-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung bezieht sich auf Kommunikationsnetzwerke und
insbesondere auf Verfahren und Systeme zur Verringerung der Überlastung
in einem paketvermittelten oder Hybrid-Netzwerk.
-
HINTERGRUND
DER ERFINDUNG
-
Mit
dem brisanten Wachstum der Informations-Superschnellstrasse der
Gegenwart sind die unvermeidbaren Verkehrsstauungen gekommen. Überlastung
stellt heute ein ernsthaftes Problem im Internet dar, einem weltweiten
System aus Computer-Netzwerken, welche die paketvermittelte Technologie
verwenden, um Nachrichten zwischen Computern zu übertragen. Paketvermittlungs-Protokolle,
wie das Transmission-Control-Protokoll/Internet-Protokoll (TCP/IP)
teilen Nachrichten in Pakete auf, die entlang eines Pfades in dem
Netzwerk reisen, der verändert
werden kann während
sich Zustände
in dem Netzwerk ändern.
Spezifisch routet das TCP/IP, wie es gegenwärtig in dem Internet implementiert
ist, Pakete unabhängig
von einander, wobei dessen beste Bemühungen ohne irgendein spezifisches
Konzept einer "Verbindung" verwendet werden.
Dementsprechend gibt es in dem Internet wenig Kenntnis über eine "Dienst-Qualität", keine Kenntnis über einen
garantierten Durchsatz und keine Kenntnis über eine beschränkte Übertragungsverzögerung.
-
Derzeitige
Implementierungen des TCP/IP stützen
sich auf den Paket-Verlust als einen Überlastungs-Indikator in dem
Netzwerk. Während
einer Überlastung
im Netzwerk werden die durch einen Netzwerk-Router fließenden Daten
in einer Warteschlange aufgestaut, bis die Warteschlange überläuft und
Pakete verloren werden. Die Verringerung der Belastung wird durch
die Verwendung eines wohl bekannten "Überlastungsvermeidung"-Algorithmus ausgeführt, der
1988 von Van Jacobson zuerst beschrieben wurde. Siehe "Congestion Avoidance
and Control", V.
Jacobson, ACM SIGCOMM-88, August 1988, S. 314–29; "TCP Slow Start, Congestion Avoidance,
Fast Retransmit, and Fast Recovery Algorithms", W. Stevens, RFC 2581 (Neufassung der RFC
2001). In einem Vorgang, der als "Slow Start" bezeichnet wird, startet eine TCP-Quelle
Pakete in das Netzwerk einzuspeisen, indem sie mit einem minimalen Überlastungs-Fenster
beginnt, das höchstens
ein unbestätigtes
Paket in dem Netzwerk zulässt.
Jedes Mal, wenn eine Bestätigung
(ACK) empfangen wurde, wird das Überlastungs-Fenster
exponentiell vergrößert, bis
ein erster Grenzwert erreicht oder bis ein Paket abgeworfen wird.
Wenn der erste Grenzwert erreicht wird, dann fährt die TCP-Quelle damit fort,
das Überlastungs-Fenster
linear zu vergrößern, bis
entweder ein zweiter Grenzwert erreicht oder bis ein Paket abgeworfen
wird. Nach der Auszeit eines Rücksende-Timers (wodurch ein
abgeworfenes Paket angezeigt wird), verringert der TCP-Ursprung
die Senderate und "dreht
zurück" zu dessen minimalem
Fenster mit dem Ziel, dass dem Netzwerk das Erreichen irgendeiner
Form von Gleichgewicht gestattet wird.
-
Während der
Verkehr in dem Internet ansteigt und mehr Anwendungen betrieben
werden, die gegenüber
der Verzögerung
empfindlich sind, die durch abgeworfene Pakete verursacht wurde
(z. B. kontinuierlicher Ton und Bild), kamen Vorschläge auf, dem
TCP irgendeine Form von expliziter Überlastungsmitteilung (ECN
= Explicit Congestion Communication) hinzuzufügen. Siehe "TCP and Explicit Congestion Notification", ACM Computer-Kommunikations-Übersicht, V. 24 N. 5, Oktober
1994, S. 10–23; "A Proposal to add
Explicit Congestion Notification (ECN) to IP", K. K. Ramakrishnan und Sally Floyd, RFC
2481, die hierin durch Bezugnahme eingeschlossen ist. Zum Beispiel
kann ein Netzwerk-Router mit einer Warteschlange, die sich einem Überlauf nähert, anstatt
als lediglich auf das Abwerfen eines Pakets zu warten, ein Signal
(in Form eines speziellen Bits in der Kopfzeile des Pakets) senden,
um das Vorhandensein von Netzwerk-Überlastung anzuzeigen. Das
Bestätigungs-Paket
des Empfängers
gibt die Mitteilung an den Sender weiter, der wiederum dessen Senderate
verlangsamt.
