Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR AUTOMATICALLY ALLOCATING A NETWORK PLANNING PROCESS TO AT LEAST ONE COMPUTER
Document Type and Number:
WIPO Patent Application WO/2001/071528
Kind Code:
A2
Abstract:
The invention relates to a method which automatically allocates a complex process (10) - preferably the emulation of a PNNI based ATM network - to a large number of computers (46) with different performance characteristics and ratings, whereby the method takes into account dynamic modifications of the network. The method comprises the following steps: a) detection of specific valuation parameters (54) of the computers (46), b) determination of sub-processes, c) structuring of the sub-processes, d) allocation of the sub-processes to the computer(s) (46) and e) optional output of the allocation data during said method.

Inventors:
GREMMELMAIER ULRICH (DE)
JOCHER PETER (DE)
Application Number:
PCT/DE2001/000794
Publication Date:
September 27, 2001
Filing Date:
March 02, 2001
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
GREMMELMAIER ULRICH (DE)
JOCHER PETER (DE)
International Classes:
G06F9/46; G06F9/50; G06F13/00; G06F15/173; G06F17/00; H04L12/56; (IPC1-7): G06F17/00
Other References:
MATTHIAS BRUNE, J\RN GEHRING, AXEL KELLER, BURKHARD MONIEN, FRIEDHELM RAMME, ALEXANDER REINEFELD: "Specifying resources and services in metacomputing environments" PARALLEL COMPUTING, ELSEVIER PUBLISHERS, AMSTERDAM, NL, Bd. 24, Nr. 12-13, 1. November 1998 (1998-11-01), Seiten 1751-1776, XP004142118 ISSN: 0167-8191
D. H. J. EPEMA, M. LIVNY, R. VAN DANTZIG, X. EVERS, J. PRUYNE: "A worldwide flock of Condors: Load sharing among workstation clusters" FUTURE GENERATIONS COMPUTER SYSTEMS, ELSEVIER SCIENCE PUBLISHERS. AMSTERDAM, NL, Bd. 12, Nr. 1, 1. Mai 1996 (1996-05-01), Seiten 53-65, XP004018257 ISSN: 0167-739X
ULRICH GREMMELMAIER, MARTIN WINTER, PETER JOCHER: "The PNNI Emulator: A Versatile Tool for Planning and Operation Support of PNNI Networks" PROCEEDINGS OF THE INTERNATIONAL TELECOMUNICATION NETWORK PLANNING SYMPOSIUM, 1998, Seiten 147-152, XP008000085
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (Postfach 22 16 34 München, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur Zuordnung eines Prozesses (10) zu mindestens einer Entität, mit einer Interprozeßkommunikation (42), ins besondere ein Verfahren zur Zuordnung von einem Netzwerk planungsprozeß, das folgende Schritte umfaßt : a) Erfassung von spezifischen Bewertungsparametern (54) für die Bewertung der verfügbaren Leistung und Auslastung der an dem Verfahren beteiligten Entitäten, b) Determination von SubProzessen, c) Strukturierung der SubProzesse hinsichtlich ihrer Priori tät und ihres Umfanges, d) manuelle und/oder automatische Zuordnung der SubProzesse auf die Entität (en), basierend auf der Erfassung der Bewer tungsparameter (54) und auf der Determination und/oder Struk turierung der SubProzesse.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Entität ein Rechner (46) ist.
3. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß es zusätzlich folgendes Merkmal e) aufweist : Ausgabe von Prozeßund Zuordnungsdaten über eine graphische Oberfläche (16).
4. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß die Bewertungsparameter (54) zumindest Informationen beinhalten über : Betriebssystem, Prozessor, Hauptspeicher, Swapbereich, Netzanbindung, Schnittstellen.
5. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß der Prozeß (10) eine Netzwerkplanungs aufgabe ist zur Messung von NetzwerkParametern in Netzen mit einem dynamischen Routing.
6. Verfahren nach einem der Ansprüche 1 mit 5, dadurch ge kennzeichnet, daß der Prozeß (10) eine Emulation des Net zes betrifft.
7. Verfahren nach einem der Ansprüche 5 oder 6, dadurch ge kennzeichnet, daß die zu emulierenden Netzwerke ATMNetze sind, die auf dem PNNIStandard basieren.
8. Verfahren nach einem der Ansprüche 5 oder 6, dadurch ge kennzeichnet, daß die Netzwerke IPNetze sind.
9. Verfahren nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, daß die SubProzesse eine zentrale Steuerung (12), mindestens einen Nachrichtenverteiler (14) und mindestens einen KnotenProzeß (18) umfassen.
10. Verfahren nach einem der Ansprüche 5 bis 9, dadurch gekennzeichnet, daß während des Verfahrens (10), insbesondere während einer ablaufenden Emulation, Veränderun gen im zu emulierenden Netzwerk, insbesondere Änderungen an Knoten und/oder Links erfolgen können.
11. Verfahren nach einem der Ansprüche 5 bis 10, dadurch gekennzeichnet, daß während des Verfahrens (10), insbesondere während einer ablaufenden Emulation, mindestens ein realer Knoten eingebunden wird, der anschließend zuund abschaltbar ist.
12. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß durch das NetzwerkParameter gemessen werden, die zumindest folgende Parameter umfassen : Rufblockierungsraten, Parameter über den Rufaufbau (Anzahl und Dauer), Datenaufkommen innerhalb eines Teilbereichs des Netzes und/oder innerhalb des Gesamtnetzes, Datenverarbei tungsaufwand innerhalb einzelner Knoten.
Description:
Beschreibung Verfahren zur automatischen Zuordnung eines Netzwerkplanungsprozesses zu mindestens einem Rechner Die Erfindung betrifft ein Verfahren zur Zuordnung eines Prozesses zu mindestens einer Entität, insbesondere einem Rechner, mit einer Interprozeßkommunikation, insbesondere ein Verfahren zur Zuordnung von einem Netzwerkplanungsprozeß zu zur Verfügung stehenden, beliebig konfigurierten Rechnern.

