Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia...
-
Upload
saveria-castelli -
Category
Documents
-
view
220 -
download
0
Transcript of Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia...
Programmi di ricerca di rilevante interesse nazionale
Tropea 13 Giugno 2000
Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi
Stefano [email protected]
Università degli Studi di PisaDipartimento di Ingegneria della Informazione: Elettronica, Informatica, Telecomunicazioni
Gruppo di Ricerca Reti di TelecomunicazioniGruppo di Ricerca Reti di Telecomunicazioniwwwtlc.iet.unipi.it
Caratterizzazione del traffico Voice over IP in reti con architettura DiffServ
Intranet
Internet
PSTN
Telefonia su IP
Gruppo Sorgenti: Sottotema Voice over IP
Politecnico di Torino • Trasmissione adattativa di voce su rete IP (AVoIP)Trasmissione adattativa di voce su rete IP (AVoIP)
Università di Catania• Codifica vocale adattativa per applicazioni di VoIPCodifica vocale adattativa per applicazioni di VoIP
Università di Pisa• Caratterizzazione del traffico Voice over IP in reti con Caratterizzazione del traffico Voice over IP in reti con
architettura DiffServarchitettura DiffServ
Trasmissione adattativa di voce su rete Trasmissione adattativa di voce su rete IP (AVoIP) - IP (AVoIP) - Politecnico di TorinoPolitecnico di Torino
Analisi di tecniche per la trasmissione di voce su rete IP, adattando il bit rate alla congestione della rete
Vantaggi:• uso più efficiente delle risorse di rete
• maggior qualità percettiva in caso di improvvisa congestione in rete
• “collaborazione” con meccanismi adattivi di altri protocolli (ad esempio TCP)
ObiettiviObiettivi
Approccio algoritmico
Algoritmo in grado di adattarsi cambiando il rate di trasmissione Implementazione basata sullo stack protocollare standard RTP/UDP Feedback (perdite, ritardi) attraverso pacchetti RTCP Uso di paradigma di crescita additiva e decrescita moltiplicativa
Codifica DecodificaRete IP
RTCP: Prob. Perdita, Ritardi
voce voce
Metodologie di studio L’algoritmo di controllo è stato studiato mediante:
– modelli analitici (analisi Markoviana)
– esperimenti simulativi
– applicazione software in versione Win95/98 e Linux
Descrizione dell’algoritmo Perdite di pacchetti (congestione in corso)
– dimezzo rate della sorgente Ritardo sopra soglia (prevista congestione)
– riduco di una quantità fissa il rate della sorgente Ritardo sotto soglia (congestione risolta)
– incremento di una quantità fissa il rate della sorgente
Codifica vocale adattativa per applicazioni Codifica vocale adattativa per applicazioni di VoIP - di VoIP - Università di CataniaUniversità di Catania
Sviluppo di un codec vocale VBR per Adaptive VoIPSviluppo di un codec vocale VBR per Adaptive VoIP
Valutazione della qualità con misure MOSValutazione della qualità con misure MOS
ObiettiviObiettivi
Codifica ibrida Multi-Modo / Multi-Rate (M3R)
ITU-T G.729
Costant Bit-Rate
M3R
Variable Bit-Rate
• VAD avanzati per identificare i periodi di silenzio• Confort Noise, Livello, Classificazione• Diversi schemi di codifica (saper adattare il tipo di codifica in funzione delle condizioni di rete)• Diversi modi di codifica (adatta il modello di codifica alle caratteristiche locali del segnale)
Bit-rate medio e CMOS
Principali caratteristiche del codec M3R
• Robusta classificazione fonetica (Soft Computing)
• Nuovi modelli di codifica dei talkspurt e del rumore ambientale
• No clipping e tempi di latenza nel passaggio tra una modalità di codifica e l’altra.
