Hinweis schlägt ein Überlaststeuerungsverfahren mit zwei Schwellwerten vor. Jeder Knoten, der Zellen an einen ande­ ren Knoten überträgt, hat nach einem "leckenden-Eimer"-Mecha­ nismus 30 zu arbeiten, wie in Fig. 3 gezeigt. Zu übertragende Zellen werden in einer Warteschlange 32 gespeichert. Ein Tor 34 steuert die Übertragung der Zellen vom Kopf der Warteschlange 32 zum Schwanz der Ausgabewarteschlange 38 als Reaktion auf einen Belegungsbitpool 36. Falls ein Belegungsbit in dem Belegungsbit­ pool 36 verfügbar ist und eine Zelle am Kopf der Warteschlange 32 zur Ausgabe ansteht, überträgt das Tor 34 die Zelle von der Warteschlange 32 zur Warteschlange 38 und entfernt das Bele­ gungsbit in dem Belegungsbitpool 36. Zellen werden dann von der Ausgabewarteschlange 38 an einen aufnehmenden Knoten ausgegeben. Belegungsbits werden im Pool 36 in konstanten Zeitabschnitten wieder aufgefüllt. Der leckende Eimer 30 erlaubt einem Knoten effizient, von der Bandbreite des aufnehmenden Knotens zu "borgen". Nach dem Li-Hinweis werden zwei Arten von Belegungs­ bits vorgesehen. Ursprünglich werden nur Belegungsbits der ersten Art benutzt, um Zellen zur Ausgabewarteschlange 38 zu übertragen. Wenn die Belegungsbits der ersten Art vollständig aufgebraucht sind, dann werden Belegungsbits der zweiten Art benutzt, um die Zellen zur Ausgabewarteschlange 38 zu übertra­ gen. Falls mehr Zellen empfangen werden als Belegungsbits der ersten und zweiten Art (und die in der Warteschlange 32 gepuf­ fert werden können), dann werden die darüberhinaus gehenden Zellen verworfen. Falls Überlast im aufnehmenden Knoten auf­ tritt, dann werden Zellen, die mit den Belegungsbits der zweiten Art korrespondieren, verworfen, um Überlast abzuwenden. Die Gesamtzahl der Zellen der ersten Art korrespondiert mit einem ersten Schwellwert von Zellen, die im Fall von Überlast nicht verworfen werden. Die Gesamtzahl der Zellen der zweiten Art korrespondiert mit einem zweiten Schwellwert. Die Zellen, die mit der zweiten Art von Belegungsbits korrespondieren (die über den ersten Schwellwert hinaus produziert werden, aber unter dem zweiten Schwellwert liegen), können im Fall von Überlast verwor­ fen werden. Jene Zellen, die über den zweiten Schwellwert hinaus produziert werden, werden automatisch verworfen, um Überlast abzuwenden. Das Problem mit diesem Verfahren ist, daß es schwie­ rig ist, vollständige Statistiken zum Auftreten von Überlast in einem Kommunikationsnetzwerk zu erhalten. Deshalb ist es schwie­ rig, die zwei Schwellwerte einzustellen. Ferner ist die Begrün­ dung für das Einrichten von zwei Schwellwerten unklar.
U.S. Patent Nr. 5 179 556 schlägt einen Verkehrssteuerungs­ mechanismus vor, der darauf gerichtet ist, die Zellen für ausge­ wählte Übertragung abhängig davon zu priorisieren, ob die Zellen Teil eines Bündels sind oder nicht. Eine Quelle von Zellen "kodiert" die Zellen, um zu kennzeichnen, ob die Zellen am Beginn, in der Mitte oder am Ende eines Zugs von Zellen in einem Bündel sind. Einzelne Zellen, die nicht Teil eines Bündels sind, werden nicht kodiert. Jeder Knoten hat eine Zustandsmaschine, die jeder abgehenden Verbindungsstrecke zugeordnet ist. Die Zustandsmaschine bestimmt, ob empfangene Zellen zu blockieren oder zu übertragen sind. (Die Zustandsmaschine kennt nur zwei Zustände: Blockieren oder Übertragen). Die Zustandsmaschine dekodiert alle kodierten Zellen und benutzt die Bündelcodes als Basis zur Zulassung eines Übergangs von einem Zustand zu dem anderen. D.h., eine Zustandsmaschine kann von dem Blockierungs­ zustand zum Übertragungszustand oder umgekehrt nur am Beginn oder Ende eines Bündels, aber nicht in der Mitte eines Bündels überwechseln. Dieses Patent schlägt auch einen Verbindungszu­ lassungsmechanismus vor, der einen einzigen Schwellwert benutzt, um zu bestimmen, ob eine neue Kommunikation zu einem Knoten zuzulassen ist oder nicht. Das Problem mit diesem Patent ist, daß Verkehrslasten schwierig vorherzusagen sind, so daß es schwierig ist, geeignete Kriterien (d. h. Schwellwerte) zur Bestimmung einzurichten, wann von einem Übertragungszustand zu einem Blockierzustand überzuwechseln ist oder wann Kapazität zur Ermöglichung einer neuen Kommunikation in einem Knoten verfügbar ist.
U.S. Patent Nr. 5 341 366, der Bonde-Hinweis und der Ndousse-Hin­ weis schlagen vor, Fuzzy-Logik und Fuzzy-Mengen entweder in Überlast- oder Zulassungssteuerung zu verwenden. Fuzzy-Logik und Fuzzy-Mengen können am besten im Vergleich zu normaler Logik und normalen Mengen erklärt werden. In normaler Logik kann jede Kon­ stante und logische Aussage nur einen von zwei Werten einnehmen, nämlich wahr oder falsch (oder 0 und 1). In Fuzzy-Logik kann jede Konstante und Aussage ein ganzes Kontinuum von Werten zwi­ schen wahr und falsch oder 0 und 1 einnehmen. Diese Werte stel­ len die Möglichkeit zwischen 0 und 1 dar, daß die korrespondie­ rende Fuzzy-Logikkonstante oder -variable wahr ist. Ähnlich kann in normaler Mengenlehre eine Aussagefunktion über einer Gruppe von Mengenelementen definiert werden, die bestimmen, ob ein Men­ genelement in einer vorgegebenen Menge mit absoluter Sicherheit enthalten ist oder nicht. Es wird z. B. die Menge der positiven, ganzen Zahlen betrachtet. Eine Aussage L(x) kann über der gesam­ ten Menge der ganzen Zahlen derart definiert werden, daß L(x) = 1 (wahr) ist für x < 0 und L(x) = 0 (falsch) ist für x 0. Bei Fuzzy-Mengen kann eine fuzzy-logische Aussage definiert werden, die die Möglichkeit zwischen 0 und 1 dafür bezeichnet, daß ein Element ein Element der Menge ist. Ein mathematischer Ausdruck, der Werte zu solchen Möglichkeiten konvertiert, wird als eine Mitgliedschaftsfunktion bezeichnet. Es wird der Fall von großen Personen betrachtet. Eine mit µgroß(x) bezeichnete Mitglied­ schaftsfunktion kann derart definiert werden, daß µgroß(x) = 0 für x 1,9 m, µgroß(x) = 10x-19 für 1,9 m < x 2 m, und µgroß(x) = 1 für x < 2 m ist. Mitgliedschaftsfunktionen können kontinuierlich sein, wie in obigem Beispiel gezeigt, oder können diskret mit vielen Quantenschichten sein.
Der folgende Formalismus wird für Fuzzy-Logik und Fuzzy-Mengen definiert, wie hier benutzt. Es wird eine linguistische Variable als eine Variable definiert, die über einen gegebenen Wertebereich definiert ist, der ein Universum der Abhandlung genannt wird. Eine linguistische Variable ist auch einer Menge von Termen zugeordnet, wobei jeder Term eine Fuzzy-Menge ist. Es wird z. B. eine linguistische Variable v betrachtet, die ein Maß der Pufferbelegung von 0 bis zu einer Konstanten Vc ist. Es wird angenommen, daß die Termmenge T(v) der linguistischen Variablen v die Terme {Niedrig, Mittel und Hoch} einschließt. Eine Mit­ gliedschaftsfunktion existiert, die die Möglichkeit bestimmt, daß ein gegebener Wert von v in dem Universum der Abhandlung zwischen 0 und Vc ein Mitglied der Fuzzy-Menge Niedrig ist. Ahnlich sind Mitgliedschaftsfunktionen für die Fuzzy-Mengen Mittel und Hoch definiert. Z.B. ist die in Fig. 4 gezeigte, mit µNiedrig(v) bezeichnete Mitgliedschaftsfunktion für die Menge Mittel eine sigmoide Funktion. Die mit µMittel(v) bezeichnete Mitgliedschaftsfunktion für die Menge Mittel ist eine Dreiecks­ funktion f(v; Vc/2, Vc/2, Vc/2), wobei f(x; x₀, a₀, a₁) gegeben ist durch:
Die mit µHoch(v) bezeichnete Mitgliedschaftsfunktion für die Menge Hoch ist eine Trapezfunktion g(v; 3Vc/4, Vc, Vc/4,0), wobei g(x; x₀, x₁, a₀, a₁) gegeben ist durch:
Es wird der Wert v = Vc/2 betrachtet. Die Mitgliedschaft von v = Vc/2 in den Termmengen Niedrig, Mittel und Hoch ist wie folgt:
µNiedrig (v = Vc/2) = 0,5, µMittel (v = Vc/2) = 1 und µHoch (v = Vc/2) = 0. Mit diesen gegebenen Möglichkeiten der Mitgliedschaft von v = Vc/2 in jeder der Termmengen können eine Anzahl von Fuzzy-Logikregeln zur Steuerung der Zulassung oder Verkehrsregulierung (wie unten beschrieben) definiert werden.
Nach den obigen Hinweisen wird ein Fuzzy-Mechanismus 40, wie in Fig. 5 gezeigt, in Überlaststeuerung und Zulassungssteuerung benutzt. Ein Kommunikationsparameter X wird in einen Fuzzyfizie­ rer-Schaltkreis 42 eingegeben, der ein Universalprozessor sein kann. Der Fuzzyfizierer-Schaltkreis 42 führt eine oder mehrere geeignete Mitgliedschaftsfunktionen (wie unten beschrieben) aus, um den eingegebenen Parameter in eine oder mehrere Möglichkeiten umzuwandeln. Eine Inferenz-Maschine 44 (Universalprozessor oder spezieller Fuzzy-Prozessor) führt die Fuzzy-Logikregeln einer Fuzzy-Logikregelbasis 46 (einem Speicher, der Fuzzy-Logikregeln speichert) mit den Möglichkeiten aus. Eine Fuzzy-Logikregel liegt in der Form einer Aussage R₀ vor:
R₀: Falls P₁ = P1,c dann P₂ = P2,c
wobei P₁ und P₂ linguistische Eingabe- bzw. Ausgabevariablen sind. P1,c und P2,c sind bestimmte Terme von P₁ bzw. P₂. Z. B. kann P1,c der eingegebene Parameter X und P2,c kann eine vorbestimmte Konstante sein, die repräsentativ für den Term P₂ ist. Nach der Fuzzy-Mengenlehre gibt es verschiedene Wege, solch eine Fuzzy-Logik­ aussage auszuwerten. Z. B. kann bei der Auswertung von R₀ die Möglichkeit, daß P₂ gleich P2,c ist, gleichgesetzt werden mit der Möglichkeit, daß P₁ gleich P1,c ist. Im Fall, daß P₁ eine zusam­ mengesetzte Möglichkeit derart ist, daß P₁ = P₃ ∧ P₄ ∧ . . . oder P₁ = P₅ ∨ P₆ ∨ . . . ist, werden die folgenden Regeln der Zusammen­ setzung angewandt. Für ein logisches UND, d. h., P₁ = P₃ ∧ P₄, ist P₁ gleich dem Minimum der Möglichkeiten P₃ und P₄. Für ein logisches ODER, d. h., P₁ = P₅ ∨ P₆, ist P₁ gleich dem Maximum der Möglichkeiten P₃ und P₄. Es ist möglich, daß mehr als eine Fuzzy-Regel die Möglichkeit bestimmt, daß die Fuzzy-Aussage P₂ ein bestimmter Term P2,c1 ist. Es werden z. B. die folgenden Fuzzy-Regeln betrachtet:
R₁: Falls P₁ = P1,c dann P₂ = P2,c1
R₂: Falls P₁ = P2,c dann P₂ = P2,c2
R₃: Falls P₁ = P3,c dann P₂ = P2,c1
In diesem Fall bestimmen beide Regeln R₁ und R₃ eine Möglichkeit, daß P₂ = P2,c1 gemeint ist. Die Möglichkeit, daß P₂ = P2,c1 durch jede der Regeln gemeint ist, bedeutet einfach das Maximum der Möglichkeiten der Regeln R₁ und R₃.