Bei Vorgängen, die rechnergestützt ablaufen, ist es sehr häufig notwendig, den jeweiligen Vorgang-Hauptprozeß-in einzelne Sub-Vorgänge oder-Prozesse zu untergliedern, um diese Sub-Prozesse dann auf mehrere zur Verfügung stehende Rechner verteilen zu können. Dies wird einleuchtend, wenn man einen Blick auf die (begrenzten) Ressourcen der jeweiligen Rechner und die teilweise sehr umfangreichen und komplexen Aufgaben wirft. Häufig ist man darauf angewiesen, daß ein Vorgang innerhalb einer möglichst kurzen Zeitspanne ausgeführt wird. Vergegenwärtigt man sich weiterhin, daß beispielsweise zwar drei Rechner für diese Aufgabe zur Verfügung stünden, wobei der erste aber gerade aktuell mit einer anderen Langzeit-Applikation überlastet ist, der zweite über zu wenig Speicher verfügt, um diese Aufgabe als Ganzes auszuführen zu können und der dritte zwar genügend Speicher und eine freie CPU hat, jedoch eine für die gesamte Aufgabe zu gering dimensionierte Ethernet-Verbindung zum LAN, dann wird es notwendig, daß die Aufgabe unterteilt wird in Teilaufgaben und daß die jeweiligen Parameter der Rechner erfaßt werden und daß daraufhin eine Zuordnung der Subaufgaben auf die Rechner mit den jeweiligen Randbedingungen stattfindet, so daß die Aufgabe optimal verteilt und effizient ausgeführt werden kann.

Das hauptsächliche Anwendungsgebiet des erfindungsgemäßen Verfahrens liegt deshalb besonders in Bereichen, die

dynamische, also sich über die Zeit ändernde, Bedingungen beinhalten, so daß ein solches Zuordnungsverfahren zu jedem Zeitpunkt erforderlich wird.

Ein solches Vorgehen ist beispielsweise bei der Planung von großen Netzwerken notwendig. Hier ist ein möglichst zeit-und ressourcen-optimales Vorgehen zwingend, um das Netzwerk schnell und sicher zu machen und die erforderlichen Qualitätsstandards zu erfüllen.

Dabei wird unter anderem die Topologie festgelegt und es werden die Netzknoten und Links oder Netzverbindungen, einschließlich der virtuellen Verbindungen dimensioniert.

Hierbei wird eine sog. Verkehrsmatrix herangezogen, unter Beachtung der festgelegten Qualitätsstandards.

Da sich aufgrund der ständig wechselnden Anforderungen die Systemzustände des Netzwerkes ebenfalls ändern, so daß bestehende Knoten wieder herausgelöst, neue hinzugefügt oder Links verändert werden, sind die bekannten statischen Tools, die beispielsweise Änderungen in der Topologie des Netzes oder eine veränderte Verkehrslenkung nicht berücksichtigen können, nicht mehr ausreichend.

Notwendig ist es, daß bei einer komplexen Aufgabe, wie beispielsweise bei einem Tool zur Netzplanung auch dynamische Vorgänge berücksichtigt werden und die entsprechenden zur Verfügung stehenden Rechner hinsichtlich ihres Leistungsspektrums für die Übernahme von bestimmten Subaufgaben beurteilt und bewertet werden, so daß daraufhin eine optimale und automatische Aufgabenverteilung stattfinden kann.

