EP1264439A1 - Improved monitoring and simulating of complex systems, in particular of flow and congestion mechanisms and controls in communication networks - Google Patents
Improved monitoring and simulating of complex systems, in particular of flow and congestion mechanisms and controls in communication networksInfo
- Publication number
- EP1264439A1 EP1264439A1 EP01909920A EP01909920A EP1264439A1 EP 1264439 A1 EP1264439 A1 EP 1264439A1 EP 01909920 A EP01909920 A EP 01909920A EP 01909920 A EP01909920 A EP 01909920A EP 1264439 A1 EP1264439 A1 EP 1264439A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- network
- matrix
- data
- representative
- events
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 11
- 230000007246 mechanism Effects 0.000 title claims description 18
- 238000004891 communication Methods 0.000 title claims description 15
- 239000011159 matrix material Substances 0.000 claims abstract description 70
- 238000000034 method Methods 0.000 claims abstract description 21
- 230000006870 function Effects 0.000 claims description 24
- 230000015654 memory Effects 0.000 claims description 16
- 239000013598 vector Substances 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 4
- 230000003068 static effect Effects 0.000 claims description 4
- 230000002123 temporal effect Effects 0.000 claims description 2
- 238000009616 inductively coupled plasma Methods 0.000 description 32
- 235000010384 tocopherol Nutrition 0.000 description 32
- 235000019731 tricalcium phosphate Nutrition 0.000 description 32
- 238000004088 simulation Methods 0.000 description 23
- 239000000872 buffer Substances 0.000 description 17
- 230000001934 delay Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000007423 decrease Effects 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 229920006395 saturated elastomer Polymers 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 2
- 239000012530 fluid Substances 0.000 description 2
- 230000012010 growth Effects 0.000 description 2
- GACDQMDRPRGCTN-KQYNXXCUSA-N 3'-phospho-5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](OP(O)(O)=O)[C@H]1O GACDQMDRPRGCTN-KQYNXXCUSA-N 0.000 description 1
- 230000003698 anagen phase Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0062—Provisions for network management
- H04Q3/0083—Network planning or design; Modelling of planned or existing networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/11—Identifying congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/19—Flow control; Congestion control at layers above the network layer
- H04L47/193—Flow control; Congestion control at layers above the network layer at the transport layer, e.g. TCP related
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/26—Flow control; Congestion control using explicit feedback to the source, e.g. choke packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
- H04L47/283—Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
- H04L43/0864—Round trip delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Definitions
- the invention relates to the monitoring and simulation of complex systems.
- the present invention improves the situation.
- the invention proposes to use a representation in so-called "max-plus” algebra of complex systems, such as communication networks and in particular flow and congestion control.
- the scalar max-plus algebra is a semi-ring on the real line where the addition becomes the "max" function (largest value among a set of values) and the multiplication, the "plus” function (sum ).
- max-plus algebra allows the calculations of a complicated system to be reduced to a simple matrix representation.
- the Applicant has shown and verified in practice that the use of max-plus algebra adapts very satisfactorily. monitoring and simulating systems such as a communications network, whether controlled or not. It makes it possible in particular to overcome the random nature of the parameters of the network, while considering a plurality of nodes.
- the Applicant has shown that the representation of a network using a TCP protocol is linear in max-plus algebra, which makes it possible, in practice, to apply simple data processing.
- the present invention therefore relates to a device for assisting in monitoring and / or simulating a complex system, in particular a communication network.
- a memory for storing first data representative of network parameters, as well as for receiving at least second data representative of events in the network, a portion of said memory being reserved for storing data in matrix form,
- a modeling module for constructing at least a first matrix and a current matrix respectively as a function of the first data and of the second data, according to a chosen model
- a pilot module for repeatedly applying the first matrix and the current matrix to the calculation module, the product matrix obtained becoming a new first matrix.
- - a static modeling sub-module to build the first matrix as a function of the first data
- - a dynamic modeling sub-module to build at least one current matrix as a function of the second data
- the device of the invention is capable of processing matrices comprising dynamically variable coefficients, including at least the above-mentioned current matrix.
- the matrices constructed are advantageously of the same dimension.
- These second data preferably include information relating to losses in the network, to transverse flows in the network, with respect to a controlled connection to be monitored or simulated, to congestion in the network, or even to timeouts in the so-called "time-out" network.
- the product matrix obtained is a vector represented by a matrix with a single column, which makes it possible to limit the treatments and their duration.
