Institut für Kommunikationsnetze und Rechnersysteme - Universität ...
Institut für Kommunikationsnetze und Rechnersysteme - Universität ...
Institut für Kommunikationsnetze und Rechnersysteme - Universität ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
– 39 –<br />
Wie in [38] gezeigt, kann WRED auch zur proportionalen Differenzierung eingesetzt werden,<br />
insbesondere wenn nur max pi <strong>für</strong> die einzelnen Klassen variiert wird <strong>und</strong> <strong>für</strong> die Schwellenparameter<br />
identische Werte in allen Klassen gewählt werden. Daneben gibt es eine Reihe weiterer<br />
Verfahren, die speziell <strong>für</strong> eine proportionale Verlustdifferenzierung konzipiert wurden<br />
[37, 89, 124, 174, 175, 198]. Auf diese wird in Kapitel 5 im Zusammenhang mit dem dort vorgeschlagenen<br />
Mechanismus noch genauer eingegangen werden.<br />
,<br />
S LB<br />
Schließlich gibt es auch eine Reihe von Mechanismen, die eine Kombination aus Scheduling<br />
<strong>und</strong> Puffermanagement darstellen (in Bild 3.3 als „hybride Verfahren“ bezeichnet). Dazu<br />
gehört z. B. STE (shortest time to extinction), ein Scheduling-Mechanismus, der wie EDD mit<br />
Fristen arbeitet, im Gegensatz zum ursprünglichen EDD aber Pakete verwirft, die ihre Frist<br />
überschritten haben [216]. Als hybrides Verfahren kann auch der <strong>für</strong> das in [131] vorgeschlagene<br />
ABE (alternative best effort) eingesetzte Mechanismus bezeichnet werden. Dieses<br />
Schema dient zur Trennung von Echtzeitverkehr <strong>und</strong> elastischem Verkehr. Dabei wird <strong>für</strong><br />
Echtzeitverkehr eine begrenzte Paketverzögerung garantiert, die aber komplett zu Lasten höherer<br />
Verluste in der Echtzeitklasse geht. Elastischer Verkehr erfährt also die gleiche Verlustwahrscheinlichkeit<br />
wie im Fall eines FIFO-Schedulings.<br />
3.2.2 Quellflusskontrolle <strong>und</strong> Verkehrsformung<br />
Quellflusskontrolle <strong>und</strong> Verkehrsformung sind zwei gr<strong>und</strong>sätzlich zu trennende Verkehrsmanagement-Funktionen<br />
mit unterschiedlichen Zielsetzungen, die jedoch auf der Anwendung<br />
ähnlicher Mechanismen beruhen. Beide wirken auf der Paketebene <strong>und</strong> können sich auf einzelne<br />
Verkehrsflüsse oder auf aggregierte Verkehrsströme beziehen.<br />
3.2.2.1 Quellflusskontrolle<br />
Ziel der Quellflusskontrolle (source policing) ist die Überwachung der im Verkehrsvertrag<br />
angegebenen Verkehrsparameter. In Netzarchitekturen, die Dienstgüte in Form von absoluten<br />
Garantien (siehe Abschnitt 3.1.4.1) bereitstellen, stellt sie eine unverzichtbare Komponente<br />
dar. Klassisch wird zwischen einer Parameterüberwachung am Netzzugang (usage parameter<br />
control, UPC) <strong>und</strong> einer zwischen angrenzenden Netzen stattfindenden Kontrolle (network<br />
parameter control, NPC) unterschieden [16, 138].<br />
Parameter, die es zu überwachen gilt, sind in erster Linie Spitzenrate <strong>und</strong> mittlere Rate von<br />
Verkehrsströmen. Für beide eignen sich Verfahren, die auf dem aus ATM-Netzen bekannten<br />
Konzept des Leaky Bucket (LB) oder Token Bucket (TB) beruhen [233]. Diesem liegt die Vorstellung<br />
eines Flüssigkeitsspeichers mit Kapazität (bucket depth)<br />
rate)<br />
R LB<br />
<strong>und</strong> Abflussrate (bucket<br />
zugr<strong>und</strong>e. Konformität liegt in diesem Modell dann vor, wenn der Speicher nicht<br />
überläuft, d. h. wenn <strong>für</strong> die in einem beliebigen Intervall der Länge<br />
A t<br />
t ankommende Flüssigkeitsmenge<br />
gilt [236]: