MATEMATYKA w ANALIZIE SIECI i SYSTEMÓW (Modelowanie sieci i usług)

Slides:



Advertisements
Podobne prezentacje
Leszek Smolarek Akademia Morska w Gdyni 2005/2006
Advertisements

Leszek Smolarek Akademia Morska w Gdyni 2005/2006
Warszawa, 12 lipca 2006 r. AC-X Rewolucja na rynku usług dla ISP i portali.
Literatura podstawowa
Technologia VoIP.
WSKAŹNIKI DOSTĘPNOŚCI
Architektura protokołu ATM
ATM – Asynchronous Transfer Mode cell relay zaakceptowana w 1988 r przez IUT-T została zaakceptowana jako standardowa technika komutacji dla szerokopasmowych.
Wykład 2: Metody komutacji w sieciach teleinformatycznych
Wykład 3: Zasady Działania Protokołów Telekomunikacyjnych
Wykład 1: Kierunki Rozwoju Sieci Teleinformatycznych
Architektura Systemów Komputerowych
„TELEWIZJA CYFROWA” DVB-S DVB-T DVB-C ATM/SDH IP.
Signal Theory Prof. Zdzisław Papir, Ph. D.
ANALITYCZNE MODELE SYSTEMÓW KOLEJKOWYCH
Wykład nr 1: Wprowadzenie. Pojęcia podstawowe
Błądzenie przypadkowe i procesy transportu w sieciach złożonych
Internet i Systemy Multimedialne
mgr inż. Michał Czarkowski Katedra Sieci Teleinformacyjnych WETI PG
Życiorys mgr inż. Marcin Sokół Katedra Systemów i Sieci Radiokomunikacyjnych, Studium Doktoranckie WETI PG Urodzony: r. Wykształcenie: od.
Instytut Informatyki Teoretycznej i Stosowanej Polskiej Akademii Nauk Gliwice, ul. Bałtycka 5, Protokół TCP – kształtowanie.
Internet Usługi internetowe.
ZARZĄDZANIE PROCESAMI
Efektywna transmisja plików za pomocą TCP Piotr Kasprzyk Instytut Informatyki Politechniki Śląskiej.
Powstanie Frame Relay Sieć Frame Relay zastąpiła sieć X.25;
Technologia FRAME-RELAY. Charakterystyka FRAME-RELAY Technologia sieci WAN; Sieci publiczne i prywatne; Szybka technologia przełączania pakietów; Sięga.
DOSTĘP DO INTERNETU.
Przełączanie OSI warstwa 2
Plan prezentacji Odniesienie do innych projektów międzynarodowych.
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Budowa sieci mgr inż. Łukasz Dylewski
Seminarium 3. Magdalena Fiałkowska r. Promotor dr inż. Daniel Arendt.
Technologia informacyjna
Rozdział 5: Protokoły sieciowe
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER Systemy zarządzania w środowisku rozproszonym Mirosław Kupczyk
Protokół TCP.
Miary jakości usług sieci teleinformatycznych
Sieci komputerowe Wprowadzenie Adam Grzech Instytut Informatyki
Systemy kolejkowe - twierdzenie Little’a
Wyznaczanie tras i sterowanie przepływem
Analiza mechanizmów sterowania przepływem pakietów w protokole TCP
Aplikacje TCP i UDP. Łukasz Zieliński
Halina Tarasiuk Politechnika Warszawska, Instytut Telekomunikacji
Systemy operacyjne i sieci komputerowe
Model warstwowy sieci ISO/OSI
SPOSÓB ZARZĄDZANIA SIECIAMI KOMUNIKACYJNYMI „OSTATNIEJ MILI” W SYSTEMACH SMART GRID Piotr Kiedrowski i Łukasz Zabłudowski WYDZIAŁ TELEKOMUNIKCJI I ELEKTROTECHNIKI.
Montaż nieliniowy – montaż materiału obrazowego i dźwiękowego przy użyciu komputera, umożliwiający dostęp do każdego fragmentu materiału w dowolnym momencie.
Systemy operacyjne i sieci komputerowe
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Tomasz Gierszewski, KSI
Podział sieci komputerowych
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Gwarancje przepływności transmisji danych w sieciach ruchomych - debata Warszawa, 16 maja 2011.
Internet jako sieć globalna Struktura Internetu Dostęp do Internetu na kilka sposobów Pobieranie plików - FTP.
Warszawa 27 Luty 2014 Analiza implementacyjna usługi VoIP dla zastosowań korporacyjnych Wykonał: Michał Boczek Promotor: dr inż. Dariusz Chaładyniak.
BVMS 5.5 Blok 3-Moduł 2A: Dodawanie VSG
TRANSMISJA PAKIETÓW WSKAŹNIKI QoS - pojedynczy kanał
Prof. dr hab. inż. Dorota Kuchta
Telekomunikacja Bezprzewodowa (ćwiczenia - zajęcia 10,11)
Monitorowanie i pomiary w sieciach IP (MOPS) wykład 1: Wprowadzenie
Autor: Maciej Podsiadły Promotor: dr inż. Dariusz Chaładyniak
Modelowanie i podstawy identyfikacji
SYSTEMY I SIECI TELEKOMUNIKACYJNE
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Mikroekonomia B.0 Mikołaj Czajkowski.
PODSTAWY TELEKOMUNIKACJI
Wydział Matematyki, Informatyki i Architektury Krajobrazu
dr hab. inż. Andrzej Bęben, pok. 336a
Bezprzewodowe Sieci Dostępowe (BSD) wykład 7: WiMAX Wprowadzenie
Zapis prezentacji:

MATEMATYKA w ANALIZIE SIECI i SYSTEMÓW (Modelowanie sieci i usług) Zdzisław PAPIR Katedra Telekomunikacji Pok. 404, bud. D6 papir@kt.agh.edu.pl © Zdzisław Papir

WYKŁADY i ĆWICZENIA Modelowanie sieci i usług Modele wykładnicze ruchu teleinformatycznego Proces Markowa w modelowaniu ruchu teleinformatycznego Transmisja pakietów – pojedynczy kanał Metryki QoS – pojedynczy kanał Metryki QoS – sieć pakietowa Sterowanie ruchem metodą okna – sieć pakietowa © Zdzisław Papir

EGZAMIN etc… Warunkiem dopuszczenia do egzaminu jest: 1. uzyskanie zaliczenia z ćwiczeń audytoryjnych oraz 2. zaliczenia z ćwiczeń laboratoryjnych. Zwolnienie z egzaminu od średniej oceny 4,0 z ćwiczeń audytoryjnych. Ocena końcowa jest wystawiana na podstawie wszystkich ocen ze złożonych egzaminów i zaliczeń zajęć wchodzących w skład przedmiotu. Studentowi przysługują trzy terminy egzaminu - jeden podstawowy oraz dwa poprawkowe. Nieusprawiedliwiona nieobecność powoduje utratę terminu egzaminu. © Zdzisław Papir 3

EGZAMIN etc… 6. Nie ma możliwości jednoczesnego złożenia egzaminu i uzyskania zaliczenia z ćwiczeń audytoryjnych; do egzaminu można przystąpić wyłącznie po uzyskaniu wszystkich zaliczeń. Brak zaliczenia skutkuje utratą wszystkich terminów egzaminów, które odbyły się przed uzyskaniem zaliczenia (brak zaliczenia nie usprawiedliwia nieobecności na egzaminie).   7. Egzamin jest przeprowadzany pisemnie – do rozwiązania są 3 (trzy) zadania. Każde zadanie jest oceniane w skali od 2,0 do 5,0. Ocenę 3,0 (dst) gwarantuje rozwiązanie 2 zadań. 8. Część zadań ma charakter rachunkowy, a część teoretyczny. Zadania dotyczą całości materiału z wykładów i ćwiczeń audytoryjnych. © Zdzisław Papir 4

