Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia...

27
Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi Stefano Giordano [email protected] Università degli Studi di Pisa o di Ingegneria della Informazione: Elettronica, Informatica, Teleco Gruppo di Ricerca Reti di Telecomunicazioni Gruppo di Ricerca Reti di Telecomunicazioni wwwtlc.iet.unipi.it aratterizzazione del traffico Voice over IP in reti con architettura DiffServ

Transcript of Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia...

Page 1: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Programmi di ricerca di rilevante interesse nazionale

Tropea 13 Giugno 2000

Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi

Stefano [email protected]

Università degli Studi di PisaDipartimento di Ingegneria della Informazione: Elettronica, Informatica, Telecomunicazioni

Gruppo di Ricerca Reti di TelecomunicazioniGruppo di Ricerca Reti di Telecomunicazioniwwwtlc.iet.unipi.it

Caratterizzazione del traffico Voice over IP in reti con architettura DiffServ

Page 2: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Intranet

Internet

PSTN

Telefonia su IP

Page 3: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Gruppo Sorgenti: Sottotema Voice over IP

Politecnico di Torino • Trasmissione adattativa di voce su rete IP (AVoIP)Trasmissione adattativa di voce su rete IP (AVoIP)

Università di Catania• Codifica vocale adattativa per applicazioni di VoIPCodifica vocale adattativa per applicazioni di VoIP

Università di Pisa• Caratterizzazione del traffico Voice over IP in reti con Caratterizzazione del traffico Voice over IP in reti con

architettura DiffServarchitettura DiffServ

Page 4: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Trasmissione adattativa di voce su rete Trasmissione adattativa di voce su rete IP (AVoIP) - IP (AVoIP) - Politecnico di TorinoPolitecnico di Torino

Analisi di tecniche per la trasmissione di voce su rete IP, adattando il bit rate alla congestione della rete

Vantaggi:• uso più efficiente delle risorse di rete

• maggior qualità percettiva in caso di improvvisa congestione in rete

• “collaborazione” con meccanismi adattivi di altri protocolli (ad esempio TCP)

ObiettiviObiettivi

Page 5: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Approccio algoritmico

Algoritmo in grado di adattarsi cambiando il rate di trasmissione Implementazione basata sullo stack protocollare standard RTP/UDP Feedback (perdite, ritardi) attraverso pacchetti RTCP Uso di paradigma di crescita additiva e decrescita moltiplicativa

Codifica DecodificaRete IP

RTCP: Prob. Perdita, Ritardi

voce voce

Page 6: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Metodologie di studio L’algoritmo di controllo è stato studiato mediante:

– modelli analitici (analisi Markoviana)

– esperimenti simulativi

– applicazione software in versione Win95/98 e Linux

Descrizione dell’algoritmo Perdite di pacchetti (congestione in corso)

– dimezzo rate della sorgente Ritardo sopra soglia (prevista congestione)

– riduco di una quantità fissa il rate della sorgente Ritardo sotto soglia (congestione risolta)

– incremento di una quantità fissa il rate della sorgente

Page 7: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Codifica vocale adattativa per applicazioni Codifica vocale adattativa per applicazioni di VoIP - di VoIP - Università di CataniaUniversità di Catania

Sviluppo di un codec vocale VBR per Adaptive VoIPSviluppo di un codec vocale VBR per Adaptive VoIP

Valutazione della qualità con misure MOSValutazione della qualità con misure MOS

ObiettiviObiettivi

Page 8: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Codifica ibrida Multi-Modo / Multi-Rate (M3R)

ITU-T G.729

Costant Bit-Rate

M3R

Variable Bit-Rate

• VAD avanzati per identificare i periodi di silenzio• Confort Noise, Livello, Classificazione• Diversi schemi di codifica (saper adattare il tipo di codifica in funzione delle condizioni di rete)• Diversi modi di codifica (adatta il modello di codifica alle caratteristiche locali del segnale)

Page 9: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Bit-rate medio e CMOS

Page 10: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Principali caratteristiche del codec M3R

• Robusta classificazione fonetica (Soft Computing)

• Nuovi modelli di codifica dei talkspurt e del rumore ambientale

• No clipping e tempi di latenza nel passaggio tra una modalità di codifica e l’altra.

