RAPPORT DE STAGE La surveillance des sources d`un
Transcription
RAPPORT DE STAGE La surveillance des sources d`un
RAPPORT DE STAGE (à l'Ecole Polytechnique de Montréal) La surveillance des sources d'un réseau ATM juillet - octobre 1993 Marc LEMERCIER Laboratoire PRiSM — Université de Versailles Ecole POLYTECHNIQUE de Montréal CNET-LANNION - 2 - Résumé Ce rapport présente les recherches menées par l'équipe de Mme Rosenberg de L'Ecole Polytechnique de Montréal qui m'a accueilli pour un stage de recherche de 4 mois. Ce stage entre dans le cadre de la coopération Franco-Québécoise et fait partie des relations de recherche établies depuis plusieurs années entre le CNET de Lannion et l'équipe de Madame Rosenberg, professeur à l'Ecole Polytechnique. Ma contribution essentielle durant cette visite a consisté à généraliser le cadre de travail pour que le modèle utilisé effectue la surveillance d'une source multiplexée. Dans ce rapport, nous présentons un cadre de travail unifié pour le dimensionnement et l'analyse des fonctions de surveillance des sources dans un réseau ATM. Nous présentons les fonctions qui caractérisent les besoins de bande passante d'une source, et celles correspondant aux contraintes imposées par un mécanisme de surveillance. En particulier, ce cadre de travail permet de visualiser les comportements d'une source quelconque et de comparer graphiquement les contraintes des mécanismes de surveillance. Ce cadre suggère une caractérisation des mécanismes de surveillance comprenant deux parties : la capacité de détection et à la capacité d'intervention. Mots-clés Réseaux ATM, surveillance des sources, mécanismes : Leaky Bucket et Virtual scheduling Algorithm (VSA), simulation. Abstract This report presents the result of the research work carried out while I have been with Mme Rosenberg at l'Ecole Polytechnique of Montreal in Canada. This project also supported by the cooperation Franco-Quebécoise and CNET at Lannion has been going on for years. The contribution that I have made during the visit is to generalize parts of the model so that it can cope with several sources at the input. We present a unified framework for the design and analysis of the policing function in an ATM network. This report exhibits functions to characterize the bandwidth requirements of a source and the constraints imposed by a policing mechanism on a common basis. In particular, the framework provides us a very simple means to infer source behaviour and compare the constraints of policing mechanisms graphically. This framework suggests a natural division of the function of a policing mechanism in terms of its detection and its intervention capabilities. Keywords ATM Networks, policing functions, bandwidth requirements, policing mechanisms: Leaky Bucket and Virtual scheduling Algorithm (VSA), simulation. - 3 - - 4 - PLAN 1. Le cadre de travail unifié 1.0. Introduction 1.1. Caractérisation des sources ATM 1.1.1. Hypothèses de travail 1.1.2. Définition de la mesure M ε(T) 1.1.3. Propriétés de la mesure M ε(T) 1.1.4. Modèles de sources ATM 1.1.4.1. Définition d'une source continue 1.1.4.2. Définition d'une source de Bernoulli 1.1.4.3. Définition d'une source On/Off déterministe 1.1.4.4. Définition d'une source On/Off géométrique 1.1.4.5. Autres types de source 1.2. Caractérisation des mécanismes de surveillance 1.2.1. Introduction 1.2.2. Le leaky bucket 1.2.2.1. Le modèle 1.2.2.2. Les propriétés 1.2.3. Les fenêtres glissante et sautante 1.2.4. Les mécanismes multiples 1.3. Conclusion 2. Le cadre de travail étendu 2.0. Introduction 2.1. Modélisation du cadre de travail étendu 2.2. La fonction Mε(x) au débit du multiplexeur 2.2.1. Définition 2.2.2. Les caractéristiques d'une source déterministe 2.2.2.1. Le débit crête à ε près 2.2.2.2. La rafale maximale au débit crête 2.2.2.3. Le débit moyen à ε près 2.2.3. Quelques types de sources 2.2.3.1. La source continue 2.2.3.2. La source On/Off déterministe intermittente 2.2.3.3. La source de Bernoulli à période minimale T 2.2.3.4. Les sources multi-phases - 5 - 2.3. Les mécanismes de surveillance 2.3.1. Définition 2.3.2. Le leaky bucket 2.3.3. Le leaky bucket prior 2.3.4. Le double leaky bucket en série 2.3.5. Le double leaky bucket cohérent 2.3.6. Le VSA simple 2.3.7. Le double VSA en série 2.3.8. Le double VSA cohérent 2.4. Conclusion 3. Applications 3.0. Introduction 3.1. La gigue d'insertion 3.2. La gigue de multiplexage 3.2.1. Définition 3.2.2. Exemple 3.3. Le leaky bucket versus le VSA et la surveillance du débit crête 3.3.1. Introduction 3.3.2. Exemple 3.4. La gigue et le cadre de travail étendu 3.4.1. Introduction 3.4.2. Le modèle étudié 3.4.3. Résultats 3.5. Conclusion 4. Références - 6 - 1. Le cadre de travail unifié 1.0. Introduction Le chapitre 1 de ce rapport présente le cadre de travail développé à l'Ecole Polytechnique, par l'équipe de Mme Rosenberg. Il permet de dimensionner et d'analyser la fonction de contrôle d'admission à un réseau