(通信与信息系统专业论文)obs边缘节点控制模块的硬件设计与实现.pdf_第1页
(通信与信息系统专业论文)obs边缘节点控制模块的硬件设计与实现.pdf_第2页
(通信与信息系统专业论文)obs边缘节点控制模块的硬件设计与实现.pdf_第3页
(通信与信息系统专业论文)obs边缘节点控制模块的硬件设计与实现.pdf_第4页
(通信与信息系统专业论文)obs边缘节点控制模块的硬件设计与实现.pdf_第5页
已阅读5页,还剩69页未读 继续免费阅读

(通信与信息系统专业论文)obs边缘节点控制模块的硬件设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江工业大学硕士学位论文 o b s 边缘节点控制模块的硬件设计与实现 摘要 随着w d m 技术的广泛应用,传送网的带宽问题得到了解决。由于i p 网络规模的不断 扩大,需要种新的光交换方式来解决目前传送网节点交换能力不足的问题。光突发交换 结合光分组交换和光路交换的优缺点,在交换性能和可实现技术上做了折中,因此成为了 近期解决传送网节点交换能力问题的一个研究热点。 光突发交换最大特点是采用单向预留资源的方式而不需使用光缓存器,边缘节点中的 控制模块正是在整个溺络实现这种预整机制的一部分。在本文中首先设计了基于j 王t 和j e t 两种资源预留机制的控制模块,以实现结构相对复杂的j i t 协议为侧重点。在设计中为了 提高模块的吞吐量采用在不同层次上使用并行结构的思路,提懑t i m e 鼢o c e s s 滟c h i n e 模块来处理协议中产生的各种时间事件,设计了总线控制模块来解决多对模块之间的请求 冲突,并对髓p 、b c p 收发模块以及设计中的楣关参数傲了详细说鸹。 本文采用f p g a 可编程芯片完成对设计的硬件实现,并使用q u a r t u 8 i i 软件进行辅助 设计,最后得出两类模块的理论最高时钟频率为1 1 8 8 毒溉z 和圭2 3 7 3 麟z 。在使用软件时 序仿真和示波器实测芯片输出波形后所得到的结果表明:设计的控制模块能够实现j i t 和 j 既控制协议预留资源的功能以及b c p 、b d p 的收发工作,特别在模块内处理产生的时延对 偏置时间的影响非常小。 关键词:光突发交换,j u s ti nt i m e ,j u s te n o u 曲t i m e ,现场可编程门阵列,t i 聃 p r o e e s sm h i n e ,总线控制 浙江工业大学硕士学位论义 t h eh a r d w a r ed es i g na n di m p l e m e n t 盎汀i o n o fc o n t o r lm o d u l ei nt h eo b se d g en o d e a b s t r a c t w i t h 吐l ec o m p r c h e n s i v ea p p l i c a t i o no fm ew d m t e c h n d o g y ,t l l eb a l l d 硅d t l lp r o b l e mo fm e 缸麟s p o r tn e 铆o r kh a sb e e ns o l v e d 。b e c a u s eo ft h ee x p l o s i v eg f o w m 骶越o fi n t e m e tt r a 藤c , d e m a n d i n gan e wo p t i c a ls 晰t c ht os o l v et h el a c ko ft h es 埘t c ha b i l 姆i nm en o d eo f 住a n s p o r t 珏秘婚戎o 磷i e 越b 毽弱专s w i t e h ( 0 b s ) i s 鑫e o 融p m i s 巍gm e 程粥dg 主v 主】罐a 傲:豳。觳幻t 沁 a d v a n t a g e so fb o mo p t i c a lp a c k e ts 诵t c ha n do p t i c a lc i r c u i ts 晰t c h ,m e r e f o r em eo b sb e c o i n e s o 靴西凌e 薹( e yi s 鼹e si 歉o p 基e 越黜氛杓r k s 。 