(检测技术与自动化装置专业论文)基于aqm和区分服务的多级网络节点闭环控制机理研究.pdf_第1页
(检测技术与自动化装置专业论文)基于aqm和区分服务的多级网络节点闭环控制机理研究.pdf_第2页
(检测技术与自动化装置专业论文)基于aqm和区分服务的多级网络节点闭环控制机理研究.pdf_第3页
(检测技术与自动化装置专业论文)基于aqm和区分服务的多级网络节点闭环控制机理研究.pdf_第4页
(检测技术与自动化装置专业论文)基于aqm和区分服务的多级网络节点闭环控制机理研究.pdf_第5页
已阅读5页,还剩72页未读 继续免费阅读

(检测技术与自动化装置专业论文)基于aqm和区分服务的多级网络节点闭环控制机理研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北方工业大学硕士学位论文 摘要 近十几年,计算机网络已经深入到人们生活的各个角落,对人类社会的进步与发 展产生了巨大的推动作用和深远的影响,随之而来的网络拥塞问题也日益严重。如何 有效地管理和控制以i n t e r n e t 为代表的复杂计算机网络;如何设计更好的网络捌塞控 制结构和控制算法以减少网络的拥塞和传输延时:如何高效、高质量地传输多媒体业 务和满足各种现代网络应用的多元化需求,已经引起了学术界的关注,成为信息领域 研究的热点问题。 论文针对目前计算机网络的拥塞和时延状况,分析了拥塞产生的原因并讨论 了各种拥塞控制的主要特点及研究目标。论述了计算机网络仿真模型的建模原则、 步骤和基于对象的网络仿真模型的描述方法,给出了三层网络仿真模型的基本结 构。对比研究了几种典型的主动队列管理算法r e d 、b l u e 、a r e d 、s r e d ,并对 r e d 算法进行了不同条件下的仿真分析,在此基础上提出基于主动队列管理算法的网 络节点闭环控制机制。为了能够提供高效、高质量的多媒体传输服务质量,论文还将 区分服务思想、概率丢弃策略和基于b p 神经网络的p i d 控制有机的结合在一起, 提出了基于区分服务的多信种网络拥塞闭环控制机制。最后,论文根据网络结构 的复杂多元性,设计了一个多级网络节点模型,并提出了基于网络多级节点自身 调节的控制机制。文中所提出的各种控制机制均给出了相关控制结构框图、数学 模型和控制算法。经过0 p n e t 在线仿真实验,取得了良好的控制效果。 研究工作得到了现场总线及自动化北京市重点实验室开放资金的资助,在主动队 列管理和区分服务体系的网络节点闭环拥塞控制方面做了大量的研究工作。取得了部 分研究成果,也为实现网络的远程控制奠定了基础。 关键词:主动队列管理,网络区分服务,拥塞闭环控制 北方工业大学硕士学位论文 r e s e a r c ho nc l o s e dl o o pc o n t r o lm e c h a n i s mo fm u l t i l e v e ln e t w o r k n o d e sb a s e do na q ma n dd i f f e r e n t i a t e ds e r v i c e a b s 订a c t i nr e c e n td e c a d e s i n t e m e th a sc o m ei n t oc o n t a c tw i t hm a n ya s p e c t so fp e o p l e sl i f e o nt h eo n eh a n d ,i tg r e a t l yp r o m o t e dt h ep r o g r e s sa n dd e v e l o p m e n to ft h es o c i e t y ;o nt h e o t h e r h a n d ,c o m p u t e r c o m m u n i c a t i o nn e t w o r ks h f f e r sf r o n l c o n g e s t i o np r o b l e m u n a v o i d a b l yd u et ou n c o o r d i n a t e dr e s o u r c es h a r i n g h o wt oe f f e c t i v e l ym a n a g ea n dc o n t r o l t h ec o m p l i c a t e dc o m p u t e rn e t w o r k h o wt od e s i g nb e t t e rc o n g o js t r u c t u r ea n dc o n t r o l a r i t h m e t i ct or e d u c et h ec o n g e s t i o np r o b l e ma n dt r a n s m i s s i o nt i m e d e l a ya n dh o wt os a t i s f y a l lk i n d so f r e q u i r e m e n t so f m o d e r nn e t w o r ka p p l i c a t i o nh a v ej e dt ot h ec o n c e r n so f s c i e n