EGZAMIN etc… 9. W trakcie egzaminu nie można korzystać z żadnych materiałów (notatki, podręczniki, skrypty, kserokopie) za wyjątkiem zestawu wzorów (A4) przygotowanego przez studentów. W trakcie egzaminu nie można korzystać z wyników uzyskanych przez innych studentów oraz w jakikolwiek sposób konsultować się z nimi.   10. W trakcie egzaminu telefony komórkowe oraz laptopy muszą być wyłączone. Student, który nie przestrzega postanowień zapisów pkt. 9 i 10, kończy egzamin z oceną 2,0 (niedostatecznie). Slajdy i inne materiały na dziekanat.agh.edu.pl. © Zdzisław Papir 5

LITERATURA Leonard Kleinrock Queueing Systems - Vol. I: Theory Queueing Systems - Vol. II: Computer Applications John Wiley & Sons 1975 Dimitri Bertsekas, Robert Gallager Data Networks Prentice Hall 1993 Lester Lipsky Queueing Theory - A Linear Algebraic Approach University of Connecticut, 2008 © Zdzisław Papir

LITERATURA Moshe Zukerman Introduction to Queueing Theory and Stochastic Teletraffic Models EE Department, City University of Hong Kong © Zdzisław Papir 7

LITERATURA Boudewijn R. Haverkort Performance of Computer Communication Systems Wiley 1999 William Stallings High-Speed Networks: TCP/IP and ATM Design Principles Prentice Hall 1998 Zdzisław Papir Ruch telekomunikacyjny i przeciążenia sieci pakietowych WKiŁ 2001 © Zdzisław Papir

LITERATURA Jeremiah W. Hayes, Thimma V. J. Ganesh Babu Modeling and Analysis of Telecommunications Networks Wiley 2004 Anurag Kumar, D. Manjunath, Joy Kuri Communication Networking – an Analytical Approach Elsevier 2004 Piet Van Mieghem Performance Analysis of Communications Networks and Systems Cambridge University Press 2006 © Zdzisław Papir

LITERATURA Hisashi Kobayashi, Brian L. Mark System Modeling and Analysis Pearson 2009 Fayez Gebali Analysis of Computer and Communication Networks Springer 2008 © Zdzisław Papir 10

MODELOWANIE SIECI i USŁUG teletraffic engineering performance evaluation Quality of Service (QoS) Quality of Experience (QoE) © Zdzisław Papir

DLACZEGO MODELUJEMY? Przewidywanie efektywności (jakości) (performance): aplikacji sieciowych (QoE) sieci transportowej (QoS) w celu: unowocześnienia sieci istniejącej zaprojektowania nowej sieci od podstaw © Zdzisław Papir

SPOSOBY MODELOWANIA Modele analityczne Modele numeryczne Modele symulacyjne © Zdzisław Papir

ANALYTICAL vs. SIMULATION MODELS ...blind, imitative simulation models are...a waste of time and money. To put it into a more diplomatic way, the return on investment is not nearly as high as on a simpler, analytic-type models. Alan Scherr, IBM, 1987 © Zdzisław Papir

ANALYTICAL vs. SIMULATION MODELS Communication networks are engineering systems, so, as with other engineering systems, an analytical approach can be used for their study and design. Although qualitative heuristics can be used for simple networks, for high-speed, integrated services networks the quantitative approach can yield more efficient solutions (...) and important insights driving good heuristics. Communication Networking – an Analytical Approach, A. Kumar, 2006 © Zdzisław Papir

Zasada Pareto Zasada Pareto (zasada 80-20) stwierdza, że w rozmaitych kontekstach, jeżeli pewne zasoby są współdzielone w dużej populacji, to ok 20% of populacji przechwytuje 80% zasobów. 20 80 © Zdzisław Papir

Przykłady zasady Pareto 20% klientów zapewnia 80% przychodów 20% kierowców powoduje 80% wypadków 30% pracowników dostarcza 80% produkcji 30% lektury tekstu zapewnia zrozumienie 60% problemu 10% studentów otrzymuje 90% bonusów studenckich (praktyki, wymiana Erasmus, stypendia) © Zdzisław Papir