t h em o s ti m p o 此m tc h a r a c t e r i s t i co fo b si s a d o p t i n go n c 一、糊l yr e s o u r c er e s e r v a t i o n m e e h a n i s m ,鑫n d 童h e n 圭r o l 戳o d 试e 嫩搬ee d g en o d ei so n eo f 谯ep 越s 埝i m p l e 魏n t 也e m e c h a n i s mi nt 量l ew h o l en e 咖r k t 、oh a r d w a r ed e s i g ns c h e m e sw i l i c hb a s e dt l l ej u s t 证t i m o a 越j u s te n o u g ht i m er e s o u r c e 揩s e r v a t i o np r o t o c o l sa r er e p o r t e dmt h 主sp a p e r ,e m p h a s i z i n gt h e 疆rp r o t o c o lw 址c hi sm o r ec o m p l e x 时约t h ej e t p r o t o c o li nt h ee ( 1 9 en o d ec o m p a r a t i v e l y a p a r a l l e ls 蜘l c t u r eb a s e do nm ed i f f e r e n th i e r a r c h i e si sa d o p t e df o rt 1 1 es 吞k eo fi n c r e a s i n gm e 董瑚醢g 卸u t ,霉妇ep f o c e s sm a c h i n ei sp r o p o s e dt od e a l 诹也t 董l et 主m e 删,执se o n 矗| o l 娃妁d u l ei s d e s i g n e dt os o l v et h er e q u e s tc o n n i c tb e t v 岭e ns e v c r a lm o d u l e s ,s e n d i n ga i l dr e c e i v i i l gm o d u l eo f b 毽f s te o 羹羲站l k e | 强莲b 氍s d 躐ap a c k 默鑫羚龌s oi 懿e 翻f e e 琏d e t a 呈l o d 垮。 t h e d e s i g ns c h e m eb a s e so nm ef p g ac 1 1 i pa n di sc o m p i l e ds u c c e s s 如l l yi i lm eq u 矧:u si i s o 鲰鑫鞠t i 擞i n ga n 越y s er e s u l l ss h o w 也a 专也e 踟呔i n gc l o e k 扭也拶o ft k 专购t 班冷so f 氆e c o n t r o lm o d u l ec a ng e ta sm u c ha s1 l8 8 4m h za n d1 2 3 7 3 m h zr c s p e c t i v e l y n l r o u 咖t i m i n g s i 默j l a 垃o na n dw a v e 如渤sf o r 嫩o s c i l l o 黟a p h ,i ti si n d i e a t e d 攮a t 也es c h e m e sc a n a c c o m p l i s ht h e 如n c t i o no ft h ec o n 仃o lm o d u l ep r e f e r a b l y ,s p e c i a l l ym ed i s p o s a ld e l a yc a u s e db ym o d u l ew o u l d n o ta f f e c tt h ea c t u a lo f f s e tt i m eb a d l v k e yw o r d s :o p t i c a lb u r s ts w i t c h ,j u s ti nt i n l e ,j u s te n o u g h 髓m e ,f i e l dp r o g r 猢a b l e g a 稔a r r a y 麓m ep r o c e s sm a e 嫩n e ,b u se o 靛t r o l 浙江工业大学硕士学位论文 图列 图1 1 光突发交换网络结构3 图1 2b d p 和b c p 传输示意图4 图1 3 边缘节点功能划分5 图2 1 显式预留释放资源的方式8 图2 2 估算预留j 怿放资源的方式9 图2 3j i t 协议工作流程1 0 图2 4 延迟预留机制l l 图3 1 直接请求方式1 3 图3 2f i f o 请求方式1 4 图3 3 握手请求方式。