RAPPORT DE STAGE La surveillance des sources d`un

Transcription

RAPPORT DE STAGE La surveillance des sources d`un
RAPPORT DE STAGE
(à l'Ecole Polytechnique de Montréal)
La surveillance des sources
d'un réseau ATM
juillet - octobre 1993
Marc LEMERCIER
Laboratoire PRiSM — Université de Versailles
Ecole POLYTECHNIQUE de Montréal
CNET-LANNION
- 2 -
Résumé
Ce rapport présente les recherches menées par l'équipe de Mme Rosenberg de L'Ecole
Polytechnique de Montréal qui m'a accueilli pour un stage de recherche de 4 mois. Ce stage
entre dans le cadre de la coopération Franco-Québécoise et fait partie des relations de
recherche établies depuis plusieurs années entre le CNET de Lannion et l'équipe de Madame
Rosenberg, professeur à l'Ecole Polytechnique. Ma contribution essentielle durant cette visite
a consisté à généraliser le cadre de travail pour que le modèle utilisé effectue la surveillance
d'une source multiplexée.
Dans ce rapport, nous présentons un cadre de travail unifié pour le dimensionnement et
l'analyse des fonctions de surveillance des sources dans un réseau ATM. Nous présentons les
fonctions qui caractérisent les besoins de bande passante d'une source, et celles correspondant
aux contraintes imposées par un mécanisme de surveillance. En particulier, ce cadre de travail
permet de visualiser les comportements d'une source quelconque et de comparer
graphiquement les contraintes des mécanismes de surveillance. Ce cadre suggère une
caractérisation des mécanismes de surveillance comprenant deux parties : la capacité de
détection et à la capacité d'intervention.
Mots-clés
Réseaux ATM, surveillance des sources, mécanismes : Leaky Bucket et Virtual scheduling
Algorithm (VSA), simulation.
Abstract
This report presents the result of the research work carried out while I have been with
Mme Rosenberg at l'Ecole Polytechnique of Montreal in Canada. This project also supported
by the cooperation Franco-Quebécoise and CNET at Lannion has been going on for years.
The contribution that I have made during the visit is to generalize parts of the model so that it
can cope with several sources at the input.
We present a unified framework for the design and analysis of the policing function in an
ATM network. This report exhibits functions to characterize the bandwidth requirements of a
source and the constraints imposed by a policing mechanism on a common basis. In
particular, the framework provides us a very simple means to infer source behaviour and
compare the constraints of policing mechanisms graphically. This framework suggests a
natural division of the function of a policing mechanism in terms of its detection and its
intervention capabilities.
Keywords
ATM Networks, policing functions, bandwidth requirements, policing mechanisms: Leaky
Bucket and Virtual scheduling Algorithm (VSA), simulation.
- 3 -
- 4 -
PLAN
1. Le cadre de travail unifié
1.0. Introduction
1.1. Caractérisation des sources ATM
1.1.1. Hypothèses de travail
1.1.2. Définition de la mesure M ε(T)
1.1.3. Propriétés de la mesure M ε(T)
1.1.4. Modèles de sources ATM
1.1.4.1. Définition d'une source continue
1.1.4.2. Définition d'une source de Bernoulli
1.1.4.3. Définition d'une source On/Off déterministe
1.1.4.4. Définition d'une source On/Off géométrique
1.1.4.5. Autres types de source
1.2. Caractérisation des mécanismes de surveillance
1.2.1. Introduction
1.2.2. Le leaky bucket
1.2.2.1. Le modèle
1.2.2.2. Les propriétés
1.2.3. Les fenêtres glissante et sautante
1.2.4. Les mécanismes multiples
1.3. Conclusion
2. Le cadre de travail étendu
2.0. Introduction
2.1. Modélisation du cadre de travail étendu
2.2. La fonction Mε(x) au débit du multiplexeur
2.2.1. Définition
2.2.2. Les caractéristiques d'une source déterministe
2.2.2.1. Le débit crête à ε près
2.2.2.2. La rafale maximale au débit crête
2.2.2.3. Le débit moyen à ε près
2.2.3. Quelques types de sources
2.2.3.1. La source continue
2.2.3.2. La source On/Off déterministe intermittente
2.2.3.3. La source de Bernoulli à période minimale T
2.2.3.4. Les sources multi-phases
- 5 -
2.3. Les mécanismes de surveillance
2.3.1. Définition
2.3.2. Le leaky bucket
2.3.3. Le leaky bucket prior
2.3.4. Le double leaky bucket en série
2.3.5. Le double leaky bucket cohérent
2.3.6. Le VSA simple
2.3.7. Le double VSA en série
2.3.8. Le double VSA cohérent
2.4. Conclusion
3. Applications
3.0. Introduction
3.1. La gigue d'insertion
3.2. La gigue de multiplexage
3.2.1. Définition
3.2.2. Exemple
3.3. Le leaky bucket versus le VSA et la surveillance du débit crête
3.3.1. Introduction
3.3.2. Exemple
3.4. La gigue et le cadre de travail étendu
3.4.1. Introduction
3.4.2. Le modèle étudié
3.4.3. Résultats
3.5. Conclusion
4. Références
- 6 -
1. Le cadre de travail unifié
1.0. Introduction
Le chapitre 1 de ce rapport présente le cadre de travail développé à l'Ecole Polytechnique,
par l'équipe de Mme Rosenberg. Il permet de dimensionner et d'analyser la fonction de
contrôle d'admission à un réseau ATM [Rosenberg 93], [Laguë 91] et [Proulx 92]. En
particulier, ce cadre de travail définit les fonctions caractérisant les besoins de bande passante
des sources ATM appelées fonctions Mε(T).