• Compatibilità con la G.729 (e sue estensioni)
• Controllo da rete e da sorgente da 3 a 8 kbit/s
• Toll Quality
• Introduzione al modello diffserv
• Caratterizzazione LBAP del traffico voce
• Dimensionamento di un token bucket meter
• Analisi simulativa della procedura proposta
• Conclusioni
Caratterizzazione del traffico VoIP in Caratterizzazione del traffico VoIP in reti con architettura DiffServreti con architettura DiffServ Università di PisaUniversità di Pisa
Internet Differentiated
Services
Definizione di una architettura di rete basata sulla suite di protocolli TCP/IP focalizzata sui seguenti obiettivi:
fornire un trasporto differenziato ad aggregati di traffico sia in ambito intra-dominio che end-to-end
utilizzare solo classificazione aggregata nel core della rete
utilizzare le applicazioni esistenti senza la necessità di modifiche del software degli host o delle loro interfacce
evitare l’utilizzo di stati informativi relativi ai microflussi, od ai singoli utenti, nel core della rete
Service Level Specification
SLSUtenteService
Provider
Il SLS definisce: le prestazioni del servizio che viene erogato all’utente le specifiche del Traffic Conditioning Specification (TCS)
• il profilo di traffico che l’utente deve rispettare per ricevere il servizio desiderato
• le azioni (dropping, shaping, remarking) che il provider effettuerà per imporre il rispetto dei profili concordati
Dominio Diffservi router di boundary in ingresso classificano il traffico e impongono il rispetto del TCS stipulato con il dominio a monte
i router di core applicano le strategie di scheduling previste per le diverse classi di traffico
i router di boundary in uscita possono condizionare il traffico per conformarlo al TCS stipulato con il dominio a valle
Campo DS — PHB
DSCP CU
0 5 6 7
Il campo DS, nell’header del datagramma IP, sostituisce il campo TOS di IPv4 e il Traffic Class di IPv6. I primi sei bit (DSCP) sono usati come
codice per aggregare il pacchetto ad uno dei PHB gestiti dal nodo
Il PHB (Per Hop Behaviour) descrive le caratteristiche esternamente osservabili (ritardo, jitter, priorità, ecc.) del trattamento di instradamento che deve ricevere un aggregato di traffico
Il PHB è realizzato tramite l’implementazione di opportuni meccanismi (algoritmi di scheduling e politiche di gestione delle risorse)
I servizi sono ottenuti applicando opportuni PHB in ogni nodo attraversato nel dominio
Boundary router
Classificatore Marker Shaper/Dropper
Meter
Pacchetti
Conditioner
Il classificatore associa un pacchetto ad una classe di servizio e lo invia all’opportuno conditioner
Il meter misura il profilo del traffico, discernendo fra traffico in e fuori profilo
Il marker setta il DSCP del pacchetto per il PHB che compete all’aggregato di cui fa parte
Lo shaper/dropper ritarda o scarta il pacchetto per imporre il rispetto del TCS
Expedited Forwarding
PHBDefinizione dell’EF PHB
rate di uscita dal nodo non inferiore ad un rate configurabile
rate di uscita indipendente dall’intensità di ogni altro traffico che transita nel nodo
rate di ingresso del traffico forzato ad essere sempre inferiore, o uguale, al minimo rate di uscita garantito