c e d o m a i na n db e c o m et h eh o ts p o t so fc o m m u n i c a t i o ns t u d yf i e l d i no r d e rt os o l v et h ec o n g e s t i o na n dt i m e d e l a ys i t u a t i o nc u r r e n t l y1 l e di nc o m p u t e r n e t w o r k t h ep a d e rd i s c u s s e st h em a i nc h a r a c t e r i s t i c sa n ds t u d yt a r g e t so fv a r i o u s c o n g e s t i o nc o n t r o lm e c h a n i s mi nd e t a i l i l l u s t r a t e st h em o d e l i n gp r i n c i p l ea n dp r o c e s so f t h en e t w o r ks i m u l a t i o n s t u d i e st h es i m u l a t i o nm o d e lb a s e do nr e a lo b i e c t a n dg i v e st h e b a s a ls t r u c t u r eo ft h r e e1 a y e r sn e t w o r ks i m u l a t i o nm o d e l t h ec l o s e dl o o pc o n t r o l m e c h a n i s mo fn e t w o r kn o d eb a s e do na c t i v eq u e u em a n a g e m e n tf a b b r a q m ) a r i t h m e t i ci s p r o p o s e dt h r o u g ht h es t u d yo faf e wk i n d so ft y p i c a la q ma r i t h m e t i c ,s u c ha sr e d 、 b l u e 、a r e d 、s r e da n ds oo n i no r d e rt oi m p r o v et h em u l t i m e d i at r a n s m i s s i o n s e r v i c eq u a i l t y ,t h ep a p e rp r o p o s e sak i n do fn e wc l o s e dl o o pc o n t r o lm e c h a n i s m ,w h i c h a s s o c i a t e sd i f f e r e n t i a t e ds e r v i c e ( a b b r d i t t s e r v ) w i t hp r o b a b i l i t yd r o ps t r a t e g ya n db p n e u r a ln e t w o r k 心n ) p i dc o n t r 0 1 a tl a s t ,am u l t i l e v e ln e t w o r kn o d em o d e l i sd e s i g n e da n d t h ec o n t r o lm e c h a n i s mb a s e do nm u l t i l e v e ln e t w o r kn o d e si sp r o p o s e da c c o r d i n gt o c o m p l i c a t e dn e t w o r ks t r u c t u r e i nt h i sp a p e r , t h ec o n g o ls t r u c t u r ef i g u r e s ,m a t hm o d e l sa n d c o n t r o i a l g o r i t h m s a r eg i v e n a n do n l i n es i m u l a t i o nb a s e do no p n e ts h o wg o o d p e r f o r m a n c eo f t h r e ep r o p o s e dc o n t r o lm e c h a n i s m s s u p p o s e db yo p e nf o u n d a t i o no ft h ef i e l db u st e c h n o l o g y & a u t o m a t i o nt h ek e yl a b o fb e i j i n g ,m yr e s e a r c hf o c u s e so nn e t w o r kc o n g e s t i o nc o n g o o fa q ma n dd i f f s e r v , a l a r g eq u a n