De plus, il présente les contraintes imposées par les mécanismes de surveillance et suggère
une division des fonctions de ces mécanismes en une partie appelée « capacité de détection »
et en une autre appelée « capacité d'intervention ». La fonction de détection caractérise la
possibilité d'un mécanisme à identifier une séquence de cellules qui requiert un débit crête
supérieur au débit négocié préalablement. La fonction d'intervention caractérise les actions
entreprises par le mécanisme à la suite de la détection d'une séquence de violation.
Il est important de signaler que tous les mécanismes utilisés dans le cadre de travail
rejettent les cellules non conformes, il est donc possible de définir d'autres mécanismes ayant
la même capacité de détection utilisant des interventions différentes (marquage ou
temporisation).
En pratique, ce cadre de travail montre visuellement le rôle du contrôle d'admission en
permettant de caractériser le pouvoir de détection des mécanismes de surveillance. Ainsi,
pour une source donnée, les mécanismes seront choisis en fonction de leur pouvoir de
détection et ensuite comparer en fonction de leur intervention en utilisant la mesure de M ε(T).
1.1. Caractérisation des sources ATM
1.1.1. Hypothèses de travail
1)
Nous supposons que la source est directement connectée à un réseau ATM et que les
problèmes de perturbation du flux de cellules (par exemple la gigue) sont négligeables.
2)
Le débit crête d'une source n'est jamais dépassé, ainsi il existe un temps minimum entre
deux arrivées consécutives de cellules. Ce temps minimum θ correspond à une unité de
temps pour la source (période d'émission au débit crête d'une source [CCITT I.371],
[ATM-Forum 93]).
- 7 -
3)
Les caractéristiques d'une source ATM ont des influences majeures sur le
dimensionnement des mécanismes de surveillance. En pratique il n'est pas réaliste de
demander à une source une caractérisation complète de son comportement, ce qui
permettrait d'allouer précisément les ressources nécessaires. Par contre, le réseau peut
disposer d'un ensemble prédéfini de classes de qualité de service pour définir le contrat
usager/réseau comme étant le choix d'une classe de trafic [Rosenberg 93].
4)
L'analyse mise en œuvre dans ce cadre de travail suppose que les sources sont
stationnaires.
1.1.2. Définition de la mesure Mε(T)
Afin de caractériser de façon précise une source ATM, il est important de distinguer les
tendances à long terme (le débit moyen), des tendances à court terme (les rafales). Le cadre de
travail permet de définir les besoins de bande passante d'une source indépendamment de
l'intervalle de temps considéré. Le temps est découpé en tranche θ correspondant à l'inverse
du débit crête de la source.
• Soit T un multiple entier de θ, la longueur de la fenêtre d'observation,
• Soit Nt(T), la variable aléatoire représentant le nombre de cellules émises par la source
dans l'intervalle de temps [t - T, t], où t (multiple de θ) définit la fin de l'intervalle
courant de longueur T.
Nous obtenons évidement que le nombre de cellules observables dans une fenêtre de taille
T est compris entre 0 et T. Si la source est stationnaire, alors la distribution N t(T) ne dépend
pas de t et nous pouvons définir Mε(T) comme étant le quantile de Nt(T) à ε près :
Mε (T ) ≡ min {n : pr [ N(T ) > n] ≤ ε }
Le paramètre ε appartient à l'intervalle [0,1] et peut être considéré comme un paramètre
prédéfini de qualité de service (par exemple 10 - 9 ). La mesure Mε (T) quantifie dans un
intervalle de temps donné θ.T les besoins de bande passante d'une source (le nombre
maximum d'arrivées) avec une probabilité de (1 - ε). C'est-à-dire, la probabilité que la source
émette plus que M ε(T) cellules dans un intervalle T est inférieure à ε.
1.1.3. Propriétés de la mesure Mε(T)
Nous utiliserons la fonction Mε (T)/T dont les principales caractéristiques sont les
suivantes :
- 8 -
• ∀ T > 0, 0 ≤
Mε (T )
≤1
T
• Quand T augmente, M ε(T)/T décroît
• Quand ε augmente, M ε(T) décroît
• Le débit moyen de la source est défini comme la limite de M ε(T)/T quand T tend
vers l'infini :
Mε (T )
T →+∞
T
Débitmoyen = lim
• La longueur maximale des rafales avec une probabilité (1 - ε) correspond à la plus
grande valeur de T telle que
1,0
Mε (T )
= 1.
T
Rafale max = 15
0,9
0,8
0,7
0,6
0,5
0,4
0,3
0,2
débit moyen = 0,2
0,1
0,0
0
100
200
300
400
500
Taille de la fenêtre d'observation
Figure 1 : La fonction Mε(T)/T d'une source On/Off déterministe
La courbe de la figure 1 présente les principales caractéristiques de la mesure M ε(T) d'une
source On/Off déterministe dont la longueur des rafales est L = 15 et celle des silences
S = 60. La longueur maximale des rafales (15) et la valeur du débit moyen (15 / (15 + 60)) de
cette source se retrouvent graphiquement.