-
Diese
Verfahren zur Steuerung von Überlastung
durch Signalgebung für
eine Verringerung der Übertragungsrate
wenden sich jedoch nicht dem Grundproblem zu, nämlich eine unzureichende Sendekapazität, um das
explosive Wachstum der Anzahl von Benutzern zu unterstützen, die
einen Zugriff auf das Internet zum gleichen Zeitpunkt verlangen.
Weil die Kapazitätssteigerung
des Netzwerks nicht ausreichend ist, können diese Verfahren der Behandlung von Überlastung
den Verlust an Leistung lindern, aber sie können ihn insgesamt nicht vermeiden.
Es wäre
vorzuziehen, ein System zu etablieren, das die Überlastung in dem Netzwerk
verringern würde,
indem es die Netzwerk-Benutzungsgewohnheiten der auf das Internet
zugreifenden Personen beeinflusst, und dadurch das Problem der Kapazitätsüberlastung des
Netzwerks direkt anspricht.
-
L.
Murphy et al.: "Feedback
and Efficiency in ATM Networks",
1996, IEEE Internationale Konferenz über Kommunikation (ICC), "Converging Technologies
for Tomorrows Applications" Dallas,
23.–27. Juni
1996, IEEE Internationale Konferenz über Kommunikation (ICC), New
York, IEEE, US, Band 2, 23. Juni 1996 (1996-06-23), Seiten 1045–1049, XP000625931
ISBN: 0-7803-3251-2, sieht einen Preis als eine Form von Rückkopplung
auf dem ATM-Netzwerk-Niveau
vor, so dass Anreize an Benutzer bereitgestellt werden, um die Auswirkungen ihrer
Verwendung auf das Netzwerk in Betracht zu ziehen.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Die
vorliegende Erfindung gestattet es einem Netzwerk-Dienstanbieter, einen
Betriebszustand, wie z. B. Überlastung,
in einem paketvermittelten Netzwerk zu erfassen und eine derartige Überlastung durch
Bereitstellen von Kunden-Anreizen zu vermindern, um die Benutzung
des Netzwerks zu vermeiden, wie sie in dem Anspruch 1 definiert
ist. Der Erfassungsmechanismus löst einen
Anreiz aus, wie z. B. die Veränderung
der Zugangsgebühren
des Benutzers, und der Kunde kann entweder über das Auftreten der Überlastung
oder über
Information betreffend den Anreiz unverzüglich benachrichtigt werden. Die
Verwendung des Netzwerks während überlasteten
Perioden kann durch Auferlegen zusätzlicher Zugangsgebühren während derartiger
Perioden abgeschreckt werden – ähnlich kann
Kunden eine Ermäßigung gegeben
werden, um die Verwendung während
Perioden geringer Überlastung
zu fördern.
Eine Anreiz-Tabelle kann zugeschnitten werden, um die Verwendungsmuster
der Netzwerk-Kunden dynamisch zu ändern, um mit den Betriebszuständen in dem
Netzwerk in Übereinstimmung
zu sein. Die vorliegende Erfindung ist im Internet anwedbar, worin zum
Beispiel ein Erfassungs-/Mitteilungs-Mechanismus in einem Netzwerk-Knoten,
wie z. B. einem Router, oder in einem Netzwerk-Endpunkt, wie z. B. eine Client-Maschine,
oder in einen Proxy- oder
Mail-Server implementiert werden kann.
-
Diese
und andere Vorteile der Erfindung werden dem Durchschnitts-Fachmann
durch Bezug auf die folgende detaillierte Beschreibung und der begleitenden
Zeichnungen ersichtlich.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Blockdiagramm eines paketvermittelten Netzwerks, das eine Ausführungsform
der vorliegenden Erfindung darstellt.
-
2 ist
ein Diagramm, das die Bewegung von veranschaulichenden Paketen in
einem paketvermittelten Netzwerk zwischen einem Sender und einem
Empfänger
als eine Funktion der Zeit zeigt.
-
3 ist
ein Blockdiagramm eines paketvermittelten Netzwerks und eines Proxy-Servers,
das eine weitere Ausführungsform
der vorliegenden Erfindung darstellt.