Possibili meccanismi implementativi
una coda a semplice priorità una coda in un pool servito con strategia WRR una coda servita con algoritmi di scheduling Class-Based
Token Bucket - 1Un descrittore di traffico LBAP definisce un profilo di traffico tale che, in ogni intervallo di tempo t, il numero di bit trasmessi è una funzione lineare di t
L’algoritmo di metering token bucket appartiene a tale classe di descrittori, ed è basato su due parametri (,B)
Sia ti e pi, rispettivamente l’istante di arrivo e la dimensione
dell’iesimo pacchetto, e ni il numero di bit nella fila di attesa all’arrivo
dell’iesimo pacchetto. Il traffico è conforme al token bucket (, B) se:
n0 = Bni = MIN[B, ni-1 + (ti - ti-1) -pi]
ni 0 i
Token bucket - 2
B
token al secondo
regolatoretraffico
in ingressotrafficoin uscita
Interpretazione dell’algoritmo token bucket tramite uno pseudo-buffer
Il traffico è conforme se vi sono token sufficienti per la trasmissione di un nuovo pacchetto
Sistema a coda equivalente: processo di arrivo coincidente con il processo di generazione dei token processo di servizio coincidente con il processo del traffico in ingresso
buffer di dimensione B
server
Analisi fluidica del token
bucket - 1 rate costante nello stato ON tempi di soggiorno negli stati ON ed
OFF i.i.d. con distribuzione esponenziale
tempi medi di permanenza negli stati ON ed OFF rispettivamente 1/ e 1/
MD )()( xxdx
d
D = diag{-,-2, …, -N} matrice di drift della coda
M matrice di transizione della catena di Markov ad N+1 stati rappresentante il numero di sorgenti attive all’istante t,
Attraverso l’analisi fluidica proposta da Anick-Mitra-Sondhi, si può risolvere il seguente sistema di equazioni differenziali che regola la probabilità stazionaria
i(x)= Pr{Contenuto del Buffer x e i sorgenti attive} (x)=[0(x) 1(x) … N(x)]
Src VoIP #1
.
.
.
Traffico Aggregato
Src VoIP #2
Src VoIP #N
.
.
.
OFF ON
OFF ON
OFF ON
+
t
Analisi fluidica del token
bucket - 2
l
N
lll xzAx
0
exp
Sotto opportune condizioni è valida la seguente espansione spettrale per (x)
I termini zl e l sono le soluzioni del seguente problema agli autovalori
z D = Mi SD if -i<0 i(B) =Pr{t=i}
i SU if -i>0 i(0) = 0
I coefficienti Al sono soluzioni del sistema lineare ottenuto a partire dalle condizioni al contorno
0Pr1
0
0Pr1
01|0Pr 1
t
Si i
t
N
i ittnc
DP
Probabilità di pacchetto non conforme, Pnc
iX tti ;0Pr0dovet Numero di sorgenti attive all’istante ttX Contenuto del buffer all’istante t
Scenario utilizzato per le simulazioni
Ogni sorgente è ON-OFF con tempi di permanenza in ogni stato I.I.D. con distribuzione esponenziale di valore medio 1/=350 ms (Stato ON) e 1/=650 ms (Stato OFF)
Durante i periodi ON ogni sorgente genera pacchetti con tempi di interarrivo costanti, corrispondenti ad un bit rate di 64 Kb/s
Ogni pacchetto ha 84 byte di payload, corrispondente ad un tempo di riempimento di 10.5 ms
Ogni pacchetto consuma un singolo token
Valutazione dell’attendibilità dell’analisi fluidica tramite simulazioni condotte con OPNET Ver 6.0
Lunghezza delle simulazioni: 5.000.000 di pacchetti
Risultati delle Simulazioni
- 1
=61% del rate di picco del traffico aggregato - N=15
1e-06
1e-05
0.0001
0.001
0.01