Die solcherweise durch die Inferenz-Maschine bestimmten Möglichkeiten der Regeln werden dann an einen Defuzzyfizierer-Schalt­ kreis 48 ausgegeben, der ein Universalprozessor sein kann. Der Defuzzyfizierer-Schaltkreis 48 wandelt die Möglichkeiten in eine "deutliche" Ausgabe Y um. Wiederum können unterschiedliche Strategien benutzt werden. Das Gewicht jedes Terms kann benutzt werden. Zur Veranschaulichung sei die deutliche Ausgabe einfach ein gewichteter Durchschnitt jedes Terms der linguistischen Aus­ gabevariablen. Das Gewicht jedes Terms ist einfach die Möglich­ keit der korrespondierenden Regel, die wie oben beschrieben bestimmt wird. In jedem Fall von mehrfachen Regeln mit dersel­ ben, resultierenden Aussage (d. h. Regeln R₁ und R₃), wird das Maximum der Möglichkeiten der Regeln als das Gewicht für den korrespondierenden Term der linguistischen Variablen benutzt.
Die Hinweise Ndousse, Bonde und U.S. Patent Nr. 5 341 366 benutzen Fuzzy-Logik, um Überlast oder Zulassung in einem Kommu­ nikationsnetzwerk zu steuern. Ndousse benutzt Fuzzy-Logik in dem oben notierten Leckender-Eimer-Mechanismus, um die Schwellwerte einzustellen, bei denen selektives Verwerfen von Zellen in einem Knoten auftritt, um die Verkehrslast zu steuern. Bonde benutzt ebenfalls Fuzzy-Logik, um das selektive Verwerfen von Zellen zu steuern, um die Verkehrslast in einem Knoten anzupassen. Bonde benutzt Fuzzy-Logik, um den Anteil der zu verwerfenden Zellen auf der Basis der Belegung der Eingangswarteschlangen eines Knotens zu bestimmen. U.S. Patent Nr. 5 341 266 benutzt Fuzzy-Lo­ gik, um die Zulassung neuer Kommunikationen in einem Knoten zu steuern. Jedoch steuert keines der Fuzzy-Logik-Verkehrssteue­ rungsschemata sowohl die Zulassung einer Kommunikation in einem Knoten als auch die Anpassung der Anzahl von produzierten Zellen für jede Kommunikation.
Es ist deshalb ein Ziel der vorliegenden Erfindung, einen Fuzzy-Logik-Verkehrssteuerungsprozeß und ein System vorzusehen, der bzw. das sowohl die Zulassung von Kommunikationen in einem Knoten, als auch die Zahl der übertragenen Zellen steuert.
Zusammenfassung der Erfindung
Diese und andere Ziele werden durch die vorliegende Erfindung erreicht. Die Umgebung der vorliegenden Erfindung ist ein Kommu­ nikationsnetzwerk, das eine Vielzahl untereinander verbundener Knoten enthält. Jeder der Knoten kommuniziert mit jedem anderen durch Übertragung eines Bitstroms zu einem anderen über Verbin­ dungsstrecken, wobei die Bitströme in Zeitschlitze fester Länge organisiert sind. Kommunikation wird erreicht nach dem ATM-Pro­ tokoll, wobei die Knoten selektiv Zellen fester Länge von den Zeitschlitzen fester Länge des Bitstroms lesen und Zellen fester Lange dort hinein schreiben. Quellknoten können Zellen mit einer festen Bandbreite oder einer variablen Bandbreite aussenden. Den Zellen von jeder Kommunikation ist eine Dienstgüte-Anforderung zugeordnet. Jeder Knoten kann viele Warteschlangen, einschließ­ lich einer Warteschlange für jede Dienstgüte-Anforderung haben.
Nach einer Ausführungsform hat jeder Knoten eine Fuzzy-Ver­ kehrssteuerung zur Steuerung der Zulassung neuer Kommunikationen zum Knoten und zur Einstellung der Rate, mit der jeder andere Knoten Zellen an den Knoten (zum Einfügen in die vielen Warte­ schlangen) für jede bereits zugelassene Kommunikation überträgt. Die Fuzzy-Verkehrssteuerung benutzt eine Fuzzy-Regelbasis und eine Fuzzy-Logikinferenzmaschine, um die Zulassung neuer Kommu­ nikationen zum Knoten zu steuern und um die Übertragungsrate von Zellen von bereits zu dem Knoten zugelassenen Kommunikationen einzustellen. Die Fuzzy-Verkehrssteuerung hat einen Fuzzy-Band­ breitenrechner, eine Fuzzy-Zulassungssteuerung und eine Fuzzy-Über­ laststeuerung. Zur Veranschaulichung kann ein Systemparame­ terrechner vorgesehen werden, zum Bestimmen von Verkehrslast­ parametern wie etwa Warteschlangenbelegung q, Veränderungsrate von Warteschlangenbelegungen Δq und Zellenverlustwahrscheinlich­ keit pl einer gegebenen Warteschlange mit einer bestimmten Dienstgüte. Diese Parameter werden von der Fuzzy-Überlaststeu­ erung aufgenommen. Die Fuzzy-Überlaststeuerung "fuzzyfiziert" diese Parameter, d. h. wandelt sie in Fuzzy-Werte mittels vorde­ finierter Mitgliedschaftsfunktionen um, und wertet eine Menge von vordefinierten Fuzzy-Regeln auf den "fuzzyfizierten" Para­ metern aus. Bei der Auswertung der Fuzzy-Logikregeln bestimmt die Fuzzy-Überlaststeuerung einen Verkehrslastanpassungspara­ meter y. Die Fuzzy-Überlaststeuerung "defuzzyfiziert" den Ver­ kehrslastanpassungsparameter y, d. h. wandelt den Verkehrslast­ anpassungsparameter y in einen "deutlichen" Wert unter Benutzung einer vordefinierten Umwandlungsformel um. Die Fuzzy-Verkehrs­ steuerung benutzt den deutlichen Verkehrslastanpassungsparameter y, um ein Signal an jeden Knoten abzusetzen, der Zellen an den Knoten heranführt, welcher die Fuzzy-Verkehrssteuerung enthält, zur Anpassung der Zellenübertragungsrate (d. h. Blockieren/Frei­ geben oder Steuerung des Pegels der Zellenproduktion) für jede Kommunikation.
Der Fuzzy-Bandbreitenrechner empfängt Parameter von jedem anderen Knoten, der Zulassung seiner Kommunikation zu dem Knoten beantragt, der die Fuzzy-Verkehrssteuerung enthält. Zur Veran­ schaulichung sind diese Parameter die mittlere Bandbreite Rm, die Spitzenbandbreite Rp und die Bündeldauer Tp der neuen Kommunika­ tion. Zur Veranschaulichung spezifiziert die Anforderung auch eine Dienstgüte, die einer spezifischen Ausgabewarteschlange des Knotens zugeordnet werden kann, die die Fuzzy-Verkehrssteuerung enthält. Der Fuzzy-Bandbreitenrechner "fuzzyfiziert" diese Para­ meter und wertet eine Menge von vorbestimmten Fuzzy-Logikregeln mit den fuzzyfizierten Parametern aus. Bei der Auswertung der vorbestimmten Fuzzy-Logikregeln bestimmt der Fuzzy-Bandbreiten­ rechner einen Bandbreitenkapazitätsanforderungsparameter Ce. Der Fuzzy-Bandbreitenrechner "defuzzyfiziert" den Bandbreitenkapazi­ tätsanforderungsparameter Ce. Zur Veranschaulichung kann ein Netzwerkresourcenmanager vorgesehen werden, der den deutlichen Bandbreitenkapazitätsanforderungsparameter Ce aufnimmt und daraus einen verfügbaren Bandbreitenkapazitätsparameter Ca bestimmt. Zum Beispiel kann der Netzwerkresourcenmanager eine Tabelle benut­ zen, um über die Information (d. h. VPI, VCI, Bandbreitenkapazi­ tätsanforderung Ce, usw.) Buch zu führen, die für jede angenom­ mene neue Kommunikation benötigt wird. Die Fuzzy-Zulassungssteu­ erung empfängt den verfügbaren Bandbreitenkapazitätsparameter Ca, den Verkehrsanpassungsparameter y für die Warteschlange, die von der Fuzzy-Überlaststeuerung bestimmt worden ist, und die Ver­ lustwahrscheinlichkeit pl (der Warteschlange, die die Zellen der neuen Kommunikation empfangen wird) z. B. von dem Systempara­ meterrechner. Die Fuzzy-Zulassungssteuerung "fuzzyfiziert" diese empfangenen Parameter und wertet eine Menge von vorbestimmten Fuzzy-Logikregeln mit ihnen aus. Bei der Auswertung der Fuzzy-Logikregeln bestimmt die Fuzzy-Zulassungssteuerung ein Zulas­ sungsanforderungsentscheidungssignal z. Die Fuzzy-Zulassungs­ steuerung "defuzzyfiziert" das Zulassungsanforderungsentschei­ dungssignal z und gibt das deutliche Entscheidungssignal z an den Knoten ab, der Zulassung der Kommunikation beantragt.
Zur Veranschaulichung sind ein Prozeß für Fuzzy-Überlast­ steuerung und ein Prozeß für Fuzzy-Kommunikationszulassungs­ steuerung vorgesehen, die durch die Fuzzy-Logiksteuerung ausge­ führt werden. Ein äquivalentes Kapazitätsmodell wird zur Veran­ schaulichung benutzt, um eine Menge von Fuzzy-Logikregeln zur Abschätzung der Bandbreitenkapazitätsanforderung für eine neue Kommunikation zu entwickeln, deren Zulassung zu einem Knoten angefordert wird. Die Menge der Fuzzy-Logikregeln, die bestim­ men, ob eine neue Kommunikation in einem Knoten zugelassen wird oder nicht, werden von einem Dienstgüte-Anforderungsstandpunkt entwickelt; die Bandbreitenkapazitätsanforderung, das Vorliegen von Überlast und die Zellenverlustwahrscheinlichkeit werden als eine Basis zur Entscheidung benutzt, ob eine neue Kommunikation zuzulassen ist oder nicht. Ein Überlaststeuerungsverfahren mit zwei Schwellwerten wird zur Veranschaulichung benutzt, um eine Menge von Fuzzy-Logikregeln zur Bestimmung eines Parameters für die Anpassung der Anzahl der zur Eingabe in den Knoten produ­ zierten Zellen zu entwickeln. In jedem Prozeß werden Parameter empfangen, und Fuzzy-Logikregeln werden mit den Parametern aus­ gewertet, um einen Ausgabeparameter zu bestimmen. Zur Veran­ schaulichung sind die Mitgliedschaftsfunktionen jeder Regel dreieckige oder trapezförmige Funktionen.
Zur Veranschaulichung wird die Menge der Regeln für die Bestimmung eines Verkehrslastanpassungsparameters y für eine bestimmte Ausgabewarteschlange aus der Termmenge T(q) = {E, F}, T(Δq) = {N, P}, T(pl) = {S, NS} und T(y) = {IM, IS, DS, NC} ent­ wickelt, wobei:
q die Zellenbelegung einer bestimmten Ausgabewarteschlange des Knoten ist,
Δq die Veränderungsrate der Zellenbelegung der bestimmten Ausgabewarteschlange ist,
pl die Zellenverlustwahrscheinlichkeit der bestimmten Ausga­ bewarteschlange ist,
y der Verkehrslastanpassungsparameter für die bestimmte Ausgabewarteschlange ist,
E die leere Warteschlangenbelegung bedeutet,
F die volle Warteschlangenbelegung bedeutet,
N negatives Wachstum der Warteschlangenbelegungsrate bedeu­ tet,
P positives Wachstum der Warteschlangenbelegungsrate bedeu­ tet,
S befriedigende Zellenverlustrate bedeutet,
NS unbefriedigende Zellenverlustrate bedeutet,
IM viel Zunahme der Verkehrslast einer bestimmten Ausgabe­ warteschlange bedeutet,
IS etwas Zunahme der Verkehrslast einer bestimmten Ausgabe­ warteschlange bedeutet,
DS etwas Abnahme der Verkehrslast einer bestimmten Ausgabe­ warteschlange bedeutet, und
NC keine Änderung der Verkehrslast der bestimmten Ausgabewarteschlange bedeutet.
Die Regeln sind wie folgt:
Die Menge der Regeln für die Bestimmung der Bandbreitenkapa­ zitätsanforderung Ce einer ankommenden Anforderung nach Zulassung einer neuen Kommunikation zum Netzwerk werden bestimmt aus der Termmenge T(Rp) = {S, M, L}, T(Rm) = {Lo, Hi}, T(Tp) = {Sh, Me, Lg} und T(Ce) = {C₁, C₂, C₃, C₄, C₅, C₆}, wobei:
Rp eine Spitzenbandbreite der neuen, Zulassung verlangenden Kommunikation ist,
Rm eine mittlere Bandbreite der neuen, Zulassung verlangen­ den Kommunikation ist,
Tp eine Spitzenbandbreitenbündeldauer der neuen, Zulassung verlangenden Kommunikation ist,
Ce eine Bandbreitenkapazitätsanforderung der neuen, Zulas­ sung verlangenden Kommunikation ist,
S eine geringe Spitzenbandbreite bedeutet,
M eine mittlere Spitzenbandbreite bedeutet,
L eine große Spitzenbandbreite bedeutet,
Lo eine geringe mittlere Bandbreite bedeutet,
Hi eine große mittlere Bandbreite bedeutet,
Sh eine kurze Spitzenbandbreitenbündelperiode bedeutet,
Me eine mittlere Spitzenbandbreitenbündelperiode bedeutet,
Lg eine lange Spitzenbandbreitenbündelperiode bedeutet,
C₁ einen ersten Bandbreitenkapazitätspegel bedeutet,
C₂ einen zweiten Bandbreitenkapazitätspegel bedeutet,
C₃ einen dritten Bandbreitenkapazitätspegel bedeutet,
C₄ einen vierten Bandbreitenkapazitätspegel bedeutet,
C₅ einen fünften Bandbreitenkapazitätspegel bedeutet, und
C₆ einen sechsten Bandbreitenkapazitätspegel bedeutet.
Die Fuzzy-Logikregeln sind:
Die Menge der Regeln für die Bestimmung des Entscheidungs­ signals z, das anzeigt, ob eine ankommende Anforderung für die Zulassung einer neuen Kommunikation anzunehmen ist oder nicht (und ob deren Zellen in einer entsprechenden Ausgabewarte­ schlange anzunehmen sind oder nicht), werden aus der Termmenge T(Ca) = {NE, E}, T(y) = {N, P}, T(pl) = {S, NS} und T(z) = {R, WR, WA, A} bestimmt, wobei:
Ca eine verfügbare Bandbreitenkapazität ist (die von der Bandbreitenkapazitätsanforderung bestimmt wird),
z das Entscheidungssignal ist, das anzeigt, ob die Anforderung nach Zulassung der neuen Kommunikation anzunehmen ist oder nicht,
NE nicht genügende Kapazität für neue Kommunikationen bedeutet,
E genügende Kapazität für neue Kommunikationen bedeutet,
N bedeutet, daß die Verkehrslastbedingung überlastet ist,
P bedeutet, daß die Verkehrslastbedingung nicht überlastet ist,
S befriedigende Zellenverlustrate in der jeweiligen Ausgabewarteschlange bedeutet,
NS unbefriedigende Zellenverlustrate in der jeweiligen Ausgabewarteschlange bedeutet,
R Rückweisung der Anforderung nach Zulassung der neuen Kommunikation bedeutet,
WR weiche Rückweisung der Anforderung nach Zulassung der neuen Kommunikation bedeutet,
WA weiche Annahme der Anforderung nach Zulassung der neuen Kommunikation bedeutet, und
A Annahme der Anforderung nach Zulassung der neuen Kommunikation bedeutet.
Die Fuzzy-Logikregeln sind:
Kurz gesagt wird ein Prozeß und ein System vorgesehen zur Steuerung des Verkehrs in einem Knoten eines ATM-Kommunikations­ netzwerks. Fuzzy-Logik wird in dem Prozeß und dem System benutzt, um Überlast abzuwenden bei der Zulassung neuer Kommu­ nikationen und bei dem Empfang von Zellen von bereits zum Knoten zugelassenen Kommunikationen. Der Prozeß und das System nach der vorliegenden Erfindung sind praktisch zu verwirklichen und sehen auch eine Verbesserung im Vergleich zu konventionellen Verkehrs­ steuerungen vor.
Kurze Beschreibung der Zeichnungen
Fig. 1 zeigt ein konventionelles ATM-Kommunikationsnetzwerk.
Fig. 2 zeigt eine konventionelle Zelle.
Fig. 3 zeigt einen konventionellen "Leckender-Eimer"-Übertra­ gungssteuerungsmechanismus.
Fig. 4 zeigt konventionelle Mitgliedschaftsfunktionen.
Fig. 5 zeigt eine konventionelle Fuzzy-Logiksteuerung.
Fig. 6 zeigt einen Knoten nach einer Ausführungsform der vor­ liegenden Erfindung.
Fig. 7 zeigt die Fuzzy-Logiksteuerung des Knotens von Fig. 6 mit größerem Detail.
Fig. 8 ist ein Diagramm, das die Verbesserung in der Zellen­ verlustwahrscheinlichkeit während einer Überlastperiode veran­ schaulicht.
Fig. 9 bis 19 sind Diagramme, die die Verbesserungen bei der zugelassenen Zahl der Kommunikationen, bei den zurückgewiesenen Kommunikationen und die gesamte Bandbreitennutzung durch die vorliegende Erfindung veranschaulichen.
Genaue Beschreibung der Erfindung
Fig. 6 zeigt einen Knoten 100 nach einer Ausführungsform der vorliegenden Erfindung. Zur Veranschaulichung ist der Knoten 100 ein NT, obgleich der Knoten 100 irgendein Knoten in einem ATM-Kommunikationsnetzwerk sein kann (wie etwa das in Fig. 1 gezeigte Kommunikationsnetzwerk 10). Zur Veranschaulichung schließt der Knoten 100 viele Ausgabewarteschlangen 110 und 120 ein. Jede Warteschlange 110, 120 dient zur Speicherung von Zel­ len, die von ankommenden Bitströmen empfangen wurden, für die spätere Aussendung an einen oder mehrere Bitströme. Zur Veran­ schaulichung ist eine Warteschlange vorgesehen für jeden unter­ schiedlichen Typ von Dienstgüte, der von dem Knoten geführt wird. In Fig. 6 sind die Dienstgüten im wesentlichen gruppiert in verzögerungsempfindliche (wie etwa Audio-, Video- oder inter­ aktive Daten tragende Zellen) und verzögerungsunempfindliche (wie etwa Transaktionsdaten tragende Zellen). Jedoch ist dies lediglich für Zwecke der Veranschaulichung. Die Dienstgüten können in unterschiedliche Anzahlen von Warteschlangen aufge­ teilt werden. Wie gezeigt, werden vielfache Zellquellen 130-1, 130-2, . . ., 130-M1 und 140-1, 140-2, . . ., 140-M2 vorgesehen, die TE-Knoten sein können. Die Zellquellen 130-1, 130-2, . . ., 130-M1 sind Knoten, die verzögerungsempfindliche Zellen produzieren. Die Zellquellen 140-1, 140-2, . . ., 140-M2 sind Knoten, die verzöge­ rungsunempfindliche Zellen produzieren. Wenn Zellen von den Quellen 130-1, 130-2, . . ., 130-M1 empfangen werden, werden sie vorübergehend in die Ausgabewarteschlange 110 eingereiht. Ähn­ lich werden Zellen, die von den Quellen 140-1, 140-2, . . ., 140-M2 empfangen wurden, vorübergehend in die Ausgabewarteschlange 120 eingereiht. Die eingereihten Zellen werden aus den jeweiligen Warteschlangen 110, 120 periodisch ausgelesen und in geeignete Zeitschlitze von abgehenden Bitströmen geschrieben. Zur Veran­ schaulichung hat die Warteschlange 110 eine maximale Belegung von K₁ Zellen und die Warteschlange 120 eine maximale Belegung von K₂ Zellen.
Der Knoten 100 hat eine Fuzzy-Verkehrssteuerung 150. Die Fuzzy-Verkehrssteuerung 150 empfängt Anforderungen von Zell­ quellen während der Einrichtung von Kommunikation, um neue Kommunikationen zum Knoten 100 zuzulassen (d. h. einen VC zum Empfang von Zellen für die neuen Kommunikationen bereitzustel­ len). Als Reaktion sendet die Fuzzy-Verkehrssteuerung 150 ein Entscheidungssignal an die Zellenquelle, die die Anforderung ausgegeben hat, das entweder die Anforderung annimmt oder zurückweist. Zusätzlich überprüft die Fuzzy-Verkehrssteuerung 150 periodisch die Verkehrslast im Knoten 100. Aufgrund dieser Überprüfung wendet die Fuzzy-Verkehrssteuerung 150 Überlast durch Ausgabe von Verkehrslasteinstellungssignalen an die Zel­ lenquellen 130-1, 130-2, . . ., 130-M1, 140-1, 140-2, . . ., 140-M2 ab. Die Zellenquellen 130-1, 130-2, . . ., 130-M1 und 140-1, 140-2, . . ., 140-M2 passen die Rate, mit der sie Zellen an den Knoten 100 abgeben, an. Z.B. verringert oder erhöht die Quellen 130-1, 130-2, . . ., 130-M1 zur Veranschaulichung die Rate, mit der Daten kodiert werden, und verringert oder erhöht damit die Rate, mit der Zellen produziert werden, in Abhängigkeit vom Verkehrslast­ anpassungssignal. Die Quellen 140-1, 140-2, . . ., 140-M2 dagegen stoppen zur Veranschaulichung die Aussendung von Zellen gänzlich oder starten erneut das Aussenden von Zellen, in Abhängigkeit vom Verkehrseinstellungsparameter. In anderer Weise gesagt, kön­ nen die Quellen 130-1, 130-2, . . ., 130-M1 Zellen mit einer konti­ nuierlich variablen Rate produzieren und abgeben durch z. B. einer Einstellung des Kodierprozesses. Die Quellen 140-1, 140-2, . . ., 140-M2 hingegen können entweder Zellenproduktion aufgeben oder Zellenproduktion wiederaufnehmen. Es wird bemerkt, daß dieser Typ von Betrieb wünschenswert ist; in Audio-, Video- und Transaktionskommunikation ist es wichtig, kontinuierlich Daten zuzuführen, um Dekoderunterschreitung (beim Zielknoten) zu ver­ meiden, selbst zu Lasten der Datengenauigkeit. Für Transaktions­ rechnerdaten jedoch brauchen Daten nicht kontinuierlich zuge­ führt zu werden, aber sollten so genau wie möglich sein.
Zusätzlich schließt der Knoten 100 Vermittlungsschaltkreise und Kopfübersetzungsschaltkreise 160 ein. Diese Schaltkreise 160 verwirklichen Tabelleneinsicht und Zellenschichtmultiplexen.
Fig. 7 zeigt die Fuzzy-Verkehrssteuerung 150 mit größerem Detail. Wie gezeigt, schließt die Fuzzy-Verkehrssteuerung 150 drei Fuzzy-Logiksteuerungsschaltkreise ein, nämlich einen Fuzzy-Band­ breitenrechner 210, eine Fuzzy-Zulassungssteuerung 220 und eine Fuzzy-Überlaststeuerung 230. Diese Fuzzy-Steuerungen können unter Benutzung der in Fig. 5 gezeigten Architektur mit Univer­ salprozessoren oder mit spezialisierten Fuzzy-Prozessoren ver­ wirklicht werden. Zusätzlich werden ein Netzwerkresourcenmanager 240, ein Systemparameterrechner 250, ein Kodierratenmanager­ schaltkreis 260 und ein Übertragungsratenmanagerschaltkreis 270 vorgesehen. Die Funktionen jedes dieser Schaltkreise werden kurz beschrieben, wie folgt:
  • (1) Der Systemparameterrechner 250 mißt die Warteschlangenbele­ gung q, die Warteschlangenbelegungsveränderungsrate Δq und die Zellenverlustrate pl jeder der Warteschlangen 110 und 120 (Fig. 6). Diese Parameter q, Δq und pl werden an die Fuzzy-Überlast­ steuerung 230 ausgegeben.
  • (2) Die Fuzzy-Überlaststeuerung 230 empfängt die Parameter q, Δq und pl einer bestimmten Warteschlange 110 oder 120 und wertet mit ihnen eine vorbestimmte Menge von Fuzzy-Logikregeln einer Fuzzy-Logik­ überlastregelbasis aus. Zu dem Zweck wandelt die Fuzzy-Über­ laststeuerung 230 die Parameter q, Δq und pl in Fuzzy-Werte unter Benutzung vorbestimmter Mitgliedschaftsfunktionen der Fuzzy-Logiküberlastregelbasis um. Die Fuzzy-Überlaststeuerung 230 wertet dann die Fuzzy-Logikregeln mit den Fuzzy-Parameter­ werten aus, um einen Fuzzy-Wert eines Verkehrslastanpassungs­ parameters y zu produzieren. Unter Benutzung von vorbestimmten Formeln wandelt die Fuzzy-Überlaststeuerung 230 den als Fuzzy-Logik­ wert vorliegenden Verkehrslastanpassungsparameter y in einen deutlichen Verkehrslastanpassungsparameter y um.