t i t yo fr e s e a r c hi sd o n ea n ds o m ea c h i e v e m e n th a sb e e na t t a i n e d ,a n dc o n t r i b u t e s t on e t w o r kl o n g d i s t a n c ec o n t r 0 1 k e yw o r d s :a c t i v eq u e u em a n a g e m e n t ,n e t w o r kd i f f e r e n t i a t e ds e r v i c e , c o n g e s t i o nc l o s e dl o o pc o n t r o l 2 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研 究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他 人已经发表或撰写过的研究成果,也不包含为获得j e 直至些太堂或其他教育机构 的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均 己在论文中作了明确的说明并表示谢意。 学位论文作者签名:弛字日期珈绰j 月易日 学位论文版权使用授权书 本学位论文作者完全了解j 直王些杰堂有关保留、使用学位论文的规定,有 权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借 阅。本人授权j 友王些盔堂可以将学位论文的全部或部分内容编入有关数据库进 行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:永逛 签字日期:加挥多,钙日 学位论文作者毕业后去向: 工作单位: 通讯地址: 导师签名:孙旮i 墨 签字日期沙产夕月2 字日 电话: 邮编: 北方工业大学硕二l 学位论文 1 引言 1 1 研究的背景和意义 计算机网络的应用正在改变着人们的工作方式与生活方式,并迸一步引起 世界范围内产业结构的变化,促进了全球信息产业的发展。在人们的经济、文 化、科学研究、军事、政治、教育和社会生活等各个领域发挥着越来越重要的 作用。计算机网络是计算机技术与通讯技术相互渗透、密切结合的产物,是互 联网的广泛应用与全球高速信息公路建设的基础,对整个社会的进步作出了重 大贡献。尤其在当今这个信息化的时代,由于今天的世界已经成了一个高度流 动性的世界,生活在这个世界上的人们对信息的搜集、存储、处理、传输与利 用的需求急剧上涨,同时要求足够的快速和及时,互联网从中扮演了十分重要 的角色,为满足这种需求提供了保证。 随着互联网的迅速普及,网络规模日益扩大,互联网上的用户和应用都在 迅速地增加,随之而来的是越来越严熏的网络拥塞问题,已经严重阻碍了 i n t e r n e t 的进一步发展。拥塞导致的直接结果是分组丢失率增大,端到端时延 加长,甚至有可能导致整个系统瘫痪。当网络处于严重拥塞状态时,微小的负 载增量都将使网络的有效吞吐量发生崩溃。 目前,一方面由于没有控制算法,网络无法根据资源的使用情况来限制用 户的数量,另一方面,由于缺乏中央控制,网络也无法控制用户使用资源的数 量。尽管现在的处理器能力已经有了很大的提高,但拥塞不会随着网络处理能 力的提高而消除。因此,研究更好的网络行为模型和控制算法、减少网络拥塞 和分组传输时延,提高网络传输效率,为用户提供更高品质的通信质量,具有 重要的现实意义,已经成为学术界不断追求的目标和热点研究问题。 1 2 网络拥塞的概念及拥塞产生的基本原因 当网络中存在过多的报文时,网络的性能会下降,这种现象称为捌塞”i 。图1 1 给出了网络的性能( 功率、包往返时间r t t 、吞吐率) 与负荷的关系。由图可见, 当负荷较小时,网络吞吐率和资源功率( 资源功率= 吞吐率响应时间) 随负荷的 增长以指数级增长,r t t 随负荷的增长而略有上升。当负荷到达膝点时,功率达到 北方工业大学硕士学位论文 最大值。此后,吞吐率的增长远远慢于负荷的增长,r t t 直线上升而功率快速下降。 网络性能 功率包往返时怄 欲_ 负荷 膝点 崖点 图1 - 1 网络性能一负荷关系 若继续增长负荷,则存在丢包的可能。负荷到达崖点时,吞吐率到达最大值,面功 率则到达最小值。r t t 以指数级增长时,系统则处于拥塞状态。膝点指资源功率到 达最大值的负荷量:崖点指资源功率下降到最小值开始丢包时的负荷量。因此膝点 是最为理想的工作点。拥塞控制就是采用某种策略或机制以保持网络工作在正常的 状态下,即网络经常工作在崖点左侧的区域内。 网络产生拥塞的根本原因在于用户( 端系统) 给网络提供的负载大于网络 资源容量和处理能力。表现为数据包时延增加、包丢弃概率增大和上层应用系 统性能下降等1 2j 。传统上认为,随着网络容量的不断增加,拥塞控制的作用便会 降低。但近期研究表明,网络容量的持续增加反而使t c p 拥塞控制的稳定性 问题越来越严重,当网络容量增大到一定极限时,现有的拥塞控制系统将不稳 定。例如,如果网关的缓冲区很大,报文通过网关的延迟就会增大。当延迟超过端 系统中重传时钟的值时,就会导致报文的重传,而这种重传反而加重了拥塞的程度。 值得指出的是,拥塞总是发生在网络中那些资源“相对”短缺的位置,而拥塞 发生在地理上的不均衡性反映了计算机网络的不均衡性。网络中的不均衡性首先体 现在资源分布的不均衡,这些资源包括链路带宽、网关中的缓冲和网关中的处理能 力等。如在图1 2 ( a ) 中,路由器分别与2 m b i t s 和2 0 0 k b i t s 的链路相连。当报文以 2 m b i t s 的速率从s 发送到d 时,在r 处会发生拥塞。在图1 2 ( b ) 中,a 、b 、c 、 d 四个节点通过r 相连,4 条链路的带宽都是1 m b i t s ,也就是说系统中资源的分 布是均衡的。当a 和b 都以1 m b i t s 的速率向c 发送数据时,在r 处同样会发生 拥塞。在i n t e m e t 中,资源分布的不均衡和流量分布的不均衡都是广泛存在的,由 网络中的不均衡性所导致的拥塞不能依靠增加资源的方法来解决。 2 北方工业大学硕士学位论文 ( a ) 图i 2i n t e r n e t 网络的不均衡性示意i 鲥 1 3 网络拥塞控制研究现状 从控制理论的角度出发,拥塞控制算法也可以分为开环控制和闭环控制;一般 当流量的特征可以准确描述,性能要求可以事先获得时,适用于使用开环控制,而当 流量的特征不能准确描述或者系统不提供资源预留时,适用于使用闭环控制。所以 在i n t e m e t 中拥塞控制主要采用闭环控制方式。严格的说应该是开关式状态反馈闭 环控制方式。具体运行方式可以分为3 个阶段: ( 1 ) 监视网络系统。检测捌塞的发生。 ( 2 ) 将捌塞的信息传递到拥塞的控制点。 ( 3 ) 拥塞的控制点根据得到的拥塞信息进行调整以消除拥塞。 虽然这种状态闭环的拥塞控制可以动态适应网络的变化,但是它有二个重要缺 欠,是算法的控制性能受到反馈延迟的影响。当搠塞发生点与拥塞控制点之间的 延迟较大时,拥塞闭环控制的效果会很差,二是由于反馈的信息只是状态信息,属 于开关量控制,因此控制精度较低。 根据拥塞控制算法的使用位置,可以将拥塞控制算法分为两大类:源控制算法 和链路控制算法。源控制算法一般在主机和网络边缘设备中执行。它的主要作用是 根据获得的反馈信息调整发送速率。链路控制算法一般在网络设备( 如路由器和交 换机) 中进行,它的主要作用是检测网络拥塞的发生,生成拥塞反馈信息。拥塞控 制算法设计的关键问题是如何给出反馈信息和如何对反馈信息进行响应。 在源控制算法方面,目前使用最广泛的是t c p 协议中的搠塞控制算法。t c p 协议是目前在i n t e r n e t 中使用最广泛的传输协议。根据统计,目前网络流量中总字 节数的9 5 和总报文数的9 0 是使用t c p 协议传输的。近年来,很多新的控制算 法被使用到t c p 的传输控制中,这些算法包括慢启动、拥塞避免、快速重传、快速 恢复、选择应答等。这些算法的使用大大提高了网络的传输性能。 3 北方:刖k 大学硕士学位论文 在链路控制算法方面,目前的研究主要集中在主动队列管理( a q m ) 算法方面。 与传统的队尾丢弃相比,a q m 算法在网络设备的缓存溢出之前就丢弃或标记报文。 a q m 算法的一个典型代表是随机早期检测r e d ( r a n d o me a r l yd e t e c t i o n ) 算 法。研究表明r e d 算法比队尾丢弃( d r o p t a i l ) 具有更好的性能。但是,由于r e l y 算法的性能对算法中的参数设鼍十分敏感,所以至今没有在i n t e m e t 中得到广泛的 应用。 1 4 网络拥塞控制的主要特点及研究目标 计算机网络拥塞控制机制及网络时延问题与传统的工业控制系统相比有着很 大的不同,因为从控制的角度看,研究计算机网络控制必须考虑以下几个因素: ( 1 ) 计算机网络本身是一个极其复杂的巨系统,网络结构复杂,规模巨大,应用 种类繁多且在不断演化,网络用户数随时变化且不时发生各种随机性故障等,这便 使得网络建模极其困难。 ( 2 ) 由于网络的分散性,决定了网络不可能采用集中控制,而必须使用分散反 馈控制机制,同时由于反馈信号的传输时延,也必须考虑各种补偿控制策略。特别 是要兼顾控制算法的先进性与网络节点的计算负担。 ( 3 ) 由于网络信息的种类、到达的方式随机性很大,必须研究区分服务和集成 服务控制的不同解决方案。 ( 4 ) 须选择一个优秀的仿真工具来模拟网络的运行,以便验证所没计的网 络控制结构及控制算法的有效性。 如何通过对网络拓扑结构的修改,设计一个好的网络控制结构及控制算法,有 目的性的优化网络性能,提高网络传输效率,是研究网络控制的最终目标。 1 5 论文的研究基础及主要研究内容 导师孙德辉教授多年来一直从事复杂系统理论和计算机网络控制理论研 究,具有大量的研究成果和丰富的指导经验。课题中使用的o p n e t 网络仿真工 具是当今业界公认的最优秀的网络仿真软件之一。本实验室,一直进行网络拥 塞控制方面的理论与仿真研究,目前已经在单节点网络模型基础上,提出了基 于速率的端到端拥塞控制机制,依据控制论的观点,发送端或中间节点反馈信 4 一 北方,业大学硕士学位论文 息,并从反馈信息中推断网络状况,进而确定控制参数,并依据一定的控制算 法调整发送速率或输出速率,完成对网络拥塞的响应。 本文作者从2 0 0 3 年开始在现场总线及自动化北京市重点实验室开放基金 的重点支持下从事网络拥塞控制理论和仿真实验研究,取得了多项研究成果, 并于2 0 0 6 年3 月顺利结题。