0 10000 20000 30000 40000 50000
Pnc
Bucket Size (bit)
Analytical CurveSimulations Results
1e-06
1e-05
0.0001
0.001
0.01
0 10000 20000 30000 40000 50000
Pnc
Bucket Size (bit)
Analytical CurveSimulations Results
1e-07
1e-06
1e-05
0.0001
0.001
0 10000 20000 30000 40000 50000
Pnc
Bucket Size (bit)
Analytical CurveSimulations Results
1e-07
1e-06
1e-05
0.0001
0.001
0 10000 20000 30000 40000 50000
Pnc
Bucket Size (bit)
Analytical CurveSimulations Results
=55% del rate di picco del traffico aggregato - N=45
Pnc al variare del parametro B
Risultati delle Simulazioni - 2
L’analisi proposta risulta essere accurata per pacchetti
di dimensioni contenute
=65% del rate di picco del traffico aggregato - N=5
E’ quindi adatta ad essere applicata in
scenari VoIP
0.0001
0.001
0.01
0.1
10000 20000 30000 40000 50000
Pnc
Bucket Size (bit)
Analytical CurvePk_size=50B
Pk_size=250BPk_size=1000B
0.0001
0.001
0.01
0.1
10000 20000 30000 40000 50000
Pnc
Bucket Size (bit)
Analytical CurvePk_size=50B
Pk_size=250BPk_size=1000B
Pnc al variare del parametro B
Curve Analitiche (Pnc, b)
1e-07
1e-06
1e-05
0.0001
0.001
0.01
0.1
10000 20000 30000 40000 50000
Pnc
Bucket Size (bit)
R=45%R=50%R=55%R=61%R=65%R=70%1e-07
1e-06
1e-05
0.0001
0.001
0.01
0.1
10000 20000 30000 40000 50000
Pnc
Bucket Size (bit)
R=45%R=50%R=55%R=61%R=65%R=70%
0.10.01
0.0010.0001
1e-51e-61e-71e-81e-9
1e-101e-111e-12
10000 20000 30000 40000 50000P
nc
Bucket Size (bit)
R=45%R=50%R=55%R=61%R=65%R=70%
Pnc vs. b - N=15 Pnc vs. b - N=45
Curve Analitiche (R, b(R))
0
50000
100000
150000
200000
0.4 0.5 0.6 0.7 0.8 0.9 1
Buc
ket
size
(bi
t)
R
Pnc=10e-4Pnc=10e-5Pnc=10e-6
0
50000
100000
150000
200000
0.4 0.5 0.6 0.7 0.8 0.9 1
Buc
ket
size
(bi
t)
R
Pnc=10e-4Pnc=10e-5Pnc=10e-6
0
50000
100000
150000
200000
0.4 0.5 0.6 0.7 0.8 0.9 1
Buc
ket s
ize
(bit)
R
Pnc=10e-4Pnc=10e-5Pnc=10e-6
0
50000
100000
150000
200000
0.4 0.5 0.6 0.7 0.8 0.9 1
Buc
ket s
ize
(bit)
R
Pnc=10e-4Pnc=10e-5Pnc=10e-6
0
50000
100000
150000
200000
0.45 0.5 0.55 0.6 0.65 0.7 0.75 0.8 0.85 0.9
Buc
ket
size
(bi
t)
R
N=45N=15
FD=20ms_N=15FD=20ms_N=45
0
50000
100000
150000
200000
0.45 0.5 0.55 0.6 0.65 0.7 0.75 0.8 0.85 0.9
Buc
ket
size
(bi
t)
R
N=45N=15
FD=20ms_N=15FD=20ms_N=45
N=15N=15 N=45N=45
A parità di rapporto b/e Pnc
•N=15 79% del rate di picco•N=45 58% del rate di picco
Accettando diversi Pnc,
si ottengono
diverse curve LBAP
Conclusioni• Stima dei parametri della caratterizzazione LBAP utilizzando il
modello statistico del traffico • Stima on-line dei parametri LBAP• Le informazioni sulle caratteristiche stocastiche del traffico
permettono di ottimizzare la caratterizzazione (cioè ridurre il token rate ed il bucket size) accettando una fissata Pnc
• Nello scenario VoIP, la caratterizzazione del traffico aggregato viene fatta semplicemente utilizzando il modello della singola sorgente e il numero di sorgenti aggregate
• La verifica simulativa della procedura proposta ha evidenziato una buona accuratezza per dimensioni dei pacchetti ridotte (caso rilevante in uno scenario VoIP)
• Lo studio dei risultati analitici ha permesso di evidenziare i guadagni (in termini di risorse) ottenibili attraverso l’aggregazione delle sorgenti VoIP