- the first matrix, representative of the parameters of the network, is advantageously structured at the outset as a vector.
- the product matrix obtained is representative of a throughput in the network associated with the connection to be monitored or simulated, of an average throughput in the network, or even of fluctuations in a throughput snapshot in the network.
- the modeling module is arranged to successively build a plurality of matrices, in number corresponding substantially to the number of packets in the network.
- the model chosen preferably includes consideration of the variable size of a window used to control the number of packets in the network.
- TCP type protocol typically comprising discipline routers of the "first come first served” type, or alternatively routers with discipline of the FQ type (from the English "weighted fair queu - ing ").
- the TCP protocol controlling the network can also be based on a Reno model or a Tahoe model, as we will see below.
- the network service can be deterministic, or even random, as we will see in detail below.
- the present invention also relates to a method for assisting in monitoring a complex system, in particular a communication network.
- a method generally comprises the following steps: a) obtaining first data representative of parameters of the network, b) constructing a first matrix, according to a chosen model, as a function of said first data, c) receiving, at a chosen time, at least second data representative of events in the network, d) construct at least one second matrix of dynamically variable structure, according to the chosen model, as a function of the second data, and e) perform on said matrices a product forming operation according to algebra called MAX-PLUS, the product matrix obtained being representative of the state of the network at said selected time.
- MAX-PLUS algebra
- the method advantageously includes the following additional step: f) repeating, at selected times, steps c), d) and e) , while the product matrix obtained becomes the first matrix after step e).
- the present invention also relates to a method for simulating a complex system, in particular mechanisms and controls of flow and congestion in a communication network.
- This process generally comprises the following steps: a) obtaining first data representative of parameters specific to the network, b) constructing a first matrix, according to a chosen model, as a function of said first data, c) simulating events in the network and predicting at less second data representative of said events, d) construct at least a second matrix according to the chosen model, as a function of said second data, and e) perform on said matrices a product forming operation according to the so-called MAX-PLUS algebra, the product matrix obtained being representative of a state of the network undergoing said events.
- this method advantageously comprises the following additional step: f) repeating, for successive events, steps c), d) and e) , while the product matrix obtained becomes the first matrix after step e).
- FIG. 1A schematically represents a device within the meaning of the present invention
- FIG. 1 schematically represents a number K of tandem queues in a network, with flow control
- FIG. 2A represents an example of a step-by-step evolution of daters and of the size of a window used to control the number of packets in the network
- FIG. 2 represents interactions between several packets in the network
- FIG. 4 illustrates a graphic interpretation of the asymptotic rates in a TCP protocol network based on the Reno model with deterministic delays
- FIG. 5 represents a variation in the throughput, obtained by simulation and showing a decrease in the throughput in the event of random losses in the network
- FIG. 6 represents a variation of the throughput (curve in solid lines), obtained by simulation, in a TCP protocol network based on a Reno Markovian model
- FIG. 7 represents comparative variations in throughput, obtained by simulation, in TCP protocol networks based respectively on a Reno deterministic RD (solid lines), Reno markovian RM (long dashed lines), Tahoe deterministic TD ( medium dotted lines) and Tahoe markovian TM (short dotted lines),
- FIG. 8 represents a variation of the throughput (curve in solid lines), obtained by simulation, in a TCP protocol network based on a Tahoe model with exponential phase,
- FIG. 9 represents comparative variations in bit rates, obtained by simulation, in a TCP protocol network based on a Tahoe model with services s 3 and s 8 respectively constant and equal to 1, and - Figure 10 schematically shows a network with its queues and routers.
- Annex I includes the formulas and equations E1 to E28 to which the detailed description below refers.
- Annex II includes the bibliographic references [1] to [13] indexed in square brackets in the description below.
- the device is in the form of a computer comprising a central unit UC provided with a microprocessor ⁇ P which cooperates with a motherboard CM.
- This motherboard is connected to various equipment, such as a COM communication interface (of Modem type or other), a ROM read only memory and a RAM working memory (random access memory).
- the motherboard CM is also connected to a graphical interface IG, which controls the display of data on an ECR screen that the device includes.
- input means such as a CLA keyboard and / or an input device called "mouse" SOU, connected to the central unit UC and allowing a user interactivity with the device.
- the ROM memory or even the RAM memory stores the first aforementioned data, representative of the parameters of the network (topology, properties of the routers, etc.).
- the RAM memory receives the aforementioned second data, representative of events in the network (transverse flows, congestion, losses, etc.).