• Compatibilità con la G.729 (e sue estensioni)

• Controllo da rete e da sorgente da 3 a 8 kbit/s

• Toll Quality

Page 11: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

• Introduzione al modello diffserv

• Caratterizzazione LBAP del traffico voce

• Dimensionamento di un token bucket meter

• Analisi simulativa della procedura proposta

• Conclusioni

Caratterizzazione del traffico VoIP in Caratterizzazione del traffico VoIP in reti con architettura DiffServreti con architettura DiffServ Università di PisaUniversità di Pisa

Page 12: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Internet Differentiated

Services

Definizione di una architettura di rete basata sulla suite di protocolli TCP/IP focalizzata sui seguenti obiettivi:

fornire un trasporto differenziato ad aggregati di traffico sia in ambito intra-dominio che end-to-end

utilizzare solo classificazione aggregata nel core della rete

utilizzare le applicazioni esistenti senza la necessità di modifiche del software degli host o delle loro interfacce

evitare l’utilizzo di stati informativi relativi ai microflussi, od ai singoli utenti, nel core della rete

Page 13: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Service Level Specification

SLSUtenteService

Provider

Il SLS definisce: le prestazioni del servizio che viene erogato all’utente le specifiche del Traffic Conditioning Specification (TCS)

• il profilo di traffico che l’utente deve rispettare per ricevere il servizio desiderato

• le azioni (dropping, shaping, remarking) che il provider effettuerà per imporre il rispetto dei profili concordati

Page 14: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Dominio Diffservi router di boundary in ingresso classificano il traffico e impongono il rispetto del TCS stipulato con il dominio a monte

i router di core applicano le strategie di scheduling previste per le diverse classi di traffico

i router di boundary in uscita possono condizionare il traffico per conformarlo al TCS stipulato con il dominio a valle

Page 15: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Campo DS — PHB

DSCP CU

0 5 6 7

Il campo DS, nell’header del datagramma IP, sostituisce il campo TOS di IPv4 e il Traffic Class di IPv6. I primi sei bit (DSCP) sono usati come

codice per aggregare il pacchetto ad uno dei PHB gestiti dal nodo

Il PHB (Per Hop Behaviour) descrive le caratteristiche esternamente osservabili (ritardo, jitter, priorità, ecc.) del trattamento di instradamento che deve ricevere un aggregato di traffico

Il PHB è realizzato tramite l’implementazione di opportuni meccanismi (algoritmi di scheduling e politiche di gestione delle risorse)

I servizi sono ottenuti applicando opportuni PHB in ogni nodo attraversato nel dominio

Page 16: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Boundary router

Classificatore Marker Shaper/Dropper

Meter

Pacchetti

Conditioner

Il classificatore associa un pacchetto ad una classe di servizio e lo invia all’opportuno conditioner

Il meter misura il profilo del traffico, discernendo fra traffico in e fuori profilo

Il marker setta il DSCP del pacchetto per il PHB che compete all’aggregato di cui fa parte

Lo shaper/dropper ritarda o scarta il pacchetto per imporre il rispetto del TCS

Page 17: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Expedited Forwarding

PHBDefinizione dell’EF PHB

rate di uscita dal nodo non inferiore ad un rate configurabile

rate di uscita indipendente dall’intensità di ogni altro traffico che transita nel nodo

rate di ingresso del traffico forzato ad essere sempre inferiore, o uguale, al minimo rate di uscita garantito

Possibili meccanismi implementativi

una coda a semplice priorità una coda in un pool servito con strategia WRR una coda servita con algoritmi di scheduling Class-Based

Page 18: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Token Bucket - 1Un descrittore di traffico LBAP definisce un profilo di traffico tale che, in ogni intervallo di tempo t, il numero di bit trasmessi è una funzione lineare di t

L’algoritmo di metering token bucket appartiene a tale classe di descrittori, ed è basato su due parametri (,B)

