home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD2.mdf / ccitt / 1992 / e / e525.asc < prev    next >
Text File  |  1991-12-30  |  18KB  |  359 lines

  1.  
  2.  
  3.  
  4.                                            
  5.  
  6.          All drawings appearing in this Recommendation have been done in Autocad.
  7.          Recommendation E.525
  8.                               SERVICE PROTECTION METHODS
  9.          1      Introduction
  10.                The objective of service protection methods is  to  control  the  grade  of
  11.          service for certain streams of traffic  by  restricting  the  access  to  circuit
  12.          groups. Several methods are available, with the  common  feature  that  they  may
  13.          reject certain call attempts when the considered circuit group has  little  spare
  14.          capacity. Service protection is generally used in alternative routing networks to
  15.          restrict overflow traffic, but can also be used to give priority service  to  one
  16.          class of traffic over another.
  17.                Failure or overload conditions may require  temporary  changes  to  service
  18.          protection parameters. This is considered to be network management  action  which
  19.          is described in the E.400 Series Recommendations.
  20.                Applications of service protection methods are described in S  2,  and  the
  21.          available methods are described in S 3.
  22.                The use  of  service  protection  generally  increases  the  complexity  of
  23.          dimensioning algorithms. Appropriate dimensioning algorithms are presented  in  S
  24.          4.
  25.                The choice between available methods will generally depend  on  performance
  26.          characteristics and ease of implementation. These are discussed in SS 5 and 6.
  27.          2      Applications
  28.          2.1    Traffic routing
  29.          2.1.1  Overflow routing strategies - General principles
  30.                Routing strategies that involve overflow  often  have  direct  first-choice
  31.          (high-usage) routes, and indirect alternative routes. In  conditions  of  traffic
  32.          overload the proportion of alternatively-routed traffic increases  rapidly,  with
  33.          the risk of severe degradation of network performance. Service protection methods
  34.          should be used to prevent calls overflowing from a direct route to an alternative
  35.          route when circuit groups on the alternative route are heavily loaded. In  Figure
  36.          1/E.525, which shows a hierarchical case only for  the  sake  of  simplification,
  37.          calls from A to B have a direct first-choice route and an alternative  route  via
  38.          D. Exchange A should apply service protection on the circuit group AD. When AD is
  39.          occupied over a certain limit, overflow calls (e.g. from  AB)  are  rejected  and
  40.          priority is given to first-choice traffic (e.g. from A to C).
  41.                                         Figure 1/E.525 - T0200640-87
  42.  
  43.                In Figure 1/E.525 traffic from A to B has access  to  two  possible  routes
  44.          but traffic from A to C has only one. In this situation traffic from A  to  B  is
  45.          likely to experience a much better end-to-end grade  of  service  unless  service
  46.          protection is used to restrict its access to AD. This control of grade of service
  47.          allows optimal (minimum cost) dimensioning for planned traffic loads in  addition
  48.          to giving protection against heavy overloads.
  49.          2.1.2  Fixed hierarchical alternative routing
  50.                An example of fixed hierarchical  alternative  routing  is  illustrated  in
  51.          Figure 1/E.525. Here exchange D is a tandem exchange  at  a  higher  hierarchical
  52.          level than A, B and C. Direct routes at the lower level (e.g.  AB)  overflow  via
  53.          the hierarchical route  (ADB).  This  hierarchical  route  is  always  the  final
  54.          alternative routing. In such networks it is highly recommended to  apply  service
  55.          protection to restrict traffic overflowing to final choice routes.
  56.          2.1.3  Fixed non-hierarchical alternative routing
  57.                This term describes routing strategies which are based on  fixed  sequences
  58.          of alternative routes (as in hierarchical alternative routing) but which  do  not
  59.          have a hierarchical final-choice route for all overflow traffic.  Figure  2/E.525
  60.          may be used to illustrate some simple but common cases. Traffic from A to B has a
  61.          first-choice route AB and an alternative ACB which  is  final  to  this  traffic,
  62.          while traffic from A to C may use AC as a first choice and then overflow to  ADC.
