3' CONTROL DE TRFICO Y CONTROL DE CONGESTIN - PowerPoint PPT Presentation

About This Presentation
Title:

3' CONTROL DE TRFICO Y CONTROL DE CONGESTIN

Description:

3. CONTROL DE TR FICO Y CONTROL DE CONGESTI N. 3.1 Introducci n. 3.2 Control ... la distribuci n a una recta y es suficientemente exacta en entornos homog neos ... – PowerPoint PPT presentation

Number of Views:65
Avg rating:3.0/5.0
Slides: 67
Provided by: ramonfabr
Category:

less

Transcript and Presenter's Notes

Title: 3' CONTROL DE TRFICO Y CONTROL DE CONGESTIN


1
3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN
  • 3.1 Introducción
  • 3.2 Control de tráfico
  • 3.2.1 Gestión de recursos usando VPs
  • 3.2.2 Control de Admisión de Conexiones (CAC)
  • 3.2.3 Evaluación de la banda requerida
  • 3.2.4 Gestión rápida de recursos
  • 3.2.5 Control de parámetros de uso (UPC)
  • 3.2.6 Control de prioridad
  • 3.2.7 Modelar el tráfico
  • 3.3 Control de congestión
  • 3.3.1 Descarte selectivo de celdas
  • 3.3.2 Indicación de congestión explícita hacia
    adelante
  • 3.3.3 Control de tráfico ABR

2
3.1 INTRODUCCION DEFINICIONES
  • Congestión
  • Es definida como la condición que existe cuando
    la red no es capaz de satisfacer alguno de los
    objetivos de funcionamiento que han sido
    declarados y negociados
  • Las definiciones clásicas de congestión incluyen
    uno o varios de los siguientes aspectos retardo,
    pérdida de paquetes (celdas en nuestro caso) y
    caída del flujo efectivo.
  • El problema es determinar el punto exacto a
    partir del cual podemos decir que la red está en
    congestión

3
3.1 INTRODUCCION DEFINICIONES (2)
  • Control de congestión
  • esta relacionado con las operaciones realizadas
    por la red cuando ocurre la congestión, con el
    objetivo de minimizar la intensidad, la extensión
    y la duración de la congestión
  • la congestión puede ser causada por fluctuaciones
    estadísticamente impredecibles del flujo de
    tráfico o por un fallo en la red

4
3.1 INTRODUCCION DEFINICIONES (3)
  • Control de tráfico
  • define el conjunto de acciones realizadas por la
    red para evitar la congestión
  • se basa esencialmente en la determinación de si
    se puede establecer una nueva conexión teniendo
    en cuenta los parámetros acordados entre el
    subscriptor y la red
  • se realiza una reserva de recursos suficientes
    para que los niveles de rendimiento pactados se
    puedan mantener
  • la red acepta tolerar un cierto nivel de tráfico
    de la conexión y el subscriptor acepta no exceder
    los límites acordados

5
3.1 INTRODUCCION OBJETIVOS
  • Objetivos del control de tráfico y del control de
    congestión
  • proteger a la red y al mismo tiempo proporcionar
    al usuario los objetivos del contrato tráfico del
    servicio que ha declarado
  • son especificados en el documento I.371
  • El diseño de un conjunto óptimo de controles de
    tráfico y de congestión en la capa ATM debe
    minimizar la complejidad de la red y del sistema
    final, al tiempo que maximiza la utilización de
    la red

6
3.1 INTRODUCCION OBJETIVOS (2)
  • El control de tráfico y de congestión en la capa
    ATM debería permitir un número suficiente de
    clases de calidad de servicio (QoS) de la capa
    ATM para todos los servicios de red posibles la
    especificación de estas clases de QoS debe ser
    consistente con las prestaciones de la red en
    estudio
  • El control de tráfico y de congestión en la capa
    ATM no debe depender de protocolos AAL,
    específicos del servicio de red, ni de protocolos
    de capa superior que sean específicos de la capa
    de aplicación. Los protocolos de la capa
    inmediatamente superior a la capa ATM pueden
    hacer uso de información que puede ser ofrecida
    por la capa ATM para mejorar la utilidad de
    aquellos protocolos que pueden derivarse de la red

7
3.1 INTRODUCCION TIEMPO DE RESPUESTA
  • Se consideran cuatro niveles de temporización
  • Tiempo de inserción de celda las funciones de
    este nivel reaccionan inmediatamente ante celdas
    transmitidas
  • Tiempo de propagación de ida y vuelta en este
    nivel la red responde en el tiempo de vida una
    celda en la red, y puede ofrecer indicaciones de
    realimentación al origen
  • Durante la conexión en este nivel la red
    determina si puede establecerse una nueva
    conexión con una QoS dada y qué nivel de
    prestaciones se fijará
  • Término de larga duración son controles que
    afectan a más de una conexión ATM y son
    establecidos para uso de larga duración

