La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Presentazioni simili


Presentazione sul tema: "Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi."— Transcript della presentazione:

1 Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi Stefano Giordano Università degli Studi di Pisa Dipartimento di Ingegneria della Informazione: Elettronica, Informatica, Telecomunicazioni Gruppo di Ricerca Reti di Telecomunicazioni wwwtlc.iet.unipi.it Caratterizzazione del traffico Voice over IP in reti con architettura DiffServ

2 Intranet Internet PSTN Telefonia su IP

3 Gruppo Sorgenti: Sottotema Voice over IP Politecnico di Torino Trasmissione adattativa di voce su rete IP (AVoIP)Trasmissione adattativa di voce su rete IP (AVoIP) Università di Catania Codifica vocale adattativa per applicazioni di VoIPCodifica vocale adattativa per applicazioni di VoIP Università di Pisa Caratterizzazione del traffico Voice over IP in reti con architettura DiffServCaratterizzazione del traffico Voice over IP in reti con architettura DiffServ

4 Trasmissione adattativa di voce su rete IP (AVoIP) - Politecnico di Torino u Analisi di tecniche per la trasmissione di voce su rete IP, adattando il bit rate alla congestione della rete u Vantaggi: uso più efficiente delle risorse di rete maggior qualità percettiva in caso di improvvisa congestione in rete collaborazione con meccanismi adattivi di altri protocolli (ad esempio TCP) Obiettivi

5 Approccio algoritmico u Algoritmo in grado di adattarsi cambiando il rate di trasmissione u Implementazione basata sullo stack protocollare standard RTP/UDP u Feedback (perdite, ritardi) attraverso pacchetti RTCP u Uso di paradigma di crescita additiva e decrescita moltiplicativa CodificaDecodifica Rete IP RTCP: Prob. Perdita, Ritardi voce

6 Metodologie di studio u Lalgoritmo di controllo è stato studiato mediante: –modelli analitici (analisi Markoviana) –esperimenti simulativi –applicazione software in versione Win95/98 e Linux Descrizione dellalgoritmo u Perdite di pacchetti (congestione in corso) –dimezzo rate della sorgente u Ritardo sopra soglia (prevista congestione) –riduco di una quantità fissa il rate della sorgente u Ritardo sotto soglia (congestione risolta) –incremento di una quantità fissa il rate della sorgente

7 Codifica vocale adattativa per applicazioni di VoIP - Università di Catania u Sviluppo di un codec vocale VBR per Adaptive VoIP u Valutazione della qualità con misure MOS Obiettivi

8 Codifica ibrida Multi-Modo / Multi-Rate (M 3 R) ITU-T G.729 Costant Bit-Rate M 3 R Variable Bit-Rate VAD avanzati per identificare i periodi di silenzio Confort Noise, Livello, Classificazione Diversi schemi di codifica (saper adattare il tipo di codifica in funzione delle condizioni di rete) Diversi modi di codifica (adatta il modello di codifica alle caratteristiche locali del segnale)

9 Bit-rate medio e CMOS

10 Principali caratteristiche del codec M 3 R Robusta classificazione fonetica (Soft Computing) Nuovi modelli di codifica dei talkspurt e del rumore ambientale No clipping e tempi di latenza nel passaggio tra una modalità di codifica e laltra. Compatibilità con la G.729 (e sue estensioni) Controllo da rete e da sorgente da 3 a 8 kbit/s Toll Quality

11 Introduzione al modello diffserv Caratterizzazione LBAP del traffico voce Dimensionamento di un token bucket meter Analisi simulativa della procedura proposta Conclusioni Caratterizzazione del traffico VoIP in reti con architettura DiffServ Università di Pisa

12 Internet Differentiated Services Definizione di una architettura di rete basata sulla suite di protocolli TCP/IP focalizzata sui seguenti obiettivi: ëfornire un trasporto differenziato ad aggregati di traffico sia in ambito intra-dominio che end-to-end ëutilizzare solo classificazione aggregata nel core della rete ëutilizzare le applicazioni esistenti senza la necessità di modifiche del software degli host o delle loro interfacce ëevitare lutilizzo di stati informativi relativi ai microflussi, od ai singoli utenti, nel core della rete

13 Service Level Specification SLSUtente Service Provider Il SLS definisce: le prestazioni del servizio che viene erogato allutente le specifiche del Traffic Conditioning Specification (TCS) il profilo di traffico che lutente deve rispettare per ricevere il servizio desiderato le azioni (dropping, shaping, remarking) che il provider effettuerà per imporre il rispetto dei profili concordati

14 Dominio Diffserv i router di boundary in ingresso classificano il traffico e impongono il rispetto del TCS stipulato con il dominio a monte i router di core applicano le strategie di scheduling previste per le diverse classi di traffico i router di boundary in uscita possono condizionare il traffico per conformarlo al TCS stipulato con il dominio a valle

15 Campo DS PHB DSCP CU 0567 Il campo DS, nellheader del datagramma IP, sostituisce il campo TOS di IPv4 e il Traffic Class di IPv6. I primi sei bit (DSCP) sono usati come codice per aggregare il pacchetto ad uno dei PHB gestiti dal nodo Il PHB (Per Hop Behaviour) descrive le caratteristiche esternamente osservabili (ritardo, jitter, priorità, ecc.) del trattamento di instradamento che deve ricevere un aggregato di traffico Il PHB è realizzato tramite limplementazione di opportuni meccanismi (algoritmi di scheduling e politiche di gestione delle risorse) I servizi sono ottenuti applicando opportuni PHB in ogni nodo attraversato nel dominio