Modelowanie efektywności (jakości) vs. zasada Pareto Analityczne modelowanie jakości dotyczy wyznaczenia tych 10% badanego systemu, które wyjaśnia 90% jego zachowania. Boudewijn Haverkort University of Twente Performance of Computer Communication Systems: A Model-Based Approach © Zdzisław Papir

Modelowanie efektywności (jakości) vs. zasada Pareto Wyznaczenie tych 10% właściwości systemu [które wyjaśnia 90% jego zachowania] często zabiera 90% czasu trwania zadania. Zdzisław Papir Akademia Górniczo-Hutnicza © Zdzisław Papir

RODZAJE STRUMIENI RUCHU Aplikacje sieciowe przekazują dane różnego rodzaju: DŻWIĘK OBRAZ DANE WIDEO MULTI MEDIA © Zdzisław Papir

PRZEPŁYWNOŚCI STRUMIENI RUCHU Telefonia 8-64 kb/s Dźwięk CD 1411 kb/s Transmisja tekstu 16 kb/page Grafika 512 kb – 4 Mb Zdjęcia 2 Mb –16 Mb Telewizja MPEG 3 Mb - 6 Mb/s © Zdzisław Papir

OPÓŹNIENIA i STRATY w STRUMIENIACH RUCHU DANE+OBRAZ tekst grafika zdjęcia DŹWIĘK telefonia VoIP RUCH ELASTYCZNY (data streams) WIDEO telewizja VOD (ruch best-effort, wrażliwy na straty, niewrażliwy na opóźnienie) RUCH NIE- ELASTYCZNY (real-time streams) (ruch strumieniowy, wrażliwy na opóźnienia, niewrażliwy na straty) © Zdzisław Papir

PROFILE STRUMIENI RUCHU przepływność opóźnienie/jitter straty TELEFONIA WIDEO DANE © Zdzisław Papir

INTEGRACJA w SIECI SZKIELETOWEJ TELEFONIA DANE WIDEO Sieć szerokopasmowa z integracją usług BISDN Broadband Integrated Services Digital Network NGN Next Generation Network IP Integrated/Differentiated Services ATM Asynchronous Transfer Mode © Zdzisław Papir

METRYKI EFEKTYWNOŚCI Metryki aplikacji (QoE) Quality of Experience QoE = f(QoS) UŻYT- KOWNIK SERWER MODUŁ TRANSP. MODUŁ TRANSP. Metryki sieciowe (QoS) Quality of Service IP, ATM, FR... © Zdzisław Papir

METRYKI QoE QoE = {dostępność, funkcjonalność, jakość medium} Metody subiektywne (testerzy) Metody obiektywne (analiza obrazu) Full Reference No Reference MOS = Mean Opinion Score MOS = {znakomita=5, dobra=4, średnia=3, słaba=2, zła=1} © Zdzisław Papir

METRYKI QoS x – metryka QoS (opóźnienie, jitter, straty przepływność) wartość średnia E{x} odchylenie standardowe σx, σx/E{x} funkcja gęstości prawdopodobieństwa fgp(x) ewolucja w czasie fgp(x, t) © Zdzisław Papir

METRYKI QoS - SŁOWNIK STRATY PRZEPŁYWNOŚĆ OPÓŹNIENIE bit error rate packet error rate packet loss PRZEPŁYWNOŚĆ bit rate, packet rate transfer rate bandwidth OPÓŹNIENIE transmission delay packet delay jitter, delay variation end-to-end delay round-trip delay latency transit delay © Zdzisław Papir

Sterowanie przepływem Protokoły łącza danych REGULATORY RUCHU (TRAFFIC CONTROLS) W SIECIACH PAKIETOWYCH Szeregowanie Kształtowanie ruchu Zarządzanie pamięcią Akceptacja ruchu Ruting QoS Użytkownik Serwer Sterowanie przepływem Protokoły łącza danych Przeciwdziałanie przeciążeniom © Zdzisław Papir