8
3.1 INTRODUCCION CLASIFICACION
  • Las diferentes funciones se han clasificado
    teniendo en cuenta el intervalo de tiempo en el
    que operan

9
3.2 CONTROL DE TRÁFICO
  • 3.2.1 Gestión de recursos usando VPs
  • 3.2.2 Control de Admisión de Conexiones (CAC)
  • 3.2.3 Evaluación de la banda requerida
  • 3.2.4 Gestión rápida de recursos
  • 3.2.5 Control de parámetros de uso (UPC)
  • 3.2.6 Control de prioridad
  • 3.2.7 Modelar el tráfico

10
3.2.1 GESTION DE RECURSOS DE RED USANDO VPs
  • Concepto fundamental
  • Gracias a la utilización de los VPs, se realiza
    una reserva de recursos de manera que se separan
    los flujos de tráfico simplificandose las
    funciones de gestión. Es preferible agrupar las
    conexiones que tengan unas características de
    tráfico y unos requerimientos de QoS parecidos
  • Un VP puede ser visto como un enlace lógico
    directo entre dos nodos (el nodo fuente y el nodo
    destino) y puede consistir en dos o mas enlaces
    físicos que juntos forman un camino
  • Un VP estará definido por los nodos términales,
    la ruta actual entre los nodos términales y la
    capacidad del VP
  • La capacidad asignada a un VP puede ser cambiada
    cuando, por ejemplo, se necesita más capacidad
  • La QoS ofrecida por el VP depende de los recursos
    (capacidad) que tenga asignados y de las
    características de las conexiones que contenga

11
3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (2)
  • Ventajas de la utilización de VPs
  • Se reduce la carga de los mecanismos de control
    porque las funciones necesarias para establecer
    un camino entre dos nodos solo se realizan una
    vez (al establecer el VP) en lugar de hacerlo
    para cada una de las conexiones que usen ese
    camino
  • Como el VP tiene una capacidad asignada el
    control de admisión de conexiones (CAC) sólo se
    realiza en el nodo de inicio del VP
  • Cuando se establece una conexión el proceso de
    establecimiento no debe realizarse en los nodos
    intermedios, por lo que se reduce el retardo de
    establecimiento de conexión.
  • En los nodos intermedios no se realizan funciones
    de encaminamiento

12
3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (3)
  • Desventajas de la utilización de VPs
  • Aunque el tener una capacidad asignada al VP,
    implica el poder hacer el establecimiento de una
    conexión de forma rápida y simple, tiene el
    inconveniente de que esta reserva a priori de los
    recursos para cada uno de los VPs reduce la
    utilización de la capacidad del enlace físico y
    la ganancia por multiplexación estadística
  • Si sobre un mismo enlace físico tenemos definidos
    diversos VPs con una capacidad asignada, puede
    darse el caso que mientras un VP no pueda aceptar
    más conexiones algún otro VP no este utilizando
    la totalidad de la banda que tiene asignada
  • Diferentes mecanismos de asignación de banda a
    los VPs se han definido para contrarrestar este
    inconveniente
  • Además, la multiplexación estadística sólo se
    realiza entre la porción de banda asignada al VP.

13
3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (4)
  • Mecanismos de asignación de banda a los VPs
  • Banda dedicadaMientras el VP existe la banda
    asignada es fija y constante. Hay una baja
    utilización del enlace. La banda de cada VP no
    puede ser compartido con otros VPs
  • Variable en el tiempoSe asigna una banda fija
    dependiendo del periodo de tiempo (hora, día,
    semana ...)
  • Compartición completaLa banda no utilizada del
    enlace es totalmente compartida por todos los
    VPs. Tiene la ventaja de que se realiza una
    utilización óptima pero con el inconveniente de
    que la banda de cada VP cambia cada vez que se
    establece o se elimina una conexión y por lo
    tanto se genera mucho tráfico de control

14
3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (5)
  • Asignación dinámicaLa banda cambia a lo largo
    del tiempo para adaptarse a las variaciones de
    tráfico y para obtener una mejor utilización de
    los recursosEs importante alcanzar un compromiso
    entre la utilización de los recursos y la carga
    de procesamiento requerida por el sistema de
    señalizaciónUn factor importante es determinar
    en cuanto se debe incrementar la banda del VP. Si
    el tamaño es grande no se aprovechan los
    recursos. Si es pequeño, es fácil que al poco
    tiempo se tenga que incrementar otra vez, con el
    consiguiente aumento del tráfico de control

15
3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (6)
  • Red de caminos virtuales (VPN)
  • la VPN está definida por un conjunto de nodos y
    por el conjunto de VPs que conectan estos nodos
  • los VPs incrementan la conectividad de los nodos
  • la VPN está incrustada dentro de la red física y
    forma un nivel superior, que es lógicamente
    independiente de la red física
  • sobre un enlace físico pueden haber varios VPs
  • pueden coexistir diferentes VPNs sobre una red
    física