本沦文的主要研究内容有:详细分析了计算机网 络目前的拥塞的现状及捌塞产生的原因,讨论了各种拥塞控制结构及控制算 法。研究了汁算机网络节点及分组信息的仿真模型和仿真方法。提出了基于主 动队列管理算法的网络节点闭环控制、多信种区分服务的概率丢弃闭环控制和 多级网络节点闭环控制等多种控制机制,给出了具体的控制结构和控制算法。 论文中所提出的各种控制算法均在o p n e t 中仿真实现,取得了明显的控制效 果。 1 6 本章小节 本章阐述了计算机网络搠塞的概念及产生的基本原因。分析了当今网络捌 塞控制研究的最新进展。其中,从控制理论的角度出发,可将拥塞控制算法分 为开环控制和闭环控制两种;按照拥塞控制算法的使用位置分类可将其分为: 源控制算法和链路控制算法。并且讨论了目前各种拥塞控制的主要特点及研究 目标。同时,说明了本论文的研究基础及其主要研究内容。 5 北方工业大学硕士学位论文 2 网络的建模与仿真实验 网络仿真的建模过程就是将实际的i n t e r n e t 网络系统映射到可以进行仿真 的环境中,由于网络本身的复杂性,网络仿真建模的步骤可以大致归纳为5 步: ( 1 ) 确定模型需要解决的问题 ( 2 ) 创建原始模型,原始模型不需要特别完善只要能回答一些问题即可 ( 3 ) 验证模型以获得一定的同等性 ( 4 ) 。增强模型,对模型进行修改,以解答未来的问题 ( 5 ) 设置仿真参数以及条件,运行仿真,查看并分析结果。 本章所介绍的三层网络建模机制就是将复杂i n t e r n e t 网络按照其功能和行 为分为网络层( 网络模型) 、节点层( 节点模型) 和进程层( 进程模型) 三个 层次,这种层次性行为网络模型与使用单一层次对系统进行建模有本质的不 同,它是按照网络在不同层面上的功能和行为不同而划分的,既直观又清晰, 特别是有利于用o p n e t 仿真工具对其进行研究和仿真实验。 2 1 网络与仿真模型的关系 如何将计算机网络的结构及各种特性与网络模型域对应起来,这是在网络 建模的过程中遇到的首要问题。表2 1 列出了i n t e r n e t 的网络模型域与网络功 能的对应关系。 表2 - 】计算机网络模型域与网络功能的对应关系 建模域功能 网络域从高层设备( 即节点和通信链路) 对累统进行规范 一 节点域从应用、进程、队列和通信接口对肖点的功能进行规范 进程域对系统内节点所含进程的行为进行规范,包括决策进程和算法 在某些情况下,系统的某一层面可能有多个域与之对应,这就说明了在建 模的过程中需要将多个域结合起来,或者是这个层面的建模还要依赖于其他层 面。下面根据计算机网络的特征和结构把网络划分为1 2 个层面1 ,如表2 - 2 所示。 6 一 北方1 :业大学硕士学位论文 表2 - 2 建模城与系统层而的对应关系 系统层面网络域节点域进程域备注 层次化拓扑结构 通信链路 两个模型域 地理布局 设备移动性 设备故障 三个模型域 通信时延 三个模型域 通信错误 两个模型域 资源管理和竞争 两个模型域 数据包排队 两个模型域 数据包产生 两个模型域 数据包处理 远程监听和控制 两个模型域 中断处理 网络行为逻辑 通用信息存储 2 2 网络系统结构建模方法 在对网络系统进行描述时,这里使用了两种基本的方法:对象和进程。对 象用于将现有系统分解为更小的部分,并将这些部分之问的关系表现出来,实 现对系统的描述。进程可动态和自适应地对行为进行描述。对行为的描述要能 充分地说明系统的各种状态和事件,进而对所描述系统不同的情况作出的反 应。现将这两种方法合二为一,并依次做相应的说明。 2 2 1 网络系统结构的描述 在计算机网络中所包含的物理实体有:路由器、网关、交换机、网桥、集 线器、工作站、卫星等。可以简单地把它们看作对象。为了实现网络建模,必 须要注意这些对魏的工作方式以及它们如何与其它的对象交互。因此,对系统 的规范包含了两个层面:结构层面和行为层面。结构层面关注对象的内部工作, 7 北方:【业大学硕士学位论文 主要甩于将现有的对象迸一步分解为更小的对象。或者说一个对象就其自身而 言是一个系统,同时可被看作是很多更小的对象的集合,这些更小的对象根据 某种方式实现一定的功能。除此之外,结构也支持了对象和其他对象之间的交 互。这主要包括了将对象提供的物理接口以及实现对象之间通信的路径加以描 述。通信路径通常是支持互联的对象( 例如链路) 。 理论上,对象的用途并不局限于对网络系统中物理实体的描述。抽象或逻 辑的实体同样可以用对象描述。如进程、工作、请求、任务、数据包、计时器 和概率分布等。 我们期望能以最直观的方式描述系统中的组件。因此,这些抽象的对象并 无可视化的表述形式。作为软件的结构,这些对象仍然可以看作对象,这依赖 于它们工作的方式及它们所涉及的行为。他们之所以被视为对象,主要是因为 他们具备如下重要特性:具有定义完备的接口,通过这些接口可以访问其内部; 同时具有相似的表现形式但又互不相同。这可视为面向对象概念中“类”的不 同实例。 2 22 网络对象与仿真模型的关系 了解网络对象与网络模型的关系是建立网络仿真模型的基础。当建立对象 时,极关的一些特征( 有时是全部特征) 同时被建立。这些特征包括对象的内 部结构、性能、- 目的、表现形式以及接门等。这些信息来自于之前的规范。