(通信与信息系统专业论文)atm网络中abr业务拥塞控制技术的研究.pdf_第1页
(通信与信息系统专业论文)atm网络中abr业务拥塞控制技术的研究.pdf_第2页
(通信与信息系统专业论文)atm网络中abr业务拥塞控制技术的研究.pdf_第3页
(通信与信息系统专业论文)atm网络中abr业务拥塞控制技术的研究.pdf_第4页
(通信与信息系统专业论文)atm网络中abr业务拥塞控制技术的研究.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电人学硕j :研究:e 学位论文 摘要 摘要 随着通信网络技术的发展和广泛应用,异步传输模式( a t m ,a s y n c h r o n o u s t r a n s f e rm o d e ) 作为宽带综合业务数字网( b i s d n ,b r o a d b a n di n t e g r a t e ds e r v i c e s d i g i t a ln e t w o r k ) 中的重要实现技术也越来越受重视。在a t m 论坛定制的五种业 务中,自适应比特率( a b r ,a v a i l a b l eb i tr a t e ) g k 务是唯一的一种采用反馈机制进 行拥塞控制的业务类型。因此,a b r 业务的拥塞控制问题也就成了a t m 网络提 高链路利用率和传输速率、保证服务公平性的关键所在。 在高速的a t m 网络中,拥塞控制算法的差异在很大程度上影响着交换机的 性能。本文首先介绍了a t m 网络的基本原理,分析了现有的a t m 网络拥塞控 制原理。对目前被a t m 论坛推荐的几种典型的基于显式速率( e r ,e x p l i c i tr a t e ) 反馈模型的控制算法进行了简单介绍,并从终端系统角度分析了信源、信宿以及 中间交换机在信息传递和拥塞控制过程中所起的作用。 反馈时延在拥塞控制算法的有效性方面有着重要的作用。文中分析了 e r i c a ( e x p l i c i tr a t ei n d i c a t i o nf o rc o n g e s t i o na v o i d a n c e ) 算法存在的一些不足,并 针对这些不足在原有e r i c a 算法的基础上引入了时延因子、改进了资源管理 ( r m ,r e s o u r c em a n a g e m e n t ) 信元的处理方法,最后通过仿真分析验证了改进算法 的性能。仿真证明,新的算法在缓冲区队列长度的管理和信元丢失率方面都比老 算法更有优势。 关键词:异步传输模式,自适应比特率业务,流量控制 南京邮电火学硕上研究生学位论文 a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n ta n du b i q u i t o u sa p p l i c a t i o n ,p e o p l ea r a c hm o r ea t t e n t i o nt o a t m ( a s y n c h r o n o u st r a n s f e rm o d e ) a st h ek e yi m p l e m e n t a t i o nt e c h n i q u ei nb - is d n ( b r o a d b a n di n t e g r a t e ds e r v i c e sd i g i t a ln e t w o r k ) a b r ( a v a i l a b l eb i tr a t e ) b u s i n e s s i se x c l u s i v es e r v i c et y p ew h i c he m p l o y sf e e d b a c km e c h a n i s mf o rc o n g e s t i o nc o n t r o l a tf i v es e r v i c et y p e sc u s t o m i z e db ya t mf o r u m t h u s ,t h ec o n g e s t i o nc o n t r o lo fa b r b u s i n e s sb e c o m e st h ek e yt oi m p r o v el i n ku t i l i z a t i o n ,t r a n s m i s s i o ns p e e d ,a n de n s u r e t h ef a i r n e s so fs e r v i c e i nh i g h s p e e da t mn e t w o r k ,t h ed i f f e r e n c e so fc o n g e s t i o nc o n t r o la l g o r i t h m a f f e c tt h ep e r f o r m a n c eo fs w i t c h e s f i r s t l y , t h i sp a p e ri n t r o d u c e st h eb a s i cp r i n c i p