Mechanizmy wirtualizacji sieci z komutacją kanałów Autor: Andrzej Mikołajczyk Promotor: dr Mateusz Żotkiewicz.

Slides:



Advertisements
Podobne prezentacje
Testowanie oprogramowania metodą badania pokrycia kodu
Advertisements

Wirtualizacja sieci z komutacja łączy
REKURENCJA.
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
Przygotował: Adrian Walkowiak
Propozycje klasy 6. do kodeksu2.0 - Nauczcie tego dorosłych - Komputery pod ręką
Czyli jak zrobić prezentację komputerową?
Zastosowanie osi symetrii i wielokątów w przyrodzie
Ścieżka Mos/MAPK jako regulator rozmiaru i procesu degeneracji pierwszego ciałka kierunkowego podczas dojrzewania mysich oocytów.
Zastosowanie Internetu
ZESPÓŁ SZKÓŁ OGÓLNOKSZTAŁCACYCH NR 11 W SOSNOWCU PODSUMOWANIE ANKIETY DLA RODZICÓW.
ODYSEJA UMYSŁU.
Analiza matematyczna III. Funkcje Funkcje II – własności podstawowe
Szkolenie pracownika nowoprzyjętego
Systemy klastrowe inaczej klasterowe.
Propozycja siatki godzin Specjalność: Modelowanie i Programowanie Systemów Informatycznych.
Elektronika cyfrowa Prezentacja Remka Kondrackiego.
WNIOSKI Z PRZEPROWADZONEJ ANKIETY NA TEMAT SAMORZĄDU UCZNIOWSKIEGO ORAZ GAZETKI SZKOLNEJ „KUJONEK”
PREZENTACJA WYKORZYSTANA PODCZAS DEBATY W SALI PATRONA SZKOŁY.
Po co nam samorz ą d ? XVIII Sesja Sejmu Dzieci i MłodzieżySZKO Ł A DEMOKRACJI.
Debata samorządowa 2 kwietnia 2012 Temat: „JAK DZIAŁA I CO TO JEST SAMORZĄD SZKOLNY?” Demokracja znaczy: przestrzegać reguł gry, nawet jeżeli nie patrzy.
Debata- samorządność.. Samorząd Uczniowski to działająca w szkole instytucja, obejmująca całą społeczność uczniowską, niezależna od administracji oświatowej.
Przeglądanie inOrder function BSTinorder(BSTNode root) if root NOT NULL BSTinorder(root.left) Print(root) BSTinorder(root.right) 2, 4, 6, 8, 9, 10, 12,
Prezentacja z przedmiotu „systemy wizyjne”
Podstawy programowania
Szkoła w chmurze.
TWORZYMY SPOŁECZEŃSTWO OTWARTE DLA KAŻDEGO
Jak przygotować prezentację multimedialną?
Program wspomagający sekretariat Korespondencja. Wprowadzenie Instytucja dla którego ma być aplikacja pracuje w sieci Ethernet. Serwery pracują na systemie.
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Podyplomowe Studium Programowania i Zastosowań Komputerów Autor: Marcin.
Instalacja i konfiguracja serwera OpenVPN
ALGORYTMY.
Paweł Stasiak Radosław Sobieraj Michał Wronko Łódź, 15 stycznia 2009 Elektromagnes w FEMM 3.4.
Uwaga !!! Uczniowie SP 32 w Toruniu ! Zapraszamy was i Wasze rodziny do wzięcia udziału w Festynie Zdrowia, który odbędzie się 31 maja 2013 roku podczas.
ALGORYTM.
Analiza stanu naprężenia
Podstawy licencjonowania Exchange, SharePoint oraz Lync.
Automatyczne wyznaczanie złożoności obliczeniowej algorytmów
VLAN Sieć VLAN jest logicznym zgrupowaniem urządzeń sieciowych lub użytkowników niezależnie od położenia ich fizycznego segmentu.
Komunikacja z platformą T2S
Powrót do sukcesu Analiza przypadku Princessy (rola badań marketingowych podczas rozwoju produktu: ) Powrót do sukcesu Analiza przypadku Princessy.
Instalacja serwera WWW na komputerze lokalnym
Władza lokalna w Polsce
Polskie cyfrowe miasto ? Marzenia a rzeczywistość. Maxymilian Bylicki - Zakopane, Polskie cyfrowe miasto - marzenia a rzeczywistość Maxymilian.
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
WPROWADZENIE DO PROBLEMATYKI PSYCHOLOGII UCZENIA SIĘ
J AK ZACZĄĆ PRACĘ Z ?. przed rejestracją Upewnij się, że posiadasz: aktywne konto zainstalowaną przeglądarkę Internet Explorer indywidualny studencki.
SKĄD WIEM, KIM JESTEM? O TOŻSAMOśCI I TOŻSAMOŚCIACH
Warsztaty C# Część 3 Grzegorz Piotrowski Grupa.NET PO
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
Sieci komputerowe. Nowe technologie komputerowe
To śmieszne...
Lokalne konta użytkowników i grup
1 Strategia dziel i zwyciężaj Wiele ważnych algorytmów ma strukturą rekurencyjną. W celu rozwiązania rozwiązania problemu algorytm wywołuje sam siebie.
Struktury Sieci Neuronowych
Prostokątny układ współrzędnych na płaszczyźnie
Weronika Schneider. Na fotografiach widać obecne budynki Polpharmy.
Obrączkowanie ptaków Obrączkowanie ptaków, metoda badań ptaków polegająca na znakowaniu poszczególnych odławianych osobników (przy pomocy trudno zniszczalnych.
Psychologia w sprzedaży. Co wpływa na decyzje klienta? Załącznik do videocastu nr 2 Agata Matuszewska.
OTYŁOŚĆ.
Podsumowanie W. Suchorzewski PODSUMOWANIE 130 UCZESTNIKÓW + 3 rowery 15 REFERATÓW (13+2) PREZENTACJE WZBOGACAJĄCE TEKSTY.
Temat 1: Umieszczanie skryptów w dokumencie
1. Celem naszych działań w roku szkolnym 2011 / 2012 będzie zwiększenie wyniku średniego naszej szkoły. 2. Zmniejszymy liczbę uczniów osiągających wynik.
Informacje podstawowe
Instrukcja switch switch (wyrażenie) { case wart_1 : { instr_1; break; } case wart_2 : { instr_2; break; } … case wart_n : { instr_n; break; } default.
Instrukcja switch switch (wyrażenie) { case wart_1 : { instr_1; break; } case wart_2 : { instr_2; break; } … case wart_n : { instr_n; break; } default.
Komtech Sp. z o.o. Magic Janusz ROŻEJ.
w/g Grzegorz Gadomskiego
Analiza procesów metodą siatki jakości, badanie satysfakcji klienta, doskonalenie z wykorzystaniem analizy ryzyka 24 kwietnia IV Konferencja Analizy.
BVMS 3.0 Moduł 13: Opcje zapisu iSCSI
Zapis prezentacji:

Mechanizmy wirtualizacji sieci z komutacją kanałów Autor: Andrzej Mikołajczyk Promotor: dr Mateusz Żotkiewicz

Plan prezentacji Architektura systemu Rola kontrolera sieci Wirtualna topologia Routing łączy wirtualnych Połączenie sieciowe Działanie programu 2/13

Architektura systemu 3/13

Architektura systemu Paralell Internet – Channel Switching Network Controller 3/13

Rola kontrolera sieciowego utrzymuje łączność zarówno z aplikacjami wirtualnych operatorów, jak i węzłami należącymi do płaszczyzny przekazu danych reguluje przepływ informacji - wirtualni operatorzy nie posiadają wiedzy o zasobach fizycznych sieci, a węzły nie są świadome istnienia sieci wirtualnych gromadzi wszelkie informacje na temat działania sieci fizycznej, a także utworzonych w jej ramach sieci wirtualnych umożliwia dowolne operacje na sieci fizycznej – dodawanie/usuwanie łączy i węzłów, modyfikacje parametrów umożliwia dodawanie optymalnych łączy wirtualnych, spełaniających wymagania stawiane przez wirtualnych operatorów... 4/13

Wirtualna topologia 1/3 VnNC PicsNC ? W jaki sposób wirtualny operator może złożyć żądanie rezerwacji łącza wirtualnego, jeśli nie zna topologii fizycznej sieci? Problem 5/13

Wirtualna topologia 2/3 VnNC PicsNC GetAccessibleMatrices Rozwiązanie GetAccessibleMatrices OK +[AInfo]:[EInfo]:[FInfo] Podział węzłów w płaszczyźnie przekazu danych na dwa rodzaje: węzły dostępowe – rozgłaszane do VnNC (m.in. nazwa, lokalizacja) węzły transmisyjne – znane jedynie kontrolerowi PicsNC 6/13

Wirtualna topologia 3/3 VnNC PicsNC 1. GetAccessibleMatrices 2. GetAccessibleMatrices OK [AInfo]:[EInfo]:[FInfo] 4. Set [VirtualNetworkID] [AMatrixID] [EMatrixID] [Parameters] 6. Set OK AVirtualMatrixID] [EVirtualMatrixID] 5. Routing łacza wirtualnego w PicsNC Info – Name:MatrixId:PositionXY:Type Parameters – MaxDelay:MaxErrorRate:Capacity 3. Potrzeba zestawienia łącza wirtualnego A-E Sieć wirtualnaSieć fizyczna 7/13