1 4 图3 4 三种请求的图示1 5 图3 5 直接请求的时延1 5 图3 6f i f o 请求的时延1 6 图3 7 握手请求的时延1 6 图3 - 8 基于j i t 的控制模块系统框架图1 7 图3 9b d p 缓存结构示意图一2 2 图3 1 0b d p s e n d 模块状态转移图2 4 图3 1 lb c p s e t u p s e n d 模块状态转移图2 5 图3 1 2t i m e a 模块状态转移图。2 6 图3 1 3t i m e b 模块状态转移图。2 7 图3 1 4 总线控制模块状态转移图2 8 图3 一1 5b c ps e n d e r 模块框架图2 9 图3 - 1 6b c pp a c k 模块状态转移图3 0 图3 1 7p 2 s 采样3 1 图3 1 8p 2 s 模块状态转移图一3 l 图3 1 9c i 8 模块框架图3 2 图3 2 0b c pr e c e i v e r 模块框架图3 3 图3 2 lb c p r e c e i v e b u & r 模块框架图3 4 图3 2 2b c p r e c e i v e b u 仃e r c t l 模块状态转移图3 4 图3 2 3b c p r e c e i v e c t l 模块状态转移图3 5 图3 - 2 4s 2 p 模块状态转移图。3 6 图3 - 2 5d e c r c 8 模块框架图。3 7 图3 2 6b c p r e c e i v e p r o c e s s 模块状态转移图3 7 图3 2 7b d ps e n d e r 模块框架图3 8 图3 2 8b d p s e n d p e r l a m d a 模块框架图。3 9 图3 2 9b d p s e n d c t l 模块状态转移图3 9 图3 - 3 0 基于拒t 的控制模块系统框架图4 0 图3 - 3 1b c pp a c k 模块状态转移图4 2 图3 3 2c r c l 6 模块中的除法电路4 2 图4 1 b u sc t r l 模块时序仿真图( 一个请求) 4 6 v 浙江工业大学硕士学位论文 图4 2 图4 3 图4 4 图4 5 图4 6 图4 7 图4 8 图4 9 图4 1 0 图4 1 1 图4 1 2 图4 1 3 图4 一1 4 图4 1 5 图4 1 6 图4 1 7 图4 1 8 图4 1 9 图4 2 0 图4 2 l 图4 2 2 图4 2 3 图4 2 4 图4 2 5 图4 2 6 图4 2 7 b u sc t r l 模块时序仿真图( 两个请求) 4 7 b d p s e n d 模块时序仿真图( 一个请求) 4 7 b d p s e n d 模块时序仿真图( 两个请求) 一4 8 b c p s e t u p s e n d 模块时序仿真( 一个请求) 4 8 b c p s e t u p s e n d 模块时序仿真( 两个请求) 4 9 t i m e a 模块时序仿真( 未中断) 4 9 t i m e a 模块时序仿真( 有中断) 5 0 p 2 s 模块时序仿真5 0 c i 8 模块时序仿真图5 1 b c ps e n d e r 模块时序仿真图( 一个请求) 5 l b c p s e n d e r 模块时序仿真图( 多个请求) 5 2 d e c r c 8 模块时序仿真图( 解码结果正确) 一5 2 d e c r c 8 模块时序仿真图( 解码结果错误) 。5 3 b c pr e c e i v e r 模块时序仿真5 3 b d ps e n d e r 模块时序仿真图( 一个请求) 5 4 b d p - s e n d e r 模块时序仿真图( 两个请求) 5 4 总线控制模块波形测试5 5 1 1 p m 模块波形测试5 6 c r c 8 模块波形测试5 6 b c p 输出波形测试5 7 j i t 控制协议波形测试( a ) 5 7 j i t 控制协议波形测试( b ) 5 8 b c ps e n d e r 模块时序仿真图5 9 b d ps e n d e r 模块时序仿真图6 0 b c p 输出波形测试6 1 厄t 控制协议波形测试6 1 浙江工业大学硕士学位论文 表1 1 表3 1 表3 2 表3 3 表3 4 表3 5 表3 6 表3 7 表3 8 表3 9 表3 1 0 表3 1 1 表3 1 2 表3 1 3 表4 1 表4 2 表4 3 表4 4 表4 5 表4 6 表4 7 表4 8 表列衣岁i j 三种交换方案的比较3 s e t u p 分组格式1 9 c o n n e c t 分组格式1 9 r e l e a s e 分组格式1 9 r e l e a s ec o m p l e t e 分组格式。