l e s o fa t m n e t w o r k s ,a n a l y z e st h ee x i s t i n ga t mn e t w o r kc o n g e s t i o nc o n t r o lp r i n c i p l e s t h e np r e s e n ts e v e r a lt y p i c a lc o n t r o lp r i n c i p l e sw h i c ha r eb a s e do ne r ( e x p l i c i tr a t e ) s i m p l y f i n a l l y , a n a l y z et h ee f f e c t so fs o u r c e ,s i n ka n dm e d i a ls w i t c hi nt e r mo ft h e i n f o r m a t i o nt r a n s m i s s i o na n dc o n g e s t i o nc o n t r o lp r o c e s s f e e d b a c kd e l a y p l a y sa ni m p o r t a n tr o l ei nc o n g e s t i o ni nv a l i d i t yo fc o n t r o l a l g o r i t h m i nt h i sp a p e r ,w ep o i n to u ts o m ed e f e c t so fe r i c ac o n g e s t i o nc o n t r o l a l g o r i t h ma n dp r o p o s ean e wa l g o r i t h mf o rt h e s es h o r t c o m i n g s i nt h i sn e wa l g o r i t h m w ea d d d e l a yf a c t o r , i m p r o v er m ( r e s o u r c em a n a g e m e n t ) c e l la p p r o a c hb a s e d o nt h e o r i g i n a le r i c aa l g o r i t h m t h r o u g hs i m u l a t i o na n a l y s i s ,w ei m p r o v et h ep e r f o r m a n c e o fa l g o r i t h m i tp r o v e dt h a tt h en e w a l g o r i t h mh a sa na d v a n t a g eo v e rt h eo l do n ei n t h em a n a g e m e n to ft h eq u e u el e n g t hi nt h eb u f f e ra n dc e l ll o s sr a t e i i 南京邮电大学学位论文原创性:声明 木人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包 含其他人已经发表或撰写过的研究成果,也不包含为获得南京邮电大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示了谢意。 研究生签名:毖臣! 盏建日期:兰1 2 乏! :圭2 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有权保留本人所送 交学位论文的复印件和电子文档,可以采用影印、缩印或其它复制手段保存论 文。本文电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文 外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分内容。 论文的公布( 包括刊登) 授权南京邮电大学研究生部办理。 研究生签名:丝壁刍盟 导师签名:超故安王逸日期:! 墨:里:呈 南京邮电大学硕上研究生学位论文第一章引言 1 1 概述 第一章引言 随着科学技术的进步和人类社会的不断发展,各种新兴产业不断走进人们的 生活。从8 0 年代开始,宽带业务已经逐步发展起来,尤其是与通信相关的光电 子技术、微电子技术和软件工程的飞速发展以及光盘存储技术和高速、高分辨率 工作站的出现,一方面使得作为宽带综合业务数字网( b i s d n ,b r o a d b a n d i n t e g r a t e ds e r v i c e sd i g i t a ln e t w o r k ) 的三大基础技术一光纤传输技术、宽带综合交 换技术和图像编码压缩技术有了突破性进展,数据传输的速率越来越快、单个业 务所需的网络资源越来越少,另一方面各种新的业务也不断涌现,使用户对速度 快、准确率高的网络的需求显得格外迫切。针对上述情况,科技工作者们已经并 将继续做出不懈的努力【1 1 。 