ATM [Rosenberg 93], [Laguë 91] et [Proulx 92]. En particulier, ce cadre de travail définit les fonctions caractérisant les besoins de bande passante des sources ATM appelées fonctions Mε(T). De plus, il présente les contraintes imposées par les mécanismes de surveillance et suggère une division des fonctions de ces mécanismes en une partie appelée « capacité de détection » et en une autre appelée « capacité d'intervention ». La fonction de détection caractérise la possibilité d'un mécanisme à identifier une séquence de cellules qui requiert un débit crête supérieur au débit négocié préalablement. La fonction d'intervention caractérise les actions entreprises par le mécanisme à la suite de la détection d'une séquence de violation. Il est important de signaler que tous les mécanismes utilisés dans le cadre de travail rejettent les cellules non conformes, il est donc possible de définir d'autres mécanismes ayant la même capacité de détection utilisant des interventions différentes (marquage ou temporisation). En pratique, ce cadre de travail montre visuellement le rôle du contrôle d'admission en permettant de caractériser le pouvoir de détection des mécanismes de surveillance. Ainsi, pour une source donnée, les mécanismes seront choisis en fonction de leur pouvoir de détection et ensuite comparer en fonction de leur intervention en utilisant la mesure de M ε(T). 1.1. Caractérisation des sources ATM 1.1.1. Hypothèses de travail 1) Nous supposons que la source est directement connectée à un réseau ATM et que les problèmes de perturbation du flux de cellules (par exemple la gigue) sont négligeables. 2) Le débit crête d'une source n'est jamais dépassé, ainsi il existe un temps minimum entre deux arrivées consécutives de cellules. Ce temps minimum θ correspond à une unité de temps pour la source (période d'émission au débit crête d'une source [CCITT I.371], [ATM-Forum 93]). - 7 - 3) Les caractéristiques d'une source ATM ont des influences majeures sur le dimensionnement des mécanismes de surveillance. En pratique il n'est pas réaliste de demander à une source une caractérisation complète de son comportement, ce qui permettrait d'allouer précisément les ressources nécessaires. Par contre, le réseau peut disposer d'un ensemble prédéfini de classes de qualité de service pour définir le contrat usager/réseau comme étant le choix d'une classe de trafic [Rosenberg 93]. 4) L'analyse mise en œuvre dans ce cadre de travail suppose que les sources sont stationnaires. 1.1.2. Définition de la mesure Mε(T) Afin de caractériser de façon précise une source ATM, il est important de distinguer les tendances à long terme (le débit moyen), des tendances à court terme (les rafales). Le cadre de travail permet de définir les besoins de bande passante d'une source indépendamment de l'intervalle de temps considéré. Le temps est découpé en tranche θ correspondant à l'inverse du débit crête de la source. • Soit T un multiple entier de θ, la longueur de la fenêtre d'observation, • Soit Nt(T), la variable aléatoire représentant le nombre de cellules émises par la source dans l'intervalle de temps [t - T, t], où t (multiple de θ) définit la fin de l'intervalle courant de longueur T. Nous obtenons évidement que le nombre de cellules observables dans une fenêtre de taille T est compris entre 0 et T. Si la source est stationnaire, alors la distribution N t(T) ne dépend pas de t et nous pouvons définir Mε(T) comme étant le quantile de Nt(T) à ε près : Mε (T ) ≡ min {n : pr [ N(T ) > n] ≤ ε } Le paramètre ε appartient à l'intervalle [0,1] et peut être considéré comme un paramètre prédéfini de qualité de service (par exemple 10 - 9 ). La mesure Mε (T) quantifie dans un intervalle de temps donné θ.T les besoins de bande passante d'une source (le nombre maximum d'arrivées) avec une probabilité de (1 - ε). C'est-à-dire, la probabilité que la source émette plus que M ε(T) cellules dans un intervalle T est inférieure à ε. 1.1.3. Propriétés de la mesure Mε(T) Nous utiliserons la fonction Mε (T)/T dont les principales caractéristiques sont les suivantes : - 8 - • ∀ T > 0, 0 ≤ Mε (T ) ≤1 T • Quand T augmente, M ε(T)/T décroît • Quand ε augmente, M ε(T) décroît • Le débit moyen de la source est défini comme la limite de M ε(T)/T quand T tend vers l'infini : Mε (T ) T →+∞ T Débitmoyen = lim • La longueur maximale des rafales avec une probabilité (1 - ε) correspond à la plus grande valeur de T telle que 1,0 Mε (T ) = 1. T Rafale max = 15 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 débit moyen = 0,2 0,1 0,0 0 100 200 300 400 500 Taille de la fenêtre d'observation Figure 1 : La fonction Mε(T)/T d'une source On/Off déterministe La courbe de la figure 1 présente les principales caractéristiques de la mesure M ε(T) d'une source On/Off déterministe dont la longueur des rafales est L = 15 et celle des silences S = 60. La longueur maximale des rafales (15) et la valeur du débit moyen (15 / (15 + 60)) de cette source se retrouvent graphiquement. - 9 - 1.1.4. Modèles de sources ATM 1.1.4.1. Définition d'une source continue Dans ce cadre de travail une source continue est une source qui émet une cellule par emplacement θ. Afin qu'il n'y a pas de violation du débit crête il n'est en effet pas permis à une source d'émettre plus d'une cellule par emplacement. 1.1.4.2. Définition d'une source de Bernoulli Une source de Bernoulli est définie par la probabilité p que la source émette une cellule dans un emplacement θ. La fonction M ε (T) peut être calculée simplement à partir de la distribution de N(T). La figure 2 présente les mesures M ε(T) d'une source de Bernoulli (avec P=0,1) calculées avec trois valeurs pour le paramètre ε. e = 10-2 e = 10-4 e = 10-6 P = 0,1 1,0 0,9 0,8 0,7 0,6 ε = 10−4 0,5 0,4 ε = 10−6 0,3 0,2 0,1 ε = 10−2 0,0 0 100 200 300 400 500 Taille de la fenêtre d'observation Figure 2 : Influence de ε sur la mesure M ε(T) de sources de Bernoulli - 10 - 600 Les principaux résultats obtenus pour ces sources sont : ln ε ln p • Débitmoy = p • Rafalemax = 1.1.4.3. Définition d'une source On/Off déterministe Une source On/Off déterministe émet de façon cyclique une rafale de L cellules consécutives suivie par un silence de S unités de temps θ. La longueur d'un cycle est donc de (L+S)θ. Une source On/Off déterministe ne possédant aucune fluctuation statistique, la bande passante nécessaire peut être calculée pour ε = 0. Il suffit de calculer le nombre maximum de cellules présentes dans une fenêtre de taille T : • M0 (T ) = T L + min [ mod L+S T, L] L + S • Débitmoy = L L+S • Rafalemax = L 1.1.4.4. Définition d'une source On/Off géométrique Une source On/Off géométrique est une source On/Off MMBP à deux phases. C'est une source semblable à une source On/Off déterministe, sauf que les longueurs des périodes d'activité et de silence (en unité θ ) sont gouvernées par des distributions géométriques de longueur moyenne 1/r et 1/s. 1.1.4.5. Autres types de source Depuis plus d'un an, les études du contrôle d'admission menées à l'Ecole Polytechnique sont réalisées avec des sources réelles et tout particulièrement des sources vidéo. Cette étude [Kaprielian 94] a permis de mettre en évidence plusieurs résultats intéressants et de valider les résultats du cadre de travail pour des sources réelles. 1.2. Caractérisation des mécanismes de surveillance 1.2.1. Introduction Le principe consiste à caractériser l'utilisation maximale de bande passante que permet un mécanisme de surveillance sur tous les intervalles de temps. Pour tous les mécanismes de - 11 - surveillance utilisés dans ce cadre de travail nous supposons que les cellules détectées en excès sont rejetées. • Soit r(T), le nombre maximum de cellules autorisées dans une fenêtre de T emplacements par le mécanisme de surveillance, • Soit Xt(T), le nombre de cellules comptées dans l'intervalle de temps [t - T, t]. Proposition Si une cellule est émise à l'instant t, il y aura un rejet à cet instant t si : ∃ T0 ≤ t, Xt (T0 ) > r (T0 ) Définition de la capacité de détection d'un mécanisme La capacité de détection d'un mécanisme est définie comme étant sa capacité à contrôler la conformité d'une source par rapport aux paramètres négociés. Cette capacité est mesurée par les fonctions r(T). Définition de la capacité d'intervention d'un mécanisme La capacité d'intervention est caractérisée par son type et son intensité. Par exemple, un type d'intervention peut être le rejet, le marquage ou la temporisation des cellules qui violent une contrainte imposée par les mécanismes de surveillance. D'autres mécanismes comptent toutes les cellules émises et dans ce cas l'égalité Xt(T) = N t(T) est toujours vérifiée [Rosenberg 93]. Mais certains mécanismes comptent seulement les cellules acceptées. Dans ce cas Xt(T) ≤ N t(T), l'égalité Xt(T) = N t(T) est vérifiée tant qu'il n'y a pas de rejet. Remarque La fonction r(T) ne caractérise pas complètement un mécanisme, en effet il existe plusieurs mécanismes dont les types d'intervention sont différents et possédant la même fonction r(T). 1.2.2. Le leaky bucket 1.2.2.1. Le modèle Le leaky bucket étudié est défini par deux paramètres R et N. Un compteur interne est incrémenté de 1 à chaque arrivée d'une cellule jusqu'au seuil maximum N. Parallèlement ce compteur est décrémenté à un taux constant R. Une cellule arrivant au mécanisme lorsque son compteur a déjà atteint la valeur maximale N est une cellule abusive que nous appellerons - 12 - dorénavant cellule « non conforme » [CCITT I.371], [ATM-Forum]. Le modèle de leaky bucket utilisé ici possède la particularité de n'intervenir que sur les cellules non conformes et de ne surtout pas perturber le flux des cellules « honnêtes ». En effet, une copie de chaque cellule est envoyée dans le tampon du leaky bucket et c'est seulement durant les périodes de saturation du mécanisme que le flux des cellules « réelles » est perturbé. Ce type de leaky bucket peut être modélisé par une file G/D/1/N ayant un taux de service R. N R Réseau Source Figure 3 : Le leaky bucket 1.2.2.2. Les propriétés Pour calculer la fonction r(T) de ce leaky bucket, nous calculons le nombre maximum de cellules qui peuvent accéder au réseau dans une fenêtre de longueur T. Durant chaque période T, le mécanisme permet l'accès à au plus RT cellules pendant que son compteur est décrémenté au taux R. Si à l'instant t=0, le compteur a pour valeur 0, le mécanisme peut encore accepter N cellules de plus d'où la relation suivante pour le leaky bucket : r LB (T ) = min [T, RT + N − 1] La plus grande valeur de T tel que r(T) est égal à 1 permet d'obtenir la valeur maximale de la rafale acceptée par le leaky bucket : N LB Rafalemax = −1 1 − R Les courbes obtenues par simulation nous assurent que le leaky bucket limite le débit de la source au débit R sur le long terme, et sur le court terme ce mécanisme réalise une surveillance stricte des rafales. - 13 - 1.2.3. Les fenêtres glissante et sautante D'autres types de mécanisme de surveillance ont été étudiés avec ce cadre de travail comme les mécanismes utilisant des fenêtres glissante ou sautante. Les résultats obtenus ne sont pas utiles dans le cadre de ce rapport de stage. 1.2.4. Les mécanismes multiples Le cadre de travail a aussi permis et définir et d'étudier un très grand nombre de mécanismes de surveillance multiple. En effet un mécanisme de surveillance permet de contrôler un ou deux paramètres d'une source. Afin d'effectuer un contrôle d'accès complet au réseau, plusieurs mécanismes de surveillance doivent être utilisés en même temps pour la même source. De nombreux problèmes ont été résolus, en particulier l'étude comparative des différentes possibilités de jumelage de ces mécanismes multiples : en série, en parallèle ou en cohérence. (Deux mécanismes sont dits cohérents si les mises à jour des deux mécanismes sont toujours effectuées aux mêmes instants). Le lecteur intéressé pourra trouver les résultats de ces études dans : [Laguë 91], [Proulx 92] et [Kaprielian 94]. Quelques exemples de mécanismes doubles seront présentés au chapitre 2 1.3. Conclusion Le cadre de travail unifié est l'aboutissement de plusieurs années de recherche au sein de l'équipe de C. Rosenberg et un grand nombre d'outils ont été développés permettant de réaliser des courbes de synthèse d'une configuration de surveillance. Le principe général des études par simulation peut être résumé par le schéma de la figure 4 : Mécanisme de surveillance Source Réseau Mε (T) Mε (T) entrant sortant Figure 4 : Le cadre de travail unifié Une source est caractérisée par la suite des inter-arrivées du flux de ses cellules. Un programme permet de calculer de façon automatique les valeurs de M ε(T) (appelée Mε(T) - 14 - entrant) de cette source. Ensuite ce flux de cellules est surveillé par un ou plusieurs mécanismes. Les inter-sorties permettent de calculer la fonction M ε(T) sortant. Il est évident que si aucune cellule n'est en violation, les deux courbes Mε(T) entrant et Mε(T) sortant sont identiques, par contre en cas de violation la courbe M ε(T) sortant devient inférieure à partir d'une certaine valeur de T à la courbe Mε(T) entrant. Le cadre de travail unifié possède des limitations importantes. Il n'est en effet pas possible qu'une source émette plus d'une cellule par emplacement. Donc ce cadre d'étude ne permet pas de réaliser les études correspondant à des violations du débit crête. De plus, l'utilisateur d'un réseau ATM aura la possibilité de multiplexer plusieurs types de connexions ou plusieurs utilisateurs partagerons la même liaison physique. La surveillance devra tenir compte de ces différents multiplexages. C'est pour ces raisons que ce cadre de travail a été modifié et enrichi. C'est le sujet du second chapitre : « Le cadre de travail unifié étendu ». - 15 - - 16 - 2. Le cadre de travail étendu 2.0. Introduction Le chapitre 2 de ce rapport présente les modifications apportées au cadre de travail unifié pour étudier des sources dont le débit crête est inférieur au débit du multiplexeur. Le début de ce chapitre présente brièvement une partie du travail réalisé par Josée Mignault durant son stage au CNET de Lannion [Mignault 93], en particulier la modélisation des principales sources ATM et la réalisation d'un simulateur du cadre de travail étendu. Ce simulateur ne disposant pas des mécanismes de surveillance une première partie de mon stage a consisté à inclure les mécanismes comme l'algorithme proposé par le CCITT (le VSA), les différents leaky buckets et quelques mécanismes doubles. 