- these second data can be received by the COM communication interface.
- the acquisition of these second data can be performed by a calculation based on a simulation model, as will be seen below.
- the RAM memory at least can be addressable as a function of rows and columns of matrices and thus allow storage of data in matrix form.
- the ROM memory includes a MOD modeling module which, in cooperation with the microprocessor ⁇ P, makes it possible to construct the aforementioned first matrix and a current matrix, respectively as a function of the first data and of the second data, according to a chosen model which will be seen further.
- the ROM memory comprises a module CAL which, in cooperation with the microprocessor ⁇ P, makes it possible to carry out, on at least two matrices of dynamically variable structure, a product forming operation according to the MAX-PLUS algebra.
- dynamically variable structure matrices means matrices whose coefficients at least are dynamically variable.
- the models which will be described below make it possible to reduce the constructed matrices (and more particularly the current matrices) to matrices of which only the coefficients are dynamically variable.
- the MOD modeling module then comprises: - a static modeling sub-module ST, to build the first matrix as a function of the first data, and - a dynamic modeling sub-module DYN, to build, as a function of the second data, at minus a current matrix whose coefficients are dynamically variable.
- the ROM memory furthermore comprises a PIL module which, in cooperation with the microprocessor ⁇ P, makes it possible to apply repeatedly the first aforementioned matrix (comprising the first data) and the current matrix (comprising the second data) to the calculation module CAL.
- the product matrix obtained is stored ⁇ n memory and becomes a new first matrix. It can then be multiplied (in the MAX-PLUS algebra) to another current matrix, comprising new second data representative of new events in the network.
- window flow control of a multidimensional network admits a max-plus linear representation when the window size is constant (reference [5]).
- the Applicant is mainly interested in models which combine the adaptive control mechanism of TCP and a multidimensional network made up of several routers in series.
- the dynamics of such a controlled xnet are advantageously described at the "packet" level via iterations of matrix products in max-plus algebra.
- the present invention makes it possible to analyze instantaneous and random fluctuations in bit rate, which can be useful for estimating the quality of service offered to a connection. It also adapts well for efficient simulations of the dynamics of a TCP session operating under control, end-to-end, on a large network.
- the scalar max-plus “algebra” is a semi-ring on the real line where the addition is replaced by max (denoted ⁇ ) and multiplication by plus (denoted ®).
- the law ® is distributive with respect to the law ⁇ , which allows us to extend the usual concepts of linear algebra to this framework, and in particular the theory of matrices.
- This semi-ring is noted (R ma x f ⁇ f ®) ⁇ where R j - ⁇ x is the real line completed with minus infinity, which is the neutral element of ⁇ .
- ⁇ In a PAPS network, of the “first come, first served” type, with K queues in tandem, the n-th client arriving at station i receives a service ⁇ (n).
- this network models a single source sending packets to a single destination, through a path composed of K routers.
- the variable ⁇ ⁇ n) is the random delay caused by the transverse traffic (the other users) at the level of router i on the n-th packet. This delay does not include wait times, but only the slowdown in server speed due to the presence of cross traffic.
- the propagation delay of the n-th packet between the routers i to j is noted below d ⁇ j (n).
- the flow of the input stream is controlled by a dynamic window (n), the size of which is equal to the total number of packets sent by the source at a given instant and which have not reached the destination (or more precisely the packets which have not yet been "acquitted").
- the size of the window has a general evolution defined by the recurrence E2 given in the appendix.
- E2 the recurrence of the window.
- ACK (n) is the flow / congestion control signal giving information on the state of the system at time n and where f is a function specified below.
- f is supposed to also depend on s, which is, for the TCP models, the threshold which separates the phase of exponential growth (called “slow-start phase”) from the phase of linear growth (called “congestion-avoidance phase”).
- the recurrence relation (given in appendix by E3) defines a reference size of the window.
- the effective size is then defined as the whole part of the reference size, according to equation E3 in the appendix.
- the change in window size can be broken down into two phases which depend on ACK (n) as follows: a growth phase defined by E51 and a decrease phase defined by E52.
- ACK (n) (worth 0 or 1) is the acknowledgment signal of the n-th packet which detects a congestion state or a packet loss.
- the usual examples of the ideal window evolution policy are given by equations E61 to E67 in the appendix, in which the real ⁇ is between 0 and 1, strictly.
- the relations E61 and E62 are given respectively for exponential and linear phases.
- the value of ⁇ is set to 1/2.
