Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUTOMATIC TRACKING OF NETWORK PARAMETERS IN THE EVENT OF CHANGES IN TRAFFIC LOAD
Document Type and Number:
WIPO Patent Application WO/2006/032615
Kind Code:
A1
Abstract:
The invention relates to a method and device for tracking network parameters of a communications network, which is formed by links, with access controls for the purpose of controlling traffic load. According to the invention, the traffic matrix of the network is regularly determined and probabilities of the blocking of traffic are determined based on the traffic matrix. If the blocking probabilities exceed a criterion, typically a maximum blocking probability, the access controls are oppositely controlled in an automatic manner by resetting the limits for the access controls. This resetting can precede a resetting of link weights for optimizing the distribution of traffic in the network. The invention enables an automatic continuous adaptation of network parameters for optimizing the probability of authorization for the traffic flows to be transmitted.

Inventors:
WALTER UWE (DE)
GRUBER CLAUS (DE)
CHARZINSKI JOACHIM (DE)
WINTER MARTIN (DE)
Application Number:
PCT/EP2005/054438
Publication Date:
March 30, 2006
Filing Date:
September 08, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
WALTER UWE (DE)
GRUBER CLAUS (DE)
CHARZINSKI JOACHIM (DE)
WINTER MARTIN (DE)
International Classes:
H04L12/54
Foreign References:
US20030081628A12003-05-01
EP0629065A21994-12-14
Other References:
UWE WALTER: "Automatische Netzoptimierung mittels eines zentralen Management-Knotens", ITG, 5. WÜRZBURGER WORKSHOP, "IP-NETZMANAGEMENT, NETZPLANUNG UND OPTIMIERUNG", 19 July 2005 (2005-07-19), Würzburg, pages 1 - 16, XP002356057, Retrieved from the Internet [retrieved on 20051124]
JENS MILBRANDT, MICHAEL MENTH, STEFAN KOPF: "Adaptive Bandwidth Allocation: Impact of Traffic Demand Models for Wide Area Networks", RESEARCH REPORT SERIES, Würzburg, pages 1 - 12, XP002356058, Retrieved from the Internet [retrieved on 20051125]
MENTH M ET AL: "A performance evaluation framework for network admission control methods", NETWORK OPERATIONS AND MANAGEMENT SYMPOSIUM, 2004. NOMS 2004. IEEE/IFIP SEOUL, KOREA APRIL 19-23, 2004, PISCATAWAY, NJ, USA,IEEE, vol. 1, 19 April 2004 (2004-04-19), pages 307 - 320, XP010712590, ISBN: 0-7803-8230-7
HOOGENDOOM C ET AL: "Towards carrier-grade next generation networks", COMMUNICATION TECHNOLOGY PROCEEDINGS, 2003. ICCT 2003. INTERNATIONAL CONFERENCE ON APRIL 9 - 11, 2003, PISCATAWAY, NJ, USA,IEEE, vol. 1, 9 April 2003 (2003-04-09), pages 302 - 305, XP010643595, ISBN: 7-5635-0686-1
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (München, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur Nachführung von Netzparametern eines mit Links gebildeten Kommunikationsnetzes mit Zugangskontrollen zwecks Begrenzung der Verkehrslast, bei dem eine Verkehrsmatrix des Netzes regelmäßig ermittelt wird, eine Blockierwahrscheinlichkeit für einer Zugangskontrolle unterzogenen Verkehr aus der aktuellen Verkehrsmatrix be¬ stimmt wird, überprüft wird, ob die ermittelte Blockierwahrscheinlich¬ keit ein Kriterium für einen planmäßigen Netzbetrieb erfüllt, bei Nichterfüllen des Kriteriums anhand der aktuellen Ver¬ kehrsmatrix neue Werte für im Rahmen der Zugangskontrollen verwendete Grenzen bestimmt werden nach der Bestimmung neuer Werte für die Grenzen überprüft wird, ob das Kriterium bei Neufestsetzung der Grenzen auf diese Werte erfüllt wird, und falls das Kriterium erfüllt wird, die Grenzen auf diese Werte festgesetzt werden, wodurch die Blockierwahrscheinlich keit abgesenkt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass falls das Kriterium nach der Bestimmung neuer Werte für die Grenzen nicht erfüllt wird, anhand der aktuellen Verkehrsmat¬ rix neue Werte für Linkgewichte des Netzes zur Optimierung des Transports von Verkehr durch das Netz bestimmt werden, neue Werte für im Rahmen der Zugangskontrollen verwendete Grenzen auf Basis der neuen Werte für die Linkgewichte be stimmt werden, nach der Bestimmung neuer Werte für die Grenzen überprüft wird, ob das Kriterium bei Neufestsetzung der Grenzen auf diese Werte erfüllt wird, und falls das Kriterium erfüllt wird, die Linkgewichte im Netz konfiguriert werden und die Grenzen auf diese Werte festge¬ legt werden. (Kommentar Beschreibung, gleich Linkgewichte berechnen geht auch) .
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass falls das Kriterium nicht erfüllt wird, die Netzverwaltung alarmiert wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Kriterium durch die Einhaltung eines Schwellenwertes ge geben ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Änderungen der Topologie des Netzes bei der Bestimmung neuer Werte für die Grenzen berücksichtigt werden.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Durchführung des Verfahrens zur Nachführung von Netzpa rametern durch eine Änderung der Topologie des Netzes ausge¬ löst wird.
7. Vorrichtung mit Mitteln zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche.
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass die Vorrichtung durch einen zentralen Kontrollserver, ein NetzmanagementSystem, eine Dienststeuerungsvorrichtung, ei¬ nen Router oder eine ZugangskontrollVorrichtung gegeben ist .
9. Vorrichtung nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass die Vorrichtung für eine verteilte Durchführung eines Ver¬ fahrens nach einem der Ansprüche 1 bis 6 ausgestaltet ist, die Vorrichtung Mitteln zu Durchführung eines Teils der Schritte des Verfahrens aufweist, und die Vorrichtung Mittel zur Kommunikation mit zumindest ei¬ ner weiteren Vorrichtung zwecks verteilter Durchführung des Verfahrens aufweist.
Description:
Beschreibung

Automatische Nachführung von Netzparametern bei Veränderungen der Verkehrslast

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Nachführung von Netzparametern eines mit Links gebildeten Kommunikationsnetzes mit Zugangskontrollen zwecks Begrenzung der Verkehrslast.

Eine der derzeit wichtigsten Entwicklungen auf dem Gebiet der Netze ist die Weiterentwicklung von herkömmlichen Datennetzen oder Paketnetzen für die Übertragungen von so genanntem Echt¬ zeitverkehr, d.h. Sprache, Audio-Informationen und Videosig- nalen. Die Gewährleistung von Echtzeitverkehr setzt die Ein¬ haltung von so genannten Dienstgütemerkmalen voraus. Übertra¬ gener Verkehr darf zur Erhaltung der Dienstgüte Schwellwerte für die Verzögerung bzw. der Latenz, den Verwurf von Paketen und den Jitter, d.h. die Schwankungen in der Übertragungszeit einzelner Pakete, nicht überschreiten. Eine wichtige Maßnahme für die Einhaltung von Dienstgüteparametern ist die Verkehrs¬ beschränkung für Paketnetze, über die Echtzeitverkehr über¬ tragen werden soll. Diese Verkehrsbeschränkung wird in der Regel mit so genannten Zugangskontrollen vorgenommen, d.h. neu zu übertragender Verkehr muss angemeldet werden und wird nur zugelassen, wenn die Zulassung dieses Verkehrs nicht die Überschreitung einer Grenze für den maximal zuzulassenden Verkehr bewirken würde.

Bei einer Festsetzung von Grenzen für eine den Verkehr be¬ schränkende Zugangskontrolle ist Folgendes zur berücksichti ¬ gen: Die Festsetzung der Grenzen soll einerseits die ge¬ wünschte Übertragungsqualität gewährleisten, andererseits soll der über das Netz übertragene Verkehr optimiert werden, d.h. die Wahrscheinlichkeit für eine Nichtzulassung von Ver¬ kehr soll möglichst minimiert werden. Deshalb orientiert man sich bei der Festsetzung von Grenzen üblicherweise an der so

genannten Verkehrsmatrix, d.h. dem Verkehrsvolumen, das zwi¬ schen (Rand) Knoten des Netzes übertragen werden soll. Als Maß für die geeignete Festsetzung von Grenzen verwendet man häu¬ fig die so genannte Blockierwahrscheinlichkeit, d.h. ein Maß für die Wahrscheinlichkeit, dass ein zwischen zwei Knoten zu übertragender Verkehrsstrom nicht zugelassen wird bzw. die Häufigkeit, mit der ein solcher Verkehrsstrom abgewiesen wird. Eine Möglichkeit zu einer fairen Festsetzung von Gren¬ zen ist, diese so festzusetzen, dass die Blockierwahrschein- lichkeiten für beliebige Richtungen über das Netz übertragene Verkehrsströme gleich sind. Eine wirtschaftlichere Festset ¬ zung bevorzugt Verkehrsrichtungen, die mit einer hohen Ver¬ kehrsmenge beaufschlagt sind, um so den gesamten über das Netz übertragenen Verkehr zu steigern.

Eine Änderung des über das Netz zu übertragenen Verkehrsauf¬ kommens und damit der Verkehrsmatrix resultiert in veränder¬ ten Blockierwahrscheinlichkeiten. Diese Veränderung der Blo¬ ckierwahrscheinlichkeiten kann dazu führen, dass weniger Ver- kehr über das Netz übertragen wird als befördert werden könn¬ te. Daher wird die Einstellung von den Grenzen für die Zu¬ gangskontrollen vom Betreiber bei Bedarf händisch an verän¬ derte Verkehrssituationen angepasst.

Die Erfindung hat zur Aufgabe, die transportierte Verkehrs ¬ menge in einem Netz mit Zugangskontrollen auf effiziente Wei¬ se zu optimieren.

Die Aufgabe wird durch ein Verfahren nach Anspruch 1 und eine Vorrichtung nach Anspruch 6 gelöst.

Erfindungsgemäß wird vorgeschlagen, die Verkehrsmatrix des Netzes regelmäßig zu ermitteln und anhand der aktuellen, d.h. zuletzt ermittelten Verkehrsmatrix zumindest eine Blockier- Wahrscheinlichkeit zu bestimmen. Es wird dann überprüft, ob die ermittelte Blockierwahrscheinlichkeit ein Kriterium für einen ordnungsgemäßen bzw. plangemäßen Netzbetrieb erfüllt,

z.B. unterhalb eines Schwellenwertes liegt. Bei Nichterfüllen des Kriteriums werden anhand der aktuellen Verkehrsmatrix neue Werte für im Rahmen der Zugangskontrollen verwendete Grenzen neu bestimmt. Diese Neubestimmung erfolgt vorzugswei- se nach Maßgabe einer Absenkung der Blockierwahrscheinlich¬ keit. Nach der Bestimmung dieser Werte wird überprüft, ob das Kriterium bei der Neufestsetzung der Grenzen auf diese Werte erfüllt wäre. Falls das Kriterium erfüllt wäre, werden die Grenzen auf diese Werte festgesetzt, so dass die Blockier- Wahrscheinlichkeit abgesenkt wird.

Gemäß einer Weiterbildung des Anmeldegegenstandes können bei Nichterfüllung des Kriteriums anhand der aktuellen Verkehrs ¬ matrix neue Werte für Linkgewichte bzw. Linkmetriken des Net- zes zwecks Optimierung des Transports von Verkehr durch das Netz bestimmt werden. Es können dann auf Grundlage der neuen Werte für die Linkgewichte neue Werte für im Rahmen der Zu ¬ gangskontrollen verwendete Grenzen bestimmt werden. Anschlie¬ ßend wird überprüft, ob die neuen Werte für die Grenzen zu einem Erfüllen des Kriteriums führen und bei Erfüllen des Kriteriums werden diese Werte für die Grenzen für die Zu ¬ gangskontrollen übernommen. Dieses Vorgehen gemäß der Weiter¬ bildung kann sich an eine Neufestsetzung von Grenzen für die Zugangskontrolle ohne Veränderung von Linkgewichten anschlie- ßen, wenn die erste Neufestsetzung von Grenzen nicht zur Er¬ füllung des Kriteriums führt.

Vorzugsweise werden alle für die Übertragung von Verkehr über das Netz relevanten Blockierungswahrscheinlichkeiten berech- net und alle auf Einhaltung eines Kriteriums überprüft. Eine Neufestsetzung von Grenzen kann dann im Sinne der Absenkung von allen Blockierwahrscheinlichkeiten stattfinden, die das jeweilige Kriterium nicht erfüllen.

Bei der durch die Bestimmung neuer Werte für die Grenzen vor¬ genommenen Absenkung der Blockierwahrscheinlichkeit bzw. der Blockierwahrscheinlichkeiten können Nebenbedingungen einbezo-

gen werden, z.B. die relativen Größen der verschiedenen Blo¬ ckierwahrscheinlichkeiten zueinander.

Die Erfindung kann auch bei Verwendung verschiedener Ver- kehrsklassen Verkehrsklassen-spezifisch angewandt werden, d.h. z.B. dass die Kriterien je nach Verkehrsklasse unter¬ schiedlich sind. Bei Anwendung der Kriterien können neben der Blockierwahrscheinlichkeit auch andere Parameter, wie die Pa ¬ ketverlustrate und gemessene Linkauslastungen miteinbezogen werden.

Die Erfindung erlaubt eine automatische Berechnung bzw. Kon¬ figurierung von Netzparametern im Sinne einer optimierten Verkehrsbeschränkung. Der Betreiber braucht damit keine ex- ternen Optimierungsprogramme zu verwenden, welche mit einer

Konversion von Netzparametern zwischen verschiedenen Formaten oder einem manuellen Einspielen von Parametern verbunden wä¬ re. Eine Aufwandsreduktion ist die Folge.

Ein zusätzlicher Vorteil ist, dass die Reaktion auf den Ver¬ kehr betreffende Schwankungen oder Veränderungen schneller und systematischer erfolgt. Die erfindungsgemäße automatische Nachführung von Parametern entlastet den Netzbetreiber, der sich im Netzkontrollzentrum nicht um Verkehrsänderungen küm- mern muss .

Die Erfindung lässt sich vorteilhaft weiterentwickeln, indem Änderungen der Topologie des Netzes (z.B. bei Linkausfällen) automatisch detektiert und für die Nachführung von Netzpara- metern gemeldet werden. Die neue Topologie kann dann der Be ¬ stimmung neuer Werte für die bei der Zugangskontrolle verwen ¬ deten Grenzen zugrunde gelegt werden. Das Netz reagiert durch Neubestimmung der Grenzen auf durch Topologieänderungen her¬ vorgerufene Verkehrsumlagerungen, ohne dass das Netzwerkmana- gement extra Anpassungsmaßnahmen vornehmen müsste. Diese Neu ¬ bestimmung kann instantan oder mit einer gewissen Verzöge¬ rungszeit erfolgen. Durch eine verzögerte Reaktion kann er-

reicht werden, dass kurzzeitige Topologieänderungen, die kein Nachsteuern von Netzparametern erfordern, unberücksichtigt bleiben. Eine derartige Topologieänderung ist z.B. ein kurz¬ zeitiger Ausfall eines Links.

Die Erfindung kann z.B. auf einem zentralen Netzwerk- Kontrollserver implementiert werden. Andere Möglichkeiten sind, die Erfindung in einem Netzwerk-Management-System oder in einer Dienststeuerungsvorrichtung zu lokalisieren. Je nach Netz ist es auch sinnvoll, die verschiedenen bei dem erfin¬ dungsgemäßen Verfahren auftretenden Schritte bzw. Funktionen verteilt im Netz in verschiedenen Netzelementen anzuordnen. Beispielsweise können Aufgaben von Knoten bzw. Routern des Netzes oder den für die Zugangkontrolle vorgesehenen Netzele- menten vorgenommen werden.

Im Folgenden wird der Erfindungsgegenstand im Rahmen eines Ausführungsbeispiels anhand von Figuren näher erläutert. Es zeigen:

Figur 1 Ablaufplan eines erfindungsgemäßen Verfahrens Figur 2 Ablaufplan aus Figur 1 mit zusätzlich vorgesehenem

Input bei Änderung der Netztopologie Figur 3 Schematische Darstellung eines Netzwerk- Kontrollservers mit den für die Erfindung benötig ¬ ten Funktionen

In Figur 1 sind die einzelnen, periodisch durchgeführten Schritte eines erfindungsgemäßen Verfahrens dargestellt: 1: Berechnung der Verkehrsmatrix

2: Berechnung der Blockierwahrscheinlichkeiten 3: Überprüfung, ob die Blockierwahrscheinlichkeiten Schwel¬ lenwerte übersteigen. Falls nicht, erfolgt nach einer Periodendauer wieder eine Neuberechnung der Verkehrsmat- rix. Falls ein Schwellenwert überschritten wird, wird mit Punkt 4 fortgefahren.

4: Die Grenzen für die Zugangskontrollen werden neu berech¬ net. Eine Anpassung der berechneten Grenzen kann auf Grundlage von Erfahrungswerten zusätzlich stattfinden. Erfahrungsgemäß können berechnete oder nominelle Grenzen überschritten werden, weil die tatsächlich übertragene

Verkehrsmenge in der Regel geringer ist, als die für die Übertragung angemeldete. Daraus kann man einen Erfah¬ rungswert für eine Überbuchung ableiten (Schritt 5) und die Grenzen entsprechend anpassen (Schritt 6) . 5: Einbeziehung eines Erfahrenswertes für Überbuchung

6: Anpassung der Grenzen nach Maßgabe der Überbuchung

7: Berechnung der Blockierwahrscheinlichkeiten

8: Überprüfung, ob die berechneten Blockierwahrscheinlich¬ keiten unterhalb der Schwellen liegen. Falls die Schwel- len nicht überschritten werden, wird wieder nach einer

Periodendauer eine Neuberechnung der Verkehrsmatrix vor¬ genommen. Anderenfalls folgt Schritt 9.

9: Neuoptimierung der Linkmetriken

10: Neuberechnung der Grenzen 11: Berechnung der Blockierwahrscheinlichkeiten

12 : Überprüfung, ob die neu berechneten Blockierwahrschein¬ lichkeiten niedriger sind als die Schwellen. Falls das Schwellenkriterium nicht eingehalten wird, wird das Netzwerk-Management benachrichtigt. Falls die neuen Grenzen zu verbesserten Blockierwahrscheinlichkeiten führen, die z.B. das Schwellenkriterium erfüllen, wird im Schritt 13 eine Neukonfigurierung der Router vorge¬ nommen.

13: Router werden entsprechend der neu berechneten Linkmetri- ken konfiguriert.

14 : Die Grenzen für die Zugangskontrolle werden auf die neu berechneten Werte festgelegt.

Figur 2 zeigt eine Erweiterung des Vorgehens entsprechend Fi- gur 1. Veränderte Netzwerktopologien, z.B. bei Linkausfällen, können in dem in Figur 1 beschriebenen Konzept berücksichtigt

und für die erste Berechnung von neuen Grenzen verwendet wer¬ den (15: Topologiebestimmung) .

Figur 3 zeigt den Aufbau eines Netzwerk-Kontrollserver mit Funktionen für ein erfindungsgemäßes Vorgehen. Dieser Netz¬ werk-Kontrollserver erhält drei verschiedene Typen von Input, und zwar Input von Routern des Netzes bzw. so genannten Rou- ter-Control-Agents (RCA) 1, welche ein Modul zur Topologie- analyse 2 und ein Modul zur Kontrolle der Linklast 3 mit In- formationen versorgen. Weiterer Input kommt von den Netzwerk- Kontrollinstanzen 4, welche die aktuelle Auslastung der Gren¬ zen für die Zugangskontrollen und andere Informationen an ein Modul 5 zur Überwachung der Budget-Ausnutzung übermitteln. Schließlich besteht die Möglichkeit, geplante Verkehrsmatri- zen, Dienste, Bewertungskriterien und ähnliches über eine Be ¬ nutzerschnittstelle 7 einzugeben. Ein zentraler Bestandteil des Netzwerk-Kontrollservers ist ein Modul 8 für die Beurtei ¬ lung des Betriebszustands des Netzes und für Strategieent ¬ scheidungen. Diesem Modul wird - eventuell in vorverarbeite- ter bzw. aufbereiteter Form, z.B. mittels eines Verarbei¬ tungsmoduls 6 - der gesamte Input des Netzwerk- Kontrollservers zugeleitet. Das Modul enthält einen Bestand ¬ teil für zu treffende Entscheidungen 9 und einen Bestandteil für die Beurteilung von verschiedenen Szenarien 10. Mit Hilfe des Zentralmoduls 8 werden dann folgende Informationen bzw. Ergebnisse erzeugt: eine optimierte Linkmetrik 11, neu be ¬ rechnete Grenzen für die Zugangskontrolle 12, eventuell durch Erfahrungswerte angepasst 13, und eine Aufbereitung der Stra ¬ tegie mit Erklärungen 14. Der Netzwerk-Kontrollserver hat folgende Output-Module: einen Konfigurator für Router 15, ei ¬ nen Konfigurator für Grenzen für die Zugangskontrollen 16 und eine Benutzerschnittstelle 17 für an den Netzbetreiber bzw. die Netzverwaltung weiterzugebende Informationen.

Dieser Netzwerk-Kontrollserver kann benutzt werden, um die in Figur 1 bzw. Figur 2 dargestellten Verfahren zu implementie¬ ren. Alternativ können auch diese Verfahren in anderen Vor-

richtungselementen, eventuell in verteilter Form, realisiert werden.