  63.          Traffic from D to B is either first offered to the route DAB and then overflowing
  64.          to DCB or vice versa. The latter routing principle is commonly  known  as  mutual
  65.          overflow.
  66.                                         Figure 2/E.525 - T0200650-87
  67.  
  68.  
  69.  
  70.  
  71.                                                         Fascicle II.3 - Rec. E.525   PAGE1
  72.  
  73.  
  74.                In both routing schemes a certain hierarchy is  distinguishable.  They  are
  75.          however non-hierarchical, in the sense that no hierarchical trunk group  that  is
  76.          final to all its carried  traffic  can  be  found.  The  application  of  service
  77.          protection methods may be less simple than  for  hierarchical  routing,  but  the
  78.          general principles presented in S 2.1.1 still apply.
  79.          2.1.4  Dynamic routing
  80.                Many  different  forms  of  preplanned  or  adaptive  dynamic  routing  are
  81.          possible, with either centralized  or  distributed  control  (see  Recommendation
  82.          E.170). One feature that is  common  to  most  dynamic  routing  schemes  is  the
  83.          availability of a large number of potential  alternative  routes  for  any  given
  84.          connection. With this type of routing scheme, service protection  is  of  crucial
  85.          importance and has several special features:
  86.                -   Protection should be stronger than with other overflow routing schemes
  87.                   (i.e. larger reservation parameters should be used).
  88.                -   If possible, service protection should be applied on all circuit groups 
  89.                   in  an  alternative  route.  This  requires   a   certain   amount   of
  90.                   information-passing between exchanges or to a central processor.
  91.                -   In connection with adaptive routing, the service protection concept can 
  92.                   be used not only to block overflow calls but also in the selection of a
  93.                   good alternative route (generally this will be a  route  on  which  all
  94.                   circuit groups have at least a requested number of free circuits).
  95.          2.2    Priority service
  96.                Service protection methods can also be used to  give  priority  service  to
  97.          one type of traffic, for example in a multiservice network, e.g. ISDN.
  98.          2.3    Stability
  99.                In order to provide stability in  networks  with  non-hierarchical  routing
  100.          schemes, service protection should be used to restrict overflow traffic  if  that
  101.          traffic overflows to an alternative  route  which  is  shared  with  first-choice
  102.          traffic.
  103.          3      Available methods
  104.          3.1    Split circuit group
  105.                A  straightforward  technique  is  to  divide  a  circuit  group  into  two
  106.          components. Priority traffic is allowed access to the whole circuit group,  while
  107.          non-priority (usually overflow) traffic is only allowed access to one  component.
  108.          Normally the priority traffic is offered first to the reserved component  -  this
  109.          is then equivalent to a separate high usage group.
  110.          3.2    Trunk reservation
  111.                This method is also known  as  priority  reservation  system.  Non-priority
  112.          calls are accepted on the considered circuit group only when the momentary number
  113.          of free circuits in that group observed at the arrival  of  a  non-priority  call
  114.          exceeds a specified lower limit (irrespective of which  particular  circuits  are
  115.          free). Priority calls are always accepted if any circuits are free.
  116.                Trunk  reservation  may  also  be  applied  selectively,  for  example,  to
  117.          restrict call attempts to hard-to-reach destinations. This  method  is  known  as
  118.          selective trunk reservation.
  119.          4      Evaluation and dimensioning
  120.          4.1    Cluster engineering concept
  121.                In hierarchical automatic alternative routing (AAR) a cluster  consists  of
  122.          a final-choice circuit group together with those high  usage  groups  from  which
  123.          traffic overflows to the final group. This cluster  should  be  engineered  as  a
  124.          whole. This implies  firstly  that  grade-of-service  (GOS)  criteria  should  be
  125.          applied to the whole cluster rather than separately to  final  groups.  Secondly,
  126.          the question of high-load dimensioning must be considered for the whole  cluster.