1 9 8 3 年,美国贝尔实验室的t u r n e rj e 提出了快速分组交换( f p s ,f a s tp a c k e t s w i t c h i n g ) 的原理。f p s 源自分组交换,减少了链路层协议的复杂性,减少了软件 的使用,有可能通过硬件来对数据进行处理,从而可以大大提高传输速度。同年, 法国的c o u d r e u s ej p 提出了异步时分( a t d ,a s y n c h r o n o u st i m ed i v i s i o n ) 交换的 概念,并在法国电信研究中心( c n e t , c e n t r en a t i o n a l d e t u d e sd e s t e l e c o m m u n i c a t i o n s ) 研制了演示模型进行相关测试。a t d 源自同步时分( s t d , s y n c h r o n o u s t i m ed i v i s i o n ) 交换,采用标记复用【2 1 。 f p s 和a t d 的概念提出来以后,很多设备制造公司、邮电管理部门和标准 化组织很快的表示了强烈的兴趣。法国的c n e t 、a l c a t e l ,比利时的b t m ,美 国的a t & t 等均进行了深入的研究、模拟和试验。 1 9 8 5 年以来,国际电报电话咨询委员会( c c i t t , c o n s u l t a t i v ec o m m i t t e eo f i n t e r n a t i o n a lt e l e g r a p ha n dt e l e p h o n e ) 也开始了这种新交换方式的研究,开始称之 为新传送模式( n t m n e wt r a n s f e rm o d e ) 。1 9 8 7 年,c c i t t 第1 8 研究组会议上, 决定采用信元( c e l l ) 来表示分组。1 9 8 8 年,c c i t t 第l8 研究组在会议上决定采用 固定长度的信元,定名为a t m ,并认定b i s d n 将基于a t m 技术。1 9 9 0 年, c c i t t 第18 组制定了关于a t m 的一些建议,并在以后的研究中不断的深入和 l 南京邮屯大学硕i - :f i j 究生学位论文第一章弓i 言 改善。 a t m 技术是建立在电路交换和分组交换基础,卜的一种面向连接、面向分组 的一个新的传输模式,是一种采用统计时分复用的传输技术。该技术克服了现有 的电路模式和分组模式的技术局限性、融合了两种模式的优点,采用光通信传输 技术,还采用大量硬件设备代替软件实现其功能,既简化了网内的处理协议,又 加快了处理速率。 a t m 技术的基本特征是信息的复用、交换和传输都以信元为基本单位【3 1 。它 将语音、数据、视频等所有的数字信息分成长度固定的数据块( 4 8 个字节的信息 段) ,并在信息段前装载5 个字节的信头,信头存放用于表征信元去向的逻辑地址、 优先级等控制信息。a t m 网络具有很好的可扩展性和灵活性,能为用户提供灵 活的入网接口,支持不同带宽需求、不同比特率的业务,可以将各种业务,如语 音、数据、静止图像以及运动图像都综合在一个网络中传送和交换。鉴于a t m 网络的广阔应用前景,世界上越来越多从事计算机及通信研究的开发单位及个人 纷纷投入大量的人力和物力进行研究和开发。 当然,a t m 技术目前仍然有很多问题需要进一步研究。其中,a t m 的网络 流量控制问题直是a t m 技术巾的热点课题。如何做到快速交换信息且不丢失, 一直是科研工作者在工作中重点研究的问题。 在a t m 网中,各类资源( 如信道容量、节点缓存器容量等) 总是有限的。也 就是说,它能支持的连接和能容纳的业务流量也都是有限的。当网络中的连接数 目和业务流量超出它所能支持的一定限度时,网络的服务质量就会变差,引起这 部分乃至整个网络性能的下降,主要表现为信号时延增加和数据丢失率增加。若 不对进入网络的信息流加以限制,就会出现拥塞现象,严重时甚至会导致网络通 信业务陷入停顿,即出现死锁现象。拥塞控制的月的就是为了通过好的设计米解 决问题,避免拥塞发生;或是通过监控系统发现何时何地发生拥塞,把发生拥塞 的消息传给能采取动作的站点,南相应的站点进行调整,解除拥塞。这都是为了 优化网络资源、提高网络利用率、支持不同服务质量要求的业务,维持网络的正 常状态。 a t m 层提供的、l k 务结构包含5 种业务类别【4 】,固定比特率( c b r ,c o n s t a n tb i t 南京邮电大学硕1 :研究生学化论文第一章引言 r a t e ) 、实时可变比特率( r t - v b r ,r e a l - t i m ev a r i a b l eb i tr a t e ) 、非实时可变比特率 ( n r t v b r ,n o n r e a l t i m ev a r i a b l eb i tr a t e ) 、未定比特率( u b r ,u n s p e c i f i e db i t r a t e ) 、可用比特率( a b r , a v a i l a b l e b i tr a t e ) 。c b r 业务可以提供固定的传输速率, 即在连接存在期问,网络要提供连续可用的静态带宽分配。