Sia ti e pi, rispettivamente l’istante di arrivo e la dimensione

dell’iesimo pacchetto, e ni il numero di bit nella fila di attesa all’arrivo

dell’iesimo pacchetto. Il traffico è conforme al token bucket (, B) se:

n0 = Bni = MIN[B, ni-1 + (ti - ti-1) -pi]

ni 0 i

Page 19: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Token bucket - 2

B

token al secondo

regolatoretraffico

in ingressotrafficoin uscita

Interpretazione dell’algoritmo token bucket tramite uno pseudo-buffer

Il traffico è conforme se vi sono token sufficienti per la trasmissione di un nuovo pacchetto

Sistema a coda equivalente: processo di arrivo coincidente con il processo di generazione dei token processo di servizio coincidente con il processo del traffico in ingresso

buffer di dimensione B

server

Page 20: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Analisi fluidica del token

bucket - 1 rate costante nello stato ON tempi di soggiorno negli stati ON ed

OFF i.i.d. con distribuzione esponenziale

tempi medi di permanenza negli stati ON ed OFF rispettivamente 1/ e 1/

MD )()( xxdx

d

D = diag{-,-2, …, -N} matrice di drift della coda

M matrice di transizione della catena di Markov ad N+1 stati rappresentante il numero di sorgenti attive all’istante t,

Attraverso l’analisi fluidica proposta da Anick-Mitra-Sondhi, si può risolvere il seguente sistema di equazioni differenziali che regola la probabilità stazionaria

i(x)= Pr{Contenuto del Buffer x e i sorgenti attive} (x)=[0(x) 1(x) … N(x)]

Src VoIP #1

.

.

.

Traffico Aggregato

Src VoIP #2

Src VoIP #N

.

.

.

OFF ON

OFF ON

OFF ON

+

t

Page 21: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Analisi fluidica del token

bucket - 2

l

N

lll xzAx

0

exp

Sotto opportune condizioni è valida la seguente espansione spettrale per (x)

I termini zl e l sono le soluzioni del seguente problema agli autovalori

z D = Mi SD if -i<0 i(B) =Pr{t=i}

i SU if -i>0 i(0) = 0

I coefficienti Al sono soluzioni del sistema lineare ottenuto a partire dalle condizioni al contorno

0Pr1

0

0Pr1

01|0Pr 1

t

Si i

t

N

i ittnc

DP

Probabilità di pacchetto non conforme, Pnc

iX tti ;0Pr0dovet Numero di sorgenti attive all’istante ttX Contenuto del buffer all’istante t

Page 22: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Scenario utilizzato per le simulazioni

Ogni sorgente è ON-OFF con tempi di permanenza in ogni stato I.I.D. con distribuzione esponenziale di valore medio 1/=350 ms (Stato ON) e 1/=650 ms (Stato OFF)

Durante i periodi ON ogni sorgente genera pacchetti con tempi di interarrivo costanti, corrispondenti ad un bit rate di 64 Kb/s

Ogni pacchetto ha 84 byte di payload, corrispondente ad un tempo di riempimento di 10.5 ms

Ogni pacchetto consuma un singolo token

Valutazione dell’attendibilità dell’analisi fluidica tramite simulazioni condotte con OPNET Ver 6.0

Lunghezza delle simulazioni: 5.000.000 di pacchetti

Page 23: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Risultati delle Simulazioni

- 1

=61% del rate di picco del traffico aggregato - N=15

1e-06

1e-05

0.0001

0.001

0.01

0 10000 20000 30000 40000 50000

Pnc

Bucket Size (bit)

Analytical CurveSimulations Results

1e-06

1e-05

0.0001

0.001

0.01

0 10000 20000 30000 40000 50000

Pnc

Bucket Size (bit)

Analytical CurveSimulations Results

1e-07

1e-06

1e-05

0.0001

0.001

0 10000 20000 30000 40000 50000

Pnc

Bucket Size (bit)

Analytical CurveSimulations Results

1e-07

1e-06

1e-05

0.0001

0.001

0 10000 20000 30000 40000 50000

Pnc

Bucket Size (bit)