  127.          In order to meet normal and high load cluster GOS criteria in the most  efficient
  128.          way,  the  parameters  of  service  protection   methods   must   be   determined
  129.          appropriately as a part of the dimensioning process.
  130.          4.2    Split circuit group
  131.                With hierarchical AAR, the split final circuit  group  creates  a  separate
  132.          high-usage group for first-choice traffic. This should be dimensioned  so  as  to
  133.          achieve the cluster GOS criteria. Standard evaluation methods that  can  be  used
  134.          include the Wilkinson Equivalent Random Traffic theory [1].  Interrupted  Poisson
  135.          Process methods can be used to give more  precise  evaluation  [2],  [3]  and  to
  136.          evaluate network performance [4].
  137.                Split circuit groups may be  useful  to  control  GOS  in  non-hierarchical
  138.  
  139.  
  140.  
  141.  
  142.          PAGE4   Fascicle II.3 - Rec. E.525
  143.  
  144.  
  145.  
  146.  
  147.                                            
  148.  
  149.          routing. The precise  dimensioning  and  evaluation  depends  on  the  individual
  150.          situation and it is generally more practical to use 1-moment methods of  analysis
  151.          [5], [6].
  152.          4.3    Trunk reservation
  153.                With hierarchical AAR, a trunk reservation parameter should be  applied  to
  154.          the final group so as to achieve the  cluster  GOS  criteria  optimally  for  all
  155.          traffic offered to the  cluster.  In  most  situations  a  small  value  of  this
  156.          parameter is appropriate. For evaluation of Poisson streams a recursion method is
  157.          available  which  may  be  extended,  using  equivalent  random   traffic   (ERT)
  158.          techniques, into overflow situations [7]. Interrupted Poisson Process [3] methods
  159.          can be used to give a more precise evaluation and to evaluate network performance
  160.          [8].
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.                                                         Fascicle II.3 - Rec. E.525   PAGE1
  215.  
  216.                For non-hierarchical strategies,  1-moment  evaluation  methods  are  again
  217.          recommended. Simple recursion formulas are available for a  circuit  group  using
  218.          trunk reservation and offered Poisson traffics. 1-moment [7] methods can also  be
  219.          extended to give better accuracy by taking account  of  downstream  blocking  and
  220.          traffic correlations [6] and [8].
  221.          5      Performance characteristics
  222.          5.1    Efficiency
  223.                Efficiency can be measured by traffic capacity at normal  load  subject  to
  224.          GOS criteria. In this respect there is little to choose between trunk reservation
  225.          and split circuit group methods, provided each is correctly dimensioned.
  226.          5.2    Overload protection
  227.                The two service protection methods, trunk reservation and split final  with
  228.          a reserved high usage group, provide considerably better overload protection  for
  229.          first-choice-final traffic in cases of general and overflow  overload  than  does
  230.          the less usual method, split final with reserved final group.
  231.          5.3    Robustness
  232.                A significant advantage of trunk reservation is that it provides  a  robust
  233.          performance profile with respect to  traffic  load  variations  (decreasing  high
  234.          priority traffic  in  combination  with  increasing  low  priority  traffic)  and
  235.          reservation parameter settings. Independent of  the  trunk  group  size,  traffic
  236.          variations (which have not been forecasted) are relatively well carried.
  237.                With trunk reservation the same parameter value is  likely  to  be  optimal
  238.          for a wide range of configurations at both normal load and overloads.
  239.                In contrast, the reserved section  of  a  split  circuit  group  should  be
  240.          redimensioned for different configurations and (when dimensioned according to the
  241.          normal traffic load pattern) will not give optimal values at overload.
  242.          5.4    Peakedness
  243.                Changes in the peakedness of overflowing traffic have  a  slightly  greater
  244.          impact on the blocking probabilities within split circuit group  arrangements  in
  245.          comparison with trunk reservation.
  246.          6      Implementation consequences
  247.          6.1    Dimensioning methods
  248.                Methods  for  the  calculation  of  a  split  circuit  group  or  a   trunk
  249.          reservation parameter are available [7], [9], [10].