c b r 可用来支持严格 限制时延和时延变化的实时应用,包括固定比特率的语音、视频与电路仿真业务。 r t - v b r 业务中信源可以以随时间而不断变化的速率来发送信元,即具有突发特 性。r t - v b r 用于非固定速率传送的实时应用,也对时延和时延变化有严格要求, 包括语音和视频业务。n l t v b r ) i k 务与r t v b r 业务相似,但是没有时延方面的要 求,而是提供低的信元丢失率( c l r , c e l ll o s sr a t i o ) 。u b 眦务用来支持非实时 的尽力而为的业务,例如文件传送和电子信函。u b r 并不支持任何的服务质量 ( q o s ,q u a l i t yo fs e r v i c e ) 要求、时延要求和c l r 。a b r 可以将c l r 保持在可接受 的水平,同时又使网络资源得到有效的利用。 1 9 9 3 年,a t m 领域开始寻找一种可以动态分配带宽并防止信元丢失的传输 机制。a b r 业务正是在这种需求下被提出来的。对于用户来说,很多的应用都没 有固定的带宽要求,或者根本就不可能事先知道带宽要求。在这种情况下,用户 就希望通过利用网络空闲来保i 正q o s ,而另一方面,这也造成了网络带宽资源的 大量浪费。而a b r 业务的出现,在很大程度上改善了这种情况。a b r 业务并不 强制网络为其分配固定的带宽,网络通过反馈信息动态调整分配给每个a b r 连接 的带宽,这使得网络中c b r 和v b r 连接剩余的链路带宽得到有效利用,同时使用 户可以得到无时延且具有严格丢失率保证的服务。由此可见,a b r 业务的拥塞控 制关系到整个a t m 网络的数据传输质量,很多学者和专家都投入到该方面的研 究。 a t m 论坛在开始制定a b r 业务拥塞控制规范时,提出了基于信誉( c r e d i t ) 和基于速率两种方案。基于信誉的方案是由哈佛大学h t k u n g 教授首先提出的, 并得到d i g i t a l 、b n r 、f o r e 、a s c o m t i m e p l e x 、s m c 、b r o o k t r e e 和m i t s u b i s h i 等公司的支持。基于速率的方案是由m o t o r o l a 公司的n y i n 和m h l u c h y j 首先提 出的,并有多家公司的代表进行了广泛的讨论和修改。对于这两种方案,经很多 学者进行的大量分析、比较得出:基于信誉的方案要求对每个连接排队,这在大 型交换机实现时会引起极高的复杂度;而基于速率的方案则不要求一定要对每个 3 南京邮电入学硕:l ;g f 究7 学位论文 第一章引言 连接排队。因此,出于复杂度和灵活性方面的考虑a t m 论坛最终采用了基于速 率的方案。 基于速率的流量控制方案又分为二进制位反馈和显式速率反馈( e e x p l i c i t r a t e ) 两种。二进制位反馈利用信元头中的一位来指示是否存在阻塞。信源在接 收到反馈信息时,按照事先约定的规则去增加或减小发送速率。在显式速率反馈 中,可以确切地给出信源允许发送的速率。二进制位反馈的优点是实现简单,但 性能不如显式速率反馈。 二进制位反馈和显式速率反馈都可以进一步分为前向反馈和后向反馈。前向 反馈是指反馈信息总是沿连接路径向前传输到信宿,然后由信宿再发送回信源。 后向反馈是指中间交换机可以在必要的时候直接产生后向资源管理( r m , r e s o u r c em a n a g e m e n t ) 信元,因此具有反馈时延小的特点。 目前,大多数算法都是基于e r 反馈机制的,其中代表性的有o h i o 州立大 学的r j a i n 等人1 9 9 6 年提出的e p d c a 算法,并提出了它的改进算法e r i c a + 。 还有c a p c ,e p r c a ,p h a n t o m ,e r a m m 等算法都是基于e r 机制的。与其它算法 相比,e r i c a 算法具有响应速度快、公平性好的特点,但没有对队列的长度加 以限制,会导致信元排队时延过长,带宽利用率低。e r i c a 算法可以实现最大 一最小准则下的公平分配,但在其它的公平分配准则下却无法实现。 1 2 本人所作的工作 由上面的分析可知,通信网络的复杂环境及系统本身所固有的时延等不确定 的因素使得拥塞控制问题变得很复杂。正因为如此,网络拥塞控制问题才成为人 们研究的热点和难点。本文分析介绍了现有的拥塞控制算法,并在此基础上对 e r i c a 算法进行了改进,进一步解决了a b r 业务中的拥塞控制问题。论文的主 要工作及结构安排如下: 第一章为引言,介绍该课题的研究目的,现实意义及该课题的国内外研究现 状。 第二章首先简要介绍了a t m 网络基本原理,接下来捕述了a t m 网络的业 务模型和业务质量描述参数。最后,文章介绍了a t m 网络流量控制技术,并对 4 南京邮电人学硕i :研究j l i 学位论文第一章引言 些常见的流量控制技术进行了简要描述。 第三章首先介绍了a b r 业务控制原理、拥塞控制模型和a b r 业务的控制 参数,并对r m 信元格式和信元中各个域值的意义和作用进行了详细介绍。