-
4 ist
ein Blockdiagramm eines paketvermittelten Netzwerks, das eine weitere
Ausführungsform
der vorliegenden Erfindung darstellt.
-
5 ist
ein Diagramm einer Benutzer-Anzeige mit einem Popup-Fenster in der
oberen rechtsgelegenen Ecke der Anzeige, die Information bezüglich der Überlastung
in einem paketvermittelten Netzwerk zeigt.
-
DETAILLIERTE
BESCHREIBUNG
-
Die
vorliegende Erfindung wird unter Bezug auf die 1 dargestellt,
die ein paketvermitteltes Netzwerk 100 mit zahlreichen
Paketvermittlungs-Knoten 110 bis 119 zeigt, welche
die Endpunkte 101 und 102 verbinden. Es wird angenommen, dass
sich der Endpunkt 101 und die Knoten 110 bis 115 unter
der Steuerung oder Aufsicht eines Netzwerk-Dienstanbieters befinden;
es wird angenommen, dass der Rest des Netzwerks von anderen Anbietern
oder Entitäten
gesteuert oder aufrechterhalten wird. Der Netzwerk-Dienstanbieter
stellt einen Zugang für
Benutzer zu dem Netzwerk für
eine Zugangsgebühr
bereit. Wenn zum Beispiel das Netzwerk 100 das Internet
ist, dann stellt ein Internet-Dienstanbieter ("ISP" =
Internet Service Provider), wie z. B. AT&T WorldNetTM,
für dessen
Kunden einen Zugang zu dem Internet bereit. In dem Fall des Internets
stellen 110 bis 115 Router und Endpunkte dar, 101 und 102 können Client-Maschinen,
Server, Proxy-Server, Mail-Server, Nachrichten-Server, usw. sein.
Die 1 ist natürlich
eine Vereinfachung, da ein typisches Kommunikationsnetzwerk andere
Netzwerk-Elemente umfassen würde,
die einem Durchschnitts-Fachmann ersichtlich wären. Obwohl die untere Diskussion
auf Dienstanbieter fokussiert, würde außerdem ein
Durchschnitts-Fachmann einfach erkennen, dass die vorliegende Erfindung
gleichermaßen
für andere
Netzwerk-Entitäten
gilt, wie zum Beispiel Firmen-Netzwerke, die Rückbelastungs-Schemata verwenden.
-
Gemäß der vorliegenden
Erfindung werden Betriebszustände,
wie eine Überlastung
in dem Netzwerk, in einem Netzwerk-Knoten 110 bis 115 und/oder
an einem Endpunkt 101 in dem Netzwerk unter der Steuerung
des Netzwerk-Dienstanbieter erfasst. Nach der Erfassung des Zustands,
sei es an einem Router oder an einem Endpunkt, erzeugt die vorliegende
Erfindung eine Anreiz-Information, wie Unterlagen der Gebührenerfassung,
die eine Senkung oder eine Erhöhung
in der Zugangsgebühr
wiederspiegeln, die von einem bestimmten Benutzer gezahlt wird.
Diese Information kann auf einem Gebührenerfassung-Server oder auf
irgendeinem anderen Gebührenerfassung-Gerät für die Verarbeitung
gestützt
sein. Ein Mitteilungsmechanismus gestattet es dem Benutzer, eine
Mitteilung des Anreizes zu empfangen, indem entweder das Vorhandensein
des Betriebszustands (z. B. Überlastung)
oder die Anreiz-Information
(z. B. die veränderte
Zugangsgebühr)
dem Benutzer mitgeteilt wird.
-
Der
spezifische Erfassungsmechanismus wird von dem bestimmten Betriebszustand
in dem Netzwerk, der erfasst werden soll, sowie von den Protokollen
abhängen,
die in dem Netzwerk verwendet werden können, um den Zustand anzuzeigen.
Jeder Knoten 110–115 ist
zum Beispiel handelsüblich
in einem paketvermittelten Netzwerk mit einer großen Anzahl
von Puffern zum Speichern von Paketen in Erwartung des Routens oder
Abwarten der Verfügbarkeit
einer Ausgabe-Verbindung ausgestattet. In Bezug auf Paket-Überlastung
entwickeln sich derartige Anzeichen zuerst in den Puffern der Knoten
oder der Warteschlangen, weil die Puffer überfüllt werden und nicht verfügbar sind,
um ankommende Pakete zu speichern. Somit weiß ein Router, dass das Internet im
Begriff ist, überfüllt zu werden,
weil dessen Puffer-Warteschlange für irgendeine Ausgabe-Verbindung
zu lang ist oder im Begriff ist, zu lang zu werden. Manche Router
verwenden heute einen Mechanismus, der als Zufällige-Früh-Erfassung ("RED" = Random Early Detection)
bezeichnet wird, der das Vorhandensein von Überlastung, während sie
sich entwickelt, durch Abwerfen von Paketen signalisiert, wenn die
durchschnittliche Warteschlangen-Länge einen
bestimmten Grenzwert überschreitet – anstatt als
darauf zu warten, dass die Warteschlange tatsächlich überläuft (siehe RFC 2309).