16
3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (7)
  • Diseño de la VPN
  • Clustering determinar el conjunto de nodos
    terminales de los VPs
  • Establecimiento de los VPs determinar la ruta
    para conectar los nodos seleccionados
  • Asignación de banda a los VPs determinar la
    capacidad de banda óptima que debe ser reservada
    a cada VP

17
3.2.2 CONTROL DE ADMISIÓN DE CONEXIONES (CAC)
  • Durante la fase de establecimiento de la conexión
    se realizan un conjunto de acciones para
    determinar si la conexión será aceptada o
    rechazada.
  • Es la primera línea de defensa de autoprotección
    de la red ante una carga excesiva
  • La red sólo acepta la conexión si tiene los
    recursos necesarios para admitir el nuevo tráfico
    manteniendo la QoS convenida para las conexiones
    ya existentes (incluyendo la nueva conexión)
  • La decisión se toma en función de los parámetros
    declarados por la conexión, de los requerimientos
    de calidad de servicio y del estado de la red
  • La red seguirá ofreciendo la QoS convenida
    mientras el tráfico del usuario cumpla los
    parámetros declarados

18
3.2.2 CONTROL DE ADMISIÓN DE CONEXIONES (CAC)
(2)
  • Se debe establecer un contrato de tráfico entre
    el usuario y la red. Los parámetros son
    negociados mediante un protocolo de
    señalización1) el usuario envía un mensaje a la
    red especificando la categoría de servicio (CBR,
    rt-VBR, nrt-VBR, ABR, UBR ...), los descriptores
    de tráfico (PCR, SCR, MBS, MCR) y los parámetros
    de QoS demandados2) el CAC decide si puede
    aceptar o no la conexión e informa al usuario
    mediante un nuevo mensaje de señalización.
  • Si la respuesta es afirmativa se envían las
    condiciones previstas de calidad
  • Si la respuesta es negativa se puede renegociar
    el establecimiento de la conexión, rebajando las
    velocidades de servicio o rebajando la calidad de
    servicio solicitada inicialmente

19
3.2.2 CONTROL DE ADMISIÓN DE CONEXIONES (CAC)
(3)
20
3.2.3 EVALUACION DE LA BANDA REQUERIDA
  • Para que el CAC sea efectivo es importante
    determinar la banda necesaria en el VP para
    acomodar la nueva conexión
  • El problema es complejo debido a la
    multiplexación estadística que se da para el
    tráfico VBR
  • Podemos decir que la banda ocupada por un
    conjunto de llamadas en presencia de
    multiplexación estadística se encuentra entre la
    suma de velocidades media y la suma de las
    velocidades de pico de todas las conexiones
  • Como se puede suponer, si el tráfico es muy
    variable (con un alto grado de ráfaga) la
    diferencia entre estos dos valores puede ser
    grande

21
3.2.3 EVALUACION DE LA BANDA REQUERIDA (2)
  • En la siguiente figura podemos observar algunos
    detalles interesantes
  • al aumentar el número de conexiones la banda
    necesaria se acerca a la media, lo que significa
    una disminución de la banda por conexión
  • el aumento del tamaño del buffer también provoca
    una disminución de la banda por conexión
  • si aumentamos indefinidamente el buffer
    podríamos llegar a igualar la banda necesaria a
    la media, pero el aumento del buffer implica un
    aumento del retardo hasta niveles inadecuados
    para tráfico interactivo

22
3.2.3 EVALUACION DE LA BANDA REQUERIDA (3)
  • Existen diversos método para calcular la banda
    necesaria para aplicar el CAC
  • Flujo de fluidos se asume que el flujo de celdas
    es continuo, en lugar de discreto como es en la
    realidad Se aplican las técnicas de cálculo
    utilizadas en el análisis del flujo de
    fluidosEstos métodos resultan satisfactorios en
    sistemas con buffers tamaño de grande

23
3.2.3 EVALUACION DE LA BANDA REQUERIDA (4)
  • Métodos de análisis estacionario En estos
    métodos el factor dominante es la multiplexación
    estadística y son adecuados para buffers
    pequeñosSe basan en calcular la distribución
    probabilística de velocidades, es decir, en
    conocer la probabilidad de que el conjunto de
    fuentes esté emitiendo a una velocidad dadaA
    partir de la función de distribución se evalúa la
    prob. de congestión y a partir de ésta la prob.
    de pérdida de celdas

24
3.2.3 EVALUACION DE LA BANDA REQUERIDA (5)
  • Existen diversas aproximaciones la convolución,
    la gausiana y la lineal
  • El método analítico de la convolución es el más
    exacto pero requiere un gran esfuerzo de cálculo
  • En la zona de velocidades altas, que es donde
    ocurre la congestión, la gaussiana aproxima la
    distribución probabilistica de velocidades. La
    gaussiana también se llama de los dos momentos,
    porque se evalúa conociendo la media y la
    desviación típica de cada una de las fuentes
  • Finalmente, la aproximación lineal aproxima la
    parte final de la distribución a una recta y es
    suficientemente exacta en entornos homogéneos