接下 来,文章中介绍了a b r 业务中信源、信宿、交换机等各个终端设备在进行服务 时所采取的行为,对现有的a t m 网络中常用的拥塞控制算法进行了介绍,并对 其中的e r i c a 算法做出了详细分析。 第四章首先分析了现有的e r i c a 算法的一些不足,针对这些不足对e r i c a 算法进行了改进。 第五章通过仿真工具n s - 2 对新算法进行了仿真分析,验证了新算法的可行 性。 第六章总结全文,指出了需要进一步研究的内容和下一步目标。 南京邮电人学硕二l 研究牛学位论文第二章a t m 网络拥塞控制研究理论基础 第二章a t m 网络拥塞控制研究理论基础 2 1a t m 网络基本原理 a t m 网络以面向连接的方式提供端到端的信息通信服务,此处的连接与电 路连接不同,是虚连接【5 】。虚连接由虚通道( v p ,v i r t u a lp a t h ) 和虚通路( v c ,v i r t u a l c h a n n e l ) 两部分标识。虚通道标识( v p i ,v i r t u a lp a t hi d e n t i f i e r ) 及各个虚通道的网 络资源由网络管理系统以半固定的方式分配。虚通道的设立简化了网中的资源管 理,它就像一个复杂大网中的虚拟网络,永久的占有一定的网络资源,只有虚通 道内的虚连接才需通过信令动态的占用虚通道的资源。虚通道的另一个作用是可 提高主干网中的交换效率,一些交换机可以只对v p 进行交换,将一个虚通道内 的所有虚连接交换到另一个虚通道内,由于虚通道是半固定连接的,所以这种交 换不需复杂的信令处理。 虚通路由v c i ( v i r t u a lc h a n n e li d e n t i f i e r ) 标识,虚通路的建立过程有两种:一 是和虚通道一样,通过网管在虚通道内建立一条永久的连接,称为永久虚通路 ( p v c ,p e r m a n e n tv i r t u a lc i r c u i t ) 方式;另一种是通过信令动态的建立,v c i 及虚 通路占用的网络资源都在连接建立时分配,称为交换虚通路( s v c ,s w i t c h e d v i r t u a lc i r c u i t ) 。v p i v c i 是通过信令在各段链路上分别分配的,它们只在一段链 路上有意义,不同链路中相同的v p i v c i 并不表示相同的连接,所以v p i 、v c i 资源可以重复利用。 a t m 采用虚连接的概念,在连接建立时,源端点用户首先向a t m 网络发送 一个要求建立连接的请求消息,请求消息通常包括所要求的带宽、业务质量( q o s ) 等参数。当宿端想要和源端通信时,接受端通过网络收到该控制信号并同意建立 连接后,一个虚拟线路( v c ,v i r t u a lc i r c u i t ) 就会建立。网络只对连接进行资源预 留分配,只有当真正发送信元时连接才占有网络资源,网络的资源是由各连接统 计复用的。 2 2a t m 网络的业务模型与业务质量 2 2 1a t m 网络的业务模型 6 南京邮电大学硕t - o f 究乍学位论文第二章a t m 网络拥塞控制研究f f | ! 论堆础 为了向用户提供不同类型的服务来满足用户的不同需求,对a t m 网中的业 务进行了分类【2 1 。按照信元丢失率( c l r ) 、信元传输时延( c t d ,c e l lt r a n s f e rd e l a y ) 和信元时延变化( c d v , c e l ld e l a yv a r i a t i o n ) 这三个服务质量( q o s ) 参数,a t m 论 坛定义了五种类型的业务,分别为恒定比特率( c b r ) 业务、实时可变比特率 ( r t v b r ) q k 务,非实时可变比特率( n r t v b r ) 业务、不确定比特率( u b r ) 业务和自适 应比特率( a b r ) _ q k 务。每种业务类型有自己的流量特性和q o s 指标。通常又根据 它们对时延的要求分为实时业务和非实时业务,实时业务有c b r 和r t v b r ,非实 时业务有n r t v b r ,u b r 和a b r 。 恒定比特率( c b r ) 业务是一种预留带宽的业务,要求在整个连接期间必须有 恒定大小的带宽来支持该业务,带宽的大小由c b r 业务的峰值信元速率( p c r , p e a kc e l lr a t e ) 来确定。在这种情况下,如果有时延,则所有信元的时延相同。 不同信元间的时延抖动实质为0 。所需的带宽取决于由用户指定的峰值信元速率 ( p c r ) 。只要信元符合所协商的p c r ,即可保证q o s 。此类业务包括诸如话音、 视频和电路仿真数据等对时延敏感、实时的应用。 实时可变比特率( r t v b r ) 业务,此类业务需要可变的带宽,但本质上是实时 的。为此类业务分配带宽时,网络需考虑如下的通信量描述符:p c r 、可维持信 元速率( s c r ,s u s t a i n a b l ec e l lr a t e ) 和最大突发长度( m b s ,m a x i m u mb u r s ts i z e ) 。 