- the queue at the entrance is considered below as saturated (even if the unsaturated case can be easily integrated, as will be seen below).
- the network then behaves as a closed network and its speed gives the maximum rate at which the source can send packets while keeping a stable input buffer.
- y i (n) is the date on which the n-th client leaves router i.
- the variables Mi, i belonging to ⁇ 1, ..., w * ⁇ , are given matrices of (l ⁇ ⁇ ax ).
- e is the matrix of ( ⁇ a x) of which all the elements are equal to minus infinity.
- M W * the matrix of (R ⁇ a ') defined by blocks of size kx k.
- the Applicant has shown that all the blocks are equal to the matrix e of (R ⁇ a x) 'except for the first row of blocks which is equal to M 1 # M 2 , ..., M W * .
- the Applicant has also shown that if initially the system is empty, the evolution of the date vector Z (n) is given by the max-plus linear recurrence E8.
- D is the matrix of dimension Kw * of which all the elements are equal to minus infinity except those of the form D ⁇ + ii (with i belonging to ⁇ 1, ..., k (w * - l) ⁇ ) which are all equal to 0.
- Equation E8 is, in this realization, the basis of the algebraic simulation scheme to which it was alluded above.
- the matrices A Wn _ 1 (n) are of dimension Kw * , and as only the matrix-vector products are necessary, we can simulate the controlled transmission of n packets through the network in 2n (Kw * ) 2 operations on a single processor.
- package # 5 corresponds to the size of window 3, - which is noted 5 (3) in Figure 2A.
- packet # 5 just after the transmission of packet # 5, three packets in the network have not yet been "acknowledged".
- Figure 2A shows, the delays imposed on packets (see for example packet # 6) in internal routers can be quite complicated.
- This detection can be interpreted as giving the service rate 1 / ⁇ * of the network bottleneck and S, a round trip time RTT. Congestion is therefore detected when the average emission rate (w n / RTT) reaches the rate of the bottleneck.
- w * is the optimal window size given by the product: bandwidth x delay (reference [9]).
- the packets sent behave as if there was no interaction between them, except for the couple of packets sent at the same time when the size of the window increases by one.
- the second packet always leaves station K with a delay of ⁇ * relative to the first.
- E15 The saturation rate for TCP Tahoe with the exponential phase is given by the formula E15 and the asymptotic rate (w * infinite) is given by E16.
- the saturation flow rate is equal to 0.140084 using the formula E14.
- the saturation rate depends only on S and ⁇ * and it is given by the formulas E17 in the appendix.
- the asymptotic flows (case 1, case 2, case 3) are obtained in a fairly intuitive manner from the fluid approximation of the evolution of the size of the window.
- the speed obtained can be compared to that simulated by a simulator (for example of the NS type) by choosing an arbitrary packet size and taking a service speed of the router i corresponding to ⁇ i .
- the differences between the flow rates obtained by the NS simulation and by the above formulas can only come from differences in the mechanisms of detection of the loss by congestion, or from the fact that the integer part of W (n) in f ( as in reference [9]) is the only one considered here, while NS uses (n). Indeed, for all deterministic models with the same periodic evolution of W (n), the evolutions are exactly the same.
- the service speed is (10,5,4,2,5,4,5,5,4,5,5) Mb / s for the links 0-1, .., 9-10, 10-0.
- the NS simulator gives 152.27 packets / s.
- the flow depends on the delays only through S and ⁇ * .
- the Lyapunov exponent ⁇ (the inverse of the flow) is of the form given by the formula E20 in which ⁇ is the stationary probability of the set A.
- This model can be compared to that of reference [12], where an overall probability of loss is used to capture at the same time the time-outs (TO) due to packet losses and the triple-duplication of ACKs (TD) due to congestion.
- TO time-outs
- TD triple-duplication of ACKs
- these two mechanisms are on the contrary described separately; the loss of packets which generate the TO constitute an iid sequence (independent and identically distributed), independent of all the other elements of the network and are captured by the parameter p_; losses due to congestion are captured by the w * parameter.
- ⁇ (w * ) + p_ (l- ⁇ (w * )) ⁇ (l) where ⁇ (w * ) is the loss due to congestion and p_ (l- ⁇ (w * ) is the loss due to TO .
- the flows are equal to 0.140084 (Tahoe) and 0.172166 (Reno).
- the flows of the deterministic model seem to be higher than those of the Markov models.
- tandem queues with random services and with a fixed buffer size b for all stations are now considered.
- the service time supports are assumed to be limited.