Analytical CurveSimulations Results

=55% del rate di picco del traffico aggregato - N=45

Pnc al variare del parametro B

Page 24: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Risultati delle Simulazioni - 2

L’analisi proposta risulta essere accurata per pacchetti

di dimensioni contenute

=65% del rate di picco del traffico aggregato - N=5

E’ quindi adatta ad essere applicata in

scenari VoIP

0.0001

0.001

0.01

0.1

10000 20000 30000 40000 50000

Pnc

Bucket Size (bit)

Analytical CurvePk_size=50B

Pk_size=250BPk_size=1000B

0.0001

0.001

0.01

0.1

10000 20000 30000 40000 50000

Pnc

Bucket Size (bit)

Analytical CurvePk_size=50B

Pk_size=250BPk_size=1000B

Pnc al variare del parametro B

Page 25: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Curve Analitiche (Pnc, b)

1e-07

1e-06

1e-05

0.0001

0.001

0.01

0.1

10000 20000 30000 40000 50000

Pnc

Bucket Size (bit)

R=45%R=50%R=55%R=61%R=65%R=70%1e-07

1e-06

1e-05

0.0001

0.001

0.01

0.1

10000 20000 30000 40000 50000

Pnc

Bucket Size (bit)

R=45%R=50%R=55%R=61%R=65%R=70%

0.10.01

0.0010.0001

1e-51e-61e-71e-81e-9

1e-101e-111e-12

10000 20000 30000 40000 50000P

nc

Bucket Size (bit)

R=45%R=50%R=55%R=61%R=65%R=70%

Pnc vs. b - N=15 Pnc vs. b - N=45

Page 26: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Curve Analitiche (R, b(R))

0

50000

100000

150000

200000

0.4 0.5 0.6 0.7 0.8 0.9 1

Buc

ket

size

(bi

t)

R

Pnc=10e-4Pnc=10e-5Pnc=10e-6

0

50000

100000

150000

200000

0.4 0.5 0.6 0.7 0.8 0.9 1

Buc

ket

size

(bi

t)

R

Pnc=10e-4Pnc=10e-5Pnc=10e-6

0

50000

100000

150000

200000

0.4 0.5 0.6 0.7 0.8 0.9 1

Buc

ket s

ize

(bit)

R

Pnc=10e-4Pnc=10e-5Pnc=10e-6

0

50000

100000

150000

200000

0.4 0.5 0.6 0.7 0.8 0.9 1

Buc

ket s

ize

(bit)

R

Pnc=10e-4Pnc=10e-5Pnc=10e-6

0

50000

100000

150000

200000

0.45 0.5 0.55 0.6 0.65 0.7 0.75 0.8 0.85 0.9

Buc

ket

size

(bi

t)

R

N=45N=15

FD=20ms_N=15FD=20ms_N=45

0

50000

100000

150000

200000

0.45 0.5 0.55 0.6 0.65 0.7 0.75 0.8 0.85 0.9

Buc

ket

size

(bi

t)

R

N=45N=15

FD=20ms_N=15FD=20ms_N=45

N=15N=15 N=45N=45

A parità di rapporto b/e Pnc

•N=15 79% del rate di picco•N=45 58% del rate di picco

Accettando diversi Pnc,

si ottengono

diverse curve LBAP

Page 27: Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Conclusioni• Stima dei parametri della caratterizzazione LBAP utilizzando il

modello statistico del traffico • Stima on-line dei parametri LBAP• Le informazioni sulle caratteristiche stocastiche del traffico

permettono di ottimizzare la caratterizzazione (cioè ridurre il token rate ed il bucket size) accettando una fissata Pnc

• Nello scenario VoIP, la caratterizzazione del traffico aggregato viene fatta semplicemente utilizzando il modello della singola sorgente e il numero di sorgenti aggregate

• La verifica simulativa della procedura proposta ha evidenziato una buona accuratezza per dimensioni dei pacchetti ridotte (caso rilevante in uno scenario VoIP)

• Lo studio dei risultati analitici ha permesso di evidenziare i guadagni (in termini di risorse) ottenibili attraverso l’aggregazione delle sorgenti VoIP