Bisher bieten auf diesem Gebiet zahlreiche Netzwerkanbieter Netzwerkplanungstools an, die allerdings nicht auf einer verteilten Aufgabe-hier : einer verteilten Emulation- basieren und die einen zentralen Ablauf auf einem Rechner voraussetzen, der dann natürlich häufig überlastet ist, so daß die gesamte Planungsaufgabe nicht zufriedenstellend ausgeführt werden kann.

Eine Überprüfung und Überwachung der Netzwerkplanung ist beispielsweise bei sogenannten ATM-Netzwerken (Asynchronous

Transfer Modus), die auf dem PNNI-Standard (Private Network Node Interface) basieren, notwendig. Das PNNI-Protokoll ist aufgrund seines skalierbaren Verkehrslenkungsverfahrens für private Netze beliebiger Größe geeignet. Da diese Technologie auf einem quasi selbstorganisierenden Ablauf des Netzes aufsetzt und weiterhin eine komplexe Aufgabe ist, die sich durch einen hohen Grad an Dynamik auszeichnet, ist eine (Überprüfung der) Netzplanung erforderlich, wobei eine erfindungsgemäße Zuordnung von Planungsteilaufgaben auf zur Verfügung stehende Rechner notwendig ist.

ATM betrifft ganz allgemein ein Übertragungsverfahren, das auf einem asynchronem Zeitmultiplexverfahren aufsetzt.

Die ATM-Technik stellt eine Technologie zur Verfügung, die die heutigen Anforderungen-speziell in der Telekommunikationstechnik-zu erfüllen vermag, wie eine möglichst hohe und garantierte Bandbreite und die Möglichkeit der Verarbeitung mehrerer Dienste. Die ATM-Technologie eröffnet die Möglichkeit mehrerer, virtueller Übertragungskanäle. Auf diesen Kanälen kann deren Kapazität frei an die jeweilige Applikation angepaßt werden.

Dabei werden Daten fester Länge transportiert. Diese Datenpakete heißen Zellen und sind 53 Byte groß. Das Netz umfaßt mehrere Vermittlungsstellen, die Switches genannt werden und über die die jeweiligen Daten weitergeleitet werden. Die ATM-Switches schalten je nach Bedarf eine virtuelle Verbindung von einer Quelle (Sender der Information) zu einer Senke (Empfänger der Information) frei.

Bei einem ATM-Netz können verschiedene Dienste übertragen werden, die beispielsweise einen Datenstrom mit konstanter Bitrate (CBR, constant bit rate) oder mit variabler Bitrate (VBR, variable bit rate) liefern (die Übertragung von Sprache erfordert beispielsweise eine konstante Bitrate und die von Videos eine variable).

Alle Informationen werden in diesen Netzen in eine vordefinierte Form gebracht und in einer sog. ATM-Zelle (mit festgelegten Header etc.) abgelegt.

Mit der ATM-Technologie und unter Verwendung des PNNI- Protokolls können große Netzwerke erstellt werden mit einer flexiblen und skalierbaren Routing-Architektur.

Das PNNI-Protokoll umfaßt ein Signal-und Routing-Protokoll, das so ausgelegt worden ist, daß es für ein weltweit ausgedehntes Netz anwendbar ist.

Das PNNI-Routing verwendet ein Source-Routing, um den Weg durch ein Netzwerk zu bestimmen. Deshalb benötigt jeder Knoten eine Beschreibung der Topologie des Netzes, um die notwendigen Berechnungen und Aktivierungen ausführen zu können. Deshalb muß die Verteilung dieser Information durch das Routing-Protokoll gewährleistet werden. Zwischen den Knoten sorgt ein kontinuierlicher Informationsaustausch von Netzinformationen für die selbständige Erkennung der Netztopologie. Das PNNI Protokoll stellt eine dreistufige Datenstruktur für die Topologie-Informationen zur Verfügung (IG-Information Group ; PTSEs-PNNI Topology State Elements ; PTSP-PNNI Topology State Packet).

Die Verteilung der Information erfolgt durch Fluten.

Das PNNI-Routing Protokoll basiert auf einem dynamischen Routing und ist für mehrere Hierarchieebenen ausgelegt und unterstützt vorgegebene Qualitätsstandards. Deshalb ist das PNNI-Prorokoll weit komplexer als andere. Allein aus diesem Grund ist der Design-und Planungsaspekt für ATM-Netze wichtig, auf denen das PNNI-Protokoll läuft.