2 0 时间事件表格2 3 时间事件状态表格。2 3 b d p s e n d 内的寄存器2 4 b c p s e t u p s e n d 内的寄存器。2 5 t i m e a 内的寄存器。2 6 t i m e b 内的寄存器。2 7 b c pp a c k 内的寄存器3 0 j e t 协议中b c p 分组格式4 1 b c pp a c k 内的寄存器。4 1 各模块使用资源( 1 0 9 i cc e l l s ) 情况( e p 2 c 2 0 q 2 4 0 c 8 ) 4 4 各模块使用资源( a l u t s ) 情况( e p 2 s g x 3 0 c f 7 8 0 c 3 ) 4 4 各模块时序分析结果( e p 2 c 2 0 0 2 4 0 c 8 ) 4 5 各模块时序分析结果( e p 2 s g x 3 0 c f 7 8 0 c 3 ) 4 5 各模块使用资源( 1 0 9 i cc e l l s ) 情况( e p 2 c 2 0 q 2 4 0 c 8 ) 5 8 各模块使用资源( a l u t s ) 情况( e p 2 s g x 3 0 c f 7 8 0 c 3 ) 5 8 各模块时序分析结果( e p 2 c 2 0 0 2 4 0 c 8 ) 5 9 各模块时序分析结果( e p 2 s g x 3 0 c f 7 8 0 c 3 ) 5 9 浙江工业大学 学位论文原创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究工作 所取得的研究成果。除文中已经加以标注引用的内容外,本论文不包含其他个人或 集体已经发表或撰写过的研究成果,也不含为获得浙江工业大学或其它教育机构的 学位证书而使用过的材料。对本文的研究作出重要贡献的个人和集体,均已在文中 以明确方式标明。本人承担本声明的法律责任。 作者签名: 日期:沙霹f 朔f p 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本 人授权浙江工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 , 2 、不保密。 ( 请在以上相应方框内打“、7 ”) 日期:归留年fy 月ig 日 日期脚年,w 7 日 浙江工业大学硕士学位论文 1 1引言 第一章绪论弟一早强了匕 自从1 9 7 0 年美国康宁公司制作出2 0 d b 触的石英光纤,光纤这种导光材料便开始正 式实际应用与通信传输,光纤通信在接下来的几十年里取得了迅猛的发展。不但损耗在 8 0 年代初在波长1 5 5 0 衄处降到了o 2 d b k m ,接近了石英光纤的理论损耗极限,光纤也 从色散严重的多模光纤转变到了单模光纤,激光器从多纵模激光器转变到了单纵模激光 器,光纤通信系统经历了几代的变化【l 】,已经非常成熟。 随着9 0 年代到本世纪初波分复用( w d m ) 叫l 技术,尤其是密集波分复用( d w d m ) 技术的广泛运用,使得光纤容量得到了进一步的扩展,单根光纤的传输比特率达到t b i 低 的范围。目前的工程应用情况表明:单根光纤传输的容量已经达到4 0 t b ,d w d m 传输 系统的总容量已经达到3 2 t b i t s 【5 】。光纤容量的增加虽然使得通信网络的容量越来越大, 不过同时对于节点的数据处理能力和交换能力提出了新的要求。 传统光纤通信网络在节点处对光纤中的信号经过光一电光的处理后转发到下一个节 点,这使得整个网络的速率主要由电域中的速率决定,造成了瓶颈。特别当光纤速率远远 超过电域速率时,这种矛盾越发明显。这迫使需要有一种全新的交换方式,使光信号在节 点中能够直接在光域中进行传输,形成一个透明的光网络。另一方面,随着i p 网络近些 年来呈指数型的增长,又对光交换技术有了新的要求。 到目前为止,针对对这些问题已提出的光交换方式主要有三种:光路交换( o c s , o p t i c a lc i r c u i ts w i t c m n g ) 、光分组交换( o p s ,o p t i c a lp a c k e ts 血c h i n g ) 和光突发交换( o b s , o p t i c a lb u r s ts 谢t c m n g ) 。 