  • (3) Der Fuzzy-Bandbreitenrechner 210 empfängt viele Parameter von einer Zellenquelle, die Zulassung ihrer neuen Kommunikation im Knoten 100 (Fig. 6) beantragen. Diese Parameter sind die Spitzenbandbreite Rp, die mittlere Bandbreite Rm und die Spitzen­ bandbreitenbündelperiode Tp (Dauer, in der ein Zug von Zellen mit der maximalen Zellenrate der Zellenquelle produziert wird). Wie die Fuzzy-Überlaststeuerung 230 benutzt der Fuzzy-Bandbreiten­ rechner 210 vorbestimmte Mitgliedschaftsfunktionen einer vorbe­ stimmten Regelbasis, um die Parameter Rp, Rm und Tp in Fuzzy-Logikwerte umzuwandeln. Der Fuzzy-Bandbreitenrechner 210 wertet dann die Fuzzy-Logikregeln der Regelbasis mit den Fuzzy-Parame­ terwerten aus, um Fuzzy-Werte einer Bandbreitenkapazitätsanfor­ derung Ce der neuen Kommunikation zu bestimmen. Unter Benutzung einer vorbestimmten Formel wandelt der Fuzzy-Bandbreitenrechner 210 die als Fuzzy-Logikwert vorliegende Bandbreitenkapazitäts­ anforderung Ce in eine deutliche Bandbreitenkapazitätsanforderung Ce um.
  • (4) Der Netzwerkresourcenmanagerschaltkreis 240 berechnet die Bandbreitenkapazität, die gegenwärtig verfügbar ist für die Zuweisung Ca entsprechend der von dem Fuzzy-Bandbreitenrechner 210 geschätzten Bandbreitenkapazitätsanforderung Ce Ferner verzeichnet der Netzwerkresourcenmanager 240 inkremental die gegenwärtige Nutzung der Systembandbreitenresourcen als eine Funktion der Bandbreitenkapazitätsanforderungsabschätzungen Ce jeder neuen Kommunikation. Z.B. wird nach Annahme einer neuen Kommunikation mit Bandbreitenkapazitätsanforderung Ce der neue Wert Ca aktualisiert durch Subtraktion von Ce von dem alten Wert von Ca. Im Gegensatz dazu wird nach Auflösung einer existierenden Kommunikation mit der Bandbreitenkapazitätsanforderung Ce der neue Wert von Ca aktualisiert durch Addition von Ce zu dem alten Wert von Ca.
  • (5) Die Fuzzy-Zulassungssteuerung 220 empfängt die Parameter der gegenwärtig für die Zuweisung verfügbaren Bandbreitenkapazität Ca, der Verkehrslastanpassung y und der Zellenverlustrate pl. Unter Benutzung vorbestimmter Mitgliedschaftsfunktionen einer Fuzzy-Logikregelbasis wandelt die Fuzzy-Zulassungssteuerung 220 die Parameter Ca, y und pl in Fuzzy-Werte um. Die Fuzzy-Zulas­ sungssteuerung 220 wertet dann die Fuzzy-Logikregeln der Fuzzy-Logik­ regelbasis mit den Fuzzy-Logikwerten der Parameter Ca, y und pl aus, um einen Fuzzy-Wert des Entscheidungsparameters z zu bestimmen. Unter Benutzung einer vorbestimmten Formel der Fuzzy-Logik­ regelbasis wandelt die Fuzzy-Zulassungssteuerung 220 den Fuzzy-Logikwert des Entscheidungsparameters z in einen deut­ lichen Entscheidungsparameter z um.
  • (6) Der Kodierratenmanager 260 empfängt den deutlichen Verkehrs­ lastanpassungsparameter y. Als Reaktion darauf gibt der Kodier­ ratenmanager 260 ein Signal an die Zellenquellen aus, die Zellen mit einer veränderlichen Rate produzieren können (d. h., die Quellen 130-1, 130-2, . . ., 130-M1 von Fig. 6), um die Anzahl der an den Knoten 100 (Fig. 6) abgegebenen Zellen zu verringern oder zu erhöhen. Dies kann in den Zellenquellen erreicht werden durch selektives Verwerfen von Zellen geringerer Wichtigkeit, durch Verändern der Kodierung, um Zellen mit einer unterschiedlichen Rate zu erzeugen, oder durch beide Techniken.
  • (7) Der Bitratenmanagerschaltkreis 270 empfängt den deutlichen Lastanpassungsparameter y. Als Reaktion darauf gibt der Bit­ ratenmanagerschaltkreis 270 ein Signal zum Blockieren (Aufheben) oder Freigeben (Wiederaufnahmen) der Produktion und Abgabe von Zellen von jenen Zellenquellen aus, die keinen Datenverlust tolerieren können (d. h., die Quellen 140-1, 140-2, . . ., 140-M2 von Fig. 6).
Unten wird die Fuzzy-Logikverarbeitung des Fuzzy-Bandbreiten­ rechners 210, der Fuzzy-Zulassungssteuerung 220 und der Fuzzy-Überlaststeuerung 230 mit größerem Detail diskutiert.
In der Fuzzy-Überlaststeuerung 230 wird das Modell mit zwei Schwellwerten als Basis zur Ableitung der Fuzzy-Logikregelbasis benutzt. Durch Simulation wurden die Parameter der Warteschlan­ genbelegung q, der Warteschlangenbelegungsveränderung Δq und der Zellenverlustwahrscheinlichkeit pl entdeckt, daß sie eine gute Grundlage zur Bestimmung der "Überlastung" einer bestimmten War­ teschlange 110 oder 120 (Fig. 6) im Knoten 100 bilden. Zusätz­ lich eröffnen die Simulationen, daß die folgende Termmenge eine optimale Grundlage zur Bestimmung der Verkehrslastanpassung bil­ den: T(q) = {E, F}, T(Δq) = {N, P}, T(pl) = {S, NS} und T(y) = {IM, IS, DS, NC} entwickelt, wobei:
E die leere Warteschlangenbelegung der bestimmten Warte­ schlange bedeutet,
F die volle Warteschlangenbelegung der bestimmten Warte­ schlange bedeutet,
N negatives Wachstum der Warteschlangenbelegungsrate der bestimmten Warteschlange bedeutet,
P positives Wachstum der Warteschlangenbelegungsrate der bestimmten Warteschlange bedeutet,
S befriedigende Zellenverlustrate der bestimmten Warte­ schlange bedeutet,
NS unbefriedigende Zellenverlustrate der bestimmten Warte­ schlange bedeutet,
IM viel Zunahme der Verkehrslast im Knoten bedeutet,
IS etwas Zunahme der Verkehrslast im Knoten bedeutet,
DS etwas Abnahme der Verkehrslast im Knoten bedeutet, und
NC keine Änderung der Verkehrslast im Knoten bedeutet.
Die folgenden Mitgliedschaftsfunktionen sind in der Fuzzy-Logik­ regelbasis zur Umwandlung der Parameter in Fuzzy-Logikwerte definiert:
µE(q) = g(q; 0, Ee, 0, Ew)
µF(q) = g(q; Fe, Ki, Fw, 0)
µN(Δq) = g(Δq; -Ki, Ne, 0, Nw)
µP(Δq) = g(Δq; Pe, Ki, Pw, 0)
µS(pl) = g(pl; 0, Se, 0, Sw)
µNS(pl) = g(pl; NSe, 1, NSw, 0)
µIM(y) = f(y; IMc, 0, 0)
µIS(y) = f(y; ISc, 0, 0)
µDS(y) = f(y; DSc, 0, 0)
µNC(y) = f(y; NCc, 0, 0)
wobei f(x; x₀, a₀, a₁) eine Dreiecksfunktion ist, die definiert wird durch:
und wobei g(x; x₀, x₁, a₀, a₁) eine Trapezfunktion ist, die definiert wird durch:
Vorteilhafterweise werden die Konstanten Ee und Fe auf die niedrigen und hohen Schwellwerte in dem Modell mit zwei Schwell­ werten gesetzt. Ew und Fw werden beide gleich der Differenz zwischen den zwei Schwellwerten, Fe-Ee, gesetzt. Die Konstante Ki wird gleich der maximalen Warteschlangenbelegung K₁ gesetzt, wenn y für die Warteschlange 110 (Fig. 6) bestimmt wird, und Ki wird gleich der maximalen Warteschlangenbelegung K₂ gesetzt, wenn y für die Warteschlange 120 (Fig. 6) bestimmt wird. Ne wird gleich der Warteschlangenbelegungsänderungsrate während einer Periode von Überlast und Pe wird gleich der Warteschlangenbele­ gungsänderungsrate während überlastfreier Perioden gesetzt. Die Konstanten Pw und Nw werden beide gleich der Differenz zwischen den zwei Warteschlangenbelegungsänderungsraten Pe und Ne gesetzt, d. h., Pw = Nw = Pe-Ne. Die Konstante IMc wird gleich dem maxi­ malen Prozentsatz von Zellen gesetzt, die gehindert werden, den Knoten 100 (Fig. 6) zu erreichen oder die im Fall von Überlast verworfen werden können. Die Konstante NCc wird auf Null gesetzt. Die Konstante ISc wird gleich einem Wert zwischen IMc und NCc gesetzt. Ein kleiner Wert von ISc sieht größere Verkehrslast­ steuerungsgenauigkeit vor, während ein größerer Wert von ISc eine größere Anpassungsfähigkeit an neue Verkehrsbedingungen vor­ sieht. Der jeweilige Wert von ISc kann durch Simulation ausge­ wählt werden, um Genauigkeit und Anpassungsfähigkeit entspre­ chend der Zahl und Typen von Zellenquellen 130-1, 130-2, . . ., 130-M1, 140-1, 140-2, . . ., 140-M2 (Fig. 6), die Zellen an den Knoten 100 (Fig. 6) übertragen können, auszugleichen. Aus Gründen der Symmetrie wird DSc gleich -ISc gesetzt.
Das Folgende ist eine Regelbasis, die zur Veranschaulichung benutzt wird, um den Verkehrslastanpassungsparameter y zu gewinnen:
In jeder Regel (z. B. der Regel 3) spezifizieren die linken drei Spalten (der linguistischen Variablen q, Δq, pl) Termmengen (z. B. E, N bzw. S) einer Bedingung. Die Mitgliedschaftswerte der kor­ respondierenden linguistischen Eingabevariable q, Δq und pl in ihren jeweiligen Termmengen (z. B. E, N bzw. S) werden als Konjunktion kombiniert, um zu bestimmen, ob die Regel "feuert", d. h. ob die Bedingung der Regel wahr ist. Falls die Regel feuert, ist das Ergebnis der Regel die Mitgliedschaft einer bestimmten Konstanten in der korrespondierenden Termmenge der linguistischen Variablen y. Z. B. ist Regel 1:
Falls q = E ∧ Δq = N ∧ pl = S dann y = IM
Mit einfachen Worten gesagt: Falls die Warteschlange relativ leer ist, die Rate der Warteschlangenbelegung sich verringert und die Zellenverlustwahrscheinlichkeit innerhalb befriedigender Grenzen liegt, dann kann der Verkehr um einen großen Betrag nach oben angepaßt werden. Fuzzy-Logik erlaubt das Modellieren und Auswerten von ungenauen Aussagen, wie etwa "ist relativ leer" oder "ist innerhalb befriedigender Grenzen". Ferner ermöglicht Fuzzy-Logik die Bestimmung von ungenauen Werten, wie etwa "großer Betrag". Um jede Regel auszuwerten, wird eine Funktion von den Ergebnissen der Auswertung der Mitgliedschaftsfunktionen über den drei Variablen q, Δq und pl der Bedingung der Regel gebildet. Das Ergebnis dieser Funktion wird dann mit dem Ergeb­ nis der Auswertung der Mitgliedschaftsfunktion der Variablen y der Folgerung der Regel multipliziert. Z.B. kann die Funktion der Mitgliedschaftsfunktionsergebnisse der Variablen q, Δq und pl einfach das Produkt dieser Ergebnisse sein. Vorzugsweise ist die Funktion das Minimum der Ergebnisse der Auswertung jeder Mit­ gliedschaftsfunktion. Das Minimum (oder Produkt) wird dann mit dem Ergebnis der Auswertung der Mitgliedschaftsfunktion der bestimmten Konstanten IMc in der Termmenge IM multipliziert, um ein Gewicht für die Termmengenkonstante IMc, nämlich wIM, zu pro­ duzieren. So ist für Regel 8:
wNC = min(µF(q), µp(Δq), µNS(pl))·µNC(NCc)