Routing 1/3 RCF (Routing Control Function) - moduł w PicsNC odpowiedzialny za znajdowanie najbardziej optymalnej ścieżki pomiędzy dwoma węzłami w sieci fizycznej PicsNC RCF 1. Set [VirtualNetworkID] [XMatrixID][YMatrixID] [MaxDelay]:[MaxErrorRate]:[ReqCapacity] Wirtualny operator określa parametry jakie ma spełnić tworzone przez PicsNC łącze wirtualne: MaxDelay – maksymalne opóźnienie na łączu MaxErrorRate – maksymalna bitowa stopa błędów łącza Capacity – wymagana przepustowość łącza 2. Zastosowanie w RCF algorytmu routingowego, otrzymanie w jego wyniku obiektu klasy PicsVirtualLink PicsVirtualLink – struktura reprezentująca w PicsNC łącze wirtualne, zawierająca informacje o wszystkich łączach i węzłach fizycznych tworzących to łącze. 3. Set OK XVirtualMatrixID] [YVirtualMatrixID] Wagi łączy wykorzystywane w algorytmie routingowym liczone są indywidualnie dla każdego operatora, dzięki wprowadzeniu współczynników. 8/13

Routing 2/3 Problem – zagadnienie SPPRC (Shortest Path Problems with Resource Constraints) s2t 1 3 Przykład: [0,0][9,15] [6,14] [8,12] [9,12] (8,3) (5,5) (12,2) (4,7) (2,6) (4,3) 9/13

Routing 2/3 Problem – zagadnienie SPPRC (Shortest Path Problems with Resource Constraints) s2t 1 3 Przykład: [0,0][9,15] [6,14] [8,12] [9,12] (8,3) (5,5) (12,2) (4,7) (2,6) (4,3) P1 = (s,1,t) W1 = 10 T1 = 12 9/13

Routing 2/3 Problem – zagadnienie SPPRC (Shortest Path Problems with Resource Constraints) s2t 1 3 Przykład: [0,0][9,15] [6,14] [8,12] [9,12] (8,3) (5,5) (12,2) (4,7) (2,6) (4,3) P2 = (s,2,t) W2 = 11 T2= 11 9/13

Routing 2/3 Problem – zagadnienie SPPRC (Shortest Path Problems with Resource Constraints) s2t 1 3 Przykład: [0,0][9,15] [6,14] [8,12] [9,12] (8,3) (5,5) (12,2) (4,7) (2,6) (4,3) P3 = (s,3,t) W3 = 5 T3= 16 > 15 9/13

Routing 2/3 Problem – zagadnienie SPPRC (Shortest Path Problems with Resource Constraints) s2t 1 3 Przykład: [0,0][9,15] [6,14] [8,12] [9,12] (8,3) (5,5) (12,2) (4,7) (2,6) (4,3) Optymalna ścieżka to: P1 = (s,1,t), bo: W1 = 10 < W2 = 11 ale... 9/13

Routing 2/3 Problem – zagadnienie SPPRC (Shortest Path Problems with Resource Constraints) s2t 1 3 Przykład: [0,0][9,15] [6,14] [8,12] [9,12] (8,3) (5,5) (12,2) (4,7) (2,6) (4,3) Czy jeśli węzeł t nie byłby węzłem docelowym, też możnaby odrzucić ścieżkę P2 = (s,2,t), jeżeli T2 < T1? 9/13

Routing 3/3 W przypadku wielu parametrów ograniczających: brak uniwersalnego rozwiązania problem NP-trudny metody zależne od konkretnego przypadku PicsNC RCF Analiza wszystkich ścieżek od węzła źródłowego do docelowego, zaczynając od tych o najmniejszej wadze. Działanie algorytmu zaimplementowanego w RCF: Wywoływanie algorytmu rekurencyjne, dla każdego kolejnego węzła w aktualnie analizowanej ścieżce. Eliminacja jak największej liczby ścieżek na ich początkowym etapie poprzez sprawdzanie warunków. W najmniej optymalnym przypadku, analizie zostają poddane wszystkie ścieżki. Rozwiązanie? 10/13

Połączenie sieciowe Komponent SCCF (Subnetwork Connection Control Function) w PicsNC odpowiada za zestawianie/zrywanie połączeń w sieci fizycznej PicsNC VnNC NCCF A B C D E 1. Connect [AVirtualMatrixID] [EVirtualMatrixID] [Capacity] 4. Connect OK [NetworkConnectionID] 3. Connect [PortX] [PortY] [LabelX] [LabelY] 2A.Mapowanie identyfikatorów łączy wirtualnych na struktury reprezentujące łącza wirtualne w PicsNC – PicsVirtualLink. 2.B Stworzenie w PicsNC struktury reprezentującej nowe połączenie sieciowe – NetworkConnection grupującej połączenia na łączach - LinkConnection i w węzłach – MatrixConnection oraz punkty źródła/ujścia - NwTTP NwTTP Sink/Source MatrixConnection LinkConnection 11/13

Działanie programu Podsumowanie: Wynik pracy – aplikacja PI-CS Network Controller Implementacja: C#/.NET z wykorzystaniem bibliotek: QuickSharp, GraphSharp, SIP.NET... pozwala tworzyć sieci wirtualne umożliwia modyfikowanie sieci fizycznej pośredniczy w komunikcji VNO – węzły fizyczne tworzy i utrzymuje połączenia sieciowe pozwala na dowolną zmianę parametrów sieci przechowuje wszystkie informacje o wirtualnych operatorach i ich sieciach i wiele innych... 12/13

Pytania?