与c b r 业务类似,实时可变比特业务对时延和时延变化要求较高,而对信元丢失 率要求较低,主要用于支持对时延和时延偏差有严格限制的实时性应用。 非实时可变比特率( n r t v b r ) 业务,此类业务也要求可变的带宽,对信元丢 失率要求较高,而对时间参数要求较低,主要用于支持非实时性应用。网络根据 p c r 、s c r 、m b s 决定其带宽需求。尽管无需指定信元丢失率,但希望网络保持 较低的丢失率。此类业务包括传统的文件传输、电予邮件等。 未指定比特率( u b r ) 业务利用网络的剩余资源进行传送,主要用于支持对时 延和时延偏差没有严格要求的非实时性应用,如传统计算机网络中的应用程序、 文件传输和电子邮件等。对u b r 业务,没有定义信元丢失率,也没有流量控制参 数,凶此当使用u b r ) i k 务时信元丢失会严重影响系统的整体性能。为避免以这种 方式浪费网络资源,可以在网络的任何中间节点上进行适当处理,例如早期包丢 7 南京邮电人学硕:i :研究生学位论文第二章a t m 】4 络拥塞控制研究理论幕础 弃( e p d ,e a r l yp a c k e td i s c a r d ) 、部分包丢弃( p p d ,p a r tp a c k e td i s c a r d ) 等。u b r 的拥塞控制是在端端基础上由高层协议完成的。 可用比特率( a b r ) 业务也是利用网络剩余资源进行传送的,它对带宽、时延 和时延变化也没有要求。利用此类业务,端点通过指定峰值信元速率( p c r ) 和最 小信元速率( m c r ) ,告知网络其所需带宽的上限和下限,并通过使用资源管理 ( r m ) 信元来提供拥塞控制、为用户分配带宽。因此,此类业务不适合实时应用。 a b r i k 务非常适合于数据传输,该业务使用反馈式通信量控制技术来调整数据源 的发送速率,可保证极低的信元丢失率。 2 2 2a t m 服务质量描述参数 为了描述网络在不同情况下的服务质量,a t m 论坛定义了一些通信量描述 符、服务质量( q o s ) 参数来描述各种服务m 。通信量描述符主要有以下几个: l 、峰值信元速率( p c r , p e a kc e l lr a t e ) :定义了信源提交到一个a t m 连接上 的通信量的上限,是用户传输信元的最大瞬时速率。p c r 用变量t ( 信元之间的 最小间隔) 来定义,因此p c r = i t 。 2 、可维持信元速率( s c r , s u s t a i n a b l ec e l lr a t e ) :定义了在a t m 连接上j f 均速 率的上限值,所计算的时间范围比t 大得多。对于v b r 信源来说必须指明s c r , 它使得网络能够在许多v b r 信源之间有效地分配资源,而不需要独占用于支持一 个恒定的p c r 速率所需的资源,只有当s c r i k 务的目的就是当网 络具有可供使用的容量时,能够很快地利用剩余网络资源( 直至u p c r ) 。网络只 确保将这部分剩余网络资源在几个a b r 流中公平地分配。 5 、信元时延偏差容忍度( c d v zc e l ld e l a yv a r i a t i o nt o l e r a n c e ) 是对在用户网 r 南京邮电人学顾l :t o f 究:t 学位论文第二章a t m 0 9 络拥塞挖制研究理论堆础 络接h ( u n i ,u s e rn e t w o r ki n t e r f a c e ) 或在同步数宁体系( s d h ,s y n c h r o n o u sd i g i t a l h i e r a r c h y ) 上产牛的信元时延偏差的一种度量。c d v t 代表时延变化的上限。 6 、连接建立时问指从用户发出呼叫建立请求消息起到呼叫建立确认消息止 这段时间,该时间取决于各信号转移点的处理时延。当实际的建立时间超出信令 系统对该时间的限定值时,终止连接的建立过程。 7 、连接释放时间指从用户发出释放请求消息起到收到释放确认止的那段时 间。 8 、呼叫阻塞概率指在一段时间内呼叫被拒绝的比例。它不仅与网络资源有 关,还与呼叫的随机到达过程及呼叫持续时间的分布有关。 9 、误码率该参数主要取决于传输系统的性能。如果不在a t m 适配层( a a l , a t m a d a p t a t i o nl a y e r ) 进行差错控制,则电视、图象业务能承受的误码率在 1 0 川1o - 1 3 间。如在a a l 进行差错控制并在信元级实现l 位纠错,则电视、图象业 务能承受的误码率在l 矿1 0 一问。 l o 、信元丢失率定义为在一段时间内丢失的信元数与用户发送的信元总数之 比。在a t m 网中造成信元丢失的主要原因有:传输时遇到缓存器溢出而丢失;传 输中发生无法纠正的误码而被迫丢弃该信元:信元被错送到别的信宿等。 l l 、信元插入率指原来应送至别的信宿而错送到本连接来的信元数与本连接 用户发送的信元数之比。误传信元可能会引起同步丢失和额外增加本连接的业务 流量。 1 2 、信元转移时延指信元第一比特进入网络起至信元最后一个比特离开网络 止的那段时间。 1 3 、时延抖动:各个信元的转移时延是不等的,相对于平均转移时延,存在 有一个随机变化的差值。这个相对于平均转移时延的变化值称为时延抖动。