Der deutliche Verkehrslastanpassungsparameter y kann bestimmt werden durch Bildung eines gewichteten Durchschnitts aller Gewichte und ihrer korrespondierenden Termmengenkonstanten (die in mindestens einer Regel enthalten sind) So gilt:
Es wird bemerkt, daß einige Regeln dieselbe Termmenge für die linguistische Verkehrslastanpassungsvariable y haben. Z. B. haben die Regeln 1, 2, 4, 5 und 6 alle die Termmenge IM. Es wird ange­ nommen, daß die Regeln der Regelbasis konjunktiv feuern, d. h. jede Regel feuert mit unterschiedlichem Grad. Um deshalb das Gewicht (z. B. wIM), das Konstanten, wie etwa IMc, von resultie­ renden Termmengen, wie etwa IM, in mehr als einer Regel zugeord­ net ist, zu bestimmen, wird das Gewicht für jede der Regeln bestimmt, die dieselbe resultierende Termmenge IM enthalten (d. h. w1 = min(µE(q), µN(Δq), µS(pl))·µIM(IMc), w2 = min(µE(q), µN(Δq), µNS(pl))·µIM(IMc), usw.). Das Maximum dieser Gewichte wird dann ausgewählt als das Gewicht, das der Konstan­ ten IMc zugeordnet ist, d. h., wIM = max (w1, w2, w4, w5, w6). Die obige Auswertung und der Produktionsprozeß zur Produktion des deutlichen Wertes "y₀" aus den "fuzzyfizierten" Parametern q, Δq und pl wird als der "Min-Max"-Prozeß bezeichnet.
Der so bestimmte, deutliche Verkehrsanpassungsparameter y₀ wird zur Veranschaulichung an den Kodierratenmanager 260 (Fig. 7) oder den Übertragungsratenmanager 270 (Fig. 7) geschickt, abhängig davon, ob y₀ für die Warteschlange 110 (Fig. 6) oder die Warteschlange 120 (Fig. 6) bestimmt wird. Als Reaktion gibt der Kodierratenmanager 260 (Fig. 7) oder der Übertragungsraten­ manager 270 (Fig. 7) ein geeignetes Signal zur Anpassung der Übertragungsrate der Zellenquellen 130-1, 130-2, . . ., 130-M1 oder 140-1, 140-2, . . ., 140-M2 aus.
Es wird bemerkt, daß es einige Ungleichheiten bei der Auswahl der Terme für den Verkehrslastanpassungsparameter y gibt. D.h., daß zwei unterschiedliche Terme für zunehmende Verkehrslast vor­ gesehen sind, nämlich IM und IS, aber nur ein Term für abneh­ mende Verkehrslast vorgesehen ist, nämlich DS. Das kommt daher, daß von dem Knoten 100 (Fig. 6) angenommen wird, daß er den Zellenverkehr von Null bis zum Einsetzen von Überlast zunehmen läßt, von welchem Punkt aus die Last des Zellenverkehrs gehalten oder etwas vermindert wird, um Überlast abzuwenden.
Der Betrieb des Fuzzy-Bandbreitenrechners 210 (Fig. 7) wird nun beschrieben. Zur Veranschaulichung schreibt jede Zellen­ quelle 130-1, 130-2, . . ., 130-M1 oder 140-1, 140-2, . . ., 140-M2 gewisse Parameter in jede Anforderung nach Zulassung einer neuen Kommu­ nikation zu dem Knoten (Fig. 6). Diese Parameter schließen die Spitzenbandbreite Rp, die mittlere Bandbreite Pm, die Spitzen­ bandbreitenbündelperiode Tp und die Dienstgüte der neuen Kommu­ nikation ein. Als Reaktion auf diese Parameter bestimmt der Fuzzy-Bandbreitenrechners 210 eine Bandbreitenkapazitätsanfor­ derung Ce einer jeden Anforderung unter Benutzung einer Fuzzy-Logikregelbasis.
Simulationen haben ergeben, daß die folgenden Termmengen optimal für die Berechnung der Bandbreitenkapazitätsanforderung Ce sind: T(Rp) = {S, M, L}, T(Rm) = {Lo, Hi}, T(Tp) = {Sh, Me, Lg} und T(Ce) = {C₁, C₂, C₃, C₄, C₅, C₆}, wobei:
S eine geringe Spitzenbandbreite bedeutet,
M eine mittlere Spitzenbandbreite bedeutet,
L eine große Spitzenbandbreite bedeutet,
Lo eine geringe mittlere Bandbreite bedeutet,
Hi eine große mittlere Bandbreite bedeutet,
Sh eine kurze Spitzenbandbreitenbündelperiode bedeutet,
Me eine mittlere Spitzenbandbreitenbündelperiode bedeutet,
Lg eine lange Spitzenbandbreitenbündelperiode bedeutet,
C₁ einen ersten Bandbreitenkapazitätspegel bedeutet,
C₂ einen zweiten Bandbreitenkapazitätspegel bedeutet,
C₃ einen dritten Bandbreitenkapazitätspegel bedeutet,
C₄ einen vierten Bandbreitenkapazitätspegel bedeutet,
C₅ einen fünften Bandbreitenkapazitätspegel bedeutet, und
C₆ einen sechsten Bandbreitenkapazitätspegel bedeutet.
Zur Veranschaulichung werden die folgenden Mitgliedschaftsfunk­ tionen benutzt, um die Parameter Rp, Rm und Tp und die ausgewähl­ ten Bandbreitenkapazitätsanforderungsparameter C₁, C₂, C₃, C₄, C₅, C₆ zu "fuzzyfizieren":
µS(Rp) = g(log(Rp); log(Rp,min), Se, 0, Sw)
µM(Rp) = f(log(Rp); Mc, Mw0, Mw1)
µL(Rp) = g(log(Rp); Le, log(Rp,max), Lw, 0)
µLo(Rm) = g(Rm/Rp; 0, Loe, 0, Low)
µHi(Rm) = g(Rm/Rp; Hie, 1, Hiw, 0)
µSh(Tp) = g(log(Tp); log(Tp,min), She, 0, Shw)
µMe(Tp) = f(log(Tp); Mec, Mew0, Mew1)
uLg(Tp) = g(log(Tp); Lge,log(Tp,min), Lgw, 0)
µC1(Ce) = f(Ce; C1,c, 0, 0)
µC2(Ce) = f(Ce; C2,c, 0, 0)
µC3(Ce) = f(Ce; C3,c, 0, 0)
µC4(Ce) = f(Ce; C4,c, 0, 0)
µC5(Ce) = f(Ce; C5,c, 0, 0)
µC6(Ce) = f(Ce; C6,c, 0, 0)
Rp,min, Rp,max, Tp,min und Tp,max sind die minimalen bzw. maximalen, möglichen Werte für Rp bzw. Tp. Se, Sw, Mc, Mw0, Mw1, Le, Lw, Loe, Low, Hie, Hiw, She, Shw, Mec, Mew0, Mew1, Lge, Lgw, C1,c, C2,c, C3,c, C4,c, C5,c und C6,c sind vorbestimmte Konstanten der Terme T(Rp) = {S, M, L}, T(Rm) = {Lo, Hi}, T(Tp) = {Sh, Me, Lg} und T(Ce) = {C₁, C₂, C₃, C₄, C₅, C₆}. Mittels Simulation des äquivalenten Kapazitätsmodells können die Konstanten Se, Mc, Le, Loe, Hie, She, Mec und Lge auf geeignete Grenzwerte gesetzt werden, um die Parameter Rp, Rm/Rp und Tp des äquivalenten Kapazitätsmodells zu kennzeichnen. Vorteilhafterweise ist Sw = Mw0 = Mc-Se, Mw1 = Lw = Le-Mc, Low = Hiw = Hie-Loe. Ferner können die folgen­ den, anfänglichen Zuweisungen gemacht werden, die später feinab­ gestimmt werden: Shw = Mew0 = Mec-She, Mew1 = Lgw = Lge-Mec. Die Konstante C1,c = Rm. Die Konstanten C2,c, C3,c, C4,c, C5,c und C6,c können aus der rekursiven Formel bestimmt werden:
Die Fuzzy-Regelbasis ist dann wie folgt:
Wie in der Fuzzy-Überlaststeuerung 230 (Fig. 7), werden für jede Regel die Mitgliedschaftswerte eines jeden Terms der lingu­ istischen Variable Rp, Rm oder Tp konjunktiv vereinigt, um eine Bedingung zu bilden, die das Feuern einer Regel steuert. Die rechte Spalte ist das Ergebnis, das produziert wird, wenn die Regel feuert. Die Regeln werden ausgewertet und eine deutliche Bandbreitenkapazitätsanforderung Ce wird unter Benutzung des oben beschriebenen "Min-Max"-Prozesses produziert.
Der Betrieb der Fuzzy-Zulassungssteuerung 220 (Fig. 7) wird nun beschrieben. Die Fuzzy-Zulassungssteuerung 220 (Fig. 7) empfängt den Verkehrslastanpassungsparameter y von der Überlast­ steuerung 230 (Fig. 7), die zuweisbare Bandbreitenkapazität Ca von dem Netzwerkresourcenmanager 240 (Fig. 7) und die Zellen­ verlustwahrscheinlichkeit pl. (Es wird daran erinnert, daß die zuweisbare Bandbreitenkapazität Ca durch den Netzwerkresourcen­ manager 240 aus der Bandbreitenkapazitätsanforderung Ce erzeugt wird). Die empfangenen Parameter y und pl korrespondieren mit der Warteschlange, in der die Zellen der neuen Kommunikation vor­ übergehend gespeichert werden, wenn die neue Kommunikation zuge­ lassen wird. Mittels Simulation wurden die folgenden Termmengen für die Parameter y, Ca und z definiert: T(Ca) = {NE, E}, T(y) = {N, P} und T(z) = {R, WR, WA, A}, wobei:
NE nicht genügende Bandbreitenkapazität für neue Kommunika­ tionen bedeutet,
E genügende Bandbreitenkapazität für neue Kommunikationen
N bedeutet, daß die Verkehrslastbedingung überlastet ist,
P bedeutet, daß die Verkehrslastbedingung nicht überlastet ist,
R Rückweisung der Anforderung nach Zulassung der neuen Kommunikation bedeutet,
WR weiche Rückweisung der Anforderung nach Zulassung der neuen Kommunikation bedeutet,
WA weiche Annahme der Anforderung nach Zulassung der neuen Kommunikation bedeutet, und
A Annahme der Anforderung nach Zulassung der neuen Kommu­ nikation bedeutet.
Die Regelbasis der Fuzzy-Zulassungssteuerung 220 (Fig. 7) schließt die folgenden Mitgliedschaftsfunktionen zur Fuzzyfizie­ rung der Parameter y, Ca und z ein:
µNE(Ca) = g(Ca; 0, NEe, 0, NEw)
µE(Ca) = g(Ca; Ee, 0, Ew, 0)
µN(y) = g(y; -ymax, Ne, 0, Nw)
µP(y) = g(y; Pe, ymax, Pw, 0)
µR(z) = f(z; Rc, 0, 0)
µWR(z) = f(z; WRc, 0, 0)
µWA(z) = f(z; WAc, 0, 0)
µA(z) = f(z; Ac, 0, 0)
Die Konstante ymax ist der maximale Prozentsatz von Zellen, die jemals gehindert wurden, zum Knoten 100 zu gelangen. NEe, NEw, Ee, Ew, Ne, Nw, Pe, Pw, Rc, WRc, WAc und Ac sind vorbestimmte Kon­ stanten. Es wird angenommen, daß es j Typen von Warteschlangen 110 und 120 im Knoten 100 (Fig. 6) gibt, einschließlich einer Warteschlange für jeden j-ten Typ der Dienstgüte. Es wird ferner angenommen, daß Cj der Teil der gesamten Bandbreite ist, der für den j-ten Typ der Dienstgüte benutzt wird (welcher in der Anfor­ derung nach Zulassung der Kommunikation spezifiziert ist). In solch einem Fall wird Ee auf einen Teil von Cj gesetzt, der ausgewählt wurde, um eine Verkehrslastschätzungsunsicherheit zu tolerieren, die aus der Dynamik der Verkehrscharakteristiken und einer Fuzzy-Verwirklichung des äquivalenten, für die Anpassung der Verkehrslast benutzten Kapazitätsmodells resultiert. NEe ist kleiner als Ee und wird ausgewählt, um den Notstand des Mangels an Bandbreitenkapazität für die Zuweisung an eine neue Kommuni­ kation zu repräsentieren. Die Konstanten Ne und Pe werden durch Beobachtung des Verkehrslastanpassungsparameters y der Fuzzy-Über­ laststeuerung 230 (Fig. 7) unter Simulation zur Bestimmung der Verkehrslastschwellwerte bei Überlast bzw. ohne Überlast gesetzt. Allgemein gesprochen müssen diese Parameter durch Simulation kalibriert werden, weil die Natur der Überlast von unterschiedlichen Verkehrsumgebungen abhängt. Die Konstante Rc wird gleich Null gesetzt, und die Konstante Ac wird auf Eins gesetzt. Ohne Verlust von Allgemeingültigkeit wird WRc gleich (Rc+za)/2 und WAc gleich (Ac+za)/2 gesetzt, wobei za ein vorbe­ stimmter Annahmeschwellwert Rc za Ac ist.
Es wird bemerkt, daß dieselben Termmengen und Mitglied­ schaftsfunktionen für den Parameter y in der Fuzzy-Zulassungs­ steuerung 220 (Fig. 7) und in der Fuzzy-Überlaststeuerung 230 (Fig. 7) benutzt werden. Die über dem Parameter pl definierten Termmengen und Mitgliedschaftsfunktionen sind oben angeführt.
Die Fuzzy-Regelbasis in der Fuzzy-Zulassungssteuerung 220 schließen die folgenden Regeln ein:
Die Auswertung der Regeln und die Defuzzyfizierung des Ent­ scheidungssignalparameters z ist ähnlich dem oben beschriebenen. Falls das deutliche Entscheidungssignal z₀ größer als za ist, dann wird die Anforderung nach Zulassung der neuen Kommunikation angenommen. Sonst bezeichnet das Entscheidungssignal z₀, daß die Anforderung zurückgewiesen wird.
Die Leistung der Fuzzy-Verkehrssteuerung 150 (Fig. 6 und 7) wird durch Simulation analysiert. In der Simulation werden zwei Typen von Zellenquellen betrachtet. Ein erster Typ von Zellen­ quelle sendet Audio-, Video- oder interaktive Daten. Die Kommu­ nikationen derartiger Zellenquellen können generell eine gewisse Anzahl verworfener Zellen tolerieren. Jedoch sind durch solche Quellen erzeugte Zellen zeitempfindlich; die Kommunikation der Zellen kann nicht große Verzögerungen tolerieren. Der zweite Typ von Zellenquelle sendet Transaktionsrechnerdaten. Die Kommuni­ kationen von solchen Quellen können nicht sehr viele verworfene Zellen tolerieren, aber sind nicht zeitempfindlich; solche Zellen können große Verzögerungen tolerieren. Eine erste Warte­ schlange 110 (Fig. 6) wird für Zellen des ersten Typs mit einer maximalen Belegung von K₁ = 100 vorgesehen. Eine zweite Warte­ schlange 120 (Fig. 6) wird für Zellen des zweiten Typs mit einer maximalen Belegung von K₂ = 100 vorgesehen. Die Dienstgüte für die beiden Diensttypen wird zu 10-5 angenommen.
Zu Vergleichszwecken wurde der von dem Guèrin-Hinweis vorge­ schlagene äquivalente Kapazitätsprozeß und der vom Li-Hinweis vorgeschlagene Verkehrssteuerungsprozeß mit zwei Schwellwerten ebenfalls simuliert. In der Simulation wird jede neue Kommuni­ kation durch einen Kommunikationseinrichtungsprozeß begonnen. Ein Knoten bestimmt, ob die neue Kommunikation unter Erhaltung der Dienstgüte der bereits zugelassenen Kommunikationen zuge­ lassen werden kann oder nicht. Verkehrslasten wurden auch ver­ größert, um Überlast im Knoten zu simulieren.
Die folgenden Konstanten werden in der Simulation benutzt:
  • (1) Fuzzy-Überlaststeuerung 230 (Fig. 7):
    für T(Δq) = {N, P} Ne = -1, Pe = 1 und Nw = Pw = 2;
    für T(pl) = {S, NS} Se = 5·10-6, NSe = 10-5 und Sw = NSw = 5·10-6;
    für T(q) = {E, F} Ee = L₁ = 75, Fe = L₂ = 90 und Ew = Fw = 15 (es wird bemerkt, daß L₁ und L₂ die zwei Schwellwerte in dem Über­ laststeuerungsprozeß mit zwei Schwellwerten sind); und
    für T(y) = {DS, NO, IS, IM} DSc = -0,2/3, NCc = 0, ISc = 0,2/3 und IMc = 0,2.
  • (2) Fuzzy-Bandbreitenrechner 210 (Fig. 7):
    für T(Rp) = {S, M, L) Se = -3, Sw = 0,9, Mc = -2, Mw0 = Mw1 = 1, Le = -1 und Lw = 0,9, wobei Rp,max = 1 und Rp,min = 10-4;
    für T(Rm) = {Lo, Hi} Loe = 0,6, Low = 0,15, Hie = 0,75 und Hiw = 0,1;
    für T(Tp) = {Sh, Me, Lg} She = -3, Shw = 0,7, Mec = -2, Mew0 = Mew1 = 0,8, Lge = -1 und Lgw = 0,7, wobei Tp,max = 100 s und Tp,min = 10-9 s; und
    für T(Ce) = {C₁, C₂, C₃, C₄, C₅, C₆} sind die Konstanten wie oben beschrieben.
  • (3) Fuzzy-Zulassungssteuerung 220 (Fig. 7):
    für T(Ca) = {NE, E} NEe = 0,05·Cj, Ee = 0,1·Cj und New = Ew = 0,05·Cj,
    wobei Cj=1 = 0,8, Cj=2 = 0,2;
    für T(y) = {N, P} Ne = -ymax/5, Pe = ymax/5 und Nw = Pw = 2·ymax/5, wobei ymax = IM = 0,2; und
    für T(z) = {R, WR, WA, A} Rc = 0, Ac = 1, WRc = 0,25, WAc = 0,75 und za = 0,5.
Die kombinierte Zellenverlustrate Pc und die Systemnutzung werden benutzt als eine Basis für den Vergleich der Fuzzy-Logiksteue­ rung der vorliegenden Erfindung zum Stand der Technik. Die kombinierte Zellenverlustrate für die ersten und zweiten Typen von Zellenverkehr wird gegeben durch:
Pc = (1-ζ)·P₁ + ζ·P₂
Hier wird eine V 06865 00070 552 001000280000000200012000285910675400040 0002019609081 00004 06746ariable ζ (0 ζ 1) eingeführt, um die zwei Typen von Zellenverkehr zu unterscheiden. Da der zweite Typ von Zellenverkehr Zellen erneut senden kann und sie in ihrer Gesamt­ heit am Ziel empfangen haben kann, selbst wenn die Zelle verwor­ fen wird, wird ζ gleich 0,2 gesetzt. Wie früher bemerkt, kann Überlast erleichtert werden durch selektives Verwerfen von Zellen des Typ-1-Zellenverkehrs. So wird für Typ-1-Zellenverkehr eine zuvor ausgewählte Zellenverlustrate PS,j und eine Zellenver­ lustrate PN,j definiert, die eintrifft, wenn die Warteschlange voll ist. Deshalb:
Pj = k·PS,j + PN,j für j = 1 oder 2
wobei k eine Proportionalitätskonstante (0 k 1) ist. Zur Veranschaulichung wird k gleich 0,8 gesetzt.
Fig. 8 veranschaulicht ein Überlastszenarium, wobei Überlast zum Zeitpunkt t = 1 (10⁵ Zelleneinheiten) passiert. Zum Zeitpunkt t = 10 (10⁶ Zelleneinheiten) ist die Überlast vergangen und die Dienstgüte jeder Kommunikation hat sich erholt. Wie in Fig. 8 gezeigt, sieht die vorliegende Erfindung eine Verbesserung des Standes der Technik. Insbesondere sieht die vorliegende Erfin­ dung eine 11% Verbesserung bezüglich des Systems nach dem Stand der Technik vor, bei dem keine Überlaststeuerung benutzt wird, und eine 4% Verbesserung bezüglich des Überlaststeuerungspro­ zesses mit zwei Schwellwerten, der durch den Li-Hinweis vorge­ schlagen wurde.
Fig. 9 bis 19 veranschaulichen Zulassungssteuerung. Fig. 9 und 10 zeigen die Zahl der interaktiven Sprach- und Videokommu­ nikationen über der Zeit nach der vorliegenden Erfindung im Vergleich zum äquivalenten Bandbreiteverfahren, das durch Guèrin vorgeschlagen wurde. Ähnlich zeigen Fig. 11 und 12 die Zahl der Transaktionsdatenkommunikationen hoher und niedriger Bitrate, die über der Zeit nach der vorliegenden Erfindung im Vergleich zum äquivalenten Bandbreiteverfahren, das durch Guèrin vorge­ schlagen wurde, zugelassen wurden. In Fig. 9 bis 12 verändert sich die Zahl aller Verkehrsbenutzer mit der Zeit unter zwei unterschiedlichen Überlaststeuerungsverfahren. Wie gezeigt, läßt die vorliegende Erfindung mehr Kommunikationen von jedem Typ zu als das konventionelle, äquivalente Bandbreitenverfahren, das durch den Guèrin-Hinweis vorgeschlagen wird. Fig. 13, 14, 15 und 16 zeigen die Anrufzurückweisungswahrscheinlichkeit für inter­ aktive Sprach-, Video- und Transaktionskommunikation hoher Bit­ rate bzw. Transaktionskommunikation niedriger Bitrate. In Fig. 13 bis 16 wird die Kommunikationszurückweisungswahrscheinlich­ keit für jeden Typ von Verkehr in Bezug zur Zeit verändert. Wie­ der läßt die vorliegende Erfindung mehr Kommunikationen jedes Typs zu als das konventionelle, äquivalente Bandbreitenverfah­ ren, das durch den Guèrin-Hinweis vorgeschlagen wird, und hat deshalb eine niedrige Kommunikationszurückweisungswahrschein­ lichkeit. Fig. 17, 18 und 19 zeigen grafisch die Nutzung von Typ-1- (d. h. interaktivem Sprach- und Video-), Typ-2- (Transak­ tions-) und gesamtem Verkehr. Die Fuzzy-Verkehrssteuerung nach der vorliegenden Erfindung sieht insgesamt eine 11% Verbesserung in der Bandbreitennutzung im Vergleich zu Guèrin vor.
Kurz gesagt wird eine Fuzzy-Verkehrssteuerung vorgesehen zur Steuerung der Zulassung neuer Kommunikationen zu dem Knoten (und ihrer Zellen zu vielen Warteschlangen) und zur Anpassung der Rate, mit der jeder Knoten Zellen an den Knoten aussendet (zum Einfügen in die vielen Warteschlangen) für jede bereits zugelas­ sene Kommunikation. Die Fuzzy-Verkehrssteuerung hat einen Fuzzy-Band­ breitenrechner, eine Fuzzy-Zulassungssteuerung und eine Fuzzy-Überlaststeuerung. Die Fuzzy-Überlaststeuerung empfängt Parameter der Warteschlangenbelegung q, der Veränderungsrate von Warteschlangenbelegungen Δq und der Zellenverlustwahrscheinlich­ keit pl. Die Fuzzy-Überlaststeuerung "fuzzyfiziert" diese Para­ meter, d. h. wandelt sie in Fuzzy-Werte mittels vordefinierter Mitgliedschaftsfunktionen um, und wertet vordefinierte Fuzzy-Re­ geln mit den "fuzzyfizierten" Parametern aus. Bei der Auswer­ tung der Fuzzy-Logikregeln bestimmt die Fuzzy-Überlaststeuerung einen Fuzzy-Wert des Verkehrslastanpassungsparameters y. Die Fuzzy-Überlaststeuerung "defuzzyfiziert" den Fuzzy-Wert des Ver­ kehrslastanpassungsparameters y, d. h. wandelt den Verkehrslast­ anpassungsparameter y in einen "deutlichen" Wert unter Benutzung einer vordefinierten Umwandlungsformel um. Die Fuzzy-Verkehrs­ steuerung benutzt den deutlichen Verkehrslastanpassungsparameter y, um ein Signal an jeden Knoten abzusetzen, der Zellen an den Knoten heranführt, welcher die Fuzzy-Verkehrssteuerung enthält, zur Anpassung der Zellenübertragungsrate (d. h. Blockieren/Frei­ geben oder Steuerung des Pegels der Zellenproduktion) für jede Kommunikation. Der Fuzzy-Bandbreitenrechner empfängt die mitt­ lere Bandbreite Rm, die Spitzenbandbreite Rp und die Spitzenband­ breitenbündeldauer Tp für jede neue Kommunikation, die Zulassung zu dem Knoten anfordert. Der Fuzzy-Bandbreitenrechner "fuzzyfi­ ziert" diese Parameter und wertet eine Menge von vorbestimmten Fuzzy-Logikregeln mit den fuzzyfizierten Parametern aus. Bei der Auswertung der vorbestimmten Fuzzy-Logikregeln bestimmt der Fuzzy-Bandbreitenrechner einen Bandbreitenkapazitätsanforde­ rungsparameter Ce. Der Fuzzy-Bandbreitenrechner "defuzzyfiziert" den Bandbreitenkapazitätsanforderungsparameter Ce. Die Fuzzy-Zulassungssteuerung empfängt den verfügbaren Bandbreitenkapazi­ tätsparameter Ca (der aus dem Bandbreitenanforderungsparameter Ca bestimmt wird), den Verkehrsanpassungsparameter y, der von der Fuzzy-Überlaststeuerung bestimmt worden ist, und die Zellenver­ lustwahrscheinlichkeit pl. Die Fuzzy-Zulassungssteuerung "fuzzy­ fiziert" diese empfangenen Parameter und wertet eine Menge von vorbestimmten Fuzzy-Logikregeln mit ihnen aus. Bei der Auswer­ tung der Fuzzy-Logikregeln bestimmt die Fuzzy-Zulassungssteue­ rung einen Zulassungsanforderungsentscheidungssignal z. Die Fuzzy-Zulassungssteuerung "defuzzyfiziert" das Zulassungsanfor­ derungsentscheidungssignal z und gibt es an den Knoten ab, der Zulassung der Kommunikation beantragt.
Schließlich dient die obige Diskussion lediglich zur Veran­ schaulichung der Erfindung. Die in der Technik Geübten können zahlreiche Ausführungsformen entwerfen, ohne vom Geist und Umfang der folgenden Ansprüche abzuweichen.