25
3.2.3 EVALUACION DE LA BANDA REQUERIDA (6)
  • Banda equivalente la idea consiste en asignar un
    valor único a la banda requerida por una
    fuente.Definiremos la capacidad equivalente
    como la cantidad mínima de banda que debe estar
    disponible en el VP para que la nueva conexión
    pueda ser aceptada sin penalizar las conexiones
    existentes en el VPLa capacidad equivalente no
    es un valor constante, además de las
    características de la conexión también depende
    del número de conexiones que haya y del tamaño
    del buffer asignadoAunque se pueden utilizar
    métodos exactos para realizar el cálculo, el
    mayor inconveniente que presenta es que este
    cálculo se aplica a grupos de conexiones
    homogéneas y que cuando el tráfico es
    heterogéneo se suman estos valores y la
    exactitud decae

26
3.2.3 EVALUACION DE LA BANDA REQUERIDA (7)
  • Métodos heurísticos se basan en hacer
    predicciones del futuro comportamiento de la red
    basándose en el estado actual, pero también se
    utilizan mediciones reales del tráfico existente.
    De la diferencia entre las predicciones y las
    mediciones reales, el sistema ajusta sus
    cálculosEn esta dirección, los trabajos
    realizados siguen estrategias muy diferentes,
    desde la utilización de la lógica difusa (fuzzy
    logic), pasando por redes neuronales, o sistemas
    de inteligencia artificial entre otros

27
3.2.4 GESTION RÁPIDA DE RECURSOS
  • Estas funciones operan en la escala temporal del
    retardo de propagación de una conexión ATM
  • Una posible función puede ser permitir que la red
    asigne a una conexión individual de tipo ráfaga
    la capacidad necesaria (en términos de velocidad
    o de tamaño de buffer) en todos los VPs que
    utilice para que la ráfaga de celdas pueda ser
    transmitida correctamente
  • Para hacer esta reserva es necesario implementar
    un protocolo de señalización
  • Este mecanismo es mas apropiado cuando el retardo
    es tolerable (ya que se debe realizar la
    señalización y la reserva de banda) pero no lo es
    la pérdida de celdas (si enviáramos la ráfaga sin
    saber si se puede reservar capacidad podría
    producirse pérdida de celdas en los buffers)

28
3.2.5 CONTROL DE PARAMETROS DE USO (UPC)
  • Suponemos que se han definido descriptores de
    tráfico adecuados y que las decisiones de
    admisión conexión se basan en la disponibilidad
    de la banda adecuada en el VP para acomodar la
    capacidad solicitada por la conexión.
  • Cómo podemos prevenir al resto de usuarios de
    un VP si una conexión admitida no cumple (a
    propósito, involuntariamente o maliciosamente)
    los descriptores de tráfico declarados y emite un
    tráfico por encima del contratado ?
  • Es necesario el control de parámetros de uso para
    asegurarnos de que las conexiones cumplen los
    pactos realizados durante el establecimiento de
    la conexión
  • El incumplimiento del contrato de tráfico tiene
    como consecuencia inmediata la degeneración de la
    calidad de servicio, no sólo de este usuario,
    sino de todos los que comparten los mismos
    recursos

29
3.2.5 CONTROL DE PARAMETROS DE USO (UPC) (2)
  • Definición
  • La UPC es el conjunto de acciones realizadas para
    monitorizar y controlar el tráfico en términos de
    tráfico ofrecido por la conexión, para determinar
    si está en concordancia con el contrato de
    tráfico
  • El objetivo principal es proteger los recursos de
    la red de conductas que puedan afectar la calidad
    de servicio de las otras conexiones ya
    establecidas
  • Esta protección se realiza detectando el
    incumplimiento de los parámetros negociados y
    realizando las acciones oportunas

30
3.2.5 CONTROL DE PARAMETROS DE USO (UPC) (3)
  • Acciones que puede realizar
  • Dependiendo del tráfico transportado por la red y
    de los parámetros declarados por los usuarios, la
    red puede
  • Discard descartar las celdas recibidas por
    encima del máximo permitido, es decir, descartar
    aquellas celdas que no cumplan los parámetros
    negociados
  • Tagging marcar las celdas excedentes con el bit
    CLP para decir a la red que esta celda es de baja
    prioridad, que debe ser transferida mientras no
    cause daños serios a la red y que puede ser
    descartada si es necesario