-
Wenn
der Endpunkt 101 ein Sender von Paketen über das
Netzwerk ist, siehe die 2, dann wird er ferner in Kenntnis über die Überlastung
sein, die sich in den Puffern des Routers entwickelt. Der Endpunkt 101,
der das TCP/IP verwendet, erwartet den Empfang eines ACK 202 nach
der Übertragung eines
Pakets 201 über
das Netzwerk. Das Ausbleiben des Empfangs eines ACK bedeutet, dass
das Paket von irgendeinem Router zwischen ihm und dem Bestimmungs-Endpunkt 102 abgeworfen
worden ist. Wenn jedoch der Endpunkt 101 ein Empfänger von
Paketen ist (und der Endpunkt 102 dementsprechend der Sender
ist), dann ist die Situation ein wenig komplizierter. Die TCP-Prozess-Ebene
an dem Endpunkt 101 kennt, wenn sie die von 102 gesendeten
Pakete 201, 203, usw. empfängt, die Reihenfolge, in der
die Pakete erneut zusammengebaut werden sollen, basierend auf einer
Sequenznummer in den Kopfzeilen der empfangenen Pakete. Der Endpunkt 101 erwartet
somit den Empfang der Pakete in einer bestimmten Reihenfolge und
kann das Abwerfen eines Pakets ableiten, indem er nach "Lücken" in den Sequenznummern der Pakete sucht.
Ein Paket außerhalb
der Sequenz, insbesondere, wenn eine deutliche Verzögerung vorliegt,
bevor die Lücke
ausgefüllt
wird, deutet im Allgemeinen daraufhin, dass das erwartete Paket
aufgrund von Überlastung
abgeworfen worden ist. Dieses Verfahren gewährleistet keine absolute Erfassung
jedes abgeworfenen Pakets, weil zum Beispiel ein Paketverlust dem
Empfänger
unsichtbar sein wird, wenn das/die nachlaufende(n) Paket/Pakete
in einer Sequenz abgeworfen werden. Nichtsdestoweniger stellt das
Verfahren statistisch eine gute Erfassung von abgeworfenen Paketen
bereit, insbesondere für
lange Sendungen (welche die Situation darstellt, über die
ein Netzwerk-Dienstanbieter am Meisten beunruhigt wäre). Alternativ
könnte
der Endpunkt Doppel-Pakete als einen Indikator verwenden, obwohl
das Verfahren erwartungsgemäß nicht
so gut wäre,
wie ein Verfahren, das auf der Erfassung einer Lücke und einer Auszeit basiert.
-
Die
Situation wird vereinfacht, wenn das Netzwerk über ECN-Fähigkeiten
verfügt.
In diesem Fall, worin der Router eine Überlastung in dessen Puffern
(entweder durch einen Pufferüberlauf
oder durch RED) erfährt,
setzt er ein "Überlastung
erfahren"-("CE" =
Congestion Experienced)-Bit in der Paket-Kopfzeile von Paketen aus
den ECN-fähigen Transport-Protokollen.
Siehe die RFC 2481. Der Empfänger
des Pakets erfasst den CE-Bit und setzt ein "ECN-Echo"-Flag in die Kopfzeile eines nachfolgenden
ACK-Pakets, das an den Sender zurück gesendet wird. Die Endpunkte 101 und 102 werden
somit schnell über
den Überlastungszustand
in einem Router benachrichtigt und können dementsprechend reagieren.