而 这些规范的集合构成了模型。 对象是模型的实例,而每一个对象都有自己的模型。通过反复创建对象可 以获得新的对象,即该模型的另一个实例。由此可见,对象和模型之间是多对 的关系。要注意,尽管这些对象来自于拥有某些相同特性的模型,但它们之 间依然是相互独立的。或者说,模型的一个实例发生变化不会影响其它的实例。 在对象所代表的实际系统中也是如此。 建立在某种特定模型之上的对象的集合构成了类,也就是一类对象的总 和。模型能够代表类。当类的定义发生变化时,所有这一类中的对象都将受到 影响。例如,向模型的内部结构中嵌入额外的规范,所有的对象的内部结构都 能获得该规范。类似地,如果修改模型的接 规范,所有相关的对象也要更改 他们与外界对象的接口。若对象不作适当的调整,这样的变化可能导致潜在的 无效连接和交互。 8 北方3 ) i k 大学硕士学位论文 此外,网络仿真模型中还包含了对所有的实例均通用的信息,其中包括对 对象的接口、行为以及内部结构的说明。模型的接口说明了对象怎样与其他对 象交互信息,其中包含对物理连接的配明。例如,一个节点模型的接e i 将说明 该节点用哪些链路实现与其它节点的连接。同时,模型的接e l 也包含对象之间 交互的机制和语法。对于复杂的节点,这些机制和语法还包括了定时通信、传 送和共享数据的机制以及解释数据的方法。 除了描述网络对象的接口,仿真模型还应描述对象的行为。在模型中应定 义对象对外部的消息作出何种反应以及作出反应的方式和时间。例如,业务源 作为个对象,可以自发地产生行动。对于复杂的节点,行为相当于一系列变 量的函数,包括了状态信息的总和、外部触发、时间以及随机变量。 最后,网络仿真模型也要对对象的内部结构进行定义。这要涉及到将对象 分解为更小的组件。这些组件本身对自身模型而言也是对象。如可以把节点模 型所对应的对象称为模块和连接,在后面的内容中将有涉及。 即便仿真模型中说明了对象的大部分特性,仍然还可以进一步设定对象的 特性,否则,所有的网络仿真模型实例将全部都一样。在网络仿真模型中,对 哪些方面可以进行锁定以及哪些方面可以根据不同的实例进行修改作出了规 范。可以将网络仿真模型看作是“参数化”的,也就是浣,网络仿真模型设计 者可以将某些变量“暴露”给用户进行配置的设定。然后将这些参数看诈是模 型接口的一部分。 2 2 3 网络对象与仿真模型的属性 ( 1 ) 网络对象的属性 在表示一个网络对象时,有些特定的特性被设定为“私有的”,因此在对 象内部是隐藏的,而有些特性则是展现给用户的。这些特性似数据条目的形式 表现出来,称为属性。属性的主要用途:为实现某些应用,允许对特性进行修 改。在属性中涉及的信息类型范围广泛,包括普通的特性、对象的行为以及内 部的结构。 属性可与类对象相联系,同时岜可以与特定的对象相联系。也就是说, 属性可在模型中定义,也可在对象中定义。本文所定义的属性同时包括对象的 属性和模型的属性。 每种属性都提供了信息的存储,并构成了对象或模型的说明。属性的内容 9 北方工业人学硕士学位论文 可用值来表示。悯络对象或模型具有多种属性。因此,为了获得属性的值,实 现对值的读( 检验) 和写( 修改) ,属性必须是可识别韵。不允许一个仿真模 型或一个对象中的两种属性使用相同的名称。 属性可以存储不同类型的信息以支持大量的对象和模型的特性。大多数的 属性包含一个简单的值,即在属性中只包含一个元素,例如数值、字符串和布 尔型变量。即使在字符串中包含了多元的字符、词和连线,考虑到这些特性不 再包含其他的属性,它依然可以被看作简单的值。同时,属性也可以是复合型 的,即在属性中又包含了嵌套的对象。嵌套的对象也拥有自身的属性,而这些 属性可能是简单的或是复合的。因此,对属性信息的存储可采用单层结构或多 层的分级结构。 尽管从表面上看,属性相对简单,事实上,属性也可能是复杂的实体。为 属性确定其名称后,属性将用来存储值。属性的行为由其它组件来描述,称为 属性的特性。从广义上看,属性的特性为:属性可阱存储的数据类型,属性的 处理,属性如何展示在用户面前以及属性所能执行的功能。 通常情况下,某一属性的值可用预先定义好的字或短语来表示,而这些字 或短语就可看作符号,符号可用常见的字符来表示。实际应用中,在不同的对 象和模型中均要对属性进行定义。属性的定义,例如“数据速率”,要与发送 信道、接收信道以及链路相互匹配。然而,这种方法的缺点是实现过程比较麻 烦。而且,在对属性作出修改时,要同时完成大量的独立而多余的工作,这就 可能会导致定义之间的矛盾。 如上所述,所有的网络对象( 子网、节点和链路) 都包含了内嵌属性,通 过内嵌属性可得到这些对象的基本信息。可以通过设置网络对象的扩展属性来 进一步刻画对象在网络中的行为。在建立扩展属十牛时,可将奠附加给网络中需 要的任何一个对象。 ( 2 ) 网络模型的属性 在很多情况下,处理器或系统组件可被看作是一个抽象仿真模型的特殊形 式。抽象的过程源a 于将模型的基本特性分离,并且考虑哪些是需要经常进行 配置的。采用这种方法的主要好处是同一模型可以被多次使用而且建模用户可 充分利用已有的模型。通用的模型可以被看作是“模型类”,它们存放于模型 库中,在需要时可以根据不同的需要进行定制。 例如,在网络流控制协议的进程模型中,设定无确认情况下次性发送信 1 0 北方: 业大学硕+ 学位论文 息的数量极限,这个数量成为窗口。