时延 抖动可能会给电话、视频业务的定时恢复带来困难。 2 3a t m 网络流量控制概述 在通信网中【8 1 ,各类资源( 信道容量、节点中缓存器容量等) 是有限的,因此, 9 南京邮电人学硕l 研究小学 证论文 第二章a t mi 嘲络拥壅扦滞0 研究理论荩础 它所能支持的连接和业务流量也是有限的。而为了保证网络中的连接数目和业务 流量都维持在网络允许范围内,保证网络服务质量,各种网络都有着相应的流量 控制机制【9 】【l0 1 。 在传统的电路交换网中,采用很简单的呼叫接纳过程:当可提供信道给用户 时,则建立连接:反之,则拒绝。一旦连接建立,该连接就不受网络中其他用户 的影响,即使网络处于饱和状态,仍能保证该连接的服务质量。 在分组交换网中,采用了存储转发的方式传输分组。如果某一节点处的业务 流量超过信道的容量,则会造成该处缓存器的溢出,从而使得分组丢失。而分组 丢失后要重传,为防止网络陷入溢出重传再溢出这种恶性循环,分组交 换网中采取了流量控制和拥塞控制两种方法。流量控制采用窗口技术,由窗口大 d , w 决定节点发送和中转的分组数目。另外,还需要在拥塞发生后,限制信源的 业务流量,以减轻和消除拥塞。 a t m 网络是实行统计复用和资源共享的网络,能支持语音、图像和数据等 多种业务和应用,并能提供各种不同的服务质量( q o s ) 。在a t m 网络中,大多数 信息源都具有突发性,一个突发源可能在很短的时间内以接近峰值速率的速度产 生信元,随后处于静止状态。由于这些不可预测的业务流量统计波动或a t m 网 络内的一些错误状态,a t m 网络很容易出现网络严重拥塞,而传统网络的业务 流量控制方法又不能直接运用于a t m 网络。为了寻求一种有效地控制方案,近 年来科研工作者们进行了大量的研究,提出了很多方案。这些方案可分为预防式 流量控制和反应式流量控制两大类。与此同时,i t u t 制订了有关信流管理的标 准i 3 7 1 ,包括信流控制和拥塞控制两类功能。 信流管理【】包括使用v p 的资源管理、连接接纳控制、使用参数控制和网络 参数控制、优先级控制、信流成型以及快速资源管理。拥塞控制则包括选择性信 元丢弃和显式前向拥塞指示等措施。 2 4 业务流量控制1 1 2 1 技术 l 、连接接纳控制( c a c ,c o n n e c t i o na d m i s s i o nc o n t r 0 1 ) ( 1 ) 连接接纳控制概述 a t m 是面向连接的技术i t 3 ,各个用户在入网前先要通过信令系统要求网络 建立连接。连接接纳控制是网络保护自己免受过载负荷的第一道防线,其基本功 1 0 南京邮电人学硕1 j 研究生学位论文第二章a t m 网络拥塞控制研究理论基础 能是在连接建立阶段网络所执行的一组操作,用以接受或拒绝一个a t m 连接。 执行c a c 功能的依据是信流合约中的信息和网络的资源情况。对于每个连接请 求,c a c 应该能够从信流合约获得以下内容:源信流描述语中的参数值、q o s 参 数值和q o s 类别、c d t v 值、符合定义。 用户在进行呼叫连接时,需要把自己的业务流特性和参数以及它所要求的服 务质量告知网络,网络根据网络中资源被占用情况和用户提供的信息,来决定是 否接纳这个呼叫。只有当该连接所通过的各个网络元素都具有充足的资源,来支 持其业务类别和q o s 耍求,并且仍然保持已有连接的q o s 要求时,连接才被接纳。 连接如被接纳,c a c 还要确定连接的信流参数已由使用参数控s u ( u p c ,u s a g e p a r a m e t e rc o n t r 0 1 ) 使用,并分配网络资源,包括v p i v c i 的分配。 ( 2 ) 接纳算法 a t m l ) 。! i 络根据呼n 连接的业务流参数和服务质量要求,以及网络当时的资 源被占情况,来决定是否接纳该呼n q 连接入网。接纳呼n q 连接人网必须满足两 个条件:一是满足该呼n q 连接的服务质量要求;二是不能降低己建立连接的服务 质量,同时又要充分利用网络资源。另外,接纳算法简单,便于实时计算。呼叫 被接纳后,多个连接统计地占有信道。因此,从理论上来讲,接纳控制最根本的 是要解决复接器排队性能的分析问题,看接纳呼叫后复接器的排队性能能否满足 用户需求。对于一些简单的业务源模型以及同类业务进入复接器的性能分析较为 简单。当业务是不同种类时,理论上分析复接器性能的难度较大。目前,有关接 纳算法,文献中有多种。下面简单地介绍一种,这种方法被称为高斯近似法【1 4 】。 假设每个连接可用平均比特速率m ,及其方差呸来描述。n 个连接经复接后的 比特率用随机变量a 来描述。由概率论中的大数定理可知,当n 足够大时,a 满足 高斯分布。我们可以按一定方法计算求得这些连接所需的信道容量c 0 。接纳算 法判决是否接纳呼d q 连接入网的原则为:如果总的比特率a 超过g 的概率( 可以 近似地看作为丢失率) 小于某一门限占,则接纳该连接,否则就拒绝该连接。那 么,剩下的问题便是如何计算r 1 个连接所需的带宽c 0 p 【a c o 】e r 【a m + n o 】占 ( 2 一1 ) 南京邮l l i 人学颂- l 氍) f 究! t 学像论文第二章a t m 网络拥塞控制研究理论荩础 , v l n 式中,c 。