- 9 -
1.1.4. Modèles de sources ATM
1.1.4.1. Définition d'une source continue
Dans ce cadre de travail une source continue est une source qui émet une cellule par
emplacement θ. Afin qu'il n'y a pas de violation du débit crête il n'est en effet pas permis à
une source d'émettre plus d'une cellule par emplacement.
1.1.4.2. Définition d'une source de Bernoulli
Une source de Bernoulli est définie par la probabilité p que la source émette une cellule
dans un emplacement θ. La fonction M ε (T) peut être calculée simplement à partir de la
distribution de N(T).
La figure 2 présente les mesures M ε(T) d'une source de Bernoulli (avec P=0,1) calculées
avec trois valeurs pour le paramètre ε.
e = 10-2
e = 10-4
e = 10-6
P = 0,1
1,0
0,9
0,8
0,7
0,6
ε = 10−4
0,5
0,4
ε = 10−6
0,3
0,2
0,1
ε = 10−2
0,0
0
100
200
300
400
500
Taille de la fenêtre d'observation
Figure 2 : Influence de ε sur la mesure M ε(T) de sources de Bernoulli
- 10 -
600
Les principaux résultats obtenus pour ces sources sont :
 ln ε 

 ln p 
• Débitmoy = p
• Rafalemax = 
1.1.4.3. Définition d'une source On/Off déterministe
Une source On/Off déterministe émet de façon cyclique une rafale de L cellules
consécutives suivie par un silence de S unités de temps θ. La longueur d'un cycle est donc de
(L+S)θ. Une source On/Off déterministe ne possédant aucune fluctuation statistique, la bande
passante nécessaire peut être calculée pour ε = 0. Il suffit de calculer le nombre maximum de
cellules présentes dans une fenêtre de taille T :
• M0 (T ) = 
T 
L + min [ mod L+S T, L]
 L + S 
• Débitmoy =
L
L+S
• Rafalemax = L
1.1.4.4. Définition d'une source On/Off géométrique
Une source On/Off géométrique est une source On/Off MMBP à deux phases. C'est une
source semblable à une source On/Off déterministe, sauf que les longueurs des périodes
d'activité et de silence (en unité θ ) sont gouvernées par des distributions géométriques de
longueur moyenne 1/r et 1/s.
1.1.4.5. Autres types de source
Depuis plus d'un an, les études du contrôle d'admission menées à l'Ecole Polytechnique
sont réalisées avec des sources réelles et tout particulièrement des sources vidéo. Cette étude
[Kaprielian 94] a permis de mettre en évidence plusieurs résultats intéressants et de valider les
résultats du cadre de travail pour des sources réelles.
1.2. Caractérisation des mécanismes de surveillance
1.2.1. Introduction
Le principe consiste à caractériser l'utilisation maximale de bande passante que permet un
mécanisme de surveillance sur tous les intervalles de temps. Pour tous les mécanismes de
- 11 -
surveillance utilisés dans ce cadre de travail nous supposons que les cellules détectées en
excès sont rejetées.
• Soit r(T), le nombre maximum de cellules autorisées dans une fenêtre de T
emplacements par le mécanisme de surveillance,
• Soit Xt(T), le nombre de cellules comptées dans l'intervalle de temps [t - T, t].
Proposition
Si une cellule est émise à l'instant t, il y aura un rejet à cet instant t si :
∃ T0 ≤ t, Xt (T0 ) > r (T0 )
Définition de la capacité de détection d'un mécanisme
La capacité de détection d'un mécanisme est définie comme étant sa capacité à contrôler la
conformité d'une source par rapport aux paramètres négociés. Cette capacité est mesurée par
les fonctions r(T).
Définition de la capacité d'intervention d'un mécanisme
La capacité d'intervention est caractérisée par son type et son intensité. Par exemple, un
type d'intervention peut être le rejet, le marquage ou la temporisation des cellules qui violent
une contrainte imposée par les mécanismes de surveillance.
D'autres mécanismes comptent toutes les cellules émises et dans ce cas l'égalité
Xt(T) = N t(T) est toujours vérifiée [Rosenberg 93]. Mais certains mécanismes comptent
seulement les cellules acceptées. Dans ce cas Xt(T) ≤ N t(T), l'égalité Xt(T) = N t(T) est
vérifiée tant qu'il n'y a pas de rejet.
Remarque
La fonction r(T) ne caractérise pas complètement un mécanisme, en effet il existe plusieurs
mécanismes dont les types d'intervention sont différents et possédant la même fonction r(T).
1.2.2. Le leaky bucket
1.2.2.1. Le modèle
Le leaky bucket étudié est défini par deux paramètres R et N. Un compteur interne est
incrémenté de 1 à chaque arrivée d'une cellule jusqu'au seuil maximum N. Parallèlement ce
compteur est décrémenté à un taux constant R. Une cellule arrivant au mécanisme lorsque son
compteur a déjà atteint la valeur maximale N est une cellule abusive que nous appellerons
- 12 -
dorénavant cellule « non conforme » [CCITT I.371], [ATM-Forum]. Le modèle de leaky
bucket utilisé ici possède la particularité de n'intervenir que sur les cellules non conformes et
de ne surtout pas perturber le flux des cellules « honnêtes ». En effet, une copie de chaque
cellule est envoyée dans le tampon du leaky bucket et c'est seulement durant les périodes de
saturation du mécanisme que le flux des cellules « réelles » est perturbé. Ce type de leaky
bucket peut être modélisé par une file G/D/1/N ayant un taux de service R.