31
3.2.5 CONTROL DE PARAMETROS DE USO (UPC) (4)
  • Si el usuario ha negociado dos niveles de
    prioridad de celdas la situación es más compleja
  • Una celda con CLP0 que cumple el contrato de
    tráfico para (CLP0) es aceptada
  • Una celda con CLP0 que no cumple con el contrato
    para (CLP0) pero lo cumple para (CLP01) es
    marcada, es decir se pone CLP1, y es aceptada
  • Una celda con CLP0 que no cumple con el contrato
    para (CLP0) ni para (CLP01) es rechazada
  • Una celda con CLP1 que cumple el contrato de
    tráfico para CLP1 es aceptada
  • Una celda con CLP1 que no cumple con el contrato
    para (CLP1) es rechazada

32
3.2.5 CONTROL DE PARAMETROS DE USO (UPC) (5)
  • Realización de la UPC
  • El control de los parámetros de uso puede
    realizarse tanto a nivel de camino virtual (VP)
    como de canal virtual (VC)
  • De ellos el más importante es el nivel de VP,
    pues en general los recursos de la red son
    asignados inicialmente al VP y la capacidad del
    VP es compartida entre los diferentes VC

33
3.2.5 CONTROL DE PARAMETROS DE USO (UPC) (6)
  • En el I.371 se define un algoritmo que verifica
    de manera continua el comportamiento del tráfico.
  • Modificando los parámetros que se le pasan puede
    implementar diversas funciones
  • Control de la velocidad de pico de celdas y de la
    variación del retardo de celdas asociada
  • Control de la velocidad sostenible de celdas y de
    la tolerancia a la aparición de ráfagas asociada

34
3.2.5 UPC GENERIC CELL RATE ALGORITHM
  • Generic Cell Rate Algorithm (GCRA)
  • Este algoritmo está basado en la idea del cubo
    goteante o Leacky Bucket
  • El algoritmo de GCRA es una forma de controlar el
    tráfico. Esto ocurre cuando un flujo de datos es
    regulado de manera que las celdas que exceden un
    cierto valor de prestaciones son descartadas o
    marcadas
  • La idea consiste en disponer de un recipiente de
    capacidad limitada, en el que la fuente de
    tráfico añade contenido en relación a su
    velocidad de transmisión y del que se extrae
    contenido a una velocidad constante
  • Se deben fijar dos parámetros la capacidad del
    recipiente y la velocidad de drenado

35
3.2.5 UPC GENERIC CELL RATE ALGORITHM (2)
  • Si durante un periodo demasiado largo, el aporte
    de la fuente es superior al de drenado, el
    recipiente se llena, y se pierde parte de la
    información emitida
  • La velocidad de drenado corresponde a la
    velocidad media contratada y la capacidad del
    recipiente da una idea del volumen de información
    durante el cual se toma esta medida de la media

36
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE PICO
  • GCRA para el control de la velocidad de pico de
    celdas y de la variación de retardo de celdas
    asociada
  • Un tráfico es adecuado si la velocidad de pico de
    transmisión de celdas no excede la velocidad de
    pico de celdas acordada. Este algoritmo supervisa
    el acuerdo

37
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE PICO (2)
  • Hay dos versiones equivalentes del algoritmo el
    algoritmo de planificador virtual y el algoritmo
    de leaky bucket
  • Supongamos que hemos especificado una velocidad
    de pico R y un límite a la variación del retardo
    de celdas ?.
  • Si no hay variación del retardo de celdas, el
    tiempo entre llegadas de celdas es T1/R
  • Si hay variación del retardo de celdas, T es la
    media del tiempo entre llegadas de celdas cuando
    la fuente emite a la velocidad de pico.
  • En este caso el algoritmo para el control de la
    velocidad de pico de celdas y de la variación del
    retardo de celdas asociadas es expresado como
    GCRA(T, ?)

38
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE PLANIFICADOR VIRTUAL
  • El algoritmo se inicializa con la llegada de la
    primera celda de la conexión en el instante ta(1)
  • Durante su ejecución actualiza el tiempo de
    llegada teórico (TAT) la estimación del instante
    de llegada para la próxima celda.
  • Si la celda llega mas tarde que el TAT, entonces
    está conforme y el TAT se actualiza con el
    instante de llegada ta(k) más T
  • Si la celda llega antes que el TAT pero después
    que el (TAT - ? ), la celda es aún conforme y
    el TAT es incrementado en T. En este último caso,
    la celda que llega antes es conforme porque aún
    está dentro de la variación del retardo de celda
    permitido
  • Si la celda llega demasiado pronto, antes que el
    (TAT - ? ), entonces esta fuera de la variación
    del retardo de celda permitido y es declarada
    como no conforme. En este caso el TAT no cambia