研+ 口盯,m = t r l f ,盯2 = 仃? , f = if = 1 其具体判决过程如下: 从信令系统中获知该呼叫连接的参数,l 川、吒+ 。 原先所有连接复接后的业务流参数为m 和盯,则加入这个新的连接后的业 务流参数变为m = m + m 川一= 、,:丽。 计算得c o = 朋+ a o - 。 若c o 小于等于信道容量,则接受该呼叫连接,否则就拒绝。 这种接纳算法实现起来非常简单方便,但也有一定局限性,如: 各连接复接后总的比特率假设为高斯分布,这在很多具有相似参数的连接 复接时是成立的。当只有少量连接复接或各个连接的参数相差很大时,就不适用 了。 这科- 方法把a 大于c o 的概率看作是信元丢失率,实际上,由于缓存器的存 在,即使在a 大于c 0 时,也不一定造成信元丢失。因此,该方法未考虑缓存容量, 会拒绝本该接纳的呼, q 连接。 由于呼, q 连接接纳控制算法需要考虑的因素很多,很难在理论上给出精确 的解析结果。所以,目前很多研究人员主张采用神经网络来实现a t m 网中的呼 , q 连接接纳控制。 2 、漏桶算法( l e a k yb u c k e ta l g o r i t h m ) 漏桶算法【4 】是目前研究的最多的一种业务流警笛方法。基本思想是:任何一 个信元在进入网络前一定要从令牌池中取得一个令牌。令牌以固定速率r ( 令牌 时隙) 产生,并放在令牌池中( 令牌池中可存放m 个令牌) 。信元到达时如果令 牌池中没有令牌,则信源被丢弃【1 5 】。图2 1 ( a ) 是这种方法示意图。 为了改善漏桶系统的丢失牢性能,可以在漏桶前加一个缓存器( 容量b 个信 元) 。当信元到达漏桶系统而令牌池中无令牌时,只要缓存器未满,信源就可以 缓存在缓存器f l ;如果缓存器已满,则将该信元丢弃。显然,当缓存器,l 有信元 等待时,令牌池中必无令牌;当令牌池中有令牌时,缓存器中必无信元。令牌池 1 2 南京邮电人学硕i :研究,i z 学何论文 第二章a t m 网络拥塞控制研究理论綦础 和缓存器不可能同时满。带缓存器的漏桶系统如图2 1 ( b ) 所示。 考虑到虽然某些信元已经违约,但网络内部可能还有足够的资源供这些违约 信元利用,上述漏桶系统可作一定改进,即允许违约的信元进入网络,但须打上 一个标志。具体说,当信元到达时若令牌池中无令牌( 图2 1 ( c ) ) 或者缓存器已满( 图 2 1 ( d ) ) ,那么,就将该信元打上一个标志,表明是违约信元,然后允许它进入网 络。 信 信元 令牌 ( 囊) 标记信元 3 、窗技术 离开 信元型离开 离开 信元 令牌 ( b ) 标记信元 图2 1 四种漏桶算法方案 令牌 ( d ) 离开 在传统的分组交换网中,在链路级采用窗技术可以控制网络中的业务流量。 这种技术也可以应用于a t m 蚓的业务流管理。 ( 1 ) 跳变窗技术( j u m p i n gw i n d o w ) 跳变窗技术允许在t 时间间隔内进入网络的信元数最多为m 。其中t 就是所谓 的窗口大小。这利技术将时问轴划分成一。个个连续的固定长度的时问问隔t ,网 络在t 时间内最多接受m 个信元入网,其余信元被丢弃或被打上违约标志 ( c l p = 1 ) 。因此,实际进入网络的业务流量不超过m t 。实际上,当m = l ,t = l r 1 3 南京邮电人学硕l :t o f 究l 学位论文 第二章a t ml 旬4 络拥塞控制研究理论荩础 时,跳变窗技术就演变为无缓存器的漏桶算法。 在跳变窗技术中,m 、t 这两个参数的选择要考虑以一卜因素: t 不能太大,否则就起不到对业务流实现快速实时的警管,会发生漏判。 t 不能太小,否则就会对未违约的业务流发生错误警管。如某一信源是周 期性的,在连续产生1 0 个信元后,又休息3 0 个时隙,那么,这个信源的平均信元 速率为1 4 ( 信元时隙) 。如果设置m = l ,t = 4 。那么,这个信源在每个周期内只有 3 个或4 个信元可进入网络,6 0 或7 0 的信元被误判为违约。 m 、t 设置应使m t 大于等于被警管的业务流参数。 ( 2 ) 触发跳变窗技术( t r i g g e r e dj u m p i n gw i n d o w ) 在跳变窗技术中,窗口所对应的是时间轴上一个个连续的时间段。而窗口的 起始是与信元到达毫不相二f 的。在触发跳变窗口技术中,窗口的起始是受信元到 达这一事件触发的。如果信源有信元入网,则开始一个长度为t 的窗口。窗口结 束时,如果信源无信元入网,则延迟下窗口的开始,等到有信元入网时,才开 始下一窗口。所以,在时间轴上,窗口并不是连续的。 ( 3 ) 指数加权滑动平均( e x p o n e n t i a l l y w e i g h e dm o v i n ga v e r a g ee w m a ) 这种方案区别于跳变窗口技术之处在于,在每个窗口内允许进入网络的信元 数不是固定的。根据前几个窗口内入网的信元数,自适应地调整本次窗口允许入 网的信元数,以期能快速灵敏地根据业务流来调整警管参数。假设第i 个窗口预 计接纳m ,个信元。置一和m 分别表示前一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论