Weiterhin stellen die ATM-Switches insofern eine Begrenzung für das System dar, als daß sie die Datenmengen für ein jeweiliges Endgerät verarbeiten können müssen, um dieses mit der entsprechenden Ubertragungsgeschwindigkeit bedienen zu können. Auch aus diesem Aspekt entsteht die Notwendigkeit, ein derartiges Netz genau zu planen und insbesondere möglichst fehlerfrei und dynamisch zu untersuchen, welche Datenmengen beispielsweise von den jeweiligen ATM-Switches verarbeitet werden können. Ein solches Netzwerkplanungstool ist als sog. PNNI-Emulator veröffentlicht worden (vgl. U.

Gremmelmaier, M. Winter, P. Jocher :"The PNNI Emulator : A

Versatile Tool for Planning an Operation Support of PNNI Networks. International Telecommunication Network Planning Symposium, Sorrent, October, 1998).

Hierfür ist eine Zergliederung dieser komplexen Planungsaufgabe notwendig, damit sie als ein Bündel von verteilten Subaufgaben auf zur Verfügung stehenden, geeigneten Rechnern und/oder Plattformen ausgeführt werden kann.

Aufgabe der vorliegenden Erfindung ist es daher, ein Verfahren zur Verfügung zu stellen, bei dem eine komplexe, zeit-und cpu-intensive Aufgabe bei beschränkten rechnerischen Ressourcen zeit-und leistungs-optimiert, fehlerfrei ausgeführt werden kann.

Diese Aufgabe wird erfindungsgemäß durch das eingangs erwähnte Verfahren gelöst, insbesondere durch ein Verfahren zur Zuordnung von einem Netzwerkplanungsprozeß, das folgende Schritte umfaßt : a) Erfassung von spezifischen Bewertungsparametern für die Bewertung der verfügbaren Leistung und Auslastung der an dem Verfahren beteiligten Entitäten, b) Determination von Sub-Prozessen, c) Strukturierung der Sub-Prozesse hinsichtlich ihrer Priorität und ihres Umfanges, d) manuelle und/oder automatische Zuordnung der Sub- Prozesse auf die Entität (en), basierend auf der Erfassung der Bewertungsparameter und auf der Determination und/oder Strukturierung der Sub-Prozesse.

Wie vorstehend ausgeführt, sind solche Aufgaben und Prozesse nicht nur im Bereich der Emulation oder allgemein der Planung von Netzwerken zu sehen. In sehr vielen Gebieten, ist es not- wendig, komplexe und rechenintensive Prozesse anhand der be- schränken Ressourcen so aufzugliedern, daß ein optimaler Ab- lauf gewährleistet ist. So besteht beispielsweise beim Chip- design die Aufgabe, die Funktionalität des zu entwerfenden

Chips zu überprüfen und überwachen und zu emulieren. Dafür muß ebenfalls ein komplexer Prozeß (die sog. Netzliste) auf einzelne, beschränkte Bauteile eines (Hardware-) Emulators- beispielsweise bestimmte Prozessoren oder FPGA's (Field Programmable Arrays)-zugeordnet werden. Auch hierfür ist das erfindungsgemäße Verfahren einsetzbar, indem der Prozeß auf die zur Verfügung stehende Entität, hier mehrere Bauteile eines Emulators, verteilt wird.

Doch auch im Bereich Datenbanken sind häufig umfangreiche Aufgaben auf einzelnen Workstations mit beschränkter Kapazi- tät verteilt auszuführen, um gegebenenfalls Kenngrößen ermit- teln zu können, die dann wiederum Aufschluß über das aktuelle Verhalten des Prozesses bieten und aufgrund dieser Informa- tion die Planung und Auslegung desselben optimieren zu kön- nen.

Doch gerade bei großen Netzen, insbesondere jenen, die auf PNNI basieren erfordert die aufgrund des Verkehrslenkungsver- fahrens erhöhte Komplexität Überwachungseinrichtungen und- verfahren, um Rückschlüsse und Aussagen über den Wirknetzbe- trieb zuzulassen und auch Verfahren zur Leistungssteigerung.

Die Schaffung einer Plattform für ein solches Überwachungsverfahren, das die dynamischen Veränderungen des Netzes über die Zeit berücksichtigt und das mit normal ausgelegte Rechnerleistung-also ohne ein Höchstleistungssy- stem-ausführbar ist, ist eine weitere Aufgabe der vorlie- genden Erfindung.