1 2 三种光交换技术的主要特点及比较 1 2 1 光路交换( o c s ,o p t i c a lc i r c u i ts w i t c h i n g ) 【6 1 使用光路交换技术的网络也可以称为光波长路由网络( w a v e l e n 舳r o u t e do p t i c a l n e t w o r k ) ,以波长作为交换粒度。光波长路由网络中的路由建立方式类似于电域网络中的 t e l l a n d 、a i t ,由源节点发出路由请求,在经过的节点中为此请求指定波长,形成一条光 通道使光信号能够透明地传输,再由目的节点发出一个通路建立完毕的请求,源节点即可 根据此请求发送数据,这条光通道上的波长在数据传输期间一直被这条路由所占用。 光波长路由网络的关键网元主要有:光分插复用器( 0 a d m ,0 p t i c a la d dd r o p m u l t i p l e x e r ) 和光交叉连接器( 0 x c ,o p t i c a lc r o s sc o m l e c t ) ,主要完成按照需求对信号波 长提供分下、插入以及直通的功能。在设计光波长路由网络时,必须满足波长一致性的要 1 浙江工业大学硕士学位论文 求,即在同光纤链路上的不同光通道必须具有不同的波长,否则就会产生干扰。在给定 光通道和波长数的情况下,如何合理分配波长和通道使光网络路由最优化,是路由波长分 配( 戳融,r o 毽i 氇g & w a v e l 鼹g 搬越s i 豁搬e 越) 的核心河题。 由于0 a d m 和o x c 等关键网元的逐步成熟和商用化,基于波长路由的全光网正在 逐步褥到靓模化应用。 1 2 2 光分组交换( 0 p s ,o p t i c a lp a c k e ts w i t c h i n g ) 【7 ,5 j 虽然光路交换在理论和实用上相对成熟,但只适合掰络拓扑比较稳定,单次连接透信 量较大的业务模式,面对近年来规模发展迅速、具有自相似业务量的i p 网络却无能为力。 光分组交换试图直接在光层上实现精细粒度的分组交换,麓实现统计复用,带宽剩周率高, 适合于传输类似i p 的突发数据。 光分组交换网络可以看作是电分组交换在光域的延伸,是一种面向非连接的“存储一 转发 方式,不需要建立光通道,采厢单向预留机制,不同的是光分组的传输和存储都采 用光的形式。光分组交换网络中源节点把控制分组加在数据分组之前并按照路由发送,在 经过的节点中缓存,节点根据控制分组中的信息把缓存的数据分组和重建后的控制分组一 起转发到下一个节点。同一文本的各个分组可能沿不同的路由向前传送,到达目的节点的 每个分组可能不再和发送时的次序榴圊,基的节点必须在收集到各个分组后再将它们重新 组合成原来的文本。 由于存储和转发必须都在光域中进行,需要光缓存器对光数据分组在光域中进行缓 存,以及光逻辑器件对控制分组在光域中进行解读和重构。但是目前这些器件的研究近几 年来并没有重大突破,使得光分组交换仍然处于不成熟阶段。 1 2 3 光突发交换( o b s ,o p t i c a lb u r s ts w i t c i l i n g ) 【9 j 由予光分组交换面临着近麓难以克服的技术障碍,使得一种新的交换方式光突发交换 被提出。为了提高可实现性就必须避免使用目前还未成熟的器件,而为了提高交换性能就 必须尽量减少单次通信的时延,这就需要新的交换方式能够像光路交换那样提前预留资 源,又能像光分组交换那样采用单向预留资源的方式。 光突发交换采用单向预约的机制,在源节点对若干个分组进行汇聚组成一个粒度适中 的突发数据分组( b d p ,b 珏f s t 莲a 浚p a e 融) ,隧之产生的突发控制分组( 转c eb 毽懿e o 嬲l p a c k e t ) 在不同的波长信道上提前发出,并在路由经过的节点中进行光电光转换,为随后 到达的数撼分组预黧资源。数据分组无需等待控制分组的回应,在一个偏置时阆( o 憝e t t i m e ) 后即被发出。 1 2 4 三种交换技术的比较【。- 1 麓 2 浙江工业大学硕士学位论文 表1 1 三种交换方案的比较 光交换技术 o c so p s o b s 粒度 持续的通信需求( 粗)单个分组( 细)若于个分组( 中等) 带宽利用率低高较高 光缓存不需要需要 不需要 实现难度容易难中等 对业务的适用性弱强强 建立时延长短较短 处理同步开销小大较大 由表l 。1 可以看o b s 兼有o c s 和o p s 的优点、并适当抑制了o c s 和o p s 的不足, 在交换性能和可实现性上得到了统一,因此近年来o b s 成为了研究热点。 1 3 光突发交换边缘节点的主要功能 1 3 1 光突发交换网络结构 图1 1 为o b s 网络的一个基本结构【1 3 1 ,主要由核心节点、边缘节点及连接节点之间 的w d m 链路组成。 