N
R
Réseau
Source
Figure 3 : Le leaky bucket
1.2.2.2. Les propriétés
Pour calculer la fonction r(T) de ce leaky bucket, nous calculons le nombre maximum de
cellules qui peuvent accéder au réseau dans une fenêtre de longueur T. Durant chaque période
T, le mécanisme permet l'accès à au plus RT cellules pendant que son compteur est
décrémenté au taux R. Si à l'instant t=0, le compteur a pour valeur 0, le mécanisme peut
encore accepter N cellules de plus d'où la relation suivante pour le leaky bucket :
r LB (T ) = min [T,  RT  + N − 1]
La plus grande valeur de T tel que r(T) est égal à 1 permet d'obtenir la valeur maximale de
la rafale acceptée par le leaky bucket :
N 
LB
Rafalemax
=
−1
1 − R 
Les courbes obtenues par simulation nous assurent que le leaky bucket limite le débit de la
source au débit R sur le long terme, et sur le court terme ce mécanisme réalise une
surveillance stricte des rafales.
- 13 -
1.2.3. Les fenêtres glissante et sautante
D'autres types de mécanisme de surveillance ont été étudiés avec ce cadre de travail
comme les mécanismes utilisant des fenêtres glissante ou sautante. Les résultats obtenus ne
sont pas utiles dans le cadre de ce rapport de stage.
1.2.4. Les mécanismes multiples
Le cadre de travail a aussi permis et définir et d'étudier un très grand nombre de
mécanismes de surveillance multiple. En effet un mécanisme de surveillance permet de
contrôler un ou deux paramètres d'une source. Afin d'effectuer un contrôle d'accès complet au
réseau, plusieurs mécanismes de surveillance doivent être utilisés en même temps pour la
même source. De nombreux problèmes ont été résolus, en particulier l'étude comparative des
différentes possibilités de jumelage de ces mécanismes multiples : en série, en parallèle ou en
cohérence. (Deux mécanismes sont dits cohérents si les mises à jour des deux mécanismes
sont toujours effectuées aux mêmes instants). Le lecteur intéressé pourra trouver les résultats
de ces études dans : [Laguë 91], [Proulx 92] et [Kaprielian 94]. Quelques exemples de
mécanismes doubles seront présentés au chapitre 2
1.3. Conclusion
Le cadre de travail unifié est l'aboutissement de plusieurs années de recherche au sein de
l'équipe de C. Rosenberg et un grand nombre d'outils ont été développés permettant de
réaliser des courbes de synthèse d'une configuration de surveillance. Le principe général des
études par simulation peut être résumé par le schéma de la figure 4 :
Mécanisme
de
surveillance
Source
Réseau
Mε (T)
Mε (T)
entrant
sortant
Figure 4 : Le cadre de travail unifié
Une source est caractérisée par la suite des inter-arrivées du flux de ses cellules. Un
programme permet de calculer de façon automatique les valeurs de M ε(T) (appelée Mε(T)
- 14 -
entrant) de cette source. Ensuite ce flux de cellules est surveillé par un ou plusieurs
mécanismes. Les inter-sorties permettent de calculer la fonction M ε(T) sortant.
Il est évident que si aucune cellule n'est en violation, les deux courbes Mε(T) entrant et
Mε(T) sortant sont identiques, par contre en cas de violation la courbe M ε(T) sortant devient
inférieure à partir d'une certaine valeur de T à la courbe Mε(T) entrant.
Le cadre de travail unifié possède des limitations importantes. Il n'est en effet pas possible
qu'une source émette plus d'une cellule par emplacement. Donc ce cadre d'étude ne permet
pas de réaliser les études correspondant à des violations du débit crête. De plus, l'utilisateur
d'un réseau ATM aura la possibilité de multiplexer plusieurs types de connexions ou plusieurs
utilisateurs partagerons la même liaison physique. La surveillance devra tenir compte de ces
différents multiplexages. C'est pour ces raisons que ce cadre de travail a été modifié et
enrichi.
C'est le sujet du second chapitre : « Le cadre de travail unifié étendu ».
- 15 -
- 16 -
2. Le cadre de travail étendu
2.0. Introduction
Le chapitre 2 de ce rapport présente les modifications apportées au cadre de travail unifié
pour étudier des sources dont le débit crête est inférieur au débit du multiplexeur. Le début de
ce chapitre présente brièvement une partie du travail réalisé par Josée Mignault durant son
stage au CNET de Lannion [Mignault 93], en particulier la modélisation des principales
sources ATM et la réalisation d'un simulateur du cadre de travail étendu. Ce simulateur ne
disposant pas des mécanismes de surveillance une première partie de mon stage a consisté à
inclure les mécanismes comme l'algorithme proposé par le CCITT (le VSA), les différents
leaky buckets et quelques mécanismes doubles.
2.1. Modélisation du cadre de travail étendu
Source 1
MUX
Source p
Source k
Réseau
Mécanisme
de
surveillance
S
G
Mε (T)
Mε (T)
Mε(T)
Figure 5 : le cadre de travail unifié étendu
Le schéma précédent (figure 5) présente le cadre de travail modifié. Un ensemble de
sources indépendantes envoie son flux de cellules à un multiplexeur. L'objectif est de réaliser
la surveillance de l'une de ces sources que nous appellerons la « source pistée ». Tout comme
le cadre de travail précédant, notre simulateur est capable de calculer la mesure M ε(T) de la
source pistée p à partir du fichier des inter-arrivées des cellules de cette source. De même, il
est possible de calculer la mesure MεG (T ) correspondant aux inter-sorties des cellules de la
- 17 -
source pistée. Cette mesure permet d'étudier les perturbations dues à la gigue d'insertion et à
la gigue de multiplexage subies par la source. Enfin notre environnement de simulation
calcule la mesure MεS (T ) des inter-sorties après le passage dans un mécanisme de
surveillance.