- (n) has a deterministic evolution when (n) belongs to ⁇ l, ..., b ⁇ and a random evolution when it belongs to ⁇ b + 1, ..., b + k ⁇ .
- b is an arbitrary size (for example, half the actual size of the buffer) such that if the number of pending packets exceeds this threshold, congestion is detected.
- Time-out mechanisms can be taken into account, for example, by the condition S (n)> TO or by the condition: vk (n) - y ⁇ (n -n- ⁇ ) > ⁇ o -
- the ⁇ ⁇ n) are iid and mutually independent, with values in ⁇ 1,5,10 ⁇ with respective probabilities of 0.3, 0.4, 0.4.
- ⁇ 8 (n) is constant equal to 1 and the other services are as above.
- the basic principle of this simulator is the analysis of a controlled connection.
- the simulation of this connection begins with the acquisition of data concerning the network:
- a scheduling mechanism in a router (for example first come first out "FIFO" (or Weighed Fair Queueing) with possibly differentiations of services) can be represented in this simulation by taking into account the influence of this mechanism on the service lives ⁇ ⁇ (); once calculated as a function of the transverse traffic, the traffic of the controlled connection and the scheduling mechanism, these random durations can be injected into the simulator.
- FIFO or Weighed Fair Queueing
- the present invention finds interesting applications in the analysis of these few combinations, since all combinations can in principle be analyzed in this context.
- the invention defines a generic framework for the simulation of protocols of the TCP type on networks which may be large.
- the simulation is based on a simple processing which exploits linearity and which has a controlled complexity.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
The invention concerns a device and a method assisting in monitoring and/or simulating a complex system, in particular a telecommunication network. It consists in storing data in matrix form, of dynamically variable structure, with iterative multiplication in max-plus algebra of a current matrix of network data and an instantaneous matrix of the network parameters.
Description
WO 01/65772 PCT/FR01/OOS79 WO 01/65772 PCT / FR01 / OOS79
Surveillance et simulation perfectionnées de systèmes complexes , notamment de mécanismes et de contrôles de flux et de congestions dans des réseaux de communicationAdvanced monitoring and simulation of complex systems, including mechanisms and flow and congestion controls in communication networks
L'invention concerne la surveillance et la simulation de systèmes complexes.The invention relates to the monitoring and simulation of complex systems.
Dans le cadre du contrôle de flux et de congestions dans des réseaux de communication, notamment de type internet, une analyse fine du débit offert est souhaitée pour estimer les influences respectives des paramètres du réseau.In the context of flow control and congestion in communication networks, especially internet type, a fine analysis of the speed offered is desired to estimate the respective influences of the network parameters.
Avec le développement des techniques de communications en ligne et les problèmes rencontrés, notamment de congestion, différents protocoles de contrôle de flux et de congestion ont vu le jour, notamment le contrôle TCP (de l'anglais "transmission control protocole").With the development of online communication techniques and the problems encountered, in particular congestion, various flow control and congestion protocols have emerged, notably TCP control (from the English "transmission control protocol").
On connaît des procédés d'analyse de ces protocoles. Parmi ces procédés connus, un procédé basé sur une expression mathématique adaptée du débit dans un protocole de type TCP a permis une approche analytique du contrôle. Le principe sur lequel repose ce procédé est décrit notamment dans :Methods of analyzing these protocols are known. Among these known methods, a method based on a mathematical expression adapted to the throughput in a TCP type protocol has enabled an analytical approach to control. The principle on which this process is based is described in particular in:
M. Mathis, J. Semske, J. Mahdavi and T. Ott, "The Macroscopic Behavior of the TCP Congestion Avoidance Algorithm", Computer Communication Review, 27(3), July (1997).M. Mathis, J. Semske, J. Mahdavi and T. Ott, "The Macroscopic Behavior of the TCP Congestion Avoidance Algorithm", Computer Communication Review, 27 (3), July (1997).
Ce procédé, quoique prometteur, a montré ses limites dans des applications pratiques, notamment le fait que le caractère aléatoire du trafic ne soit que partiellement pris en compte, ou encore qu'il nécessite une approximation de tous les noeuds du réseau à un unique noeud équivalent, virtuel. This process, although promising, has shown its limits in practical applications, in particular the fact that the random nature of the traffic is only partially taken into account, or that it requires an approximation of all the nodes of the network to a single equivalent, virtual node.