在开发这样的模型时,应浚将窗口的大小 看作是协议中的可变参数,而不是固定的常数,基于这样的网络模型,可以开 发多个流控制系统,每一个进程都有各自的窗口大小。除此之外,即使窗口的 大小发生变化,这个模型也还可以作为后继建模的基础。这种通过派生和继承 的方法来定义模型,相对于同时独立地歹= 发多个进程模型,每个进程模型实现 彳i 同窗口大小的方法要简便得多。 在网络仿真建模的过程中,模型属性起到了很特殊的作用,规范了对象的 大部分特性。在这些特性中,有一些附加属性是在确定模型的时候需要的。这 些附加属性定义在模型的内部,并与网络模型的功能相关。在每一个网络模型 的实例中,均可对这些功能进行独立的控制。 属性可以在分层模型中跨越多个层次,也就是说属性可以持续地被提升, 直到在某一个层次中被分配确定的值。因此,节点域中模型的属性可以跨过节 点模型的接口而出现在网络层的节点对象中。如果节点对象并没有为这种属性 进行设定,则属性可以在子网中继续提升。在建模中的最高层对象是“t o p s u b n e t ”,在最高层中也可以进行属性的设定。在这种情况下,可将该属性看作 是整个系统模型的属性,因此可以在仿真时对其进行设定。这就提供了一种方 便的机制,实现了在一定的系统参数的范围内进行多次仿真。因为提升的属性 也是系统自身的参数,所以不需对其进行重新输入和编辑。仿真时会自动地配 置这些提升的属性。 属性接口从外在的角度对模型进行了描述。也就是说,模型属性接口决定 了建模时使用该模型的用户将会接触到的范围。 2 3 网络的三层仿真模型结构 计算机网络的仿真建模一般是将其分成网络、节点、进程三个层次,依次 分层进行。在每一个层域中,用来定义模型的对象也是分层次的。为了支持分 解对象,对象的等级在每一个域中都是明确的。但也有很多对象类型不支持分 解。图2 1 说明了子网间可进行递归,并由此在网络域中构成了多层次的等级。 3 种节点对缘( 固定节点、移动节点、卫星节点) 都可以包含所有节点域的对 象。7 种模块( 处理器、队列、外部系统接口、点到点收发信机、总线收发 信机、无线收发信机、天线) 与统计线、数据包流和逻辑连接组合构成节点 北方工业大学硕士学位论文 模型。处理器和队列模块依赖于进程域来对其行为进行定义。除此之外,外部 系统定义模块可以引用外部系统定义来和外部代码协同进行仿真。队列对象包 括了多种下层的对象,如用来存储数据包的队列。所有链路( 点到点、总线、 无线) 的发送器和接收器都包括了多种下层对象,;例如用来存储和传送数据包 图2 1i n t e r n e t 网络的层次结构 的信道。进程域模型中包括了状态和转换,定义了进程对中断作出的反应。 在表2 3 中定义了大量的对象问的关系。因为在仿真建模过程中,对象问 表2 - 3 网络对象的关系 关系定义 父如果对象a 包围或包含对象b ,则a 是b 的父。例如一个予网是所有 节点、链路包含在内的子网的父,一个节点是包含在其中的模块的父。 所有的对象都有惟一的祖父,除了最高层的子网( 没有父) 。 子与“父”相反的关系,即如果a 是b 的父,则b 是a 的子。例如,:宵点 就是所在子网的子。对象所含的子可能为毒,为1 或更多。 输八连接如果a 和b 的连接支持从a 到b 的信息流,则称对象a 是对象b 的 输入连接。依赖= :f :对象的类型,对象间的连接可能为输入连接 输出连接 与“输入连接”的概念相反,即如果b 是a 的输入连接,则对象a 是对 象b 的输i b 连接。 的关系通常可用来分析系统的拓扑结构以及发现对象的上下文关系。此类分析 通常用进程来实现,有时也会通过管道实现。这些技术还可利用更般的方式 1 2 一 北方:l 业大学硕士学位论文 对模型进行开发,而不用考虑环境中与之相连的对象的需求。表2 3 分别对此 进行了说明。在仿真中,进程和管道阶段可以通过核心函数来查询系统内对象 仿真内核的信息以及它们之间的关系。 典型的三层网络模型结构如图2 2 所示。网络( n e t w o r k ) 模型是最高层次的 模型,由网络节点和连接网络节点的通信链路组成,由该层模型可直接建立起仿 真网络的拓扑结构,网络层是从高端设备对网络进行规范。节点( n o d e ) 模型由 协议模 ( a ) 网络( n e t w o r k ) 模型( b ) :1 ,点( n o d e ) 模型 ( c ) 进程( p r o c e s s ) 模型( d ) p r o t o c 源代码 图2 - 2 典型的三层网络仿真模型结构 块和连接模块的各种连接组成,如物理接口模块、m a c 模块、l p 模块、r o u t e 模块、t c p 模块、应用模块、数据包模块等等。每个模块对应一个或多个进程 ( p r o c e s s ) 模型,节点层主要是从应用、进程、队列和通信接口对节点的功能进 行规范。进程模型由有限状态机来描述,在进程域内,主要是对节点内每个进程 的行为进行规范,包括决策方式和算法。在代码层主要是针对每个有限状态机进 行c 语言编程。它是所设计的层次性行为网络模型的最底层,也是具体的实现层。 1 3 北方工业大学硕士学位论文 用户可以在上述四个层次的任何地方切入,建立所需的层次性行为网络模型。 2 40 p n e t 网络仿真平台 用o p n e t 进行网络仿真是当前分析、设计、研究和控制网络比较流行的 方法。