Überlastungen erkennen und zur Bewältigung beitragen
- Flusskontrolle kommt bei einer Punkt zu Punkt Verbindung zum Zug
- Überlastungsüberwachung kommt bei einem Teilsystem zum Zug
- Überwachung des Systems, Erkennen von Überlastungen: wann und wo
- Weitergabe dieser Information an Stellen, die Gegenmassnahmen ergreifen können
- Anpassung des Systembetriebs, um das Problem zu korrigieren
- Transportschicht
- Timeout für erneute Übertragung
- Bestätigungen (einzeln oder gesammelt, ..)
- Flusskontrolle (straff oder locker)
- Vermittlungsschicht
- Warteschlangen für Pakete
- Verwerfen von Paketen
- Management der Paket-Lebensdauer
- Sicherungsschicht
- Timeout für erneute Übertragung
- Bestätigungen (einzeln oder gesammelt, ..)
- Flusskontrolle (straff oder locker)
Es werden Pakete vernichtet
- Abwurf nach Zufallsprinzip
- Abwurf der ältesten/neuesten Pakete
- Abwurf der unwichtigeren Pakete
Anpassung der Übertragungsgeschwindigkeit anhand des Empfängers
- Bereitstellung von Ressourcen im Überfluss
- Zwischenpuffern
- Leaky Bucket Algorithmus
- Token Bucket Algorithmus
- Reservieren von Ressourcen
- Zeitliche Einplannung von Paketen (Paket-Scheduling)
- Bei einem Leaky Bucket wird konstant etwas aus dem Buffer gesendet
- Leaky Bucket = Konstanter Datenstrom mit maximaler Datenrate
- Beim Token Bucket wird nur so viel gesendet, wie es dafür Tokens gibt
- Token Bucket = Konstante Datenrate, kann auch für bursh verwendet werden
- Zeitliche Einplanung von Paketen
- gerechte Einteilung der Reihenfolge
- Ortierung der Pakete nach Beendigungszeit
- Senden der Pakete nach Beendigungszeit
T = (1 / Abarbeitsungrate) * (1 / (1 - (Ankunftsrate / Verarbeitungsrate)