39
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE PLANIFICADOR VIRTUAL (2)
ta(k) Tiempo de llegada de una celda T I
Incremento ? L Límite TAT Tiempo de llegada
teórico
La celda llega más tarde que el tiempo de llegada
teórico (su velocidad es menor)
Llegada de la celda k en el instante ta(k)
En el tiempo de llegada ta(1) de la primera celda
de la conexión, TAT ta(1)
TAT lt ta(k) ?
Si
La celda llega demasiado pronto (su velocidad es
mayor)
TAT ? ta(k)
No
TAT gt ta(k) ? ?
Celda no conforme
Si
No
TAT ?TAT T Celda conforme
La celda llega pronto (su velocidad es mayor)
pero dentro de los límites permitidos
40
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE PLANIFICADOR VIRTUAL (3)
  • Hay que tener en cuenta que no es posible
    acumular crédito
  • Si una celda llega tarde, lo que significa que ha
    habido un periodo desocupado en esta conexión, el
    siguiente valor del TAT es actualizado con el
    valor de la llegada actual, en lugar del actual
    valor del TAT
  • Si no hubiéramos seguido esta regla y simplemente
    se incrementara el TAT en T después de la llegada
    de cada celda, después de un largo periodo de
    desocupación la celda podría enviar un gran flujo
    de celdas a la velocidad máxima
  • Esto podría crear un flujo no considerado en la
    asignación de recursos de la red

41
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE PLANIFICADOR VIRTUAL (4)
42
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE PLANIFICADOR VIRTUAL (5)
El tiempo para insertar una celda es ? y el
tiempo entre llegadas de celdas es 4.5 ?. Por lo
tanto, la velocidad de pico es igual a la
velocidad del enlace dividido por 4.5 En este
caso se permite la mínima variación en el retardo
de celdas (? 0.5? ), precisamente la suficiente
teniendo en cuenta que los datos se transmiten en
celdas y por lo tanto cada llegada de celda debe
ser un entero múltiple de ? Debido a esta
tolerancia tan pequeña, el tiempo de llegada de
celdas nunca puede tender muy lejos del TAT
43
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE PLANIFICADOR VIRTUAL (6)
Si la variación en el retardo de celdas (? )
permitido se incrementa, la llegada de una
celda puede alejarse del TAT.
44
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE PLANIFICADOR VIRTUAL (7)
Cuando aumenta la variación en el retardo de
celdas, la potencialidad de que las celdas se
agrupen, que es el fenómeno que puede cargar la
red, incrementa. El grado mayor de agrupamiento
ocurre cuando una fuente puede transmitir
múltiple celdas juntas, es decir, a la velocidad
máxima del enlace. Esta condición ocurre cuando ?
excede T - ?. Especificamente, para ? gt T - ?, el
máximo número N de celdas juntas conformes que se
puede transmitir es igual a N ?1 (? / (T -
?))? donde ? x? es la parte entera de x
45
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE PLANIFICADOR VIRTUAL (8)
En este caso, podemos obtener el valor de N
sustituyendo en la siguiente fórmula N ?1 (?
/ (T - ?))? ?1 (7? / (4.5? - ?))? ?1 (7? /
3.5?)? ?1 2? 3 En ejemplo anterior, el
valor de N es N ?1 (? / (T - ?))? ?1
(3.5? / (4.5? - ?))? ?1 (3.5? / 3.5?)? ?1
1? 2
46
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE LEAKY BUCKET
  • El algoritmo mantiene un contador X con la
    cantidad de datos enviados.
  • El contador es decrementado a una velocidad
    constante de una unidad por unidad de tiempo
    hasta el valor mínimo 0 esto es equivalente a un
    cubo que se vacía a velocidad 1.
  • El contador es incrementado en I unidades cuando
    llega una celda, teniendo en cuenta la
    restricción de que I L es el máximo valor
  • Cualquier celda que llega que cause que el
    contador excede este valor máximo es declarada
    como no conforme esto es equivalente a un cubo
    con capacidad I L

47
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE LEAKY BUCKET (2)
  • El algoritmo define un cubo de capacidad finita
    que se vacía a velocidad continua de 1 unidad por
    unidad de tiempo y cuyo contenido es incrementado
    en T unidades por cada celda conforme.
  • La capacidad total del cubo es T ?
  • Después de la llegada de la celda k, ta(k), el
    algoritmo mira si el cubo esta desbordado. Si es
    así, la celda no es conforme. Sino lo está, el
    cubo se incrementa.
  • La cantidad de incremento depende de si el cubo
    ha sido totalmente vaciado entre la llegada de
    celdas

48
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE LEAKY BUCKET (3)
Llegada de la celda k en el instante ta(k)
ta(k) Tiempo de llegada de una celda T I
Incremento ? L Límite X valor del
contador del leaky bucket X variable
auxiliar LCT último tiempo conforme
X ? X - ta(k)-LCT
X lt 0 ?
Si
En el tiempo de llegada ta(1) de la primera celda
de la conexión, X 0 y LCT ta(1)
X ? 0
No
X gt ??
Celda no conforme
Si
No
X ?X T LCT ? ta(k) Celda conforme
49
3.2.5 UPC GCRA - CONTROL VELOCIDAD DE
PICOALGORITMO DE LEAKY BUCKET (4)
  • La siguiente figura ilustra el algoritmo la
    parte de la izquierda muestra el estado del cubo
    después de que una celda ha sido procesada y la
    parte derecha muestra el estado del cubo después
    de que una nueva celda llegue

50
3.2.5 UPC GCRA - CONTROL VELOCIDAD SOSTENIBLE
  • GCRA para el control de la velocidad sostenible y
    de la tolerancia a la aparición de ráfagas
    asociada
  • Este algoritmo
  • sirve como una definición operacional de la
    relación entre la velocidad sostenible de las
    celdas y la tolerancia a las ráfagas
  • y puede ser usado por el control de parámetros de
    uso para monitorizar la conformidad con el
    tráfico contratado

51
3.2.5 UPC GCRA - CONTROL VELOCIDAD SOSTENIBLE
(2)
  • El mismo algoritmo que se ha usado para definir
    la monitorización de la velocidad de pico también
    es usado para definir la monitorización de la
    velocidad sostenible
  • En este caso, dada una velocidad sostenible Rs,
    Ts1/Rs es el tiempo entre llegadas de celdas a
    esta velocidad si no hay ráfagas. La tolerancia a
    las ráfagas es representado por ?s
  • Por lo tanto, el algoritmo de la velocidad
    sostenible es expresado como GCRA(Ts, ?s)

52
3.2.5 UPC GCRA - CONTROL VELOCIDAD SOSTENIBLE
(3)
  • Como la tolerancia a la variación del retardo de
    celdas, la tolerancia a las ráfagas no es
    seleccionada directamente
  • En particular, sea T el tiempo entre llegada de
    celdas a la velocidad de pico
  • Si el flujo de tráfico es conforme tanto para la
    velocidad de pico GCRA(T, ?) como para la
    velocidad sostenible GCRA(Ts, ?s), el tamaño
    máximo de la ráfaga (MBS) que puede ser
    transmitida a la velocidad de pico es dada por
  • MBS ?1 (? s / (T s - T))?
  • En el mensaje de señalización la tolerancia a la
    ráfaga es comunicado usando el MBS, que es
    codificado en número de celdas

53
3.2.5 UPC GCRA - CONTROL VELOCIDAD SOSTENIBLE
(4)
  • Posteriormente el MBS es usado para calcular ?s
    que es usado en el algoritmo GCRA para
    monitorizar la velocidad sostenible
  • Dado el MBS, Ts y T , entonces ?s), puede ser
    cualquier valor en el intervalo
  • (MBS-1)(Ts-T), MBS (Ts-T)
  • Por uniformidad, el valor mínimo es usado
  • ?s (MBS-1)(Ts-T)

54
3.2.6 CONTROL DE PRIORIDAD
  • El control de prioridad permite que el usuario
    establezca prioridades para dos tipos de tráfico
    mediante el uso del bit de prioridad de pérdida
    de celdas (CLP)
  • Hay que tener en cuenta que la red no tiene
    manera de discriminar entre las celdas que han
    sido etiquetadas de baja prioridad por la fuente
    y las que han sido marcadas por la UPC

55
3.2.7 MODELAR EL TRAFICO
  • Es deseable complementar la UPC con un mecanismo
    que permita modelar el tráfico
  • Es usado para suavizar el flujo de tráfico y
    reducir el agrupamiento de celdas. Esto puede
    permitir una asignación de recursos más regular y
    en un tiempo de retardo mucho más pequeño
  • Una aproximación simple es usar un algoritmo del
    tipo leacky bucket conocido como token bucket
  • En contraste con el leacky bucket, que
    simplemente monitoriza el tráfico y rechaza o
    descarta las celdas no adecuadas, el modelado de
    tráfico controla un flujo adecuado de celdas

56
3.2.7 MODELAR EL TRAFICO (2)
  • Las celdas que llegan desde la fuente son
    colocadas en un buffer que tiene una capacidad
    máxima de k celdas
  • Los tokens son generados a una velocidad ? por
    segundo y son colocados en el buffer que tiene
    una capacidad máxima de ? tokens
  • Para cada celda transmitida a través del
    servidor, se debe borrar un token. Si el buffer
    está vacío, la celda debe esperar hasta que haya
    un nuevo token

57
3.2.7 MODELAR EL TRAFICO (3)
  • El resultado de este esquema es que si hay una
    acumulación de celdas y el bucket está vacío,
    hasta que se acaba la acumulación, las celdas son
    transmitidas a un flujo suavizado de ? celdas por
    segundo sin variaciones en el retardo.