-
Die
obigen Erfassungsmechanismen sind in Bezug auf die Internet-Protokoll-Programmfolge
beschrieben worden, obwohl, wie oben erwähnt ist, die vorliegende Erfindung
mit anderen Anwendungen und Protokollen als dem verlässlichen
Datentransfer über
das TCP (sowie nicht-TCP/IP-Netzwerke, wie z. B. das Ethernet, Hybrid-Netzwerke,
usw.) funktioniert. Zum Beispiel arbeiten die gegenwärtigen Verfahren
der Überlastung-basierten
Anreize mit "Multicast"-Kommunikation sowie
mit "Unicast"-Kommunikation. Man
stelle sich eine "Multicast"-Audio-Anwendung
vor, die über
das RTP/UDP (das Real-Time-Protokoll über das User-Datagram-Protokoll) läuft. In
dem "Multicast"-Audio-Verfahren
sendet ein Sender einen Strom von Paketen, die Audio-Muster enthalten,
an mehrere Empfänger.
Diese Anwendungen erfordern nicht, dass jedes Audio-Muster zuverlässig abgeliefert
wird, aber sie erfordern einen gewissen Grad an Zuverlässigkeit,
um eine annehmbare Audioqualität
aufrechtzuerhalten. Das RTP verwendet insbesondere Sequenznummern,
um Pakete zu ordnen und Verluste bei jedem Empfänger zu erfassen. Ein verlorenes
RTP-Paket signalisiert genauso eine Überlastung, wie es ein verlorenes
TCP-Paket macht. Prinzipiell können
RTP-Pakete ferner bei einem Empfänger
ankommen, die ein ECN-Signal (explizite Überlastungsmitteilung = Explicit
Congestion Communication) enthalten, das dort von dem Netzwerk platziert
wurde. Darüber
hinaus senden RTP-Empfänger
periodische Berichte an die RTP-Sender zurück. Die Sender verwenden diese Berichte,
um die Qualität
der Kommunikation zu verfolgen, und passen möglicherweise ihr Verhalten
an, wenn Probleme auftreten. Die RTP-Berichte schließen Verlust-Information
ein, wie es die TCP-Bestätigungen
machen. Die Bericht-Pakete können
ferner die ECN-Echo-Signale zurück
zu dem Sender tragen. Deshalb können
sowohl implizite als auch explizite Überlastungssignale in dem Kontext
der vorliegenden Erfindung werden verwendet, wie bereits oben beschrieben
wurde.
-
Um
zu sehen, wie die vorliegende Erfindung in eine reellen Umgebung,
wie z. B. das Internet, implementiert werden kann, ist es notwendig,
die typische Arbeitsumgebung zu verstehen. Etwa 70 bis 75% des Verkehrs
in dem Internet verwenden heute das Hypertext-Transfer-Protokoll
(HTTP), d. h. Web-Seiten-Abruf. Außerdem wird sich die meiste Überlastung
in dem Fall des HTTP auf Benutzergebundenen Paketen ereignen, weil
das die Richtung des meisten Web-Verkehrs ist. Manche Benutzer verbinden
unmittelbar mit dem gewünschten
Web-Server; andere gehen über
das, was als die Proxy-Server bekannt sind. Oftmals durch Netzwerk-Dienstanbieter
betrieben, wirkt ein Proxy-Server als ein Vermittler zwischen einem
Benutzer-Terminal und dem Internet, um Caching-Dienste bereitzustellen. Durch das Caching
von häufig
angeforderten Seiten kann ein Proxy-Server die Bandbreite verringern,
die für die
eigene Verbindung des Anbieters mit der Außenwelt notwendig ist. Die
vorliegende Erfindung sollte dann den Fall von sowohl unmittelbaren
als auch Proxy-Verbindungen mit der Außenwelt handhaben, insbesondere
(aber nicht ausschließlich)
für den Web-Verkehr.
-
Als
Erstes betrachte man den Fall eines Proxy-Server-Benutzers. Mit Bezug auf die 3 empfängt der
Proxy-Server 301 eine Anforderung von dem Benutzer 300 für einen
Internet-Dienst
(z. B. eine Web-Seiten-Anforderung von dem Server 302), die
der Proxy-Server über
das Internet 305 unter Verwendung von dessen eigener IP-Adresse
weiterleitet – unter
der Annahme, dass die Anforderung die Filterungserfordernisse erfüllt und
von dem internen Cache nicht erfüllt
werden kann. Wenn der Proxy-Server die angeforderte Seite empfängt, dann
vergleicht er sie mit der ursprünglichen
Anforderung und leitet sie an den in Frage kommenden Benutzer zurück. Ein Proxy-Server,
als ein Paket-Empfänger
von Web-Servern von außerhalb,
kann die vorliegende Erfindung dazu verwenden, um eine Überlastung
in dem Netzwerk zu erfassen und sie dem Kunden zuzuordnen, der die
spezifische Web-Seite
angefordert hat. Er ist ferner ein Sender auf dem eigenen Netzwerk
des Anbieters; auch das kann zweckmäßig vermerkt werden. Der Proxy-Server
ist somit perfekt positioniert, um Anforderungen über überlastete
Netzwerke zu erfassen und sie in Rechnung zu stellen. Die gleiche
Analyse gilt für
Betreiber-bereitgestellte E-Mail und, bis zu einem gewissen Ausmaß, für Nachrichten-Server,
die von dem Betreiber aufrechterhalten werden. Wenn eine Mail auf
Anweisung eines gegebenen Kunden gesendet oder empfangen wird, dann
können
die dem Netzwerk internen und externen Betriebszustände erfasst,
vermerkt und entsprechend in Rechnung gestellt werden. (Es sollte
jedoch beachtet werden, dass es philosophische Probleme in Bezug
auf die Anwendung der vorliegenden Erfindung bei dem Empfang von
unaufgeforderter Mail während Überlastungsperioden
geben könnte; siehe
die untere Diskussion über
die Überlastung
auf Dienst-Ebene.)