Un autre procédé connu, prenant mieux en compte l'approche stochastique, a permis d'appréhender le caractère aléatoire
du trafic. Ce procédé, plus récent, découle du principe décrit dans les travaux suivants :Another known process, taking better account of the stochastic approach, made it possible to grasp the randomness traffic. This more recent process stems from the principle described in the following works:
Padhye, J., Firiou, V., Towsley, D. and Kurose, J. "Modeling TCP throughput: a simple model and its empi- rical validation", Proc. of ACM SIGCOMM (1998)Padhye, J., Firiou, V., Towsley, D. and Kurose, J. "Modeling TCP throughput: a simple model and its empirical validation", Proc. of ACM SIGCOMM (1998)
Padhye J., Firiou V., Towsley D., "A Stochastic Model of TCP Reno Congestion Avoidance and Control", Technical Report , 99-02, CMPSCI, Univ. of Massachusetts, Amherst (1999).Padhye J., Firiou V., Towsley D., "A Stochastic Model of TCP Reno Congestion Avoidance and Control", Technical Report, 99-02, CMPSCI, Univ. of Massachusetts, Amherst (1999).
Cependant, ce procédé a aussi montré ses limites, notamment le fait qu'il nécessite encore une approximation de tous les noeuds du réseau à un noeud équivalent.However, this method has also shown its limits, in particular the fact that it still requires an approximation of all the nodes of the network to an equivalent node.
La présente invention vient améliorer la situation.The present invention improves the situation.
Selon une approche différente, l'invention propose d'utiliser une représentation dans l'algèbre dite "max-plus" de systèmes complexes, tels que des réseaux de communication et notamment du contrôle de flux et de congestions.According to a different approach, the invention proposes to use a representation in so-called "max-plus" algebra of complex systems, such as communication networks and in particular flow and congestion control.
Pour obtenir le détail des principes mathématiques sur lesquels repose une telle représentation, on pourra se référer à l'ouvrage suivant :To obtain details of the mathematical principles on which such a representation is based, reference may be made to the following work:
F. Baccelli, G. Cohen, G.J. Olsder, and J.P. Quadrat, Synchronization and Linearity, iley (1992).F. Baccelli, G. Cohen, G.J. Olsder, and J.P. Quadrat, Synchronization and Linearity, iley (1992).
Globalement, l'algèbre max-plus scalaire est un semi-anneau sur la droite réelle où l'addition devient la fonction "max" (valeur la plus grande parmi un ensemble de valeur) et la multiplication, la fonction "plus" (somme). L'utilisation de l'algèbre max-plus permet de ramener les calculs d'un système compliqué à une simple représentation matricielle.Globally, the scalar max-plus algebra is a semi-ring on the real line where the addition becomes the "max" function (largest value among a set of values) and the multiplication, the "plus" function (sum ). The use of max-plus algebra allows the calculations of a complicated system to be reduced to a simple matrix representation.
La Demanderesse a montré et vérifié en pratique que l'utilisation de l'algèbre max-plus s'adapte de façon très satis-
faisante à la surveillance et à la simulation de systèmes tels qu'un réseau de communications, contrôlé ou non. Elle permet notamment de surmonter le caractère aléatoire des paramètres du réseau, tout en considérant une pluralité de noeuds. De plus, la Demanderesse a montré que la représentation d'un réseau utilisant un protocole TCP était linéaire dans l'algèbre max-plus, ce qui permet, en pratique, d'appliquer des traitements de données simples.The Applicant has shown and verified in practice that the use of max-plus algebra adapts very satisfactorily. monitoring and simulating systems such as a communications network, whether controlled or not. It makes it possible in particular to overcome the random nature of the parameters of the network, while considering a plurality of nodes. In addition, the Applicant has shown that the representation of a network using a TCP protocol is linear in max-plus algebra, which makes it possible, in practice, to apply simple data processing.
La présente invention porte alors sur un dispositif d'aide à la surveillance et/ou de simulation d'un système complexe, notamment d'un réseau de communication.The present invention therefore relates to a device for assisting in monitoring and / or simulating a complex system, in particular a communication network.
