در اين روش ها ممكن است عمداً ظرفيت انتقال بدون استفاده باقي بماند. اين روشها از يك ساعت براي فعال كردن ارسال بسته ها (يا كوانتم هاي مشخص اطلاعات) در يك نرخ بيت مشخص از يك صف استفاده مي كنند. بعنوان مثال، يك شماي با كار غير مداوم ممكن است مانند شكل (2-7) هر 100 ميلي ثانيه يك بسته را از يك صف سرويس دهي كند. در اين حالت، يك زمان سنج هر 100 ميلي ثانيه تمام ميشود و با اين كار يك بسته را از صف ارسال مي كند. مفهوم كار غير مداوم در شكل (2-7) نشان داده شده است. از يك ساعت برای ارسال اطلاعات در زمانهای مشخص از هر ارتباط استفاده مي شود و همانگونه كه مشاهده
مي شود ظرفيت در برخي موارد بدون استفاده باقي مانده است. الگوريتم هاي سرويس دهي با كار غير مداوم براي محدود كردن اثر يك جريان ترافيكي بر بخشي از شبكه كه از آن عبور مي كند استفاده مي شوند. اين حالت دقيقاً مشابه چراغهاي راهنمائي نصب شده در بزرگراهها براي كنترل ازدحام در بزرگراه مي باشد و به اين كاربرد اينگونه الگوريتم ها شکل دهی1 نيز گفته ميشود.
يك كاربرد معمول الگوريتم هاي با كار غير مداوم در عبور ترافيك چند رسانه اي مي باشد. ترافيك چند رسانه اي (مانند صدا يا تصوير) فقط در نرخ هاي مشخص قابل ارسال است و با انتخاب اينگونه الگوريتم ها مي توان با اطمينان به ارسال اينگونه ترافيك ها اقدام كرد.
شكل2-7: شمائي از يك الگوريتم صف بندي با كار غير مداوم [45]
2-4-1 روش Leaky Bucket
اين روش بطور عمده براي شكل دهي به ترافيك مورد استفاده قرار مي گيرد اگر از يك سطل به اندازه B بايت و نرخ خروجي r بايت بر ثانيه استفاده كنيم، مستقل از اينكه نرخ ورودي و اندازه هجوم ما چقدر باشد با ترافيك ورودي بنحوي مناسب برخورد خواهد شد.
اصلي ترين ويژگي اين روش، يكنواخت كردن ترافيك و از بين بردن خاصيت هجومي ترافيك ورودي به شبكه مي باشد. البته بايد توجه داشت كه در شبكه هاي داده، ترافيك پس از عبور از سوئيچ هاي مختلف شكل خود را از دست مي دهد و نياز خواهيم داشت در نقاط مختلفي از شبكه اين عمل شكل دهي به ترافيك را تكرار كنيم.
2-4-2 روش Token Bucket
در اين روش از يك سطل به ظرفيت B بايت استفاده مي شود كه مجوز1ها با نرخ ثابت r به آن وارد شده و تا زمان استفاده ذخيره مي شوند تا زماني كه يك مجوز در سطل باقي است بسته هاي ورودي امكان خروج از سرويس دهنده را دارا مي باشند. تا زماني كه نرخ متوسط ترافيك ورودي بيش از r نباشد و اندازه هجوم ورودي بحدي نباشد كه باعث ايجاد تأخير در ارسال بسته ها يا حذف آنها شود، سرويس دهي به بسته ها ادامه مي يابد. يك تفاوت عمده بين روشهاي Leaky Bucket و Token Bucket در اين است كه الگوي ترافيكي خروجي از Token Bucket ممكن است هنوز بصورت هجومي باشد كه براي رفع اين نقيصه از تركيب اين دو روش استفاده مي كنند.