2.1. Modélisation du cadre de travail étendu Source 1 MUX Source p Source k Réseau Mécanisme de surveillance S G Mε (T) Mε (T) Mε(T) Figure 5 : le cadre de travail unifié étendu Le schéma précédent (figure 5) présente le cadre de travail modifié. Un ensemble de sources indépendantes envoie son flux de cellules à un multiplexeur. L'objectif est de réaliser la surveillance de l'une de ces sources que nous appellerons la « source pistée ». Tout comme le cadre de travail précédant, notre simulateur est capable de calculer la mesure M ε(T) de la source pistée p à partir du fichier des inter-arrivées des cellules de cette source. De même, il est possible de calculer la mesure MεG (T ) correspondant aux inter-sorties des cellules de la - 17 - source pistée. Cette mesure permet d'étudier les perturbations dues à la gigue d'insertion et à la gigue de multiplexage subies par la source. Enfin notre environnement de simulation calcule la mesure MεS (T ) des inter-sorties après le passage dans un mécanisme de surveillance. Les sources disponibles et la façon de retrouver leurs caractéristiques à partir de la mesure de MεG (T ) [Mignault 93] sont brièvement rappelés dans le paragraphe 2.2. 2.2. La fonction M ε(x) au débit du multiplexeur 2.2.1. Définition L'échelle de temps n'est plus le débit crête de la source pistée mais le débit du multiplexeur. Le temps est maintenant divisé en tranches de temps θ correspondant au temps nécessaire au multiplexeur pour émettre une cellule. Il est donc maintenant possible d'étudier une source quelconque au débit de ce multiplexeur. Cette définition correspond mieux à la réalité observée. 2.2.2. Les caractéristiques d'une source déterministe 2.2.2.1. Le débit crête à ε près Pour une source déterministe, il est facile de retrouver la valeur du débit crête de la source pistée à partir de MεG (T ) . En effet si T est la période minimale, c'est-à-dire le nombre d'espacements entre deux cellules émises par la source, pour toutes les fenêtres de taille inférieure à T, il n'y a qu'une cellule visible d'où : T = max { x / MεG (T ) = 1 } En pratique, il suffit de calculer la valeur de T correspondant à la première « pointe vers le bas ». 2.2.2.2. La rafale maximale au débit crête On trouve simplement que la rafale maximale à ε près est donnée par le dernier point de la courbe MεG (T ) pour lequel : MεG (x) = - 18 - x T C'est-à-dire le dernier point de la courbe pour lequel les cellules se suivent au débit crête [Mignault 93]. Rafalemax = max {x : MεG (Tx) = x} 2.2.2.3. Le débit moyen à ε près Tout comme dans le cadre de travail unifié, la valeur du débit moyen vue par le multiplexeur est calculée en prenant la limite suivante : Débitmoyen = lim x→∞ MεG (x) x 2.2.3. Quelques types de sources 2.2.3.1. La source continue Une source continue est une source qui émet une cellule tous les k emplacements. k n'est pas forcément un entier ce qui implique qu'une source continue peut subir des perturbations à cause de la gigue d'insertion. Source continue (1 sur 10) 1,0 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0,0 débit crête débit moyen 0 5 10 15 20 25 30 35 40 45 50 55 Taille de la fenêtre d'observation Figure 6 : la mesure MεG (T ) d'une source continue (sans perturbation) - 19 - 60 2.2.3.2. La source On/Off déterministe intermittente Une source On/Off déterministe intermittente est définie par trois paramètres : • La période minimale T C'est le nombre d'espacements dans l'échelle de temps du multiplexeur entre deux cellules consécutives émises par la source pistée. • La longueur de la rafale L C'est le nombre de cellules d'une rafale. Evidement les cellules sont émises en respectant la durée minimale T entre deux cellules, ce qui signifie que les cellules ne sont généralement pas « collées ». • La longueur de la période de silence au débit crête S Cela signifie que la durée du silence vue par le multiplexeur est de S x T La définition de la mesure M o(T) peut être trouvée dans [Mignault 93]. On/Off interm (T=10,L=10,S=30) 1,0 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0,0 Rafale max au débit crête débit moyen f(x) = 1/10 0 20 40 débit crête 60 80 100 120 140 160 180 200 220 240 260 280 300 Taille de la fenêtre d'observation Figure 7 : la mesure MεG (T ) d'une source On/Off intermittente 2.2.3.3. La source de Bernoulli à période minimale T Une source de Bernoulli à période minimale T est une source de Bernoulli du point de vue de la source et qui n'émet une cellule avec une probabilité p que tous les T emplacements. - 20 - 2.2.3.4. Les sources multi-phases Dans [Mignault 93], le lecteur intéressé pourra trouver une étude des sources multiphases: sources déterministes multiphases et quelques autres types de sources probabilistes. 2.3. Les mécanismes de surveillance Les mécanismes disponibles dans le cadre de travail unifié ont été intégrés au nouveau simulateur. De plus l'algorithme virtuel proposé par le CCITT [CCITT I.371], le « Virtual Scheduling Algorithm » (ou VSA) a été modélisé. 2.3.1. Définition Tout comme dans le cadre de travail unifié, la fonction r(T) d'un mécanisme de surveillance caractérise la capacité de détection de ce mécanisme et correspond au nombre de cellules permises dans une fenêtre de taille T sachant qu'un emplacement est maintenant défini par rapport au multiplexeur. 2.3.2. Le leaky bucket Le leaky bucket utilisé est le même que dans le cadre précédent, il est caractérisé par deux valeurs : N le nombre de places disponibles dans le tampon et R le taux d'émission. N R Réseau Source Figure 8 : Le leaky bucket 2.3.3. Le leaky bucket prior Les simulations et les définitions différentes (du CNET et de l'Ecole Polytechnique) des fonctions r(T) ont montré qu'il y a deux interprétations en pratique pour ce mécanisme. La différence se situe aux instants de mise à jour des compteurs internes des leaky buckets. Pour le leaky bucket habituellement utilisé à l'Ecole Polytechnique, l'événement « arrivée d'une cellule » est pris en compte avant l'événement « nouveau crédit pour le leaky bucket », alors que pour le CNET c'est l'inverse. La différence est sensible quand une cellule arrive au moment de la mise à jour d'un mécanisme saturé, la cellule est considérée comme non - 21 - conforme pour le leaky bucket modélisé à l'Ecole et conforme pour le leaky bucket du CNET. C'est pour cela qu'un leaky bucket prior, dont la mise à jour est prioritaire a été développé. La fonction r(T) d'un leaky bucket prior est [CNET 92] : r LB prior (T ) = min (T, N + RT ) 2.3.4. Le double leaky bucket en série Ce mécanisme de surveillance est simplement constitué de deux leaky buckets mis l'un après l'autre. Evidement le flux des cellules de la source pistée au niveau du second leaky bucket a été préalablement modifié par le premier leaky bucket. B(P=0,1;T=5) LB(0,05;5) LB(0,2;1) 1,0 0,9 0,8 0,7 0,6 0,5 0,4 0,3 leaky bucket de surveillance du débit crête 0,2 0,1 0,0 0 50 100 150 200 250 300 350 400 450 500 Taille des fenêtres Figure 9 : exemple de surveillance par deux leaky buckets La figure 9 présente la surveillance d'une Bernoulli par un double leaky bucket. Le rôle du premier est la surveillance du débit crête et de la rafale maximale (de valeur 1 pour la figure 9). Les valeurs obligatoirement attribuées à ce mécanisme ne lui permettent pas de surveiller le débit moyen de la source. Un deuxième leaky bucket est donc indispensable. - 22 - 2.3.5. Le double leaky bucket cohérent Ce mécanisme de surveillance est aussi constitué de deux leaky buckets mais ces deux leaky buckets sont cohérents. C'est-à-dire que les mises à jour des deux leaky buckets ont lieu simultanément. Si l'un des deux leaky buckets détecte une cellule comme étant non conforme, cette cellule est rejetée immédiatement et elle n'est comptabilisée par aucun leaky bucket. Inversement une cellule sera conforme si elle est acceptée par les deux leaky buckets. 2.3.6. Le VSA simple La recommandation I.371 du CCITT propose deux algorithmes pour la surveillance du débit crête d'une source (GCRA : Generic Cell Rate Algorithm). Le premier est l'algorithme d'échelonnement virtuel (Virtual Scheduling Algorithm que nous appellerons « VSA ») et le second le leaky bucket à état continu (C ontinous-State Leaky Bucket ou « CS-LB »). Ces algorithmes sont utilisés pour définir de façon opératoire la tolérance de gigue et la tolérance des rafales. Les deux algorithmes sont équivalents car pour chaque séquence d'arrivées de cellules t k, les deux algorithmes peuvent être comparés si l'on remarque qu'à chaque arrivée t k , et qu'après exécution de l'algorithme, TAT = X + LCT [ATM-Forum 93]. TAT T τ VSA Source Réseau Figure 10 : Le VSA simple A chaque arrivée d'une cellule, le GCRA détermine si cette cellule est conforme ou non conforme par rapport aux déclarations du contrat de trafic. Ainsi le GCRA permet de fournir une définition formelle de la conformité d'un trafic par rapport au contrat préalablement négocié. Bien que la conformité soit définie par rapport à l'algorithme GCRA, le fournisseur de réseau n'est pas obligé d'utiliser cet algorithme ou de choisir les mêmes valeurs pour les paramètres. Le fournisseur de réseau utilisera plutôt un mécanisme au niveau de l'UPC dont les performances seront en accord avec les objectifs de qualité de service, et en particulier le contrôle d'accès devra être transparent pour les connexions conformes. - 23 - Dans la recommandation I.371, les variables T et τ sont utilisées : T correspond au débit crête de la source pistée et τ correspond à la tolérance de gigue. L'algorithme du VSA met à jour une heure d'arrivée théorique TAT, qui correspond à l'heure nominale d'arrivée de la cellule en supposant que toutes les cellules sont également espacées quand la source est active. Si l'arrivée d'une nouvelle cellule ne se produit pas trop tôt par rapport à l'heure théorique TAT, et en particulier si l'arrivée se situe après TAT - τ, alors on dira que la cellule est conforme. Dans les autres cas la cellule est non conforme. La fonction r(T) d'un VSA est : τ + x r VSA (x) = min (T, 1 + vsa ) Tvsa 2.3.7. Le double VSA en série Tout comme pour le leaky bucket, ce mécanisme de surveillance est constitué de deux VSA mis en série. 2.3.8. Le double VSA cohérent Même chose, ici deux VSA travaillent de façon cohérente, leurs mises à jour respectives ont lieu aux mêmes instants. 