图1 1 光突发交换网络结构 核心节点处于o b s 网络内部,连接其他核心节点或者边缘节点。核心节点主要负责 接收其他节点传送过来的b c p ,进行光电转化后根据分组内携带的信息配置光交换矩阵, 为即将到来的b d p 预留资源,使其能够透明地在网络内传输。同时核心节点必须按照协 议要求重构接收到的b c p 并转发到下一个节点。 边缘节点处于o b s 网络边缘,除了连接o b s 网内节点外,还连接着各种下层网络, 比如i p 网络等。边缘节点按照数据的流向可以分为入口边缘节点和出口边缘节点。入口 3 浙江工业大学硕士学位论文 边缘节点负责把下层网络中的数据按照不同的目的地址或者服务等级( c o s ,c l a s so f s e i c e ) 进行分类、缓存和分装,组合成一个b d p 。同时产生的b c p 在独立的信道上提 前发送为b d p 在路由路径上预留资源。相反出口边缘节点将接收到的b d p 拆卸,根据信 息发送到不同的下层网络。 图1 2 为o b s 网络中b d p 和b c p 的传输示意图。假设边缘节点c 路由经过核心节 点3 和核心节点4 到达边缘节点b 。图中虚线表示b c p 传输的一个专用波长信道,粗线 表示b d p 传输信道。在这次传输过程中,边缘节点c 作为入口边缘节点,负责把下层网 络中的数据汇聚成b d p ,同时产生相应的b c p 。b c p 先于b d p 发送,这段时间称之为偏 置时间。偏置时间必须足够长以保证b d p 到达核心节点时资源已经预留完毕。b c p 到达 核心节点3 ,经过光电转后为b d p 预留资源,同时被转发到核心节点4 进行下一节点的 预留资源工作。最后b d p 到达出口边缘节点b ,通过解汇聚后发往下层网络。 图1 2b d p 和b c p 传输示意图 1 3 2 边缘节点硬件平台的功能划分 一般来说边缘节点按层次划分可以分为接入层,o b s 层和物理层【1 4 。16 。接入层是o b s 层的用户层,它可以表示为目前存在的各种网络,例如i p 、a t m 、s d h 等;o b s 层主要 完成0 b s 边缘节点的主要功能,例如汇聚、调度、路由、控制等:物理层也可以称之为 w d m 光层,把o b s 层中的数据转换为光信号在w d m 链路中传输。可以看出o b s 边缘 节点除物理层外大部分功能可以在电域中解决。所以如图1 3 所示,在进行硬件设计时边 缘节点按功能可以划分成汇聚模块、调度模块、路由模块和控制模块。 4 浙江工业大学硕士学位论文 图1 3 边缘节点功能划分 汇聚模块根据一定的算法,根据路由模块提供的路由信息,按照i p 包不同的目的地 址或者服务等级汇聚成b d p ,并分类保存。对于接收到的b d p ,必须逆向拆解还原成原 先的口包传送到i p 网络。目前一般的汇聚算法主要有基于长度门限的汇聚算法【1 7 】、基于 时间门限的汇聚算法【1 8 】和基于混合门限的汇聚算法( 在汇聚过程中采用时间长度混合门 限) 【1 9 1 。 调度模块根据已汇聚b d p 的队列信息对b d p 进行波长数据调度,尽可能地解决竞争 冲突。典型的调度算法主要有l a u c ( l a s ta v a i l a b l eu n s c h e d u l e dc h 锄e 1 ) 算法和 l a u c v f ( l a t e s ta v a i l a b l eu 1 1 s h e d u l e dc h a i l n e lw i t hv o i df i l l i n g ) 算法【2 0 1 。 路由模块维护一张路由表,为其他模块提供相应的路由信息。 控制模块是本文作者需要进行硬件设计与实现的部分,控制模块需要完成的主要研究 内容包括: 设计并完成资源预留协议即控制协议的相关工作,包括根据汇聚模块和调度模块 的信息组装相应的b c p ,计算并根据偏置时间在不同的时刻发出b c p 和b d p 的 发送请求等; 在电域的范围内解决b c p 和b d p 的发送和接收问题; 控制并处理其他模块之间的交互信息。 1 3 3 控制模块中关键技术的研究现状 自o b s 被提出到现在,已经受到了国内外越来越多的研究机构和学者的重视,成为 当前国际上全光网络研究领域的前沿课题。国际上代表性的研究机构有:纽约州立大学、 华盛顿大学、北卡罗来纳大学以及阿尔卡特公司等;国内在这方面研究处于领先地位的有: 北京邮电大学、上海交通大学、武汉邮电科学院以及电子科技大学等【2 。 控制模块的关键技术主要包括控制协议的研究和偏置时间的计算。在控制协议方面, m y o o 、c q i a o 等对o b s 进行了比较深入的研究,提出了一种j e t ( j u s te n o u 幽t i m e ) 控 浙江工业大学硕士学位论文 剖协议并分析研究了该协议的性能弘j 。为了降低协议过程豹复杂性,y w - e i 等一些研究 者建议采用j i t ( j u s ti nt i m e ) 控制协议【2 5 】,但它以降低资源利用率为代价。在偏置时间 方面s 。k 。等入通过转c p 反馈的信息以一定的步长来动态地调整偏置时间的大小,以 提供端到端成比例的q o s 服务【2 6 1 。j 触a c i l 等人利用b c p 获得整个网络的统计信息,再 通过f f t 变换获得较为精确的偏置时间【2 7 1 。 在0 b s 技术的研究过程中,国内外研究人员也尝试搭建了一些o b s 试验平台( 髓s t b e d ) ,这对于o b s 技术实用化是一种有意义的探索。比如h a s l l i g u c m 等在日本搭建了 一个“3 1 e v e lf f o s + 2 1 e v e ls 诫钯h 的测试平台,平台采用三个节点,每个节点同时拥 有边缘节点和核心节点的功能,i p 数据经过路由和调度两次交换后缓存在f i f o 队列中等 待发送【捌。m s i n g h a i 等实现了一个基于嚣t ( j u s t 砸罐蛙l e ) 的高速网络接口卡【2 9 】。i b a l 戎n e 等则在高级技术示范网络( a t d n e t ,a d v a n c e dt e c h n o l o g yd e m o n s t r a t i o nn 嘶o r k ) 上建立了 使用j l t 作为控制信令的测试平台【3 0 】。 1 4 本论文主要工作和内容安排 本论文主要工作包括o b s 边缘节点控制模块的硬件设计和实现。全文共分五章: 第一章介绍了o b s 产生的背景、研究的意义、研究的鬻标以及目前相关内容的研究 现状等。 第二章首先分析了o b s 中的资源预留方式及其分类,然履分别介绍了目前存在的j i t 和j e t 两种控制协议,并对两者的优缺点徽了分析。 第三章首先介绍了三种在本文模块设计中常使用到的三种连接类型,然后提出了实现 j r r 和腰t 两种资源预留方式的控制模块,以j r r 协议为重点,对模块内参数的设计、豫m ( t i m ep r o c e s sm a c h i n e ) 模块的设计、总线控制模块的设计、以及b c p 和b d p 收发模块 的设计做了详细的说明。 第四章在f p g a 可编程逻辑芯片上实现第三章的设计。首先使用设计辅助软件 q 喇u s i i 对设计进行编译以及时序仿真,以证明设计的逻辑正确性。然后再通过使用示 波器观察f p g a 上的信号输出波形,最后验证了我稍的设计能够在f p g a 上实现j i t 、瓶t 协议,完成整个控制模块在边缘节点的任务。 第五章是本文的工作总结以及对将来工作的展望。 6 浙江工业大学硕士学位论文 第二章光突发交换网络的控制协议分析 光突发交换区别于其他类型的交换方式的最大特点,就是为了单向预留资源,一个帧 的数据部分( b d p ) 和控制部分( b c p ) 在时空上的分离。b c p 在空间上使用一个独立的 波长信道进行传输,而在时间上又在b d p 被传输之前就被发送。而光突发交换能够成功 实现单向预留资源的关键就在于先发送的b c p 在所经过的节点上能够正确地为后面到来 的b d p 预留资源( 也就是设置好光交换矩阵) ,使b d p 能够在路经的节点不需光电转换, 透明地经过。因此一个好的资源预留机制或者说控制协议对于o b s 的性能有着至关重要 的作用。 2 1 资源预留的方式及分类【3 l l b c p 在核心节点进行资源预留主要分为两个部分:资源的预留和资源的释放。由于 b d p 在经过各个节点时完全处于光域的状态,无法得知何时开始或者结束,因此需要通 过提前发送的b c p 来通知各个节点b d p 何时到达和结束。从而资源的预留和释放主要可 以通过两种方式来实现:1 ,通过不同种类的b c p 信令来显式地通知核心节点何时预留或 者释放资源;2 ,通过信令中携带的相关信息来估算资源预留或释放的时间。 图2 1 为显式预留释放资源的方式。图中所见,b c p 可以分为两种类型的信令:s e t u p 和r e l e a s e 。当由边缘节点l 发送的s e t u p 信令到达核心节点1 ,经过必要的处理时延后核 心节点从s e m p 中获得了相关信息,随即便对请求的资源进行预留。