25.01.2014 Aufrufe

Institut für Kommunikationsnetze und Rechnersysteme - Universität ...

Institut für Kommunikationsnetze und Rechnersysteme - Universität ...

Institut für Kommunikationsnetze und Rechnersysteme - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

– 39 –<br />

Wie in [38] gezeigt, kann WRED auch zur proportionalen Differenzierung eingesetzt werden,<br />

insbesondere wenn nur max pi <strong>für</strong> die einzelnen Klassen variiert wird <strong>und</strong> <strong>für</strong> die Schwellenparameter<br />

identische Werte in allen Klassen gewählt werden. Daneben gibt es eine Reihe weiterer<br />

Verfahren, die speziell <strong>für</strong> eine proportionale Verlustdifferenzierung konzipiert wurden<br />

[37, 89, 124, 174, 175, 198]. Auf diese wird in Kapitel 5 im Zusammenhang mit dem dort vorgeschlagenen<br />

Mechanismus noch genauer eingegangen werden.<br />

,<br />

S LB<br />

Schließlich gibt es auch eine Reihe von Mechanismen, die eine Kombination aus Scheduling<br />

<strong>und</strong> Puffermanagement darstellen (in Bild 3.3 als „hybride Verfahren“ bezeichnet). Dazu<br />

gehört z. B. STE (shortest time to extinction), ein Scheduling-Mechanismus, der wie EDD mit<br />

Fristen arbeitet, im Gegensatz zum ursprünglichen EDD aber Pakete verwirft, die ihre Frist<br />

überschritten haben [216]. Als hybrides Verfahren kann auch der <strong>für</strong> das in [131] vorgeschlagene<br />

ABE (alternative best effort) eingesetzte Mechanismus bezeichnet werden. Dieses<br />

Schema dient zur Trennung von Echtzeitverkehr <strong>und</strong> elastischem Verkehr. Dabei wird <strong>für</strong><br />

Echtzeitverkehr eine begrenzte Paketverzögerung garantiert, die aber komplett zu Lasten höherer<br />

Verluste in der Echtzeitklasse geht. Elastischer Verkehr erfährt also die gleiche Verlustwahrscheinlichkeit<br />

wie im Fall eines FIFO-Schedulings.<br />

3.2.2 Quellflusskontrolle <strong>und</strong> Verkehrsformung<br />

Quellflusskontrolle <strong>und</strong> Verkehrsformung sind zwei gr<strong>und</strong>sätzlich zu trennende Verkehrsmanagement-Funktionen<br />

mit unterschiedlichen Zielsetzungen, die jedoch auf der Anwendung<br />

ähnlicher Mechanismen beruhen. Beide wirken auf der Paketebene <strong>und</strong> können sich auf einzelne<br />

Verkehrsflüsse oder auf aggregierte Verkehrsströme beziehen.<br />

3.2.2.1 Quellflusskontrolle<br />

Ziel der Quellflusskontrolle (source policing) ist die Überwachung der im Verkehrsvertrag<br />

angegebenen Verkehrsparameter. In Netzarchitekturen, die Dienstgüte in Form von absoluten<br />

Garantien (siehe Abschnitt 3.1.4.1) bereitstellen, stellt sie eine unverzichtbare Komponente<br />

dar. Klassisch wird zwischen einer Parameterüberwachung am Netzzugang (usage parameter<br />

control, UPC) <strong>und</strong> einer zwischen angrenzenden Netzen stattfindenden Kontrolle (network<br />

parameter control, NPC) unterschieden [16, 138].<br />

Parameter, die es zu überwachen gilt, sind in erster Linie Spitzenrate <strong>und</strong> mittlere Rate von<br />

Verkehrsströmen. Für beide eignen sich Verfahren, die auf dem aus ATM-Netzen bekannten<br />

Konzept des Leaky Bucket (LB) oder Token Bucket (TB) beruhen [233]. Diesem liegt die Vorstellung<br />

eines Flüssigkeitsspeichers mit Kapazität (bucket depth)<br />

rate)<br />

R LB<br />

<strong>und</strong> Abflussrate (bucket<br />

zugr<strong>und</strong>e. Konformität liegt in diesem Modell dann vor, wenn der Speicher nicht<br />

überläuft, d. h. wenn <strong>für</strong> die in einem beliebigen Intervall der Länge<br />

A t<br />

t ankommende Flüssigkeitsmenge<br />

gilt [236]:

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!