2.4. Conclusion Nous disposons maintenant d'un environnement de simulation complet qui va permettre l'étude de très nombreuses configurations de surveillance. La trop courte durée du stage et surtout le temps nécessaire pour les simulations n'ont pas permis de réaliser une étude exhaustive. Quelques problèmes seulement ont été abordés durant le stage et c'est le sujet du chapitre 3. - 24 - 3. Applications 3.0. Introduction 3.1. La gigue d'insertion Notre cadre de simulation dispose maintenant d'un multiplexeur. Le premier phénomène observable est celui de la gigue d'insertion. En effet, même en l'absence de gigue de multiplexage et même pour une source théoriquement à débit constant il est possible que l'espacement entre les cellules ne soit pas constant. Le débit crête vu par le multiplexeur dépend du rapport entre le taux d'émission du multiplexeur et le débit crête réel de la source [Mignault 93]. Nous pouvons distinguer trois cas : • Le débit crête source est égal au débit du multiplexeur, ce cas particulier permet de simuler le cadre de travail unifié vu au premier chapitre. • Le débit crête de la source est un diviseur du débit du multiplexeur; les besoins de bande passante de la source correspondent à une cellule tous les k emplacements du multiplexeur. Dans ce cas, il n'y a pas de gigue d'insertion. • Le cas général correspond à un rapport non entier et il y a donc le problème de la gigue d'insertion pour le flux des cellules d'une même source. Il est important de signaler que cette forme de gigue est plutôt négligeable en comparaison à la gigue introduite par un multiplexage de plusieurs services ATM. 3.2. La gigue de multiplexage 3.2.1. Définition Plusieurs sources peuvent maintenant accéder au réseau ce qui permet un partage des ressources. Bien que le débit total de l'ensemble de ces sources soit inférieur au débit du multiplexeur, ces sources peuvent entrer en conflit au niveau de l'accès à ce tampon partagé. En effet, dès qu'au moins deux cellules de deux sources distinctes sont émises et arrivent dans la même tranche de temps θ du multiplexeur, l'une de ces deux cellules sera retardée. De plus, le tampon permet l'accumulation des cellules et perturbe ainsi le flux de toutes les sources. - 25 - 3.2.2. Exemple Me(T)/T MeGigué(T)/T 1,0 0,9 0,8 0,7 débit crête gigué T' 0,6 0,5 0,4 débit crête T 0,3 0,2 0,1 0,0 0 5 10 15 20 25 30 35 40 45 50 Taille des fenêtres Figure 11 : Gigue de multiplexage d'une source continue (T=9) La courbe précédente (figure 11) illustre le phénomène de la gigue de multiplexage. Ici une source continue émettant une cellule tous les 9 emplacements est multiplexée avec une source de Poisson. (La charge totale du multiplexeur est 0,8). Nous remarquons graphiquement que le débit crête T de la source est bien de 9 (nombre d'emplacements entre deux cellules) avant le multiplexage et qu'ensuite le débit crête gigué T' a pour valeur 3. Ce multiplexage a eu pour effet d'augmenter la valeur du débit crête, ce qui signifie en pratique que la distance moyenne entre deux cellules consécutives de la source pistée a diminué. 3.3. Le leaky bucket versus le VSA et la surveillance du débit crête 3.3.1. Introduction Le leaky bucket est un algorithme qui a été proposé par J. Turner en 1988 et de nombreuses études de performances ont permis de développer un ensemble de mécanismes basés sur les principes du leaky bucket. Récemment, la recommandation I.371 du CCITT a proposé deux nouveaux algorithmes pour la surveillance du débit crête d'une source ATM. Le premier algorithme est un leaky bucket à temps continu et le deuxième est le VSA. Il était - 26 - donc très intéressant de comparer les caractéristiques du leaky bucket étudié à l'Ecole Polytechnique et ceux du VSA en considérant en particulier la surveillance du débit crête d'une source. Soit une source continue émettant une cellule tous les T emplacements. La rafale maximale de cette source vue par le multiplexeur est évidemment 1. Si la surveillance de cette source est assurée par un leaky bucket, les paramètres doivent avoir pour valeur : R = 1/T et N = 1. Nous avons vu au chapitre 1 que la rafale maximale acceptée par un leaky bucket est N LB Rafalemax = 1 − R − 1. Nous vérifions que : T 1 − 1 = Rafalemax = 1 <==> − 1 = 2 − 1 = 1 (si T > 1) 1 T − 1 1 − T Par contre si cette surveillance est réalisée par un VSA, les paramètres de celui-ci sont obligatoirement TVSA = T et τ = 0. 