1 / 27

Programmi di ricerca di rilevante interesse nazionale

Programmi di ricerca di rilevante interesse nazionale. Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi. Tropea 13 Giugno 2000. Caratterizzazione del traffico Voice over IP in reti con architettura DiffServ. Stefano Giordano giordano@iet.unipi.it

favian
Download Presentation

Programmi di ricerca di rilevante interesse nazionale

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Programmi di ricerca di rilevante interesse nazionale Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi Tropea 13 Giugno 2000 Caratterizzazione del traffico Voice over IP in reti con architettura DiffServ Stefano Giordano giordano@iet.unipi.it Università degli Studi di Pisa Dipartimento di Ingegneria della Informazione: Elettronica, Informatica, Telecomunicazioni Gruppo di Ricerca Reti di Telecomunicazioni wwwtlc.iet.unipi.it

  2. Telefonia su IP Internet Intranet PSTN

  3. Gruppo Sorgenti: Sottotema Voice over IP • Politecnico di Torino • Trasmissione adattativa di voce su rete IP (AVoIP) • Università di Catania • Codifica vocale adattativa per applicazioni di VoIP • Università di Pisa • Caratterizzazione del traffico Voice over IP in reti con architettura DiffServ

  4. Trasmissione adattativa di voce su rete IP (AVoIP) - Politecnico di Torino Obiettivi • Analisi di tecniche per la trasmissione di voce su rete IP, adattando il bit rate alla congestione della rete • Vantaggi: • uso più efficiente delle risorse di rete • maggior qualità percettiva in caso di improvvisa congestione in rete • “collaborazione” con meccanismi adattivi di altri protocolli (ad esempio TCP)

  5. Approccio algoritmico voce voce Codifica Decodifica Rete IP RTCP: Prob. Perdita, Ritardi • Algoritmo in grado di adattarsi cambiando il rate di trasmissione • Implementazione basata sullo stack protocollare standard RTP/UDP • Feedback (perdite, ritardi) attraverso pacchetti RTCP • Uso di paradigma di crescita additiva e decrescita moltiplicativa

  6. Metodologie di studio Descrizione dell’algoritmo • L’algoritmo di controllo è stato studiato mediante: • modelli analitici (analisi Markoviana) • esperimenti simulativi • applicazione software in versione Win95/98 e Linux • Perdite di pacchetti (congestione in corso) • dimezzo rate della sorgente • Ritardo sopra soglia (prevista congestione) • riduco di una quantità fissa il rate della sorgente • Ritardo sotto soglia (congestione risolta) • incremento di una quantità fissa il rate della sorgente

  7. Codifica vocale adattativa per applicazioni di VoIP - Università di Catania Obiettivi • Sviluppo di un codec vocale VBR per Adaptive VoIP • Valutazione della qualità con misure MOS

  8. ITU-T G.729 Costant Bit-Rate M3R Variable Bit-Rate Codifica ibrida Multi-Modo / Multi-Rate (M3R) • VAD avanzati per identificare i periodi di silenzio • Confort Noise, Livello, Classificazione • Diversi schemi di codifica (saper adattare il tipo di codifica in funzione delle condizioni di rete) • Diversi modi di codifica (adatta il modello di codifica alle caratteristiche locali del segnale)

  9. Bit-rate medio e CMOS

  10. Principali caratteristiche del codec M3R • Robusta classificazione fonetica (Soft Computing) • Nuovi modelli di codifica dei talkspurt e del rumore ambientale • No clipping e tempi di latenza nel passaggio tra una modalità di codifica e l’altra. • Compatibilità con la G.729 (e sue estensioni) • Controllo da rete e da sorgente da 3 a 8 kbit/s • Toll Quality

  11. Caratterizzazione del traffico VoIP in reti con architettura DiffServUniversità di Pisa • Introduzione al modello diffserv • Caratterizzazione LBAP del traffico voce • Dimensionamento di un token bucket meter • Analisi simulativa della procedura proposta • Conclusioni

  12. Internet Differentiated Services Definizione di una architettura di rete basata sulla suite di protocolli TCP/IP focalizzata sui seguenti obiettivi: • fornire un trasporto differenziato ad aggregati di traffico sia in ambito intra-dominio che end-to-end • evitare l’utilizzo di stati informativi relativi ai microflussi, od ai singoli utenti, nel core della rete • utilizzare solo classificazione aggregata nel core della rete • utilizzare le applicazioni esistenti senza la necessità di modifiche del software degli host o delle loro interfacce

  13. SLS Service Provider Utente Service Level Specification Il SLS definisce: • le prestazioni del servizio che viene erogato all’utente • le specifiche del Traffic Conditioning Specification (TCS) • il profilo di traffico che l’utente deve rispettare per ricevere il servizio desiderato • le azioni (dropping, shaping, remarking) che il provider effettuerà per imporre il rispetto dei profili concordati

  14. i router di boundary in ingresso classificano il traffico e impongono il rispetto del TCS stipulato con il dominio a monte i router di boundary in uscita possono condizionare il traffico per conformarlo al TCS stipulato con il dominio a valle i router di core applicano le strategie di scheduling previste per le diverse classi di traffico Dominio Diffserv

  15. 0 5 6 7 CU DSCP Il campo DS, nell’header del datagramma IP, sostituisce il campo TOS di IPv4 e il Traffic Class di IPv6. I primi sei bit (DSCP) sono usati come codice per aggregare il pacchetto ad uno dei PHB gestiti dal nodo Campo DS — PHB • IlPHB (Per Hop Behaviour) descrive le caratteristiche esternamente osservabili (ritardo, jitter, priorità, ecc.) del trattamento di instradamento che deve ricevere un aggregato di traffico • Il PHB è realizzato tramite l’implementazione di opportuni meccanismi (algoritmi di scheduling e politiche di gestione delle risorse) • I servizi sono ottenuti applicando opportuni PHB in ogni nodo attraversato nel dominio

  16. Conditioner Pacchetti Shaper/Dropper Classificatore Marker Meter Boundary router • Il classificatore associa un pacchetto ad una classe di servizio e lo invia all’opportuno conditioner • Il meter misura il profilo del traffico, discernendo fra traffico in e fuori profilo • Il marker setta il DSCP del pacchetto per il PHB che compete all’aggregato di cui fa parte • Lo shaper/dropper ritarda o scarta il pacchetto per imporre il rispetto del TCS

  17. rate di uscita dal nodo non inferiore ad un rate configurabile • rate di uscita indipendente dall’intensità di ogni altro traffico che transita nel nodo • rate di ingresso del traffico forzato ad essere sempre inferiore, o uguale, al minimo rate di uscita garantito • una coda a semplice priorità • una coda in un pool servito con strategia WRR • una coda servita con algoritmi di scheduling Class-Based Expedited Forwarding PHB Definizione dell’EF PHB Possibili meccanismi implementativi

  18. Un descrittore di traffico LBAP definisce un profilo di traffico tale che, in ogni intervallo di tempo t, il numero di bit trasmessi è una funzione lineare di t L’algoritmo di metering token bucket appartiene a tale classe di descrittori, ed è basato su due parametri (,B) Token Bucket - 1 Sia ti epi,rispettivamentel’istante di arrivo e la dimensione dell’iesimo pacchetto, e ni il numero di bit nella fila di attesa all’arrivo dell’iesimo pacchetto. Il traffico è conforme al token bucket (, B) se: n0 = B ni =MIN[B, ni-1 + (ti - ti-1) -pi] ni  0  i

  19. Interpretazione dell’algoritmo token bucket tramite uno pseudo-buffer regolatore traffico in ingresso traffico in uscita B token al secondo Il traffico è conforme se vi sono token sufficienti per la trasmissione di un nuovo pacchetto Token bucket - 2 • Sistema a coda equivalente: • processo di arrivo coincidente con il processo di generazione dei token • processo di servizio coincidente con il processo del traffico in ingresso buffer di dimensione B server

  20. a Src VoIP #1 ON ON ON OFF OFF OFF b  Src VoIP #2 a Traffico Aggregato  . . . + b . . .  a Src VoIP #N b D = diag{-,-2, …, -N} matrice di drift della coda M matrice di transizione della catena di Markov ad N+1 stati rappresentante il numero di sorgenti attive all’istante t, Analisi fluidica del token bucket - 1 •  rate costante nello stato ON • tempi di soggiorno negli stati ON ed OFF i.i.d. con distribuzione esponenziale • tempi medi di permanenza negli stati ON ed OFF rispettivamente 1/ e 1/ Attraverso l’analisi fluidica proposta da Anick-Mitra-Sondhi, si può risolvere il seguente sistema di equazioni differenziali che regola la probabilità stazionaria  i(x)= Pr{Contenuto del Buffer x e i sorgenti attive} (x)=[0(x) 1(x) … N(x)]

  21. dove Numero di sorgenti attive all’istante t Contenuto del buffer all’istante t Analisi fluidica del token bucket - 2 Sotto opportune condizioni è valida la seguente espansione spettrale per (x) I coefficienti Al sono soluzioni del sistema lineare ottenuto a partire dalle condizioni al contorno I termini zl e l sono le soluzioni del seguente problema agli autovalori z  D =  M i SD if -i<0  i(B) =Pr{t=i} i SU if -i>0  i(0) = 0 Probabilità di pacchetto non conforme, Pnc

  22. Scenario utilizzato per le simulazioni • Ogni sorgente è ON-OFF con tempi di permanenza in ogni stato I.I.D. con distribuzione esponenziale di valore medio 1/=350 ms (Stato ON) e 1/=650 ms (Stato OFF) • Durante i periodi ON ogni sorgente genera pacchetti con tempi di interarrivo costanti, corrispondenti ad un bit rate di 64 Kb/s • Ogni pacchetto ha 84 byte di payload, corrispondente ad un tempo di riempimento di 10.5 ms • Ogni pacchetto consuma un singolo token Valutazione dell’attendibilità dell’analisi fluidica tramite simulazioni condotte con OPNET Ver 6.0 Lunghezza delle simulazioni: 5.000.000 di pacchetti

  23. Pnc al variare del parametro B Risultati delle Simulazioni - 1 =61% del rate di picco del traffico aggregato - N=15 =55% del rate di picco del traffico aggregato - N=45

  24. Pnc al variare del parametro B Risultati delle Simulazioni - 2 =65% del rate di picco del traffico aggregato - N=5 L’analisi proposta risulta essere accurata per pacchetti di dimensioni contenute E’ quindi adatta ad essere applicata in scenari VoIP

  25. Curve Analitiche (Pnc, b) Pnc vs. b - N=15 Pnc vs. b - N=45

  26. A parità di rapporto b/l e Pnc • N=15  l=79% del rate di picco • N=45 l=58% del rate di picco Accettando diversi Pnc, si ottengono diverse curve LBAP Curve Analitiche (R, b(R)) N=15 N=45

  27. Conclusioni • Stima dei parametri della caratterizzazione LBAP utilizzando il modello statistico del traffico • Stima on-line dei parametri LBAP • Le informazioni sulle caratteristiche stocastiche del traffico permettono di ottimizzare la caratterizzazione (cioè ridurre il token rate ed il bucket size) accettando una fissata Pnc • Nello scenario VoIP, la caratterizzazione del traffico aggregato viene fatta semplicemente utilizzando il modello della singola sorgente e il numero di sorgenti aggregate • La verifica simulativa della procedura proposta ha evidenziato una buona accuratezza per dimensioni dei pacchetti ridotte (caso rilevante in uno scenario VoIP) • Lo studio dei risultati analitici ha permesso di evidenziare i guadagni (in termini di risorse) ottenibili attraverso l’aggregazione delle sorgenti VoIP

More Related