58
3.3 CONTROL DE CONGESTIÓN
  • 3.3.1 Descarte selectivo de celdas
  • 3.3.2 Indicación de congestión explícita hacia
    adelante
  • 3.3.3 Control de tráfico ABR

59
3.3.1 DESCARTE SELECTIVO DE CELDAS
  • El descarte selectivo de celdas sirve para que la
    red pueda recuperarse de la situación de
    congestión
  • Este mecanismo entra en funcionamiento cuando la
    red, en algún punto más allá de la UPC, descarta
    celdas que tiene el bit CLP igual a 1
  • El objetivo es descartar celdas de baja prioridad
    para proteger las prestaciones de las celdas de
    alta prioridad
  • En este caso se puede descartar cualquier celda
    que tenga el bit CLP igual a 1
  • Recordar que algunas celdas que inicialmente
    tienen el bit CLP igual a 0 pueden haber sido
    marcadas si la conexión ATM no cumple con el
    contrato de tráfico

60
3.3.2 INDICACION DE CONGESTION IMPLICITA HACIA
ADELANTE
  • La notificación de congestión explícita hacia
    delante en redes ATM es esencialmente lo mismo
    que en las redes de transmisión de tramas
  • Cualquier nodo que experimente congestión puede
    especificar una indicación de congestión
    explícita en el campo de tipo de carga útil de la
    cabecera de la celda poniendo el valor 01
  • Esta indicación puede ser usada para implementar
    protocolos que adapten la conexión a una
    velocidad menor durante la congestión
  • La indicación notifica al usuario que se deberían
    poner en marcha estos protocolos pues se han
    encontrado recursos congestionados

61
3.3.2 INDICACION DE CONGESTION IMPLICITA HACIA
DELANTE (2)
  • Esta función de control funciona mejor cuando el
    retardo de propagación es menor comparandolo con
    la duración de la congestión
  • En realidad, esta función puede ser dañina si el
    retardo por propagación es demasiado largo, ya
    que una indicación de "no hay congestión" puede
    tardar tanto en llegar hasta la fuente que ésta
    empiece a transmitir a velocidad máxima justo en
    el momento en el que tiene lugar un nuevo periodo
    de congestión

62
3.3.3 GESTIÓN DE TRÁFICO ABR
  • La calidad de servicio proporcionada para el
    tráfico CBR y VBR se basa en el contrato de
    tráfico y en el control de los parámetros de
    usuario (UPC)
  • No existe ninguna realimentación hacia la fuente
    de tráfico relativa al estado de la red, en
    particular a una posible congestión
  • Para el tráfico ABR se establece un mecanismo de
    realimentación que permite modificar la velocidad
    a la que emite la fuente
  • El tráfico ABR permite que la velocidad permitida
    (ACR) varíe entre la velocidad mínima (MCR) y la
    velocidad de pico (PCR)
  • En un principio la velocidad permitida toma el
    valor de la velocidad inicial (ICR) y después es
    ajustada en función de la información de
    realimentación proporcionada por la red

63
3.3.3 GESTIÓN DE TRÁFICO ABR (2)
  • Dicha información es enviada periódicamente a
    través de celdas RM (Resource Management)
  • Se envía una celda de control (RM) cada un cierto
    número de celdas de datos
  • Cada vez que una celda es recibida por el destino
    es reenviada a la fuente

64
3.3.3 GESTIÓN DE TRÁFICO ABR (3)
  • Cada celda contiene 3 campos
  • CI - indicación de congestión
  • NI - no incrementar la velocidad
  • ER - fijar la velocidad explícita
  • Cualquiera de estos valores puede ser cambiado
    por un conmutador o por el destino
  • Se obtiene un control dinámico del control de la
    velocidad de la fuente en función de la carga, o
    posible congestión del sistema.
  • Inconveniente Se hace en una escala de tiempo
    relacionada con el tiempo de latencia de la red
    (tiempo necesario para que las celdas RM circulen
    por los nodos y puedan informar al usuario)

65
3.3.3 GESTIÓN DE TRÁFICO ABR (4)
  • Cuando se produce un incremento, el incremento de
    la velocidad permitida es proprocional a la
    velocidad de pico multiplicada por el factor de
    incremento de velocidad (RIF)
  • Cuando se produce un decremento, el decremento de
    la velocidad permitida es proporcional a la
    velocidad permtida multiplicada por el factor de
    decremento de velocidad (RDF)
  • Si (CI1) / hay_congestion /
  • / Reducir la velocidad permitida en proporción
    a la actual / / (nunca por debajo de la
    mínima) /
  • vel_permitida vel_permitida - (RDF
    vel_permitida
  • sino
  • si (NI0) / no_incrementar es falso /
  • / Aumentar la velocidad permitida en
    proporción a la de pico / / (nunca por encima
    del pico) /
  • vel_permitida vel_permitida (RIF
    vel_de_pico)
  • vel_permitida mínimo
    (vel_permitida,vel_de_pico)
  • si (velocidad_permitida gt velocidad_explícita)
  • velocidad_permitida máximo (velocidad_explícita,
    velocidad_mínima)

66
3.3.3 GESTIÓN DE TRÁFICO ABR
  • La siguiente figura ilustra el efecto de la
    realimentación en la velocidad permitida
Write a Comment
User Comments (0)
About PowerShow.com