Selon une première importante de l'invention, le dispositif comprend:According to an important first of the invention, the device comprises:
- une mémoire pour stocker de premières données représentatives de paramètres du réseau, ainsi que pour recevoir au moins de secondes données représentatives d'événements dans le réseau, une portion de ladite mémoire étant réservée au stockage de données sous forme matricielle,a memory for storing first data representative of network parameters, as well as for receiving at least second data representative of events in the network, a portion of said memory being reserved for storing data in matrix form,
- un module de calcul, apte à effectuer sur au moins deux matrices de structure dynamiquement variable, une opération formant produit selon l'algèbre dite MAX-PLUS,a calculation module, capable of performing, on at least two matrices of dynamically variable structure, an operation forming a product according to the algebra known as MAX-PLUS,
- un module de modélisation pour construire au moins une première matrice et une matrice courante respectivement en fonction des premières données et des secondes données, selon un modèle choisi, eta modeling module for constructing at least a first matrix and a current matrix respectively as a function of the first data and of the second data, according to a chosen model, and
- un module pilote pour appliquer répétitivement la première matrice et la matrice courante au module de calcul, la matrice produit obtenue devenant une nouvelle première matrice.a pilot module for repeatedly applying the first matrix and the current matrix to the calculation module, the product matrix obtained becoming a new first matrix.
Préférentiellement, les premières données comprennent des informations sur la topologie du réseau, telles que le nombre de routeurs traversés par la connexion à surveiller ou à simuler, les propriétés de ces routeurs (tailles mémoires dites "buffers", ou autre), les propriétés statistiques des trafics offerts dans le réseau, etc.
Selon une autre caractéristique avantageuse de l'invention, le module de modélisation comprend :Preferably, the first data includes information on the network topology, such as the number of routers crossed by the connection to be monitored or simulated, the properties of these routers (memory sizes called "buffers", or other), statistical properties. traffic offered in the network, etc. According to another advantageous characteristic of the invention, the modeling module comprises:
- un sous-module de modélisation statique, pour construire la première matrice en fonction des premières données, et - un sous-module de modélisation dynamique, pour construire au moins une matrice courante en fonction des secondes données.- a static modeling sub-module, to build the first matrix as a function of the first data, and - a dynamic modeling sub-module, to build at least one current matrix as a function of the second data.
Avantageusement, le dispositif de l'invention est apte à traiter des matrices comportant des coefficients dynamiquement variables, dont au moins la matrice courante précitée. Dans le traitement qu'effectue le dispositif selon l'invention, les matrices construites sont avantageusement de même dimension.Advantageously, the device of the invention is capable of processing matrices comprising dynamically variable coefficients, including at least the above-mentioned current matrix. In the processing carried out by the device according to the invention, the matrices constructed are advantageously of the same dimension.
Ces secondes données comprennent préférentiellement des informations relatives à des pertes dans le réseau, à des flux transverses dans le réseau, par rapport à une connexion contrôlée à surveiller ou à simuler, à des congestions dans le réseau, ou encore à des dépassements de délais dans le réseau dits "time-out".These second data preferably include information relating to losses in the network, to transverse flows in the network, with respect to a controlled connection to be monitored or simulated, to congestion in the network, or even to timeouts in the so-called "time-out" network.
Selon une autre caractéristique préférentielle avantageuse, la matrice produit obtenue est un vecteur représenté par une matrice à colonne unique, ce qui permet de limiter les traitements et leur durée. La première matrice, représentative des paramètres du réseau, est avantageusement structurée au départ comme un vecteur.According to another advantageous preferential characteristic, the product matrix obtained is a vector represented by a matrix with a single column, which makes it possible to limit the treatments and their duration. The first matrix, representative of the parameters of the network, is advantageously structured at the outset as a vector.
Selon une seconde caractéristique importante de l'invention, la matrice produit obtenue est représentative d'un débit dans le réseau associé à la connexion à surveiller ou à simuler, d'un débit moyen dans le réseau, ou encore de fluctuations d'un débit instantané dans le réseau.According to a second important characteristic of the invention, the product matrix obtained is representative of a throughput in the network associated with the connection to be monitored or simulated, of an average throughput in the network, or even of fluctuations in a throughput snapshot in the network.
Selon une troisième caractéristique importante de l'invention, le module de modélisation est agencé pour construire successivement une pluralité de matrices, en nombre correspondant sensiblement au nombre de paquets dans le réseau.
Le modèle choisi comprend préférentiellement la considération de la taille variable d'une fenêtre utilisée pour contrôler le nombre de paquets dans le réseau.According to a third important characteristic of the invention, the modeling module is arranged to successively build a plurality of matrices, in number corresponding substantially to the number of packets in the network. The model chosen preferably includes consideration of the variable size of a window used to control the number of packets in the network.