  250.          6.2    Traffic measurements
  251.                Both  service   protection   methods   require   the   estimates   of   the
  252.          first-choice-final traffic which is to be protected and the  overflowing  traffic
  253.          from the high-usage trunk  group(s)  (i.e.  measurements  on  a  per  destination
  254.          basis).
  255.                With the split circuit group method, first routed  traffic  can  be  easily
  256.          measured on a trunk group basis. With the trunk reservation method,  measurements
  257.          other than traditional are required to identify the first offered traffic.
  258.          6.3    Operational aspects
  259.                Since trunk reservation is a software controlled technique, protection  for
  260.          different traffic streams can easily be changed by  changing  parameters  in  the
  261.          software. This allows temporary changes  to  be  made  under  network  management
  262.          control. Precautions should  be  taken  in  such  situations  to  restore  design
  263.          parameter values.
  264.          6.4    Technology requirements
  265.                Split circuit group methods can be installed in both electromechanical  and
  266.          processor controlled exchanges.
  267.                Trunk reservation may, in practice, only  be  realized  in  software  as  a
  268.          conditional  overflow  facility  and  consequently  only  be  installed  in   SPC
  269.          exchanges.
  270.                Both methods require that the exchange  have  the  ability  to  distinguish
  271.          between priority and non-priority traffic.
  272.                References
  273.          [1]    WILKINSON (R. I).: Theories for toll traffic engineering in the USA.  Bell
  274.                System Technical Journal, Vol. 35, March 1956.
  275.          [2]     MATSUMOTO  (J.),  WATANABE   (Y.):   Analysis   of   individual   traffic
  276.                characteristics for queueing systems with multiple  Poisson  and  overflow
  277.                inputs. Proc. 10th ITC, paper 5.3.1, Montreal, 1983.
  278.          [3]    KUCZURA (A.): The interrupted Poisson Process as  an  overflow  processor.
  279.                Bell System Technical Journal, Vol. 52, No. 3, 1973.
  280.          [4]    MANSFIELD (D. R.), DOWNS  (T.):  A  moment  method  for  the  analysis  of
  281.  
  282.  
  283.  
  284.  
  285.          PAGE4   Fascicle II.3 - Rec. E.525
  286.  
  287.  
  288.  
  289.  
  290.                                            
  291.  
  292.          telephone traffic networks by decomposition. Proc. 9th ITC,  paper  2.4.4,
  293.                Torremolinos, 1979.
  294.          [5]    MANSFIELD (D. R.), DOWNS (T.): On the  one-moment  analysis  of  telephone
  295.                traffic networks. IEEE Trans. Comm. 27, pp. 1169-1174, 1979.
  296.          [6]     LE  GALL  (F.),   BERNUSSOU   (J.):   An   analytical   formulation   for
  297.                grade-of-service determination in telephone networks.  IEE  Trans.  Comm.,
  298.                31, pp. 420-424, 1983.
  299.          [7]    COOPER (R. B.): Introduction to queueing theory. North Holland, 1977.
  300.          [8]    SONGHURST (D. J.): Protection against  traffic  overload  in  hierarchical
  301.                networks employing alternative routing.  Proc.  Telecommunication  Network
  302.                Planning Symposium, pp. 214-220, Paris, 1980.
  303.          [9]    LEBOURGES (M.), PASSERON (A.): Contribution to a network sizing  procedure
  304.                using probability distributions of  traffic  data,  Networks  '86,  Tarpon
  305.                Springs, 1986.
  306.          [10]   LINDBERG (K.): Simple approximations of  overflow  system  quantities  for
  307.                additional demands in the optimization. Proc. 10th ITC, Montreal, 1983.
  308.                Bibliography
  309.          LEBOURGES (M.), BECQUE (C. R.), SONGHURST, (D. J.): Analysis and dimensioning  on
  310.          non- hierarchical telephone networks. Proc. 11th ITC, paper 2.28-4, Kyoto, 1985.
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.                                                         Fascicle II.3 - Rec. E.525   PAGE1
  358.  
  359.