Les sources disponibles et la façon de retrouver leurs caractéristiques à partir de la mesure
de MεG (T ) [Mignault 93] sont brièvement rappelés dans le paragraphe 2.2.
2.2. La fonction M ε(x) au débit du multiplexeur
2.2.1. Définition
L'échelle de temps n'est plus le débit crête de la source pistée mais le débit du
multiplexeur. Le temps est maintenant divisé en tranches de temps θ correspondant au temps
nécessaire au multiplexeur pour émettre une cellule. Il est donc maintenant possible d'étudier
une source quelconque au débit de ce multiplexeur. Cette définition correspond mieux à la
réalité observée.
2.2.2. Les caractéristiques d'une source déterministe
2.2.2.1. Le débit crête à ε près
Pour une source déterministe, il est facile de retrouver la valeur du débit crête de la source
pistée à partir de MεG (T ) . En effet si T est la période minimale, c'est-à-dire le nombre
d'espacements entre deux cellules émises par la source, pour toutes les fenêtres de taille
inférieure à T, il n'y a qu'une cellule visible d'où :
T = max { x / MεG (T ) = 1 }
En pratique, il suffit de calculer la valeur de T correspondant à la première « pointe vers le
bas ».
2.2.2.2. La rafale maximale au débit crête
On trouve simplement que la rafale maximale à ε près est donnée par le dernier point de la
courbe MεG (T ) pour lequel :
MεG (x) =
- 18 -
x
T
C'est-à-dire le dernier point de la courbe pour lequel les cellules se suivent au débit crête
[Mignault 93].
Rafalemax = max {x : MεG (Tx) = x}
2.2.2.3. Le débit moyen à ε près
Tout comme dans le cadre de travail unifié, la valeur du débit moyen vue par le
multiplexeur est calculée en prenant la limite suivante :
Débitmoyen = lim
x→∞
MεG (x)
x
2.2.3. Quelques types de sources
2.2.3.1. La source continue
Une source continue est une source qui émet une cellule tous les k emplacements. k n'est
pas forcément un entier ce qui implique qu'une source continue peut subir des perturbations à
cause de la gigue d'insertion.
Source continue (1 sur 10)
1,0
0,9
0,8
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0,0
débit crête
débit moyen
0
5
10
15
20
25
30
35
40
45
50
55
Taille de la fenêtre d'observation
Figure 6 : la mesure MεG (T ) d'une source continue (sans perturbation)
- 19 -
60
2.2.3.2. La source On/Off déterministe intermittente
Une source On/Off déterministe intermittente est définie par trois paramètres :
• La période minimale T
C'est le nombre d'espacements dans l'échelle de temps du multiplexeur entre deux
cellules consécutives émises par la source pistée.
• La longueur de la rafale L
C'est le nombre de cellules d'une rafale. Evidement les cellules sont émises en
respectant la durée minimale T entre deux cellules, ce qui signifie que les cellules ne
sont généralement pas « collées ».
• La longueur de la période de silence au débit crête S
Cela signifie que la durée du silence vue par le multiplexeur est de S x T
La définition de la mesure M o(T) peut être trouvée dans [Mignault 93].
On/Off interm (T=10,L=10,S=30)
1,0
0,9
0,8
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0,0
Rafale max au débit crête
débit moyen
f(x) = 1/10
0
20
40
débit crête
60 80 100 120 140 160 180 200 220 240 260 280 300
Taille de la fenêtre d'observation
Figure 7 : la mesure MεG (T ) d'une source On/Off intermittente
2.2.3.3. La source de Bernoulli à période minimale T
Une source de Bernoulli à période minimale T est une source de Bernoulli du point de vue
de la source et qui n'émet une cellule avec une probabilité p que tous les T emplacements.
- 20 -
2.2.3.4. Les sources multi-phases
Dans [Mignault 93], le lecteur intéressé pourra trouver une étude des sources multiphases:
sources déterministes multiphases et quelques autres types de sources probabilistes.
2.3. Les mécanismes de surveillance
Les mécanismes disponibles dans le cadre de travail unifié ont été intégrés au nouveau
simulateur. De plus l'algorithme virtuel proposé par le CCITT [CCITT I.371], le « Virtual
Scheduling Algorithm » (ou VSA) a été modélisé.
2.3.1. Définition
Tout comme dans le cadre de travail unifié, la fonction r(T) d'un mécanisme de
surveillance caractérise la capacité de détection de ce mécanisme et correspond au nombre de
cellules permises dans une fenêtre de taille T sachant qu'un emplacement est maintenant
défini par rapport au multiplexeur.
2.3.2. Le leaky bucket
Le leaky bucket utilisé est le même que dans le cadre précédent, il est caractérisé par deux
valeurs : N le nombre de places disponibles dans le tampon et R le taux d'émission.