REGULATORY RUCHU (TRAFFIC CONTROLS) W SIECIACH PAKIETOWYCH sterowanie przepływem (flow control) przeciwdziałanie przeciążeniom (congestion control) dobór trasy (routing) kształtowanie ruchu (traffic policing) eliminacja błędów transmisji (error protection) szeregowanie pakietów (packet scheduling) akceptacja ruchu (call admission control) zarządzanie pamięcią (buffer management) © Zdzisław Papir

AKCEPTACJA RUCHU ? QoS QoS bufor kanał Zasoby sieciowe (przepustowość oraz pamięć) są ograniczone. Algorytm akceptacji ruchu decyduje, czy: czy sieć może przyjąć nowy strumień do sieci zapewniając mu żądane parametry QoS, czy przyjęcie nowego strumienia do sieci nie spowoduje złamania gwarancji QoS dla strumieni już przesyłanych. © Zdzisław Papir

ALGORYTMY AKCEPTACJI RUCHU Measurement-Based Admission Control (MBAC) Algorytmy stosowane dla źródeł ruchu, które nie potrafią określić profilu (opisu) emitowanego ruchu. Parameter-Based Admission Control (PBAC) Algorytmy stosowane dla źródeł ruchu, które potrafią określić profil (opis) emitowanego ruchu. algorytm deterministyczny algorytm probabilistyczny © Zdzisław Papir

AKCEPTACJA RUCHU Algorytm deterministyczny Porowata i nieregularna (bursty) struktura strumieni pakietów pozwala na to, aby sumaryczna wartość maksymalnych natężeń przesyłanych strumieni przekraczała przepustowość kanału. Algorytm probabilistyczny © Zdzisław Papir

Regularny ruch żetonów (przepustek) ALGORYTMY KSZTAŁTOWANIA RUCHU Cieknące wiadro Ruch chaotyczny Ruch regularny Regularny ruch żetonów (przepustek) Wiadro żetonów Ruch regularny + + zgęstki (bursts) Ruch chaotyczny Zadaniem kształtowania ruchu jest sprawdzanie, czy źródło ruchu zachowuje się zgodnie ze swoim profilem (ustalanym przy akceptacji ruchu) i ewentualne dostosowywanie emitowanego ruchu do profilu. © Zdzisław Papir

STEROWANIE PRZEPŁYWEM (OKNO, KREDYT) Window (credit) size CRD.RCV – liczba bajtów, które odbiorczy moduł TCP jest w stanie odebrać (w odniesieniu do właśnie potwierdzonego bajtu – ACK.RCV). bytes ack’ed bytes sent, not ack’ed to be sent bytes sent window, credit CRD.RCV © Zdzisław Papir

Przetwarzanie pakietów SZEREGOWANIE PAKIETÓW Zadaniem szeregowania pakietów jest ustalanie kolejności transmisji pakietów oczekujących w kolejkach rutera. Kolejki (porty) wejściowe Kolejki (porty) wyjściowe Przetwarzanie pakietów BUDOWA RUTERA © Zdzisław Papir

Algorytm FCFS First Come First Served wspólne kolejkowanie, a zatem transmisja w kolejności przybyć dłuższe pakiety blokują krótsze pakiety niesprawiedliwy podział przepustowości prosta implementacja © Zdzisław Papir

Algorytm Round Robin (RR) Algorytm Fair Queuing (FQ) oddzielne kolejki dla strumieni cykliczne przeglądanie kolejek z kolejki pobierany jest tylko jeden pakiet agresywne strumienie są samo- istnie karane niesprawiedliwy podział przepustowości © Zdzisław Papir

Ważony algorytm RR A A A B B B B B B B A B B A B B A B B B α1 = 3 α2 = 7 A A A B B B B B B B A B B A B B A B B B sprawiedliwy podział przepustowości długości pakietów muszą być znane © Zdzisław Papir

Algorytm PS Processor Sharing oddzielne kolejki cykliczne przeglądanie kolejek pobieranie pojedynczych bajtów penalizacja agresywnych strumieni sprawiedliwy podział przepustowości C/N brak możliwości implementacji © Zdzisław Papir

Ważony algorytm GPS Generalized Processor Sharing oddzielne kolejki cykliczne przeglądanie kolejek penalizacja agresywnych strumieni zróżnicowany podział przepustowości brak możliwości implementacji © Zdzisław Papir

Generalized Processor Sharing Implementacje PS & GPS Processor Sharing Bit Round Fair Queuing Generalized Processor Sharing Weighted Fair Queuing © Zdzisław Papir

ZARZĄDZANIE PAMIĘCIĄ bufor Algorytm zarządzania pamięcią: - usuwanie pakietów, gdy bufor jest przepełniony (przepełnia się), - podział pamięci buforowej pomiędzy porty. © Zdzisław Papir

Algorytm Tail drop bufor pakiety są usuwane, gdy bufor jest zapełniony prosta implementacja monopolizacja pamięci potencjalna eliminacja zgęstek pakietów tail drop to algorytm reaktywny – reaguje na przepełnienie, a nie przeciwdziała mu (algorytm proaktywny) © Zdzisław Papir

Algorytm Random drop on full w przypadku przepełnienia buforu usuwany jest z niego losowo wybierany pakiet algorytm przeciwdziała monopolizacji pamięci Algorytm Drop front on full w przypadku przepełnienia buforu usuwany jest z niego pierwszy pakiet algorytm przeciwdziała monopolizacji pamięci Algorytmy drop rules reagują na przepełnienie (algorytmy reaktywne) Algorytmy proaktywne (RED) przeciwdziałają przeciążeniom © Zdzisław Papir

Akceptacja probabilistyczna Algorytm RED - Random Early Discard Bufor RED Akceptacja probabilistyczna Akceptacja Odrzucenie Średnia długość kolejki © Zdzisław Papir

PODSUMOWANIE Modelowanie sieci i usług pozwala przewidywać ich jakość (efektywność), odpowiednio Quality of Service oraz Quality of Experience. Modele analityczne w porównaniu do modeli symulacyjnych pozwalają na bardziej dokładny wgląd w istotę zagadnienia. Jakość pracy sieci (Quality of Service) w sposób istotny zależy od: 1. profilu ruchu, 2. integracji usług oraz 3. regulatorów ruchu zastosowanych w sieci. Jakość pracy sieci (Quality of Service) wyznacza w dużej mierze jakość usług (Quality of Experience). Metryki QoS and QoE są zazwyczaj wartościami średnimi pewnych wielkości wyznaczanymi bądź z pomiarów, bądź z modeli (a wtedy z odpowiednich rozkładów prawdopodobieństwa). © Zdzisław Papir

SPRAWIEDLIWY DOSTĘP – prosty przykład bufor kanał Algorytm szeregowania FCFS Opóźnienie tranzytowe D λ [pakiet/s] – natężenie strumienia pakietów 1/ λ [s/pakiet] – średni odstęp czasu między pakietami µ [pakiet/s] – przepustowość kanału 1/ µ [s/pakiet] – średni czas transmisji pakietu © Zdzisław Papir

SPRAWIEDLIWY DOSTĘP – prosty przykład bufor kanał Multipleksacja strumieni powoduje zmniejszenie dostępnej przepustowości. © Zdzisław Papir 49

SPRAWIEDLIWY DOSTĘP – prosty przykład Bez względu na to jak agresywny (zachłanny) jest strumień pakietów (co można wyrazić przez współczynniki /, / < 1), opóźnienia tranzytowe są identyczne. Strumienie agresywne uniemożliwiają sprawiedliwy dostęp do przepustowści kanału. © Zdzisław Papir

SPRAWIEDLIWY DOSTĘP – algorytm RR oddzielne kolejki dla strumieni cykliczne przeglądanie kolejek z kolejki pobierany jest tylko jeden pakiet agresywne strumienie są samo- istnie karane niesprawiedliwy podział przepustowości © Zdzisław Papir

SPRAWIEDLIWY DOSTĘP – algorytm RR (dwie kolejki) Stosunek czasów kolejkowania © Zdzisław Papir