16 Boundary router ClassificatoreMarker Shaper/ Dropper Meter Pacchetti Conditioner Il classificatore associa un pacchetto ad una classe di servizio e lo invia allopportuno conditioner Il meter misura il profilo del traffico, discernendo fra traffico in e fuori profilo Il marker setta il DSCP del pacchetto per il PHB che compete allaggregato di cui fa parte Lo shaper/dropper ritarda o scarta il pacchetto per imporre il rispetto del TCS

17 Expedited Forwarding PHB Definizione dellEF PHB rate di uscita dal nodo non inferiore ad un rate configurabile rate di uscita indipendente dallintensità di ogni altro traffico che transita nel nodo rate di ingresso del traffico forzato ad essere sempre inferiore, o uguale, al minimo rate di uscita garantito Possibili meccanismi implementativi una coda a semplice priorità una coda in un pool servito con strategia WRR una coda servita con algoritmi di scheduling Class-Based

18 Token Bucket - 1 Un descrittore di traffico LBAP definisce un profilo di traffico tale che, in ogni intervallo di tempo t, il numero di bit trasmessi è una funzione lineare di t Lalgoritmo di metering token bucket appartiene a tale classe di descrittori, ed è basato su due parametri (,B) Sia t i e p i, rispettivamente listante di arrivo e la dimensione delli esimo pacchetto, e n i il numero di bit nella fila di attesa allarrivo delli esimo pacchetto. Il traffico è conforme al token bucket (, B) se: n 0 = B n i = MIN[B, n i-1 + (t i - t i-1 ) -p i ] n i 0 i

19 Token bucket - 2 B token al secondo regolatore traffico in ingresso traffico in uscita Interpretazione dellalgoritmo token bucket tramite uno pseudo-buffer Il traffico è conforme se vi sono token sufficienti per la trasmissione di un nuovo pacchetto Sistema a coda equivalente: processo di arrivo coincidente con il processo di generazione dei token processo di servizio coincidente con il processo del traffico in ingresso buffer di dimensione B server

20 Analisi fluidica del token bucket - 1 rate costante nello stato ON tempi di soggiorno negli stati ON ed OFF i.i.d. con distribuzione esponenziale tempi medi di permanenza negli stati ON ed OFF rispettivamente 1/ e 1/ D = diag{ -, -2, …, -N } matrice di drift della coda M matrice di transizione della catena di Markov ad N+1 stati rappresentante il numero di sorgenti attive allistante t, Attraverso lanalisi fluidica proposta da Anick-Mitra-Sondhi, si può risolvere il seguente sistema di equazioni differenziali che regola la probabilità stazionaria i (x)= Pr{Contenuto del Buffer x e i sorgenti attive} (x)=[ 0 (x) 1 (x) … N (x)] Src VoIP # Traffico Aggregato Src VoIP #2 Src VoIP #N OFF ON OFF ON OFF ON +

21 Analisi fluidica del token bucket - 2 Sotto opportune condizioni è valida la seguente espansione spettrale per (x) I termini z l e l sono le soluzioni del seguente problema agli autovalori z D = M i S D if -i <0 i (B) =Pr{ t =i} i S U if -i >0 i (0) = 0 I coefficienti A l sono soluzioni del sistema lineare ottenuto a partire dalle condizioni al contorno Probabilità di pacchetto non conforme, P nc dove Numero di sorgenti attive allistante t Contenuto del buffer allistante t

22 Scenario utilizzato per le simulazioni u Ogni sorgente è ON-OFF con tempi di permanenza in ogni stato I.I.D. con distribuzione esponenziale di valore medio 1/ =350 ms (Stato ON) e 1/ =650 ms (Stato OFF) u Durante i periodi ON ogni sorgente genera pacchetti con tempi di interarrivo costanti, corrispondenti ad un bit rate di 64 Kb/s u Ogni pacchetto ha 84 byte di payload, corrispondente ad un tempo di riempimento di 10.5 ms u Ogni pacchetto consuma un singolo token Valutazione dellattendibilità dellanalisi fluidica tramite simulazioni condotte con OPNET Ver 6.0 Lunghezza delle simulazioni: di pacchetti

23 Risultati delle Simulazioni - 1 =61% del rate di picco del traffico aggregato - N=15 =55% del rate di picco del traffico aggregato - N=45 P nc al variare del parametro B

24 Risultati delle Simulazioni - 2 Lanalisi proposta risulta essere accurata per pacchetti di dimensioni contenute =65% del rate di picco del traffico aggregato - N=5 E quindi adatta ad essere applicata in scenari VoIP P nc al variare del parametro B

25 Curve Analitiche (P nc, b) P nc vs. b - N=15P nc vs. b - N=45

26 Curve Analitiche (R, b(R)) N=15 N=45 A parità di rapporto b/ e P nc N=15 79% del rate di picco N=45 58% del rate di picco Accettando diversi P nc, si ottengono diverse curve LBAP

27 Conclusioni Stima dei parametri della caratterizzazione LBAP utilizzando il modello statistico del traffico Stima on-line dei parametri LBAP Le informazioni sulle caratteristiche stocastiche del traffico permettono di ottimizzare la caratterizzazione (cioè ridurre il token rate ed il bucket size) accettando una fissata P nc Nello scenario VoIP, la caratterizzazione del traffico aggregato viene fatta semplicemente utilizzando il modello della singola sorgente e il numero di sorgenti aggregate La verifica simulativa della procedura proposta ha evidenziato una buona accuratezza per dimensioni dei pacchetti ridotte (caso rilevante in uno scenario VoIP) Lo studio dei risultati analitici ha permesso di evidenziare i guadagni (in termini di risorse) ottenibili attraverso laggregazione delle sorgenti VoIP


Scaricare ppt "Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi."

Presentazioni simili


Annunci Google