N
R
Réseau
Source
Figure 8 : Le leaky bucket
2.3.3. Le leaky bucket prior
Les simulations et les définitions différentes (du CNET et de l'Ecole Polytechnique) des
fonctions r(T) ont montré qu'il y a deux interprétations en pratique pour ce mécanisme. La
différence se situe aux instants de mise à jour des compteurs internes des leaky buckets. Pour
le leaky bucket habituellement utilisé à l'Ecole Polytechnique, l'événement « arrivée d'une
cellule » est pris en compte avant l'événement « nouveau crédit pour le leaky bucket », alors
que pour le CNET c'est l'inverse. La différence est sensible quand une cellule arrive au
moment de la mise à jour d'un mécanisme saturé, la cellule est considérée comme non
- 21 -
conforme pour le leaky bucket modélisé à l'Ecole et conforme pour le leaky bucket du CNET.
C'est pour cela qu'un leaky bucket prior, dont la mise à jour est prioritaire a été développé.
La fonction r(T) d'un leaky bucket prior est [CNET 92] :
r LB prior (T ) = min (T, N +  RT  )
2.3.4. Le double leaky bucket en série
Ce mécanisme de surveillance est simplement constitué de deux leaky buckets mis l'un
après l'autre. Evidement le flux des cellules de la source pistée au niveau du second leaky
bucket a été préalablement modifié par le premier leaky bucket.
B(P=0,1;T=5)
LB(0,05;5)
LB(0,2;1)
1,0
0,9
0,8
0,7
0,6
0,5
0,4
0,3
leaky bucket de surveillance du débit crête
0,2
0,1
0,0
0
50
100
150
200
250
300
350
400
450
500
Taille des fenêtres
Figure 9 : exemple de surveillance par deux leaky buckets
La figure 9 présente la surveillance d'une Bernoulli par un double leaky bucket. Le rôle du
premier est la surveillance du débit crête et de la rafale maximale (de valeur 1 pour la figure
9). Les valeurs obligatoirement attribuées à ce mécanisme ne lui permettent pas de surveiller
le débit moyen de la source. Un deuxième leaky bucket est donc indispensable.
- 22 -
2.3.5. Le double leaky bucket cohérent
Ce mécanisme de surveillance est aussi constitué de deux leaky buckets mais ces deux
leaky buckets sont cohérents. C'est-à-dire que les mises à jour des deux leaky buckets ont lieu
simultanément. Si l'un des deux leaky buckets détecte une cellule comme étant non conforme,
cette cellule est rejetée immédiatement et elle n'est comptabilisée par aucun leaky bucket.
Inversement une cellule sera conforme si elle est acceptée par les deux leaky buckets.
2.3.6. Le VSA simple
La recommandation I.371 du CCITT propose deux algorithmes pour la surveillance du
débit crête d'une source (GCRA : Generic Cell Rate Algorithm). Le premier est l'algorithme
d'échelonnement virtuel (Virtual Scheduling Algorithm que nous appellerons « VSA ») et le
second le leaky bucket à état continu (C ontinous-State Leaky Bucket ou « CS-LB »). Ces
algorithmes sont utilisés pour définir de façon opératoire la tolérance de gigue et la tolérance
des rafales.
Les deux algorithmes sont équivalents car pour chaque séquence d'arrivées de cellules t k,
les deux algorithmes peuvent être comparés si l'on remarque qu'à chaque arrivée t k , et
qu'après exécution de l'algorithme, TAT = X + LCT [ATM-Forum 93].
TAT
T
τ
VSA
Source
Réseau
Figure 10 : Le VSA simple
A chaque arrivée d'une cellule, le GCRA détermine si cette cellule est conforme ou non
conforme par rapport aux déclarations du contrat de trafic. Ainsi le GCRA permet de fournir
une définition formelle de la conformité d'un trafic par rapport au contrat préalablement
négocié. Bien que la conformité soit définie par rapport à l'algorithme GCRA, le fournisseur
de réseau n'est pas obligé d'utiliser cet algorithme ou de choisir les mêmes valeurs pour les
paramètres. Le fournisseur de réseau utilisera plutôt un mécanisme au niveau de l'UPC dont
les performances seront en accord avec les objectifs de qualité de service, et en particulier le
contrôle d'accès devra être transparent pour les connexions conformes.
- 23 -
Dans la recommandation I.371, les variables T et τ sont utilisées :
T correspond au débit crête de la source pistée et
τ correspond à la tolérance de gigue.
L'algorithme du VSA met à jour une heure d'arrivée théorique TAT, qui correspond à
l'heure nominale d'arrivée de la cellule en supposant que toutes les cellules sont également
espacées quand la source est active. Si l'arrivée d'une nouvelle cellule ne se produit pas trop
tôt par rapport à l'heure théorique TAT, et en particulier si l'arrivée se situe après TAT - τ,
alors on dira que la cellule est conforme. Dans les autres cas la cellule est non conforme.
La fonction r(T) d'un VSA est :
τ + x 
r VSA (x) = min (T, 1 +  vsa
)
 Tvsa 
2.3.7. Le double VSA en série
Tout comme pour le leaky bucket, ce mécanisme de surveillance est constitué de deux
VSA mis en série.
2.3.8. Le double VSA cohérent
Même chose, ici deux VSA travaillent de façon cohérente, leurs mises à jour respectives
ont lieu aux mêmes instants.
2.4. Conclusion
Nous disposons maintenant d'un environnement de simulation complet qui va permettre
l'étude de très nombreuses configurations de surveillance. La trop courte durée du stage et
surtout le temps nécessaire pour les simulations n'ont pas permis de réaliser une étude
exhaustive. Quelques problèmes seulement ont été abordés durant le stage et c'est le sujet du
chapitre 3.
- 24 -
3. Applications
3.0. Introduction
3.1. La gigue d'insertion
Notre cadre de simulation dispose maintenant d'un multiplexeur. Le premier phénomène
observable est celui de la gigue d'insertion. En effet, même en l'absence de gigue de
multiplexage et même pour une source théoriquement à débit constant il est possible que
l'espacement entre les cellules ne soit pas constant. Le débit crête vu par le multiplexeur
dépend du rapport entre le taux d'émission du multiplexeur et le débit crête réel de la source
[Mignault 93]. Nous pouvons distinguer trois cas :
• Le débit crête source est égal au débit du multiplexeur, ce cas particulier permet de
simuler le cadre de travail unifié vu au premier chapitre.
• Le débit crête de la source est un diviseur du débit du multiplexeur; les besoins de bande
passante de la source correspondent à une cellule tous les k emplacements du
multiplexeur. Dans ce cas, il n'y a pas de gigue d'insertion.
• Le cas général correspond à un rapport non entier et il y a donc le problème de la gigue
d'insertion pour le flux des cellules d'une même source. Il est important de signaler que
cette forme de gigue est plutôt négligeable en comparaison à la gigue introduite par un
multiplexage de plusieurs services ATM.
3.2. La gigue de multiplexage
3.2.1. Définition
Plusieurs sources peuvent maintenant accéder au réseau ce qui permet un partage des
ressources. Bien que le débit total de l'ensemble de ces sources soit inférieur au débit du
multiplexeur, ces sources peuvent entrer en conflit au niveau de l'accès à ce tampon partagé.
En effet, dès qu'au moins deux cellules de deux sources distinctes sont émises et arrivent dans
la même tranche de temps θ du multiplexeur, l'une de ces deux cellules sera retardée. De plus,
le tampon permet l'accumulation des cellules et perturbe ainsi le flux de toutes les sources.
- 25 -
3.2.2. Exemple
Me(T)/T
MeGigué(T)/T
1,0
0,9
0,8
0,7
débit crête gigué T'
0,6
0,5
0,4
débit crête T
0,3
0,2
0,1
0,0
0
5
10
15
20
25
30
35
40
45
50
Taille des fenêtres
Figure 11 : Gigue de multiplexage d'une source continue (T=9)
La courbe précédente (figure 11) illustre le phénomène de la gigue de multiplexage. Ici
une source continue émettant une cellule tous les 9 emplacements est multiplexée avec une
source de Poisson. (La charge totale du multiplexeur est 0,8). Nous remarquons
graphiquement que le débit crête T de la source est bien de 9 (nombre d'emplacements entre
deux cellules) avant le multiplexage et qu'ensuite le débit crête gigué T' a pour valeur 3. Ce
multiplexage a eu pour effet d'augmenter la valeur du débit crête, ce qui signifie en pratique
que la distance moyenne entre deux cellules consécutives de la source pistée a diminué.
3.3. Le leaky bucket versus le VSA et la surveillance du débit crête
3.3.1. Introduction
Le leaky bucket est un algorithme qui a été proposé par J. Turner en 1988 et de
nombreuses études de performances ont permis de développer un ensemble de mécanismes
basés sur les principes du leaky bucket. Récemment, la recommandation I.371 du CCITT a
proposé deux nouveaux algorithmes pour la surveillance du débit crête d'une source ATM. Le
premier algorithme est un leaky bucket à temps continu et le deuxième est le VSA. Il était
- 26 -
donc très intéressant de comparer les caractéristiques du leaky bucket étudié à l'Ecole
Polytechnique et ceux du VSA en considérant en particulier la surveillance du débit crête
d'une source.
Soit une source continue émettant une cellule tous les T emplacements. La rafale maximale
de cette source vue par le multiplexeur est évidemment 1. Si la surveillance de cette source
est assurée par un leaky bucket, les paramètres doivent avoir pour valeur : R = 1/T et N = 1.
Nous avons vu au chapitre 1 que la rafale maximale acceptée par un leaky bucket est
N 
LB
Rafalemax
=
1 − R  − 1.
Nous vérifions que :


 T 
 1 
− 1 = Rafalemax = 1 <==> 
 − 1 = 2 − 1 = 1 (si T > 1)


1
T
−
1


1 − 
T

Par contre si cette surveillance est réalisée par un VSA, les paramètres de celui-ci sont
obligatoirement TVSA = T et τ = 0.
3.3.2. Exemple
L(0,1;1)
L(0,1;2)
V(10;2)
V(10;4)
V(10;6)
V(10;8)
1,0
0,9
0,8
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0,0
0
5
10
15
20
25
30
35
Taille des fenêtres
Figure 12 : Leaky bucket versus VSA
- 27 -
40
45
50
Les études menées à l'Ecole Polytechnique durant le stage ont montré que le VSA est un
mécanisme plus « riche » que le leaky bucket dans la mesure où un plus grand nombre de
couples de valeurs pour les paramètres du VSA est disponible. En effet, si nous utilisons les
règles de transformations proposées par [CNET 92], nous constatons qu'il existe T couples de
paramètres pour le VSA entre deux courbes r(T) d'un leaky bucket (courbe 1 LB(R=1/T;N=1)
et courbe2 LB (R=1/T;N=2)). Les courbes de la figure 12 permettent d'illustrer ce résultat.
Rappel des règles de transformations (d'un leaky bucket (R,N) vers un CS-LB (T,τ) :
Règle 1 : T =
1
RLB
Règle 2 : τ = N LB . T , mais pour le VSA et le CS-LB il n'est pas obligatoire que τ soit un
multiple de T.
3.4. La gigue et le cadre de travail étendu
3.4.1. Introduction
L'application la plus intéressante commencée durant ce stage est l'étude de la gigue en
utilisant le modèle proposé par le CNET.
3.4.2. Le modèle étudié
Source M
MUX
Réseau
VSA
(T, τ)
S
Source D
(T, 0)
Mε(T)
Mε(T)
G
M ε(T)
Figure 13 : La configuration de l'étude avec un seul multiplexeur
Nous disposons d'une source pistée que nous avons choisie la plus simple possible (donc
une source continue) afin de retrouver les caractéristiques de cette source (dans la mesure
MεG (T ) ) après l'avoir multiplexée. Cette source a intrinsèquement les caractéristiques (T, 0),
c'est-à-dire un débit de 1/T et une gigue nulle. Cette source est ensuite multiplexée avec une
source de Poisson. L'étude menée consiste à augmenter la valeur de T tout en conservant la
- 28 -
charge totale du multiplexeur à différentes valeurs préfixées comme 0,5; 0,6; 0,7 et 0,8.
L'objectif est de trouver une borne supérieure à la gigue τ.
Ensuite, ce modèle étudié a été généralisé à K multiplexeurs. Le flux des cellules de la
source pistée traverse tous les tampons de la chaîne de multiplexeurs et à l'entrée de chaque
tampon, cette source continue est multiplexée avec une source de Poisson qui ne traverse
qu'un seul tampon.
M
M
D
M
M
M
Figure 14 : La configuration de l'étude généralisée
3.4.3. Résultats
Me(T)/T
MeGigué(T)/T
1,0
0,9
0,8
T'
0,7
0,6
0,5
T
0,4
0,3
0,2
0,1
0,0
0
5
10
15
20
25
30
35
40
45
Taille des fenêtres
Figure 15 : Gigue de Multiplexage d'une source continue (T=9, ρ=0,8)
- 29 -
50
Les courbes de la figure 15 présentent le phénomène de rapprochement des cellules qui est
très facilement mis en valeur par le cadre de travail. Nous remarquons que le débit crête de la
source giguée est bien plus élevé que celui de la source continue originelle.
La figure suivante (figure 16) généralise les résultats pour une source continue qui émet au
départ une cellule tous les 4 emplacements et présente la mesure MεG (T ) pour 1 et pour 5
multiplexeurs. Nous pouvons remarquer que dans ce cas la gigue de multiplexage a pour effet
de diminuer la valeur du débit crête de la source.
Me(T)/T
Me_G1(T)/T
Me_G5(T)/T
1,0
0,9
0,8
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0,0
0
5
10
15
20
25
30
35
40
45
50
Taille des fenêtres
Figure 16 : Gigue de Multiplexage d'une source continue (T=4, ρ=0,8, 1 et 5 files)
Malheureusement la durée des simulations nécessaires à cette étude est très importante et
cette étude est actuellement réalisée par Aref MEDDEB à l'Ecole Polytechnique.
3.5. Conclusion
Ce stage à l'Ecole Polytechnique a permis de réaliser un simulateur complet pour l'étude de
la surveillance de sources diverses. Cet environnement de simulation est très riche et une
étude complète des différentes combinaisons de surveillance doit être réalisée.
Les mécanismes de surveillance du cadre de travail étendu n'utilisent qu'un seul type
d'intervention : le rejet de toutes les cellules non conformes. Une extension intéressante à ce
- 30 -
cadre de travail serait de définir des mécanismes utilisant les autres types d'intervention (le
marquage et la temporisation). Cette extension pourrait prendre en compte le bit CLP des
cellules ATM. Ainsi la surveillance d'une source pourrait être effectuée sur les flux 0, 1 et
0+1.
- 31 -
- 32 -
4. REFERENCES
[ATM-Forum]
ATM Forum / 93-239R7, « UNI Specification Technical Working Group »
[CCITT I.371]
Recommandation CCITT I.371 (Draft), « Traffic Control and Congestion
Control in B-ISDN », Genève Juin 1992.
[CNET 92]
Document interne du CNET, G. Hébuterne et A. Gravey « Le Leaky
Bucket », Juin 1992.
[Kaprielian 94] Arto Kaprielian, « Les Mécanismes de Surveillance Multiples: Analyse et
Dimensionnement », mémoire de maîtrise, Ecole Polytechnique de
Montréal, soutenance prévue en janvier 1994.
[Laguë 91]
Bruno Laguë, « La surveillance de source dans un réseau RNIS large-bande
de type ATM: mécanismes et performances », mémoire de maîtrise, Ecole
Polytechnique de Montréal, décembre 1991.
[Mignault 93]
Josée Mignault, « Compte-rendu de stage », rapport de stage au CNET,
juillet 1993.
[Proulx 92]
Stéphane Proulx, « Conception et Analyse des Mécanismes de Surveillance
de Source dans un Réseau de type ATM », mémoire de maîtrise, Ecole
Polytechnique de Montréal, mai 1992.
[Rosenberg 93] Catherine Rosenberg et Bruno Laguë, « An Unified Framework for Source
Characterization and for Policing in ATM Networks », IEEE Trans. on
Comm.
- 33 -