在仿真分析中计算机可追踪网络设计方案中的每一个细节,显示各细节 变动所带来的结果,同其他形式的分析相比仿真分析更加现实和便捷,仿真结 果也更直观和易于理解。o p n e t 面向对象的建模方式和图形化的编辑器能够 真实地反映实际网络及各网络结构的成份,系统可以直接映射到模型上。它无 与伦比的灵活性使得它几乎能够支持所有类型的网络和网络技术,被广泛地用 作网络的决策支持工具,用来对现有的或设计中的网络、系统或进程的性能和 行为进行细致地洞察和分析。因此,o p n e t 为目前业界公认的最优秀的通信网 络、设施、协议的仿真及建模工具。 在o p n e t 各种产品中,m o d e l e r 几乎包含其他产品的功能,针对不同的领域,它 表现出不同的用途: ( 1 ) 对于企业网的模拟,m o d e l e r 调用已经建好的标准模型组网。在某些业 务达不到服务质量要求的情况下,如网上交易、数据库等业务相应时间慢于正 常隋况,m o d e l e r 捕捉重要的流量进行分析,从业务、网络、服务器三方面找 出瓶颈; ( 2 ) 对于比企业网更复杂的运营商( i s p ) 网的模拟,m o d e l e r 焦点放在 整个业务层、流量的模拟,使运营商有效查出业务配置中产生的错误; ( 3 ) 针对研发的需求,m o d e l e r 提供了一个开放的环境,使用户能够建立 新的协议和配备,并且能够将细节定义并模拟出来。 o p n e tm o d e l e r 采用基于包的建模机制 4 1 ,模拟实际物理网络中包的流 动,包括在网络设备间的流动和网络设备内部的处理过程,模拟实际网络协议 中的组包和拆包过程,可以生成、编辑任何标准的或自定义的包格式,利用 d e b u g 功能,还可以在模拟过程中察看任何特定的包头和净荷( p a y l o a d ) 的 内容。 o p n e t m o d e l e r 采用离散时删驱动的模拟机制,其中“事件”是指网络状 态的变化,也就是说,只有网络状态发生变化时,模拟机才工作,网络状态不 发生变化的时间段不执行任何模拟计算,即被跳过。因此,与时间驱动相比, 1 4 北方7 e _ q k 大学硕士学位论文 离散事件驱动的模拟机计算效率得到很大的提高。 o p n e t m o d e l e r 具有丰富的统计量收集和分析功能。它可以直接收集常用 的各个网络层次的性能统计参数,并有多种统计参数的采集和处理方法,还可 以通过底层网络模型编程,收集特殊的网络参数。o p n e t m o d e l e r 还有丰富的 图表显示和编辑功能、模拟错误提示和告警功能,能够方便地编制和输出仿真 报告。 2 5 基于0 p n e t 的网络收发包实验建模与仿真分析 2 5 1 建立三层仿真模型 创建图2 3 所示的一个包交换网络模型,它包括四个周边节点和个中心 节点。其中一个周边节点发出的业务能够通过中心交换节点路由至另一个目的 周边节点,而中心节点将这些业务转交给相应的目的节点。由此,构建网络的 物理通信机制如图2 - 4 所示,每个节点至少包含一对点对点收发机, 图2 ,3 包交换网络拓扑结构图图2 - 4 网络的物理通信拓扑结构 并且通过一条有线双工链路和另一对点对点收发机构成个收发机组。每个这 样的收发机组可以支持数据的双向传输。在中- t l , 交换节点中,配置了四对点对 点收发机,从而在物理上能够支持与四个周边节点互连互通。接下来创建节点 仿真模型,由网络的物理通信机制可知,中一t l , 交换节点要实现寻址和收发包两 个功能。可采用如图2 - 5 ( a ) 所示结构,假设包是以随机的方式来自四个周边节 点,每个包包含目的地址,目的地址可以用一个整数来表示不同的目的周边节 点,中心节点接收到包后通过对目的地址的解析最后选择一个合适发信机将包 送往目的地。周边节点模型如图2 5 ( b ) 所示,作为网络的业务源,周边节点先 1 5 北方工业大学硕士学位论文 产生包,然后为每个包分配一个目的地址并通过点对点发信机传输出去,同时 作为网络的业务终端,周边节点接收包并且收集其端对端延时的统计量,因此, 周边节点必须包括一个业务生成模块、一个进程模块和一对点对点收发信机来 完成这些任务。创建节点模型除了需要定义节点模型外还要定义进程模型。如 图2 - 5 ( c ) 和2 5 ( d ) 所示。 ( a ) 中心节点模型 ( b ) 周边节点模型 ( c ) 中一1 5 , 节点进程模型( d ) 周边节点进程模型 图2 5 包交换网络的节点模型 2 5 2 收集统计量 到现在为止,已经建好了网络模型,通过仿真实验将得到在包的产生速 率不同情况_ f ,观察和分析链路的利用率及业务的端对端延时结果,进而评估 网络的性能。全局统计量可以用来收集整个网络的信息,而通过全局延时统计 量来查看整个网络的延迟性能,它可以在o p n e t 的网络编辑器中选取。 1 6 北方工业大学硕士学位论文 2 5 ,3 仿真并分析结果 运行仿真程序,查看包的端对端延时,确定包是否会在队列中积压。因为 想要得到不同的包产生速率情况下网络的性能,因此要配置包的产生间隔时 间这里分别设场景l 的包产生问隔为4 s ,场景2 的包产生间隔为4 0 s ,配置 完毕后运行仿真。仿真结果如图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论