-
Man
nehme an, dass der Benutzer keinen Proxy-Server verwendet und dass
er sich unmittelbar mit dem Internet verbindet, entweder zum Web-Browsen
oder für
etwas anderes. Siehe die 4. In diesem Fall sind die Endsysteme,
welche die Überlastung
am Einfachsten erfassen, die Maschine 401 des Kunden und
irgendein Endpunkt 402, der nicht unter der Steuerung des
Netzwerk-Betreibers liegt. Während
das Erstere ideal platziert ist, um den Benutzer zu benachrichtigen,
kann ihr ersichtlich nicht anvertraut werden, Gebühren-Unterlagen
zum Zwecke der Gebührenerfassung
zu erzeugen. Unter bestimmten Umständen kann es möglich sein,
Daten verlässlich
zu sammeln, wie z. B. wenn ein Kunde ein gegen unbefugte Eingriffe
gesichertes Modem verwendet, das von dem Netzwerk-Betreiber geliefert wird.
Anderenfalls sollten die Router 410 bis 415 in der 4,
die von dem Netzwerk-Dienstanbieter
betrieben werden, dazu verwendet werden, um eine Überlastung
zu erfassen, und die erforderlichen Daten sammeln, um die geeigneten
Aufzeichnungen der Gebührenerfassung
zu erzeugen.
-
Der
einzige nicht abgedeckte Fall ist dann, wenn sich die Überlastung
ereignet, aber auf einem Router, der nicht unter der Steuerung des örtlichen Netzwerk-Betreibers
ist, d. h. die Router 416 bis 419. Vertretbarerweise
ist das keine Angelegenheit von örtlicher
Bedeutung, weil der örtliche
Netzwerk-Betreiber für
die Bandbreite nicht bezahlt. Es gibt jedoch eine Situation von
Bedeutung – wenn
nämlich
der Router erfasst, dass die Überlastung
auf der anderen Seite einer vergleichbar langsamen Verbindung zwischen
dem örtlichen
Netzwerk-Betreiber und einem stromaufwärtigen Dienstanbieter ist.
Es gibt zwei mögliche
Wege, um das Problem zu überwinden:
Als Erstes kann der örtliche
Betreiber die Router für
beide Enden der langsamen Verbindung bereitstellen. An dem stromaufwärtigen Ende
kann eine schnelle Verbindung mit dem Router des örtlichen
Dienstanbieters ver binden; das verringert dann den vorherigen Fall.
Alternativ kann über
eine vertragliche Übereinkunft
der stromaufwärtigen
Anbieter eine Überlastung
auf Anweisung des örtlichen
Betreibers erfassen und aufzeichnen. Diese Situation kann verallgemeinert
werden. Die Netzwerk-Dienstanbieter können eine Überlastung erfassen, die anderen
Kunden der Netzwerk-Betreiber zugewiesen werden kann, und sie benachrichtigen
und richtig verrechnen. Ein "Überlastungs-Indikations-Protokoll" kann mit einem speziellen
Zweck werden verwendet, um die Information zwischen den Netzwerkbetreibern
weiterzuleiten. Dementsprechend können sämtliche Benutzer eines stromaufwärtigen Anbieters
für die Überlastung belastet
werden, die sie verursachen, anstatt zu versuchen, das Problem individuellen
Benutzern zuzuweisen.