Claims (14)

1. Prozeß zur Steuerung von Überlast in einem Knoten eines Kommunikationsnetzwerkes, der die Schritte enthält:
  • (a) Bestimmen der Verkehrsparameter Belegung q, Verände­ rungsrate der Warteschlangenbelegung Δq und Zellenverlustwahr­ scheinlichkeit pl einer Warteschlange, die mit einem Kommunika­ tionstyp korrespondiert und durch den Knoten gesteuert wird,
  • (b) Auswerten von mehreren Fuzzy-Logikregeln mit jedem der Verkehrsparameter q, Δq und pl, um einen Verkehrslastanpassungs­ parameter y zu bestimmen, und
  • (c) Ausgabe eines Signals zur Anpassung der Rate, mit der Zellen erzeugt werden, das von dem Verkehrslastanpassungspara­ meter y abhängt, an jeden Knoten, der Zellen für jeden der Kom­ munikationstypen erzeugt, die durch den Knoten gesteuert werden.
2. Prozeß nach Anspruch 1, wobei der Schritt des Auswertens fer­ ner die Schritte enthält:
Bestimmen der Mitgliedschaft der Verkehrsparameter q, Δq und pl in jedem Term der Termmengen T(q), T(Δq) und T(pl), der in den vorbestimmten Logikregeln enthalten ist, und von vorbestimmten Verkehrslastanpassungskonstanten in jedem Term der Termmenge T(y), die in den vorbestimmten Fuzzy-Logikregeln enthalten sind,
Auswählen eines Gewichtes für jeden einzigartigen Term in der Termmenge T(y), der in den vorbestimmten Fuzzy-Logikregeln ent­ halten ist, wobei jedes Gewicht gebildet wird durch Multiplizie­ ren des Minimums oder Produkts der Mitgliedschaft von q, Δq und pl in jeweiligen Termmengen mit der Mitgliedschaft der vorbe­ stimmten Verkehrslastanpassungskonstanten, die in einer der vorbestimmten Fuzzy-Logikregeln enthalten ist, und
Bestimmen des Verkehrslastanpassungsparameters y durch Bilden eines gewichteten Durchschnitts von jedem der ausgewählten Gewichte und der vorbestimmten Verkehrslastanpassungskonstanten von korrespondierenden Termen in der Termmenge T(y) des Ver­ kehrslastanpassungsparameters.
3. Prozeß nach Anspruch 2, wobei die Mitgliedschaftsfunktionen diskret sind.
4. Prozeß nach Anspruch 2, wobei T(g) = {E, F}, T(Δq) = {N, P}, T(pl) = {S, NS} und T(y) = {IM, IS, DS, NC} sind, und wobei:
E die leere Warteschlangenbelegung bedeutet,
F die volle Warteschlangenbelegung bedeutet,
N negatives Wachstum der Warteschlangenbelegungsrate bedeu­ tet,
P positives Wachstum der Warteschlangenbelegungsrate bedeu­ tet,
S befriedigende Zellenverlustrate bedeutet,
NS unbefriedigende Zellenverlustrate bedeutet,
IM viel Zunahme der Verkehrslast bedeutet,
IS etwas Zunahme der Verkehrslast bedeutet,
DS etwas Abnahme der Verkehrslast bedeutet, und
NC keine Änderung der Verkehrslast bedeutet, und
wobei die vorbestimmten Fuzzy-Logikregeln sind:
5. Prozeß nach Anspruch 3, wobei die Mitgliedschaftsfunktionen µE, µF, µN, µP, µS, µNS, µIM, µIS, µDS und µNC der Terme E, F, N, P, S, NS, IM, IS, DS und NC definiert werden durch:
µE(q) = g(q; 0, Ee, 0, Ew)
µF(q) = g(q; Fe, Ki, Fw, 0)
µN(Δq) = g(Δq; -Ki, Ne, 0, Nw)
µP(Δq) = g(Δq; Pe, Ki, Pw, 0)
µS(pl) = g(pl; 0, Se, 0, Sw)
µNS(pl) = g(pl; NSe, 1, NSw, 0)
µIM(y) = f(y; IMc, 0, 0)
µIS(y) = f(y; ISc, 0, 0)
µDA(y) = f(y; DSc, 0, 0)
µNC(y) = f(y; NCc, 0, 0)
wobei g(x; x₀, x₁, a₀, a₁) eine Trapezfunktion ist mit einer Trapez­ plateau-Ordinate von 1 und mit einem linken Trapezplateau-Abs­ zissenkantenpunkt x₀, einem rechten Trapezplateau-Abszissenkan­ tenpunkt x₁, einer linken Dreiecksabschnitt-Abszissenbreite a₀ und einer rechten Dreiecksabschnitt-Abszissenbreite a₁, und wobei f(x; x₀, a₀, a₁) eine Dreiecksfunktion ist mit einer maximalen Ordi­ nate von 1 bei dem Abszissenmittelpunkt x₀, einer linken Drei­ ecksabschnitt-Abszissenbreite a₀ und einer rechten Dreiecks­ abschnitt-Abszissenbreite a₁, und wobei Ee, Ew, Fe, Ki, Fw, Ne, Nw, Pe, Pw, Se, Sw, NSe, NSw, IMc, ISc, DSc, NCc vorbestimmte Kon­ stanten der Terme T(q), T(Δq), T(pl) und T(y) sind.
6. Prozeß nach Anspruch 1, wobei die Kommunikationstypen mit unterschiedlichen Dienstgüten korrespondieren, und der Prozeß ferner die Ausführung der Schritte (a) bis (c) für eine zweite Warteschlange enthält, die mit einem unterschiedlichen Kommuni­ kationstyp korrespondiert.
7. Prozeß zur Vorhersage einer Bandbreitenanforderung für jede Anforderung nach Zulassung einer neuen Kommunikation zu einem Knoten eines Kommunikationsnetzwerkes, die Schritte enthaltend:
  • (a) Empfangen der Übertragungsratenparameter Spitzenband­ breite Rp, mittlere Bandbreite Rm und Bündeldauer Tp der neuen Kommunikation in einem Knoten von einem anderen Knoten, der eine Anforderung auf Zulassung der neuen Kommunikation stellt,
  • (b) Auswerten einer ersten Vielzahl von Fuzzy-Logikregeln mit den Übertragungsratenparametern Rp, Rm und Tp, um eine Bandbrei­ tenkapazitätsanforderung Ce der neuen Kommunikation zu bestimmen,
  • (c) Bestimmen einer zuweisbaren Bandbreitenkapazität Ca aufgrund der Bandbreitenkapazitätsanforderung Ce, und
  • (d) Auswerten einer zweiten Vielzahl von Fuzzy-Logikregeln mit zumindestens der zuweisbaren Bandbreitenkapazität Ca, um ein Entscheidungssignal z zu bestimmen, das anzeigt, ob die neue Kommunikation zuzulassen ist oder nicht.
8. Prozeß nach Anspruch 7, wobei der Schritt des Auswertens einer ersten Vielzahl von Fuzzy-Logikregeln die Schritte ent­ hält:
Bestimmen der Mitgliedschaft der Übertragungsratenparameter Rp, Rm und Tp in jedem Term der Termmenge T(Rp), T(Rm) und T(Tp), der in der ersten Vielzahl von Fuzzy-Logikregeln enthalten ist, und von vorbestimmten Bandbreitenkapazitätsanforderungskonstan­ ten in jedem Term der Termmenge T(Ce) in der ersten Vielzahl von Fuzzy-Logikregeln,
Auswählen eines Gewichtes für jeden einzigartigen Term in der Termmenge T(Ce), der in der ersten Vielzahl von Regeln enthalten ist, wobei jedes Gewicht gebildet wird durch Multiplizieren des Minimums oder Produkts der Mitgliedschaft der Parameter Rp, Rm und Tp in jeweiligen Termmengen mit der Mitgliedschaft der Band­ breitenkapazitätsanforderungskonstanten, die in jeder Regel der ersten Menge von Fuzzy-Logikregeln enthalten ist, und
Bestimmen der Bandbreitenkapazitätsanforderung Ce durch Bil­ den eines gewichteten Durchschnitts der Gewichte und der vorbe­ stimmten Bandbreitenkapazitätsanforderungskonstanten von jedem korrespondierenden Term in der Termmenge T(Ce) der Bandbreiten­ kapazitätsanforderungskonstanten.
9. Prozeß nach Anspruch 8, wobei T(Rp) = {S, M, L}, T(Rm) = {Lo, Hi}, T(Tp) = {Sh, Me, Lg} und T(Ce) = {C₁, C₂, C₃, C₄, C₅, C₆}, wobei:
S eine geringe Spitzenbandbreite bedeutet,
M eine mittlere Spitzenbandbreite bedeutet,
L eine große Spitzenbandbreite bedeutet,
Lo eine geringe mittlere Bandbreite bedeutet,
Hi eine große mittlere Bandbreite bedeutet,
Sh eine kurze Spitzenbandbreitenbündelperiode bedeutet,
Me eine mittlere Spitzenbandbreitenbündelperiode bedeutet,
Lg eine lange Spitzenbandbreitenbündelperiode bedeutet,
C₁ einen ersten Bandbreitenkapazitätspegel bedeutet,
C₂ einen zweiten Bandbreitenkapazitätspegel bedeutet,
C₃ einen dritten Bandbreitenkapazitätspegel bedeutet,
C₄ einen vierten Bandbreitenkapazitätspegel bedeutet,
C₅ einen fünften Bandbreitenkapazitätspegel bedeutet, und
C₆ einen sechsten Bandbreitenkapazitätspegel bedeutet, und
wobei die erste Vielzahl von Fuzzy-Logikregeln sind:
10. Prozeß nach Anspruch 9, wobei die Mitgliedschaftsfunktionen µS, µM, µL, µLo, µHi, µSh, µMe, µLg, µC1, µC2, µC3, µC4, µC5 und µC6 definiert werden durch:
µS(Rp) = g(log(Rp); log(Rp,min), Se, 0, Sw)
µM(Rp) = f(log(Rp); Mc, Mw0, Mw1)
µL(Rp) = g(log(Rp); Le, log(Rp,max), Lw, 0)
µLo(Rm) = g(Rm/Rp; 0, Loe, 0, Low)
µHi(Rm) = g(Rm/Rp; Hie, 1, Hiw, 0)
µSh(Tp) = g(log(Tp); log(Tp,min), She, 0, Shw)
µMe(Tp) = f(log(Tp) Mec, Mew0, Mew1)
µLg(Tp) = g(log(Tp); Lge, log(Tp,min), Lgw, 0)
µC1(Ce) = f(Ce; C1,c, 0, 0)
µC2(Ce) = f(Ce; C2,c, 0, 0)
µC3(Ce) = f(Ce; C3,c, 0, 0)
µC4(Ce) = f(Ce; C4,c, 0, 0)
µC5(Ce) = f(Ce; C5,c, 0, 0)
µC6(Ce) = f(Ce; C6,c, 0, 0)
wobei g(x; x₀, x₁, a₀, a₁) eine Trapezfunktion ist mit einer Trapez­ plateau-Ordinate von 1 und mit einem linken Trapezplateau-Abs­ zissenkantenpunkt x₀, einem rechten Trapezplateau-Abszissenkan­ tenpunkt x₁, einer linken Dreiecksabschnitt-Abszissenbreite a₀ und einer rechten Dreiecksabschnitt-Abszissenbreite a₁, und wobei f(x; x₀, a₀, a₁) eine Dreiecksfunktion ist mit einer maximalen Ordi­ nate von 1 bei dem Abszissenmittelpunkt x₀, einer linken Drei­ ecksabschnitt-Abszissenbreite a₀ und einer rechten Dreiecks­ abschnitt-Abszissenbreite a₁, und wobei Rp,min, Rp,max, Tp,min und Tp,max die minimalen bzw. maximalen, möglichen Werte für Rp bzw. Tp sind, und wobei Se, Sw, Mc, Mw0, Mw1, Le, Lw, Loe, Low, Hie, Hie, She, Shw, Mec, Mew0, Mew1, Lge, Lgw, C1,c, C2,c, C3,c, C4,c, C5,c und C6,c vorbestimmte Konstanten der Terme T(Rp) = {S, M, L}, T(Rm) = {Lo, Hi}, T(Tp) = {Sh, Me, Lg} und T(Ce) = {C₁, C₂, C₃, C₄, C₅, C₆} sind.
11. Prozeß nach Anspruch 7, wobei der Schritt des Auswertens der zweiten Vielzahl von Fuzzy-Logikregeln die Schritte enthält:
Bestimmen einer Zellenverlustwahrscheinlichkeit pl und eines Verkehrslastanpassungsparameters y in dem Knoten,
Bestimmen der Mitgliedschaft der verfügbaren Kapazität in jedem Term der Termmenge T(Ca) der zuweisbaren Bandbreitenkapa­ zität Ca, der in der zweiten Vielzahl von Fuzzy-Regeln enthalten ist, der Mitgliedschaft der vorbestimmten Entscheidungssignal­ konstanten in jeder Termmenge T(z) des Entscheidungssignals z, der in der zweiten Vielzahl von Fuzzy-Regeln enthalten ist, der Mitgliedschaft des Verkehrslastanpassungsparameters y in jedem Term der Termmenge T(y) des Verkehrslastanpassungsparameters y, der in der zweiten Vielzahl von Fuzzy-Regeln enthalten ist, und der Mitgliedschaft des Zellenverlustwahrscheinlichkeitsparame­ ters pl eines jeden Terms der Termmenge T(pl) des Zellenverlust­ wahrscheinlichkeitsverkehrsparameters, der in der zweiten Viel­ zahl von Fuzzy-Regeln enthalten ist,
Auswählen eines Gewichtes für jeden einzigartigen Term in der Termmenge T(z), der in der zweiten Vielzahl von Fuzzy-Logik­ regeln enthalten ist, wobei jedes Gewicht gebildet wird durch Multiplizieren des Minimums oder Produkts der Mitgliedschaft der Parameter Ca, y und pl in jeweiligen Termmengen mit der Mitglied­ schaft der vorbestimmten Entscheidungssignalkonstanten, die in einer Regel der zweiten Vielzahl von Fuzzy-Logikregeln enthalten ist, und
Bestimmen des Entscheidungssignals z durch Bilden eines gewichteten Durchschnitts der Gewichte und der vorbestimmten Entscheidungssignalkonstanten von jedem korrespondierenden Term in der Termmenge T(z) des Entscheidungssignals.
12. Prozeß nach Anspruch 11, wobei T(Ca) = {NE, E}, T(y) = {N, P}, T(pl) = {S, NS} und T(z) = {R, WR, WA, A}, wobei:
NE nicht genügende Kapazität für neue Kommunikationen bedeutet,
E genügende Kapazität für neue Kommunikationen bedeutet,
N bedeutet, daß die Verkehrslastbedingung überlastet ist,
P bedeutet, daß die Verkehrslastbedingung nicht überlastet ist,
S befriedigende Zellenverlustrate bedeutet,
NS unbefriedigende Zellenverlustrate bedeutet,
R Rückweisung der Anforderung nach Zulassung der neuen Kommunikation bedeutet,
WR weiche Rückweisung der Anforderung nach Zulassung der neuen Kommunikation bedeutet,
WA weiche Annahme der Anforderung nach Zulassung der neuen Kommunikation bedeutet, und
A Annahme der Anforderung nach Zulassung der neuen Kommunikation bedeutet, und
wobei die zweite Vielzahl von Fuzzy-Logikregeln enthält:
13. Prozeß nach Anspruch 12, wobei die Mitgliedschaftsfunktionen uNE, µE, µN, µP, µS, µNS, µR, µWR, µWA und µA definiert werden durch:
µNE(Ca) = g(Ca; 0, NEe, 0, NEw)
µE(Ca) = g(Ca; Ee, 0, Ew, 0)
µN(y) = g(y; -ymax, Ne, 0, Nw)
µP(y) = g(y; Pe, ymax, Pw, 0)
µS(pl) = g(pl; 0, Se, 0, Sw)
µNS(pl) = g(pl; NSe, 1, NSw, 0)
µR(z) = f(z; Rc, 0, 0)
µWR(z) = f(z; WRc, 0, 0)
µWA(z) = f(z; WAc, 0, 0)
µA(z) = f(z; Ac, 0, 0)
wobei g(x; x₀, x₁, a₀, a₁) eine Trapezfunktion ist mit einer Trapez­ plateau-Ordinate von 1 und mit einem linken Trapezplateau-Abs­ zissenkantenpunkt x₀, einem rechten Trapezplateau-Abszissenkan­ tenpunkt x₁, einer linken Dreiecksabschnitt-Abszissenbreite a₀ und einer rechten Dreiecksabschnitt-Abszissenbreite a₁, und wobei f(x; x₀, a₀, a₁) eine Dreiecksfunktion ist mit einer maximalen Ordi­ nate von 1 bei dem Abszissenmittelpunkt x₀, einer linken Drei­ ecksabschnitt-Abszissenbreite a₀ und einer rechten Dreiecks­ abschnitt-Abszissenbreite a₁, und wobei ymax der maximale Pro­ zentsatz von Zellen ist, die gehindert werden, in das Netzwerk zu gelangen, und wobei NEe, NEw, Ee, Ew, Ne, Nw, Pe, Pw, Se, Sw, NSe, NSw, Rc, WRc, WAc und Ac vorbestimmte Konstanten sind, und wobei WRc = (Rc+za)/2 und WAc = (Ac+za)/2, und wobei za ein vorbe­ stimmter Annahmeschwellwert Rc za Ac ist, und wobei z anzeigt, daß eine neue Kommunikation nur zugelassen werden kann, falls z < za ist.
14. Knoten in einem ATM-Kommunikationsnetzwerk, enthaltend:
mindestens eine Ausgabewarteschlange zur vorübergehenden Speicherung von Zellen für die Übertragung in einem abgehenden Zeitschlitz, und
eine Fuzzy-Logikverkehrssteuerung zur Steuerung des Empfangs von Zellen in der zumindestens einen Warteschlange durch Steuerung der Zulassung von neuen Kommunikationen in dem Knoten und zur Steuerung von Überlast in dem Knoten, wobei die Fuzzy-Logik­ verkehrssteuerung enthält:
eine Fuzzy-Überlaststeuerung zur Auswertung einer ersten Menge von Fuzzy-Logikregeln mit den Verkehrsparametern Bele­ gung q, Änderungsrate Δq und Zellenverlustwahrscheinlichkeit pl der mindestens einen Warteschlange, die mit einem von dem Knoten gesteuerten Kommunikationstyp korrespondiert, um einen Verkehrslastanpassungsparameter y zu bestimmen, und zur Aus­ gabe eines Signals zur Anpassung der Rate, mit der Zellen generiert werden, das von dem Verkehrslastanpassungsparameter y an jeden anderen Knoten, der Zellen für jeden der von dem Knoten gesteuerten Kommunikationstypen erzeugt, abhängt,
einen Fuzzy-Bandbreitenrechner zum Empfang der Übertra­ gungsratenparameter in dem Knoten, nämlich Spitzenbandbreite Rp, mittlere Bandbreite Rm und Bündeldauer Tp der neuen Kom­ munikation von einem anderen Knoten, der eine Anforderung nach Zulassung der neuen Kommunikation ausgegeben hat, und zur Auswertung einer zweiten Menge von Fuzzy-Logikregeln mit den Übertragungsratenparametern Rp, Rm und Tp, um eine Band­ breitenkapazitätsanforderung Ce der neuen Kommunikation zu bestimmen, und
eine Fuzzy-Zulassungssteuerung zur Auswertung einer drit­ ten Menge von Fuzzy-Logikregeln mit einer zuweisbaren Band­ breitenkapazität Ca, die von dem Bandbreitenkapazitätsanfor­ derungsparameter Ce abhängt, um ein Entscheidungssignal z zu bestimmen, das anzeigt, ob die neue Kommunikation zuzulassen ist oder nicht.
DE19609081A 1995-12-21 1996-03-08 Verkehrssteuerungsmechanismus im ATM-Kommunikationsnetzwerk Ceased DE19609081A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/576,808 US5812526A (en) 1995-12-21 1995-12-21 Traffic control mechanism in ATM communications network