3.3.2. Exemple L(0,1;1) L(0,1;2) V(10;2) V(10;4) V(10;6) V(10;8) 1,0 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0,0 0 5 10 15 20 25 30 35 Taille des fenêtres Figure 12 : Leaky bucket versus VSA - 27 - 40 45 50 Les études menées à l'Ecole Polytechnique durant le stage ont montré que le VSA est un mécanisme plus « riche » que le leaky bucket dans la mesure où un plus grand nombre de couples de valeurs pour les paramètres du VSA est disponible. En effet, si nous utilisons les règles de transformations proposées par [CNET 92], nous constatons qu'il existe T couples de paramètres pour le VSA entre deux courbes r(T) d'un leaky bucket (courbe 1 LB(R=1/T;N=1) et courbe2 LB (R=1/T;N=2)). Les courbes de la figure 12 permettent d'illustrer ce résultat. Rappel des règles de transformations (d'un leaky bucket (R,N) vers un CS-LB (T,τ) : Règle 1 : T = 1 RLB Règle 2 : τ = N LB . T , mais pour le VSA et le CS-LB il n'est pas obligatoire que τ soit un multiple de T. 3.4. La gigue et le cadre de travail étendu 3.4.1. Introduction L'application la plus intéressante commencée durant ce stage est l'étude de la gigue en utilisant le modèle proposé par le CNET. 3.4.2. Le modèle étudié Source M MUX Réseau VSA (T, τ) S Source D (T, 0) Mε(T) Mε(T) G M ε(T) Figure 13 : La configuration de l'étude avec un seul multiplexeur Nous disposons d'une source pistée que nous avons choisie la plus simple possible (donc une source continue) afin de retrouver les caractéristiques de cette source (dans la mesure MεG (T ) ) après l'avoir multiplexée. Cette source a intrinsèquement les caractéristiques (T, 0), c'est-à-dire un débit de 1/T et une gigue nulle. Cette source est ensuite multiplexée avec une source de Poisson. L'étude menée consiste à augmenter la valeur de T tout en conservant la - 28 - charge totale du multiplexeur à différentes valeurs préfixées comme 0,5; 0,6; 0,7 et 0,8. L'objectif est de trouver une borne supérieure à la gigue τ. Ensuite, ce modèle étudié a été généralisé à K multiplexeurs. Le flux des cellules de la source pistée traverse tous les tampons de la chaîne de multiplexeurs et à l'entrée de chaque tampon, cette source continue est multiplexée avec une source de Poisson qui ne traverse qu'un seul tampon. M M D M M M Figure 14 : La configuration de l'étude généralisée 3.4.3. Résultats Me(T)/T MeGigué(T)/T 1,0 0,9 0,8 T' 0,7 0,6 0,5 T 0,4 0,3 0,2 0,1 0,0 0 5 10 15 20 25 30 35 40 45 Taille des fenêtres Figure 15 : Gigue de Multiplexage d'une source continue (T=9, ρ=0,8) - 29 - 50 Les courbes de la figure 15 présentent le phénomène de rapprochement des cellules qui est très facilement mis en valeur par le cadre de travail. Nous remarquons que le débit crête de la source giguée est bien plus élevé que celui de la source continue originelle. La figure suivante (figure 16) généralise les résultats pour une source continue qui émet au départ une cellule tous les 4 emplacements et présente la mesure MεG (T ) pour 1 et pour 5 multiplexeurs. Nous pouvons remarquer que dans ce cas la gigue de multiplexage a pour effet de diminuer la valeur du débit crête de la source. Me(T)/T Me_G1(T)/T Me_G5(T)/T 1,0 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0,0 0 5 10 15 20 25 30 35 40 45 50 Taille des fenêtres Figure 16 : Gigue de Multiplexage d'une source continue (T=4, ρ=0,8, 1 et 5 files) Malheureusement la durée des simulations nécessaires à cette étude est très importante et cette étude est actuellement réalisée par Aref MEDDEB à l'Ecole Polytechnique. 3.5. Conclusion Ce stage à l'Ecole Polytechnique a permis de réaliser un simulateur complet pour l'étude de la surveillance de sources diverses. Cet environnement de simulation est très riche et une étude complète des différentes combinaisons de surveillance doit être réalisée. Les mécanismes de surveillance du cadre de travail étendu n'utilisent qu'un seul type d'intervention : le rejet de toutes les cellules non conformes. Une extension intéressante à ce - 30 - cadre de travail serait de définir des mécanismes utilisant les autres types d'intervention (le marquage et la temporisation). Cette extension pourrait prendre en compte le bit CLP des cellules ATM. Ainsi la surveillance d'une source pourrait être effectuée sur les flux 0, 1 et 0+1. - 31 - - 32 - 4. REFERENCES [ATM-Forum] ATM Forum / 93-239R7, « UNI Specification Technical Working Group » [CCITT I.371] Recommandation CCITT I.371 (Draft), « Traffic Control and Congestion Control in B-ISDN », Genève Juin 1992. [CNET 92] Document interne du CNET, G. Hébuterne et A. Gravey « Le Leaky Bucket », Juin 1992. [Kaprielian 94] Arto Kaprielian, « Les Mécanismes de Surveillance Multiples: Analyse et Dimensionnement », mémoire de maîtrise, Ecole Polytechnique de Montréal, soutenance prévue en janvier 1994. [Laguë 91] Bruno Laguë, « La surveillance de source dans un réseau RNIS large-bande de type ATM: mécanismes et performances », mémoire de maîtrise, Ecole Polytechnique de Montréal, décembre 1991. [Mignault 93] Josée Mignault, « Compte-rendu de stage », rapport de stage au CNET, juillet 1993. [Proulx 92] Stéphane Proulx, « Conception et Analyse des Mécanismes de Surveillance de Source dans un Réseau de type ATM », mémoire de maîtrise, Ecole Polytechnique de Montréal, mai 1992. [Rosenberg 93] Catherine Rosenberg et Bruno Laguë, « An Unified Framework for Source Characterization and for Policing in ATM Networks », IEEE Trans. on Comm. - 33 -