-
Es
ist eindeutig, dass die Benachrichtigung der Benutzer von dem Anreiz
wichtig ist: wenn Benutzer nicht erkennen, dass es ein Problem in
dem Netzwerk (und ein Zuschlag/eine Gutschrift) gibt, dann werden
sie ihr Verhalten zu geeigneten Zeiten nicht anpassen. Eine unmittelbare
Mitteilung durch den Netzwerk-Anbieter ist redlich, wenn die vorliegende Erfindung
als ein Benutzer-Prozess implementiert wird, der auf einem unmittelbaren
Endpunkt läuft,
der in der Lage ist, eine Überlastung
zu erfassen. Mit anderen Konfigurationen können andere Mechanismen zum
Benachrichtigen des Kunden verwendet werden. Wenn zum Beispiel der
Benutzer mit nur irgendeinem örtlichen
Server in Kontakt ist, dann können
Dienst-spezifische Mechanismen verwendet werden. Wenn der Kunde
auf Web-Seiten über
ein Proxy zugreift, dann können
ein Java- oder ein Javascript-Applet an den Benutzer in der ersten
bezogenen Web-Seite gesendet werden, die wiederum dem Benutzer die
relevanten Benachrichtigungen bezüglich der Überlastung und die Anreiz-Information
anzeigt, wie z. B. die Auswirkung auf Zugangsgebühren. Ähnlich könnte das Mail-Bezugs-Protokoll
modifiziert werden, um dem Kunden geeignete Information zu senden,
wenn er auf einen Mail-Server
zugreift, um die E-Mail des Benutzers zu überprüfen (oder eine neue E-Mail
zu erstellen).
-
Die
Mitteilung kann in der Form eines Fensters oder eines Bildschirm-"Popups" auf der Anzeige des
Benutzers sein. Ein kleines Fenster könnte auf dem Benutzer-Terminal
angezeigt werden, das den Grad der Überlastung in dem Netzwerk
auf irgendeine visuell intuitive und ansprechende Form anzeigt, wie
z. B. eine Geschwindigkeitsanzeige. Siehe die 5.
Außerdem
können
andere Formen der Mitteilung von präventiven Erfassungsmechanismen
stammen. In dem herkömmlich übertragenen
US-Patent Nr. 5,870,557, "Method
for Determining and Reporting a Level of Network Activity on a Communications Network
using a Routing Analyzer",
wird ein Verfahren zum periodischen Analysieren der Überlastung entlang
den Routen von einem Eingabepunkt eines Zugangs-Anbieters zu dem
Internet zu einem Satz von erwünschten
Web-Seiten offenbart. Hin- und Rücksende-Zeiten
und Paketverlust-Information, die aus der Verwendung des "Traceroute"-Befehls gesammelt
wurden, werden dazu verwendet, um überlastete Verbindungen zu
identifizieren. Die Transit-Charakteristika werden kompiliert und
analysiert, um einen Benutzer mit brauchbarer Information über die Überlastung
entlang von Routen zu den gewünschten
Web-Seiten zu versorgen und um Benutzer zu warnen, den Verkehr zu
einigen Web-Seiten in überlasteten
Zeiten zu vermeiden. Derartige präventive Mechanismen können mit
der vorliegenden Erfindung verwendet werden, um einen Kunden mit
Erstinformation über
den Betriebszustand des Netzwerks zu versorgen, bevor überhaupt
Gebühren
für die
Verwendung einer überlasteten
Verbindung entstehen. Dementsprechend kann ein Kunde, bevor er entscheidet
auf das Netzwerk zuzugreifen, auf eine Art und Weise aufgefordert
werden, die irgendeine Anreiz-Information erzeugen wird, wie z.
B. eine Veränderung
an einer Aufzeichnung der Gebührenerfassung
des Kunden.
-
Außerdem es
sollte aus dem obigen Beispiel verständlich sein, dass der Mitteilungsmechanismus nicht
mit den Erfassungs- und
Anreiz-Mechanismen des Netzwerks verbunden sein muss. Selbstmitteilungsmechanismen
können
von dem Benutzer verwendet werden. Solange die Benutzer irgendeine Kenntnis
der allgemeinen Gestalt des Anreizes empfangen haben, vielleicht
bei der Registrierung, können
sie ein beliebiges selbst gewähltes
Schema für eine
Erfassungs-/Mitteilungs-Anwendung auf ihrem eigenen Compu ter-Terminal
verwenden, wie z. B. die oben beschriebene präventive Berichtsanwendung. Der
Netzwerk-Dienstanbieter muss sich nur mit der Erfassung von Überlastung
und der Erfassung des Benutzung befassen.
-
Die
vorliegende Erfindung ist mit Bezug auf den Betriebszustand des
Netzwerks selbst beschrieben worden. Anstatt auf einen Zustand zu
fokussieren, wie z. B. die Netzwerk-Überlastung, kann die Idee verallgemeinert
werden, um "Dienst"- oder "Anwendungsebene"-Überlastung zu umfassen, d.
h. die Überlastung
als ein Attribut eines Dienstes oder einer Anwendung wie sie einem
Netzwerk gegenübersteht. Die
Anreiz-Information kann als eine Funktion irgendeines Zustands eines/einer
Dienstes/Anwendung erzeugt werden, die dem Kunden von dem Netzwerk-Betreiber
bereitgestellt wird.
-
Zum
Beispiel ist es bekannt, dass die Belastung auf E-mail-Servern nahe der
Weihnachtszeit ansteigt, weil die Benutzer einander mit Bild und
Ton beladene Feiertagsgrüße senden.
Siehe "Graphic-Laden
Holiday Greetings Clog Servers at AT&T World Net", Wall Street Journal, 10. Dezember,
1998. Weil die hinzugefügte
Multimedia die Nachrichten viel größer als herkömmliche
Text-E-mail macht, werden die Mail-Server überladen, woraus beträchtliche
Verlangsamungen in der Zustellung von ein- und ausgehender Mail
resultieren. Die vorliegende Erfindung kann dazu verwendet werden,
um die steigende Belastung auf dem Mail-Server zu erfassen und um Kunden zu
benachrichtigen und zu belasten, die große Mitteilungen während derartigen Perioden von Dienstüberlastung
versenden. Ähnlich
kann das Empfangen und Speichern bestimmter Nachrichtengruppen mit
hohem Volumen eine beträchtliche
Belastung auf einem Netzwerk-Dienstanbieter sein, der versucht einen
Nachrichten-Server für
dessen Kunden aufrechtzuerhalten. Benutzer, die auf derartige Nachrichtengruppen
durch Lesen oder Veröffentlichen
in ihnen zugreifen, könnten
dementsprechend benachrichtigt und abgerechnet werden.
-
Die
Erfassung von Dienstüberlastung
kann durch die Veränderung
des Mail-Protokolls oder des Netznachrichten-Protokolls bewerkstelligt
werden. Bei einem unerwünschten
Wechsel in dem Protokoll können
Scheinüberlastungsindikatoren
erzeugt werden.
-
Während das
künstliche
Abwerfen von Paketen kontraproduktiv wäre, um eine Dienst-Ebene-Überlastung
zu signalisieren, kann ein ECN-Überlastungsbit
gesetzt werden, um den Benutzer über die
Dienst-Ebene-Überlastung
zu benachrichtigen. Dieses Schema funktioniert für eine beliebige Anwendung,
worin die meisten Daten von dem Server zu dem Benutzer gesendet
werden, weil sie dann eine minimale Auswirkung auf tatsächliche
Sendegeschwindigkeiten besitzen wird.
-
Obwohl
die Ausführungsformen
der vorliegenden Erfindung mit Bezug auf das Internet beschrieben
sind, würde
es von einem Fachmann einfach erkannt werden, dass die vorliegende
Erfindung allgemein auf paketvermittelte Netzwerke anwendbar ist.
Die vorangehende "Detaillierte
Beschreibung" soll
in jeder Beziehung als erläuternd
und beispielhaft aber nicht einschränkend verstanden werden, und der
Schutzumfang der hierin offenbarten Erfindung soll nicht aus der "Detaillierten Beschreibung", sondern anstelle
davon aus den Ansprüchen
bestimmt werden, wie sie gemäß dem vollen
Schutzumfang ausgelegt werden, der von den Patentgesetzen zugelassen
wird. Es soll verstanden werden, dass die hierin gezeigten und beschriebenen
Ausführungsformen
für die
Prinzipien der vorliegenden Erfindung nur erläuternd sind und dass verschiedene
Modifikationen von dem Fachmann implementiert werden können, ohne
von dem Schutzumfang der Erfindung abzuweichen.
-
Wenn
technische Merkmale in den Ansprüchen
mit Bezugszeichen versehen sind, so sind diese Bezugszeichen lediglich
zum besseren Verständnis der
Ansprüche
vorhanden und dementsprechend stellen solche Bezugszeichen keine
Einschränkungen
des Schutzumfangs solcher Elemente dar, die nur exemplarisch durch
solche Bezugszeichen gekennzeichnet sind.