Publications (1)

Publication Number Publication Date
DE19609081A1 true DE19609081A1 (de) 1997-06-26

Family

ID=24306087

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19609081A Ceased DE19609081A1 (de) 1995-12-21 1996-03-08 Verkehrssteuerungsmechanismus im ATM-Kommunikationsnetzwerk

Country Status (2)

Country Link
US (1) US5812526A (de)
DE (1) DE19609081A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999009783A2 (en) * 1997-08-18 1999-02-25 Telefonaktiebolaget Lm Ericsson Method related to frame relay multiplexing
WO1999036843A1 (de) * 1998-01-15 1999-07-22 Jochen Pischel Verfahren und vorrichtung zum zuteilen von industriellen oder technologischen ressourcen in technischen systemen
DE102004055722B3 (de) * 2004-11-18 2006-06-08 Siemens Ag Abschätzung des Bandbreitenbedarfs in einem Kommunikationsnetz mit Zugangskontrollen

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0735763B1 (de) * 1995-03-31 2000-07-05 Sony Europa B.V. System für Information auf Anfrage
JP3652759B2 (ja) * 1995-11-27 2005-05-25 富士通株式会社 パケット流量監視制御方式
JP3723296B2 (ja) * 1996-10-28 2005-12-07 富士通株式会社 ナビゲーション装置
GB9703425D0 (en) * 1997-02-19 1997-04-09 Univ Cambridge Tech Controlling networks
US6269078B1 (en) * 1997-04-04 2001-07-31 T. V. Lakshman Method and apparatus for supporting compressed video with explicit rate congestion control
US5953339A (en) * 1997-04-14 1999-09-14 Lucent Technologies Inc. Logical link connection server
US6125105A (en) * 1997-06-05 2000-09-26 Nortel Networks Corporation Method and apparatus for forecasting future values of a time series
US6260072B1 (en) * 1997-06-12 2001-07-10 Lucent Technologies Inc Method and apparatus for adaptive routing in packet networks
US20040246897A1 (en) * 1997-06-13 2004-12-09 Qingming Ma Startup management system and method for networks
US6192406B1 (en) 1997-06-13 2001-02-20 At&T Corp. Startup management system and method for networks
US6067287A (en) * 1997-09-15 2000-05-23 Accton Technology Neural fuzzy connection admission controller and method in a node of an asynchronous transfer mode (ATM) communication network
US6272110B1 (en) * 1997-10-10 2001-08-07 Nortel Networks Limited Method and apparatus for managing at least part of a communications network
US6230152B1 (en) * 1997-10-16 2001-05-08 Lucent Technologies Inc Fuzzy controller for loop management operating system
GB2331659A (en) * 1997-11-21 1999-05-26 Ericsson Telefon Ab L M Resource reservation
CA2272221C (en) 1998-05-25 2004-01-06 Samsung Electronics Co., Ltd. Method for monitoring and controlling traffic in real time in an atm switching node
US6405257B1 (en) 1998-06-26 2002-06-11 Verizon Laboratories Inc. Method and system for burst congestion control in an internet protocol network
US6665728B1 (en) * 1998-12-30 2003-12-16 Intel Corporation Establishing optimal latency in streaming data applications that use data packets
US6625119B1 (en) * 1999-03-17 2003-09-23 3Com Corporation Method and system for facilitating increased call traffic by switching to a low bandwidth encoder in a public emergency mode
US6483808B1 (en) * 1999-04-28 2002-11-19 3Com Corporation Method of optimizing routing decisions over multiple parameters utilizing fuzzy logic
US6563792B1 (en) * 1999-07-02 2003-05-13 Accton Technology Corporation Fuzzy leaky bucket method and apparatus for usage parameter control in ATM networks
US6766309B1 (en) * 1999-07-14 2004-07-20 Liang Cheng Method and system for adapting a network application based on classifying types of communication links using fuzzy logic
US6574193B1 (en) * 1999-07-28 2003-06-03 Veraz Networks Ltd. Congestion control using variable rate encoding based on queue fill
JP3636947B2 (ja) * 1999-08-31 2005-04-06 株式会社日立製作所 情報サービスシステム、サービス利用クライアント及びサービス規制方法
EP1102516B1 (de) * 1999-11-19 2010-10-13 Alcatel Lucent Telekommunikationsnetz und Verfahren zur Steuerung eines Telekommunikationsnetzes
US6891798B1 (en) * 2000-02-02 2005-05-10 Cisco Technology, Inc. Estimating equivalent bandwidth capacity for a network transport device using on-line measurements
US7174285B1 (en) * 2000-03-27 2007-02-06 Lucent Technologies Inc. Method and apparatus for assessing quality of service for communication networks
US6865150B1 (en) * 2000-04-06 2005-03-08 Cisco Technology, Inc. System and method for controlling admission of voice communications in a packet network
US7277384B1 (en) 2000-04-06 2007-10-02 Cisco Technology, Inc. Program and method for preventing overload in a packet telephony gateway
US6650643B1 (en) * 2000-09-08 2003-11-18 Fujitsu Network Communications, Inc. Method and system for handling asynchronous transfer mode (ATM) call set-ups
US8032653B1 (en) * 2000-09-08 2011-10-04 Juniper Networks, Inc. Guaranteed bandwidth sharing in a traffic shaping system
EP1364493A1 (de) * 2001-02-28 2003-11-26 Measure Technology Ireland Limited Verfahren und vorrichtung zur bandbreitenabschätzung
JP2002281073A (ja) * 2001-03-15 2002-09-27 Nec Saitama Ltd Atm交換機及びatm網並びにトラフィック制御方法
JP4188576B2 (ja) * 2001-05-15 2008-11-26 株式会社エヌ・ティ・ティ・ドコモ 利用料金算出システム、利用料金算出方法、利用料金算出プログラム及びコンピュータ読取可能な記録媒体
US7136392B2 (en) * 2001-08-31 2006-11-14 Conexant Systems, Inc. System and method for ordering data messages having differing levels of priority for transmission over a shared communication channel
JP3896879B2 (ja) * 2002-03-22 2007-03-22 日本電気株式会社 トラヒック監視システム
US20040005041A1 (en) * 2002-06-28 2004-01-08 Zahir Azami Seyed Bahram Method and apparatus for load estimation in a call processing environment
US7369490B2 (en) * 2002-06-28 2008-05-06 Alcatel Lucent Method and apparatus for call event processing in a multiple processor call processing system
US7660706B2 (en) * 2003-03-13 2010-02-09 Alcatel-Lucent Usa Inc. Method and apparatus for allocating link bandwidth as function of QOS requirement
EP1513342A3 (de) * 2003-04-29 2005-03-16 Synectic Systems Limited Audio/Videodaten-Aufnahme-System und - Verfahren
US8009985B1 (en) * 2003-05-13 2011-08-30 Ciena Corporation Traffic driven variable bandwidth optical transmission
FR2878106A1 (fr) * 2004-11-15 2006-05-19 France Telecom Procede et dispositif d'ordonnancement de paquets pour leur routage dans un reseau avec determination implicite des paquets a traiter en priorite
US8195595B2 (en) * 2008-06-30 2012-06-05 Honeywell International Inc. Prediction of functional availability of complex system
KR101877595B1 (ko) * 2013-10-28 2018-07-12 주식회사 케이티 서비스에 따른 트래픽 처리를 이용한 QoS 제어 방법
TWI581591B (zh) * 2015-07-07 2017-05-01 Chunghwa Telecom Co Ltd Data usage forecasting system, method and computer program product
US10728138B2 (en) 2018-12-21 2020-07-28 At&T Intellectual Property I, L.P. Analytics enabled radio access network (RAN)- aware content optimization using mobile edge computing
US11503615B2 (en) 2019-12-31 2022-11-15 Hughes Network Systems, Llc Bandwidth allocation using machine learning
US11689944B2 (en) 2019-12-31 2023-06-27 Hughes Network Systems, Llc Traffic flow classification using machine learning

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02220531A (ja) * 1989-02-22 1990-09-03 Toshiba Corp 呼接続制御方式および流量監視方式
KR910008760B1 (ko) * 1989-03-11 1991-10-19 한국전기통신공사 공통선 신호장치의 개선된 내부망 트래픽 루팅방법
US5421031A (en) * 1989-08-23 1995-05-30 Delta Beta Pty. Ltd. Program transmission optimisation
ATE127643T1 (de) * 1990-03-14 1995-09-15 Alcatel Nv Atm-artiges vermittlungselement mit mehreren betriebsarten und dieses enthaltendes vermittlungsnetzwerk.
JP2806604B2 (ja) * 1990-06-29 1998-09-30 ファナック株式会社 カメラの位置ずれ検出方法
US5150358A (en) * 1990-08-23 1992-09-22 At&T Bell Laboratories Serving constant bit rate traffic in a broadband data switch
US5251205A (en) * 1990-09-04 1993-10-05 Digital Equipment Corporation Multiple protocol routing
US5229990A (en) * 1990-10-03 1993-07-20 At&T Bell Laboratories N+K sparing in a telecommunications switching environment
US5280480A (en) * 1991-02-21 1994-01-18 International Business Machines Corporation Source routing transparent bridge
US5179551A (en) * 1991-04-08 1993-01-12 Washington University Non-blocking multi-cast switching system
JPH0512157A (ja) * 1991-06-29 1993-01-22 Nec Corp シリアルデータ伝送装置
US5307413A (en) * 1991-07-19 1994-04-26 Process Software Corporation Method and apparatus for adding data compression and other services in a computer network
US5179556A (en) * 1991-08-02 1993-01-12 Washington University Bandwidth management and congestion control scheme for multicast ATM networks
US5359538A (en) * 1991-08-20 1994-10-25 Vlsi Technology, Inc. Method for regular placement of data path components in VLSI circuits
US5295137A (en) * 1992-02-12 1994-03-15 Sprint International Communications Corp. Connection establishment in a flat distributed packet switch architecture
US5452350A (en) * 1992-03-09 1995-09-19 Advantis Subscriber call routing processing system
US5335269A (en) * 1992-03-12 1994-08-02 Rockwell International Corporation Two dimensional routing apparatus in an automatic call director-type system
US5341366A (en) * 1992-03-18 1994-08-23 Fujitsu Limited Connection admission control system
US5381407A (en) * 1992-06-04 1995-01-10 Bell Communications Research, Inc. Method and system for controlling user traffic to a fast packet switching system
US5287347A (en) * 1992-06-11 1994-02-15 At&T Bell Laboratories Arrangement for bounding jitter in a priority-based switching system
US5327552A (en) * 1992-06-22 1994-07-05 Bell Communications Research, Inc. Method and system for correcting routing errors due to packet deflections
US5291477A (en) * 1992-08-10 1994-03-01 Bell Communications Research, Inc. Method and system for multicast routing in an ATM network
US5311513A (en) * 1992-09-10 1994-05-10 International Business Machines Corp. Rate-based congestion control in packet communications networks
US5463616A (en) * 1993-01-07 1995-10-31 Advanced Protocol Systems, Inc. Method and apparatus for establishing a full-duplex, concurrent, voice/non-voice connection between two sites
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
FR2703545B1 (fr) * 1993-03-31 1995-05-12 Alcatel Nv NÓoeud de commutation asynchrone distribuant dynamiquement des cellules vers des sorties constituant un groupe dit irrégulier .
US5389748A (en) * 1993-06-09 1995-02-14 Inventio Ag Method and apparatus for modernizing the control of an elevator group
US5483461A (en) * 1993-06-10 1996-01-09 Arcsys, Inc. Routing algorithm method for standard-cell and gate-array integrated circuit design
US5487170A (en) * 1993-12-16 1996-01-23 International Business Machines Corporation Data processing system having dynamic priority task scheduling capabilities
US5459716A (en) * 1994-04-15 1995-10-17 Mci Communications Corporation Facility restoration for telecommunications networks
US5500858A (en) * 1994-12-20 1996-03-19 The Regents Of The University Of California Method and apparatus for scheduling cells in an input-queued switch

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DE-B.: Tabellenbuch Fernsprechverkehrs- theorie Teil 1, Herausgeber und Verlag: Siemens AG, 1970, S.14-16,28,29 *
US-Z.: NDOUSSE, Thomas D.: Fuzzy Neural Control of Voice Cells in ATM Networks, In: IEEE Journal on Selected Areas in Communications, Vol.12, No.9, Dec.1994, S.1488-1494 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999009783A2 (en) * 1997-08-18 1999-02-25 Telefonaktiebolaget Lm Ericsson Method related to frame relay multiplexing
WO1999009783A3 (en) * 1997-08-18 1999-05-14 Ericsson Telefon Ab L M Method related to frame relay multiplexing
US6785235B1 (en) 1997-08-18 2004-08-31 Telefonaktiebolaget Lm Ericsson (Publ) Priority control of queued data frames in frame delay multiplexing
WO1999036843A1 (de) * 1998-01-15 1999-07-22 Jochen Pischel Verfahren und vorrichtung zum zuteilen von industriellen oder technologischen ressourcen in technischen systemen
US6487471B1 (en) 1998-01-15 2002-11-26 Jochen Pischel Method and equipment allocating industrial or technical resources within technical systems
DE102004055722B3 (de) * 2004-11-18 2006-06-08 Siemens Ag Abschätzung des Bandbreitenbedarfs in einem Kommunikationsnetz mit Zugangskontrollen

Also Published As

Publication number Publication date
US5812526A (en) 1998-09-22

Similar Documents

Publication Publication Date Title
DE19609081A1 (de) Verkehrssteuerungsmechanismus im ATM-Kommunikationsnetzwerk
DE69635092T2 (de) Verfahren zur Zugangssteuerung und Lenkung von Virtuelle Verbindungen
DE69835781T2 (de) Vorrichtung mit einem gewichteten gerechten Warteschlangenverfahren und mit adaptiver Umverteilung der Bandbreite
DE19528563C2 (de) Verfahren zur Bewertung von mindestens zwei mehrteiligen Kommunikationsverbindungen zwischen zwei Kommunikationspartnern in einem Mehrknotennetzwerk
DE69530641T2 (de) Verkehrssteuerungssystem mit verteilter Rate-Berechnung und verbindungsgestützter Flusssteuerung
DE69432950T2 (de) Bandbreitenzuweisung auf einer verbindung zweier knoten eines packetorientiertennetzwerkes mit garantierter verzoegerungs-dienstleistung
DE69633051T2 (de) Verfahren zur Kontrolle der Datenstromgeschwindigkeit, des Warteschlangenetzknoten und des Paketvermittlungsnetzwerkes
DE69534540T2 (de) Apparat und Methode zur Verarbeitung von Bandbreitenanforderungen in einer ATM-Vermittlungsstelle
EP0872090B1 (de) Verfahren zum bilden von leitweginformation
DE69837740T2 (de) Verkehrsverwaltung in Paketkommunikationsnetzwerken mit Dienstprioritäten und effektiven Bandbreiten
EP1428408B1 (de) Verteilte übermittlung von informationen in einem verbindungslosen, paketorientierten kommunikationsnetz
DE29825153U1 (de) Schalteraufbau eines ATM-Schalters mit großer Kapazität und Mehrklassenkern
DE10357582A1 (de) Klassenbasierte Ratensteuerung unter Verwendung eines Leaky Bucket mit einer Vielzahl von Grenzwerten
DE69731073T2 (de) Dienst-multiplexer
DE69634443T2 (de) Verfahren und Vorrichtung zur Verkehrssteuerung in einem Kommunikationssystem
DE60028903T2 (de) Verfahren und Vorrichtung zur Kommunikationskontrolle
DE60304580T2 (de) Schalteinheit mit skalierbarer und &#34;QOS&#34;-berücksichtigender Datenflusssteuerung
DE69633915T2 (de) Verfahren zur abweisung von zellen an einem überlasteten knotenpuffer
DE69734878T2 (de) Atm-netzwerkverwaltung
DE60319250T2 (de) Verfahren zur routenverteilung bei der mehrdienstoptimierung eines sdh-übertragungsnetzwerks
DE60319366T2 (de) Vorrichtung, verfahren und computerprogramm für betriebsmittelreservierungen in einem kommunikationssystem
DE60037317T2 (de) Verfahren zur gemeinsamen Benutzung von Überschussbandbreite zwischen Ausgangs- und Eingangsmodulen von einem Vermittlungsnetzwerk
DE69838103T2 (de) Verfahren zur Pufferverwaltung
DE60125699T2 (de) Designmethode eines Paketnetzes von der deterministischen Art
DE10301966A1 (de) Verfahren zur Bestimmung von Grenzen für eine Verkehrskontrolle in Kommunikationsnetzen mit Zugangskontrolle

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection