Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi.

Slides:



Advertisements
Presentazioni simili
2. Introduzione alla probabilità
Advertisements

Scenario di reti a larga banda Scenario di reti a larga banda MAN MAN LAN LAN LAN B-ISDN.
Milano Settembre 2003 ISTI/CNR IS-MANET: WP5 Stefano Chessa Tel Area.
Il livello di trasporto
Informatica e Telecomunicazioni
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Architettura di rete Le reti sono sempre organizzate a livelli
1 2. Introduzione alla probabilità Definizioni preliminari: Prova: è un esperimento il cui esito è aleatorio Spazio degli eventi elementari : è linsieme.
Introduzione ai Web Services. E' un nuovo meccanismo RPC ottimizzato per l'uso in Internet Un qualunque Client su una generica piattaforma deve poter.
I protocolli TCP/UDP prof.: Alfio Lombardo.
Modelli per il supporto della QoS nelle reti IP
4-1 Il Livello di Rete Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
I modelli di riferimento OSI e TCP/IP
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
MAIS WP5 – Architectures Luca Negri Politecnico di Milano Roma – novembre 05.
Processi Aleatori : Introduzione – Parte I
R. Camus, G. Longo, E. Padoano Dipartimento di Ingegneria Civile
Università di Padova Dipartimento di Ingegneria dellInformazione Analisi della Qualità del Servizio in Reti Radio Ad Hoc Special Interest Group on NEtworking.
Apprendimento di movimenti della testa tramite Hidden Markov Model
CONTROLLO DI SUPPLY CHAIN MEDIANTE TECNICHE H-INFINITO E NEGOZIAZIONE
Università degli Studi di Roma La Sapienza
Studio delle differenze prestazionali tra una Internet Network ed una Random Network Progetto CRESCO SPIII 11/12/2007 Ing.S.Di Blasi, Dott.ssa E.Marchei.
SKYPE Telefonare gratis su Internet
Università de L’AQUILA
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
10 Maggio 2008 I.T.C. A.Gentili - Macerata VOIP GENERATION David Domenico Rossi Responsabile Ricerca e Sviluppo.
Progetto SCUOLE IN RETE
Intelligenza Artificiale Algoritmi Genetici
ADSL VOIP Voice Over IP.
Corso di Informatica per Giurisprudenza Lezione 7
Perfect sampling di processi di coda UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Corso di laurea in Ingegneria dei Modelli e dei Sistemi Studente: Paolo.
I protocolli TCP/UDP prof.: Alfio Lombardo.
Proposta di unImplementazione per i Servizi di Localizzazione e Traffic Monitoring nellIntelligent Trasportation System Pegasus UNIVERSITÀ DEGLI STUDI.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Il modello di riferimento OSI
Dinamiche caotiche nei Laser a Semiconduttore
Progetto TANGO - 21 Gennaio 2003 WP4 Testbed sperimentali.
TANGO - WP4 - Milano - 27 Febbraio 2003 Progetto TANGO Attività WP 4 Test Bed Sperimentali Milano - 27 Febbraio 2003.
Progetto TANGO Work Package 1 Algoritmi e protocolli per il controllo del traffico in reti IP di nuova generazione 27 febbraio 2002 Giuseppe Bianchi.
Risultati complessivi Diego Ragazzi
1 Applicazione di videoconferenza in ambiente Multicast con supporto per il protocollo di controllo di congestione RLC Giansalvo Gusinu Relatori: Prof.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Edoardo Valori – Progetto di uno scheduler per reti Wireless LAN Progetto di uno scheduler per classi di servizio differenziate su reti Wireless.
Laureando: Giuseppe BRUSCELLA
Reti di TLC Esercitazione 3
L’architettura a strati
INTERNET e RETI di CALCOLATORI
Reti Stratificazione del Protocollo. 2 Andrea Asta I protocolli oSpecificano e Rendono Comprensibile la comunicazione oNon è necessario conoscere.
TESINA DI SISTEMI.
PROGETTO E REALIZZAZIONE DI UN COMPONENTE SOFTWARE PROGRAMMABILE PER LA PIANIFICAZIONE DI COMMISSIONI DI LAUREA FACOLTA’ DI INGEGNERIA Corso di Laurea.
Modelli per il supporto della QoS nelle reti IP Alfio Lombardo (testo di riferimento: Tofoni)
FACOLTÀ DI INGEGNERIA DELLE TELECOMUNICAZIONI CORSO DI LAUREA TRIENNALE "Misure del canale radio in reti n" Roma, 03/05/2010 RELATORE Prof.. STEFANO.
UNIVERSITA’ DEGLI STUDI DI ROMA “TOR VERGATA”
Servizi continui su rete IEEE – Music Everywhere Presentazione di Alberto Mercati Reti di Calcolatori LS.
Controllo congestione. Controlli: della congestione e di flusso Problema Controllo della congestione Evitare che più mittenti inseriscano troppi dati.
Lezione 17 Transizione IPV4 -> IPV6 Corso di Reti di calcolatori
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Valutazione di scenari alternativi di gestione dei rifiuti urbani per un territorio provinciale Antonio Scipioni Tania Boatto
CEFRIEL Deliverable R4.2.5 Implementazione di un MAC adattativo per reti WiMax Alessandro Lapiana Roma – 24 novembre ‘05.
Tecniche di gestione della congestione 1/2 Il fenomeno della congestione si ha quando un nodo intermedio (IS)non è più in grado di soddisfare le richieste.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
Introduzione Misurare l’impatto che può avere l’aggiunta di traffico sulle prestazioni di un sistema di rete è molto utile. Nel testing di applicazioni.
Tecniche per la Garanzia di Qualitá in Reti Multiservizio
Transcript della presentazione:

Programmi di ricerca di rilevante interesse nazionale Tropea 13 Giugno 2000 Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi Stefano Giordano Università degli Studi di Pisa Dipartimento di Ingegneria della Informazione: Elettronica, Informatica, Telecomunicazioni Gruppo di Ricerca Reti di Telecomunicazioni wwwtlc.iet.unipi.it Caratterizzazione del traffico Voice over IP in reti con architettura DiffServ

Intranet Internet PSTN Telefonia su IP

Gruppo Sorgenti: Sottotema Voice over IP Politecnico di Torino Trasmissione adattativa di voce su rete IP (AVoIP)Trasmissione adattativa di voce su rete IP (AVoIP) Università di Catania Codifica vocale adattativa per applicazioni di VoIPCodifica vocale adattativa per applicazioni di VoIP Università di Pisa Caratterizzazione del traffico Voice over IP in reti con architettura DiffServCaratterizzazione del traffico Voice over IP in reti con architettura DiffServ

Trasmissione adattativa di voce su rete IP (AVoIP) - Politecnico di Torino u Analisi di tecniche per la trasmissione di voce su rete IP, adattando il bit rate alla congestione della rete u Vantaggi: uso più efficiente delle risorse di rete maggior qualità percettiva in caso di improvvisa congestione in rete collaborazione con meccanismi adattivi di altri protocolli (ad esempio TCP) Obiettivi

Approccio algoritmico u Algoritmo in grado di adattarsi cambiando il rate di trasmissione u Implementazione basata sullo stack protocollare standard RTP/UDP u Feedback (perdite, ritardi) attraverso pacchetti RTCP u Uso di paradigma di crescita additiva e decrescita moltiplicativa CodificaDecodifica Rete IP RTCP: Prob. Perdita, Ritardi voce

Metodologie di studio u Lalgoritmo di controllo è stato studiato mediante: –modelli analitici (analisi Markoviana) –esperimenti simulativi –applicazione software in versione Win95/98 e Linux Descrizione dellalgoritmo u Perdite di pacchetti (congestione in corso) –dimezzo rate della sorgente u Ritardo sopra soglia (prevista congestione) –riduco di una quantità fissa il rate della sorgente u Ritardo sotto soglia (congestione risolta) –incremento di una quantità fissa il rate della sorgente

Codifica vocale adattativa per applicazioni di VoIP - Università di Catania u Sviluppo di un codec vocale VBR per Adaptive VoIP u Valutazione della qualità con misure MOS Obiettivi

Codifica ibrida Multi-Modo / Multi-Rate (M 3 R) ITU-T G.729 Costant Bit-Rate M 3 R Variable Bit-Rate VAD avanzati per identificare i periodi di silenzio Confort Noise, Livello, Classificazione Diversi schemi di codifica (saper adattare il tipo di codifica in funzione delle condizioni di rete) Diversi modi di codifica (adatta il modello di codifica alle caratteristiche locali del segnale)

Bit-rate medio e CMOS

Principali caratteristiche del codec M 3 R Robusta classificazione fonetica (Soft Computing) Nuovi modelli di codifica dei talkspurt e del rumore ambientale No clipping e tempi di latenza nel passaggio tra una modalità di codifica e laltra. Compatibilità con la G.729 (e sue estensioni) Controllo da rete e da sorgente da 3 a 8 kbit/s Toll Quality

Introduzione al modello diffserv Caratterizzazione LBAP del traffico voce Dimensionamento di un token bucket meter Analisi simulativa della procedura proposta Conclusioni Caratterizzazione del traffico VoIP in reti con architettura DiffServ Università di Pisa

Internet Differentiated Services Definizione di una architettura di rete basata sulla suite di protocolli TCP/IP focalizzata sui seguenti obiettivi: ëfornire un trasporto differenziato ad aggregati di traffico sia in ambito intra-dominio che end-to-end ëutilizzare solo classificazione aggregata nel core della rete ëutilizzare le applicazioni esistenti senza la necessità di modifiche del software degli host o delle loro interfacce ëevitare lutilizzo di stati informativi relativi ai microflussi, od ai singoli utenti, nel core della rete

Service Level Specification SLSUtente Service Provider Il SLS definisce: le prestazioni del servizio che viene erogato allutente le specifiche del Traffic Conditioning Specification (TCS) il profilo di traffico che lutente deve rispettare per ricevere il servizio desiderato le azioni (dropping, shaping, remarking) che il provider effettuerà per imporre il rispetto dei profili concordati

Dominio Diffserv i router di boundary in ingresso classificano il traffico e impongono il rispetto del TCS stipulato con il dominio a monte i router di core applicano le strategie di scheduling previste per le diverse classi di traffico i router di boundary in uscita possono condizionare il traffico per conformarlo al TCS stipulato con il dominio a valle

Campo DS PHB DSCP CU 0567 Il campo DS, nellheader del datagramma IP, sostituisce il campo TOS di IPv4 e il Traffic Class di IPv6. I primi sei bit (DSCP) sono usati come codice per aggregare il pacchetto ad uno dei PHB gestiti dal nodo Il PHB (Per Hop Behaviour) descrive le caratteristiche esternamente osservabili (ritardo, jitter, priorità, ecc.) del trattamento di instradamento che deve ricevere un aggregato di traffico Il PHB è realizzato tramite limplementazione di opportuni meccanismi (algoritmi di scheduling e politiche di gestione delle risorse) I servizi sono ottenuti applicando opportuni PHB in ogni nodo attraversato nel dominio

Boundary router ClassificatoreMarker Shaper/ Dropper Meter Pacchetti Conditioner Il classificatore associa un pacchetto ad una classe di servizio e lo invia allopportuno conditioner Il meter misura il profilo del traffico, discernendo fra traffico in e fuori profilo Il marker setta il DSCP del pacchetto per il PHB che compete allaggregato di cui fa parte Lo shaper/dropper ritarda o scarta il pacchetto per imporre il rispetto del TCS

Expedited Forwarding PHB Definizione dellEF PHB rate di uscita dal nodo non inferiore ad un rate configurabile rate di uscita indipendente dallintensità di ogni altro traffico che transita nel nodo rate di ingresso del traffico forzato ad essere sempre inferiore, o uguale, al minimo rate di uscita garantito Possibili meccanismi implementativi una coda a semplice priorità una coda in un pool servito con strategia WRR una coda servita con algoritmi di scheduling Class-Based

Token Bucket - 1 Un descrittore di traffico LBAP definisce un profilo di traffico tale che, in ogni intervallo di tempo t, il numero di bit trasmessi è una funzione lineare di t Lalgoritmo di metering token bucket appartiene a tale classe di descrittori, ed è basato su due parametri (,B) Sia t i e p i, rispettivamente listante di arrivo e la dimensione delli esimo pacchetto, e n i il numero di bit nella fila di attesa allarrivo delli esimo pacchetto. Il traffico è conforme al token bucket (, B) se: n 0 = B n i = MIN[B, n i-1 + (t i - t i-1 ) -p i ] n i 0 i