In einer bevorzugten Ausführungsform der Erfindung ist das Verfahren als Aufteilungsverfahren von einer umfassenden Netzwerkplanungsaufgabe auf eine frei wählbare Anzahl von beliebig konfigurierten Rechnern ausgelegt. Wie vorstehend beschrieben, besteht in quasi-selbstorganisierenden Netzen die Notwendigkeit, die Netzwerk-und Topologie-Planung zu überwachen und gegebenenfalls zu optimieren. Für diese komplexe Aufgabe stehen aber immer nur einige, üblich konfigurierte Rechner mit einem Standard-Leistungsprofil zur Verfügung. Es besteht die Notwendigkeit, die Hauptaufgabe in

diverse Subaufgaben derart zu zerlegen, daß diese Subaufgaben auf die Rechnern aufteilbar und dort ausführbar sind.

Ferner bestand hierbei die Aufgabe weiterhin darin, eine Möglichkeit zu schaffen, daß die komplexe Planungsaufgabe so zerlegt und zuordnungsfähig ist, daß bei einer Emulation des Netzes neben virtuellen Knoten auch reale Knoten in die Emulation einbindbar sind.

Dazu ist das erfindungsgemäße Verfahren vorzugsweise als hybrides Verfahren ausgelegt, so daß es das Einbinden von realen Knoten und/oder virtuellen Knoten in den Emulationsvorgang erlaubt. Es wird erreicht, daß der Mechanismus der Selbstorganisation in PNNI-Netzen unter Echtzeitbedinungen untersucht werden kann und eindeutige Meßgrößen gemessen werden können. Meßgrößen können unter anderen sein : die Geschwindigkeit der Informationsübermittlung an andere Knoten, falls ein Knoten ausfällt oder sich Modifikationen von Vermittlungspunkten ergeben ; die Informationsübermittlung von anderen Topologieveränderungen, bei Festlegung eines Proportional Multipliers, der das Ausmaß der Informationsübermittlung an andere Knoten angibt ; Rufblockierungsdaten ; Stabilitätsaussagen ; Knotenbelastung und weitere Parameter, die zur Einstellung von Timer-und Schwellenwerten notwendig sind.

Eine weitere besonders bevorzugte Ausführungsform enthält eine graphische Oberfläche, die optional bei dem Emulationsprozeß aktiviert werden kann, die aber keine zwingende Voraussetzung für dessen Ablauf darstellt, da sie eventuell wichtige Rechnerleistung zusätzlich verbrauchen würde, die dem Emulationsprozeß dann entzogen wäre. Natürlich kann die Steuerung alternativ auch auf einem separaten Rechner ausgeführt werden.

Eine sich in der Praxis als sehr vorteilhaft erweisende Ausführungsform der vorliegenden Erfindung betrifft die Zuordnung einer Netzplanungsaufgabe in einem PNNI-Netz.

Die PNNI Netze sind hierarchisch organisiert, so daß die physikalische Schicht in eine hierarchisch höher liegende Struktur abgebildet werden, in der Knoten zu Gruppen zusammengefaßt sind und in der ein nunmehr virtueller Informationsaustausch stattfindet. Um diese Gruppenbildung auch bei dem Emulationsvorgang nachbilden zu können umfaßt eine sehr vorteilhafte Ausführungsform der vorliegenden Erfindung die Möglichkeit, die Emulation ebenso verteilt ablaufen lassen zu können, indem mehrere Hosts eingebunden werden können, die PNNI-Knoten beherbergen. Damit entsteht der Vorteil, daß die komplett anfallende Prozeßlast nicht nur von-wie bisher-einem einzigen Rechner getragen werden muß, der nach dem Stand der Technik sehr oft überlastet war.

Weitere Vorteile der Erfindung und besondere Ausführungsformen mit deren Merkmalen sind in der nachfolgenden detaillierten Figurenbeschreibung dargestellt.

Darin zeigt : Fig. 1 eine Darstellung einer hierarchisch untersten Ebene eines Netzwerkes, das auf PNNI basiert, Fig. 2 eine Darstellung von drei Hierarchieebenen der grundlegenden Struktur eines Netzwerkes von Fig. 1, Fig. 3 eine Übersichtsdarstellung von wesentlichen Sub- Prozessen bei einer Netzwerkplanungsaufgabe Fig. 4 eine Übersichtsdarstellung eines Nachrichtenverteilers in einer vorteilhaften Ausführungsfcrm der vorliegenden Erfindung, Fig. 5 eine Übersichtsdarstellung der Architektur einer Nachrichtensteuerung in der vorteilhaften Ausführungsform nach Fig. 4 und dessen Einbindung in den Hauptprozeß, Fig. 6 eine Übersichtsdarstellung eines Knotenprozesses in der vorteilhaften Ausführungsform nach Fig. 4, Fig. 7 einen Ablaufplan des erfindungsgemäßen Verfahrens und Fig. 8 ein Blockschaltbild des erfindungsgemäßen Verfahrens.

Im Folgenden wird einleitend kurz der allgemeine Ablauf des erfindungsgemäßen Verfahrens vorgestellt.

Es bezieht sich auf einen komplexen Prozeß, für dessen Ausführung mehrere Rechner zur Verfügung stehen, die sich anhand ihrer Rechner-Kenngrößen-wie etwa der Hauptspeichergröße und ähnlichem-unterscheiden können und die keine speziellen Hochleistungsrechner sein müssen.

In einer wichtigen Ausführungsform werden folgende Bewertungsparameter 54 erfaßt : Betriebssystem (Art und Version), Hauptspeicher (Größe und aktuelle Auslastung), Swap-Bereich (Größe und aktuelle Auslastung), LAN-Zugang (maximaler und aktueller Durchsatz) und LAN-Segmente (mittlere Laufzeit zwischen den einzelnen Rechnern, maximaler und aktueller Durchsatz), aktuelle CPU-Auslastung und die Langzeit-Auslastung der oben genannte Pararmeter. Diese Bewertungspararmeter 54 werden hinsichtlich der Übernahme von jeweiligen Sub-Prozessen gewichtet werden, um die Effizienz des Zuordnungsverfahrens zu steigern.

Mit dem erfindungsgemäßen Verfahren ergibt sich der Vorteil, daß bei einer cpu-intensiven, komplexen Aufgabe eine gleichmäßige Auslastung begrenzter Ressourcen erreicht wird und informationstechnische"bottlenecks"vermieden werden.

Weiterhin wird der Kommunikations-und Koordinationsaufwand zwischen den einzelnen Rechnern deutlich reduziert.

Wie in Fig. 7 dargestellt, dient der komplexe Prozeß 10 als Eingabe für eine Planungsdatei 22, aufgrund deren Inhalt die Erfassung der Sub-Prozesse b und deren Strukturierung c erfolgt. Die Sub-Prozesse sind vorteilhafterweise möglichst von den jeweils anderen Sub-Prozessen entkoppelt. In einer Konfigurationsdatei 20 sind die für den Prozeß 10 relevanten Daten, insbesondere Daten über die Leistungsfähigkeit der zur Verfügung stehenden Rechner 46 abgelegt. In Schritt A wird diese Leistungsfähigkeit analysiert und bewertet. In den Schritten B und C werden die Daten der Planungsdatei 22 verarbeitet, so daß eine kapazitätsorientierte Zerlegung des Hauptprczesses in diverse Subprozesse erfolgt. Nach den Schritten A, B und C wird aufgrund der dadurch erarbeiteten

Daten in Schritt D die Zuordnung der Sub-Prozesse auf die Rechner ausgeführt. Danach kann der somit optimal verteilte Gesamtprozeß 10 auf den Rechnern ablaufen.

In Fig. 8 wird nochmals detaillierter auf die Verteilung oder allgemein Zuordnung der Sub-Prozesse des Gesamtprozesses 10 auf die einzelnen Rechner eingegangen, die über eine Interprozeßkommunikation 42 miteinander in Datenaustausch stehen.

In Fig. 3 betrifft der im allgemeinen mit 10 bezeichnete Hauptprozeß einen Emulationsvorgang eines Netzwerkes, der im wesentlichen in folgende Sub-Prozesse untergliedert ist : eine Emulations-Steuerung 12, einen Nachrichtenverteiler 14, eine graphische Benutzeroberfläche 16 und Knoten-Prozesse 18.

Das Netzwerk ist hier ein PNNI Netzwerk, dessen grundsätzli- cher Aufbau in Fig. 1 und dessen Gruppenbildung (zu single und multi peer groups) in Fig. 2 dargestellt ist. Fig. 1 zeigt die physikalische Vernetzung mit physikalischen Links 62, die über Switches 64 miteinander in Datenaustausch ste- hen. Damit können die Endgeräte-Rechner 66 miteinander kommu- nizieren. Fig. 2 zeigt die unterschiedlichen Hierarchieebenen (hier 3) bei einem ATM-Netz, das auf einem PNNI Routing ba- siert, mit der untersten physikalischen Ebene, die in Fig. 1 dargestellt ist, und mit den virtuellen Ebenen, die die logi- schen Gruppenknoten 60 einer repräsentierten Peer Gruppe 58 und die virtuellen Links 56 umfassen.

Mit Hilfe einer erfindungsgemäßen Meßprozedur wird (in Schritt a)) die Leistungsfähigkeit jedes Rechners 46 und der genutzten Netzumgebung bestimmt und an die zentrale Steuerung 12 gemeldet.

Die Steuerung 12 steuert die Verteilung der Knotenprozesse 18 über die Nachrichtenverteiler 14 auf die beteiligten Rechner /Hosts 46.

Die Steuerung der Emulation 12 befindet sich zentral auf ei- nem Rechner. Während der Emulation 10 übermittelt sie eine Planungsdatei 22 an einzelne Knoten 24. Die Konfigurationsdatei 20 umfaßt die für die Emulation 10 we- sentliche Daten in Form einer Skript-Sprache. Sie enthält To- pologie-und Konfigurationsdaten, Verbindungsanreizmuster und Fehlerszenarien, wie beispielsweise Knoten-und/oder Linkaus- fälle, die in der Datei 22 mit einem Zeitstempel abgelegt werden und dann zeitgesteuert und selektiv an die Nachrichtenverteiler 14 geleitet werden. Selektiv meint hier, daß die Steuerung 12 nur die Nachrichten an die Nachrichtenverteiler 14 weiterleitet, die für sie relevant sind, um Rechenleistung zu sparen. Ferner enthält die Datei 22 die Steuerung von Logging-und Traceinformationen, die bei der Emulation 10 auftreten.

Der Steuerung 12 obliegt die Koordination der gesamten Emula- tion 10. Ferner instantiiert sie die Knotenprozesse 18, führt deren Konfiguration durch und dient der Fehleremulation.

Der Nachrichtenverteiler 14 ist auf jedem Rechner, der an der Emulation 10 teilnimmt, einmal vertreten. Alle Nachrich- tenverteiler 14 sind über TCP-Verbindungen in eine Interpro- zeßkommunikation eingebunden. Die Socket-Schnittstellen 38 in Verbindung mit dem Nachrichtenverteiler 14 emulieren sowohl die physikalischen Links als auch die ATM-Links. Weiterhin umfassen die Nachrichtenverteiler 14 für jeden Rechner einen zentralen Rufgenerator und einen Prozeß, der den Meldungsfluß für eine später stattfindende Analyse der gewonnenen Meßdaten abspeichert.

Die Instantiierung der Knotenprozessen 18 erfolgt auf Veran- lassung der Steuerung 12 durch die Nachrichtenverteiler 14.

Während des Meßlaufs vermitteln die Nachrichtenverteiler 14 die Nachrichten an die lokalen Knotenprozesse 18 oder zu an- deren Workstations.

In einer besonders vorteilhaften Ausführungsform der Erfindung ist das Emulationsverfahren zusätzlich mit der graphischen Oberfläche 16 ausgestattet, die optional bei einem Emulationslauf verwendet werden kann. Sie dient zur Eingabe neuer Netztopologien und zur Visualisierung und zur interaktiven Einflußnahme auf eine laufende Messung. Sie ist mit der zentralen Steuerung 12 verbunden.

Bevorzugterweise läßt sich das erfindungsgemäße Verfahren der verteilten Emulation deshalb auf PNNI-Netze anwenden, da diese aufgrund ihres Protokolls ja ohnehin schon eine Gruppierung und Strukturierung (im Sinne einer Hierarchiebildung) vorsehen. Vorzugsweise ist die Zuordnung deshalb so gewählt, daß sie die Peer-Gruppierungen der einzelnen Knoten bei dem Verteilungsschritt d berücksichtigt, um die Gruppenbildung bzw. die Konnektivität einzelner Knoten berücksichtigen zu können. Alternativ können auch explizit vorhandene Netz-Cluster zu einem Sub-Prozess zusammengefaßt werden. Die einzelnen Sub-Prozesse werden dann vorteilhafterweise entsprechend ihres Gewichtes, das sich durch die Anzahl der enthaltenen Knoten und Links ergibt, und unter Berücksichtigung der Bewertungsparameter 54 der einzelnen Rechner diesen zugewiesen. Stehen jedoch nur weniger Rechner als Sub-Prozesse zur Verfügung, können einem Rechner auch mehrere Sub-Prozesse zugewiesen werden.

In einem Extremfall kann die gesamte Planungsaufgabe oder im allgemeinen der gesamte Hauptprozeß auf nur einen einzelnen Rechner abgebilet werden. Bei der Zusammenfassung mehrerer Sub-Prozesse und deren Zuordnung auf einen Rechner wird erfindungsgemäß berücksichtigt, daß vorzugsweise diejenigen Sub-Prozesse vorrangig zusammen zugeordnet werden (oder zusammen auf einen Rechner verteilt werden), die untereinander eine stärkere Bindung aufweisen, als der Durchschnitt.

Bei dem anderen Extremfall, nämlich daß ein Sub-Prozeß sogar auf mehrere Rechner verteilt werden muß, sieht die erfindungsgemäße Lösung vor, daß die Leistungsfähigkeit der

Netzverbindungen zwischen den beteiligten Rechnern mit einem höheren Gewicht, etwa eine leistungsfähige und schnelle LAN- Verbindung, berücksichtigt werden.

Fig. 5 zeigt die zentrale Steuerung 12 des Prozesses 10.

Deren Schnittstellen bestehen in Schnittstellen zur Planungsdatei 22, zur graphischen Oberfläche 16 und zum Nachrichtenverteiler 14. Ein Skript-Interpreter 40 wandelt die über die Schnittstellen, insbesondere die über die Datei- Schnittstelle 36, empfangenen Informationen in eine für die Prozesse verständliche Form um. Statusmeldungen des Emulationsprozesses 10 werden in die Skript-Sprache transformiert und an Socket-Schnittstellen 38 weitergeleitet.

In Fig. 4 ist der Nachrichtenverteilungsprozeß 14 gezeigt.

Während eines Meßlaufs vermitteln die Nachrichtenverteiler 14 die Nachrichten an die lokalen Knotenprozesse 18. Ein eingebauter Nachrichtenpuffer 44 speichert bei großer Meldungsflut die Informationen bis zu deren Bearbeitung in der Reihenfolge ihres Eintreffens.

Während der gesamten Emulation findet ein Logging 25 statt.

Es sorgt dafür, daß der erfaßte Meldungsfluß in einer Datei, einer Log-Datei 26 abgelegt wird. So werden etwa die Art und der Inhalt der Meldung, deren Zeitpunkt, die Größe und die Adressen von Quelle und Senke vermerkt, um eine sich an die Emulation anschließende statistische Auswertung zu ermöglichen. Ein konfigurierbarer Filter erlaubt es, solche Informationen auszufiltern, die für die Analyse nicht von Belang sind.

Weitere durch das Verfahren 10 gemessene Daten, die in der Log-Datei 26 abgelegt sind betreffen indirekt enthaltene Gruppierungsinformationen von Knoten innerhalb des Netzes, die aktuelle und Langzeit-Netzauslastung, Blockierungsinformationen (Ort und Zeitpunkt der Rufblockierung). Bei der Emulation eines PNNI Netzes kann zusätzlich die Auswirkung eines sogenannten Proportional Multipliers erfaßt werden, der die Möglichkeit einer

Meldungsschwelle liefert, so daß einstellbar ist, wann Änderungen als signifikant angesehen werden sollen. Solche Änderungen liegen in der verfügbaren Kapazität auf einem Link. Dadurch ist es möglich, die Häufigkeit des TopoAogiedatenaustausches und die Genauigkeit der Datenbasen zu steuern.

Die Knotenprozesse 18 enthalten in diesem Fall das PNNI- Protokoll. Die diesbezügliche Software ist speziell auf das erfindungsgemäße Verfahren ausgelegt, um die Einbindung in die Emulationsumgebung gewährleisten zu können.

Wie in Fig. 6 ersichtlich, erfolgt eine Anpassung an das Betriebssystem und an die Schnittstellen zur Emulation durch das Modul System Services 28, das die Knoten-Software wie eine Schale umgibt. Das Modul 28 kommuniziert nach außen mit der Steuerung 12 und innerhalb des Knotens 18 mit einem Call- Steuerungs-Modul 30, einem AAL-Adapter 32 und einem Schichten-Manager 34. Der Schichten-Manager 34 dient der Steuerung und Überwachung der PNNI-Signalisierung 48, der Q. SAAL-Schicht 52 und des PNNI-Routings 50. Der AAL-Adapter 32 bildet den Transport von ATM-Nachrichten zwischen den Knoten auf das Kommunikationsmodell der Emulation ab.

Das Call-Steuerungsmodul 30 setzt die Verbindungsanreize des lokalen Nachrichtenverteilers 14 in Call Requests und Routing Requests an die Protokollsoftware um und löst die Rufe zu einem späteren Zeitpunkt wieder aus.

Die in Fig. 7 und 8 dargestellte Planungsdatei 22 enthält vorzugsweise Daten für die Grundkonfiguration für einen jeweiligen Knoten, wie die Anzahl der Ports, Anzahl von möglichen Links, Daten, betreffend die jeweiligen Links und Knoten, wie Bandbreite, Verkehrsmuster, und optional weitere Randparameter, wie Anzahl der auszuführenden Datenbank- Zugriffe, Umfang des selektiven Loggings und ähnliches.




 
Previous Patent: ERGONOMIC CHAIR

Next Patent: ASSESSMENT METHODS AND SYSTEMS