被请求的资源将会被 一直占用直到被释放,而无法被其他请求所使用。当边缘节点1 处的b d p 发送完毕后, 紧跟着发送一个r e l e a s e 信令,通知核心节点释放资源。核心节点在接收到r e l e a s e 信令 后就会对相关资源进行释放。 阃t s 为。 铲t 一诲 ( 2 0 ) s 浙江工业大学硕士学位论文 边缘节点l 核心节点l核心节点2 边缘节点2 图2 2 估算预留释放资源的方式 除此之外,根据交叉结合,还可以产生显式预留估计释放资源和估计预留显式释放 资源两种方式。在这四中类型的方式中采用显式的方式预留释放资源的资源利用率最低, 因为它把接收到信令的时间判断为b d p 到达或者离开的时间;而采用估算的方式预留 释放资源则通过信令中携带的额外信息计算出b d p 到达或者离开的时间,能够获得较高 的资源利用率。相反由于显式预留估计释放资源方式在核心节点出几乎不需要进行任何 运算,对各个节点的运算能力要求很低,从而降低了复杂度;而估计预留显式释放资源 方式一方面需要一个好的估算算法,另一方面对核心节点的运算能力也有一定要求,复杂 程度相对提升。目前已被提出并且被广泛研究的控制协议主要有两种,分别为:j i t ( j u s t 1 1 1t i m e ) 【2 5 】和j e t ( j u s te n o u 曲t i m e ) 【2 2 2 4 1 。 2 2j u s “nt i m e 控制协议 j i t ( j u s ti nt i m e ) 采用显式预留释放资源的方式,是一种“尽力而为( b e s te 仃o r t ) ” 的控制协议。它综合了光路交换和光分组交换的优点,采用带外信令控制方式,不仅克服 了核心节点对光存储媒质的需求,而且减小了通信路径的建立时间,相对提高了系统带宽 的利用率。 在j i t 协议中,定义了以下五种信令类型: ( 1 ) s e t u p :向下一个节点请求预留资源; ( 2 ) s e t u p a c k :o b s 网络向边缘节点建立请求的确认消息; ( 3 ) c o i m e c t :整条路径上的资源成功预留的确认消息; ( 4 ) r e l e a s e :向下一个节点请求释放资源; 9 浙江王些奎堂璺主堂垡笙圣 浙江工业大学硕士学位论文 了确保突发交换在特定时间内完成,同时解决一些网络中不可预知的问题( 如因信令丢失 等引起的长时间等待) ,有必要在边缘节点为这两个信令设置两个定时器。其中,t i m e a 为等待s e t u pa c k 信令的最长时间,超过这个时间边缘节点就认为o b s 网络没有接受这 次请求,本次b d p 传输失败;t i m e b 为等待c o i l i l e c t 信令的最长时间,超过这个时间边 缘节点就认为整条通信路径没有成功建立,同样本次b d p 传输也作为失败。在对资源进 行释放时,除目的节点外所有节点都需要对r e l e a s ec o i n p l e t e 信令进行确定,以表示资源 释放成功。因此需要在所有节点中设置一个定时器t i m e c ,作为确认r e l e a s ec o m p l e t e 的 最大时限。若定时器超时即表明资源没有释放成功,各节点就需要做额外的工作防止资源 被“吊死”。 虽然j i t 控制协议的交换性能相对于估算预留释放资源的方式,资源利用率低,信 令开销也较大,但优势在于复杂度低、易实现,同时在性能上也能满足一定要求,所以也 有许多硬件实验平台中采用此协议【2 叼o 】。不过光从边缘节点的角度来看,j i t 控制协议需 要处理五种信令类型,还要为三种确认信令定时,相对于估算预留释放资源方式只需处 理一种信令类型,且无定时器的结构要复杂的多。 2 3j u s te n o u 曲t i m e 控制协议 j u s te n o u 曲t i m e 采用估算预留释放资源的方式。如图2 2 所示,j e t 控制协议中b c p 只需s e t u p 一种信令类型,相对于j i t 协议在信令开销方面大为减少。不同于j i t 协议,j e t 协议中的s e m p 额外携带着偏置时间和b d p 长度两个信息,用于b d p 到达和离开时间的计 算。这使j e t 和j i t 在资源预留方式上有着很大的不同。如图2 4 所示,j e t 采用一种名为延 迟预留的机制。假设图为o b s 网络中某一节点i 的一条时间轴,在t b 。p l 时刻节点接收到一个 b c p l ( s e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论