Token bucket - 2 B token al secondo regolatore traffico in ingresso traffico in uscita Interpretazione dellalgoritmo token bucket tramite uno pseudo-buffer Il traffico è conforme se vi sono token sufficienti per la trasmissione di un nuovo pacchetto Sistema a coda equivalente: processo di arrivo coincidente con il processo di generazione dei token processo di servizio coincidente con il processo del traffico in ingresso buffer di dimensione B server

Analisi fluidica del token bucket - 1 rate costante nello stato ON tempi di soggiorno negli stati ON ed OFF i.i.d. con distribuzione esponenziale tempi medi di permanenza negli stati ON ed OFF rispettivamente 1/ e 1/ D = diag{ -, -2, …, -N } matrice di drift della coda M matrice di transizione della catena di Markov ad N+1 stati rappresentante il numero di sorgenti attive allistante t, Attraverso lanalisi fluidica proposta da Anick-Mitra-Sondhi, si può risolvere il seguente sistema di equazioni differenziali che regola la probabilità stazionaria i (x)= Pr{Contenuto del Buffer x e i sorgenti attive} (x)=[ 0 (x) 1 (x) … N (x)] Src VoIP # Traffico Aggregato Src VoIP #2 Src VoIP #N OFF ON OFF ON OFF ON +

Analisi fluidica del token bucket - 2 Sotto opportune condizioni è valida la seguente espansione spettrale per (x) I termini z l e l sono le soluzioni del seguente problema agli autovalori z D = M i S D if -i <0 i (B) =Pr{ t =i} i S U if -i >0 i (0) = 0 I coefficienti A l sono soluzioni del sistema lineare ottenuto a partire dalle condizioni al contorno Probabilità di pacchetto non conforme, P nc dove Numero di sorgenti attive allistante t Contenuto del buffer allistante t

Scenario utilizzato per le simulazioni u Ogni sorgente è ON-OFF con tempi di permanenza in ogni stato I.I.D. con distribuzione esponenziale di valore medio 1/ =350 ms (Stato ON) e 1/ =650 ms (Stato OFF) u Durante i periodi ON ogni sorgente genera pacchetti con tempi di interarrivo costanti, corrispondenti ad un bit rate di 64 Kb/s u Ogni pacchetto ha 84 byte di payload, corrispondente ad un tempo di riempimento di 10.5 ms u Ogni pacchetto consuma un singolo token Valutazione dellattendibilità dellanalisi fluidica tramite simulazioni condotte con OPNET Ver 6.0 Lunghezza delle simulazioni: di pacchetti

Risultati delle Simulazioni - 1 =61% del rate di picco del traffico aggregato - N=15 =55% del rate di picco del traffico aggregato - N=45 P nc al variare del parametro B

Risultati delle Simulazioni - 2 Lanalisi proposta risulta essere accurata per pacchetti di dimensioni contenute =65% del rate di picco del traffico aggregato - N=5 E quindi adatta ad essere applicata in scenari VoIP P nc al variare del parametro B

Curve Analitiche (P nc, b) P nc vs. b - N=15P nc vs. b - N=45

Curve Analitiche (R, b(R)) N=15 N=45 A parità di rapporto b/ e P nc N=15 79% del rate di picco N=45 58% del rate di picco Accettando diversi P nc, si ottengono diverse curve LBAP

Conclusioni Stima dei parametri della caratterizzazione LBAP utilizzando il modello statistico del traffico Stima on-line dei parametri LBAP Le informazioni sulle caratteristiche stocastiche del traffico permettono di ottimizzare la caratterizzazione (cioè ridurre il token rate ed il bucket size) accettando una fissata P nc Nello scenario VoIP, la caratterizzazione del traffico aggregato viene fatta semplicemente utilizzando il modello della singola sorgente e il numero di sorgenti aggregate La verifica simulativa della procedura proposta ha evidenziato una buona accuratezza per dimensioni dei pacchetti ridotte (caso rilevante in uno scenario VoIP) Lo studio dei risultati analitici ha permesso di evidenziare i guadagni (in termini di risorse) ottenibili attraverso laggregazione delle sorgenti VoIP