II peut s'agir d'un réseau contrôlé par un protocole de type TCP, comprenant typiquement des routeurs à discipline de type "premier arrivé premier servi", ou encore des routeurs à discipline de type FQ (de l'anglais "weighted fair queu- ing"). Le protocole TCP contrôlant le réseau peut aussi bien être basé sur un modèle de Reno ou un modèle de Tahoe, comme on le verra plus loin.It can be a network controlled by a TCP type protocol, typically comprising discipline routers of the "first come first served" type, or alternatively routers with discipline of the FQ type (from the English "weighted fair queu - ing "). The TCP protocol controlling the network can also be based on a Reno model or a Tahoe model, as we will see below.
Le service du réseau peut être déterministe, ou encore aléatoire, comme on le verra en détail plus loin.The network service can be deterministic, or even random, as we will see in detail below.
La présente invention vise aussi un procédé d'aide à la surveillance d'un système complexe, notamment d'un réseau de communication. Un tel procédé comprend globalement les étapes suivantes : a) obtenir des premières données représentatives de paramètres du réseau, b) construire une première matrice, selon un modèle choisi, en fonction desdites premières données, c) recevoir, à un instant choisi, au moins de secondes données représentatives d'événements dans le réseau, d) construire au moins une seconde matrice de structure dynamiquement variable, selon le modèle choisi, en fonction des secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit obtenue étant représentative de l'état du réseau audit instant choisi.The present invention also relates to a method for assisting in monitoring a complex system, in particular a communication network. Such a method generally comprises the following steps: a) obtaining first data representative of parameters of the network, b) constructing a first matrix, according to a chosen model, as a function of said first data, c) receiving, at a chosen time, at least second data representative of events in the network, d) construct at least one second matrix of dynamically variable structure, according to the chosen model, as a function of the second data, and e) perform on said matrices a product forming operation according to algebra called MAX-PLUS, the product matrix obtained being representative of the state of the network at said selected time.
S'il est souhaité de suivre une évolution temporelle de l'état du réseau à des instants choisis, le procédé comporte avantageusement l'étape supplémentaire suivante : f) répéter, à des instants choisis, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après l'étape e).
La présente invention vise aussi un procédé de simulation d'un système complexe, notamment de mécanismes et de contrôles de flux et de congestions dans un réseau de communication. Ce procédé comprend globalement les étapes suivantes : a) obtenir des premières données représentatives de paramètres propres au réseau, b) construire une première matrice, selon un modèle choisi, en fonction desdites premières données, c) simuler des événements dans le réseau et prévoir au moins de secondes données représentatives desdits événements, d) construire au moins une seconde matrice selon le modèle choisi, en fonction desdites secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit obtenue étant représentative d'un état du réseau subissant lesdits événements.If it is desired to follow a temporal evolution of the state of the network at selected times, the method advantageously includes the following additional step: f) repeating, at selected times, steps c), d) and e) , while the product matrix obtained becomes the first matrix after step e). The present invention also relates to a method for simulating a complex system, in particular mechanisms and controls of flow and congestion in a communication network. This process generally comprises the following steps: a) obtaining first data representative of parameters specific to the network, b) constructing a first matrix, according to a chosen model, as a function of said first data, c) simulating events in the network and predicting at less second data representative of said events, d) construct at least a second matrix according to the chosen model, as a function of said second data, and e) perform on said matrices a product forming operation according to the so-called MAX-PLUS algebra, the product matrix obtained being representative of a state of the network undergoing said events.
Pour prévoir une évolution de l'état du réseau en fonction des événements qu'il subit, ce procédé comporte avantageuse- ment l'étape supplémentaire suivante : f) répéter, pour des événements successifs, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après l'étape e).To predict an evolution of the state of the network as a function of the events it undergoes, this method advantageously comprises the following additional step: f) repeating, for successive events, steps c), d) and e) , while the product matrix obtained becomes the first matrix after step e).
D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci-après, et des dessins annexés sur lesquels :Other characteristics and advantages of the invention will appear on examining the detailed description below, and the attached drawings in which:
- la figure 1A représente schématiquement un dispositif au sens de la présente invention,FIG. 1A schematically represents a device within the meaning of the present invention,
- la figure 1 représente schématiquement un nombre K de files en tandem dans un réseau, avec contrôle de flux,FIG. 1 schematically represents a number K of tandem queues in a network, with flow control,
- la figure 2A représente un exemple d'évolution pas-à-pas de dateurs et de la taille d'une fenêtre utilisée pour contrôler le nombre de paquets dans le réseau,
- la figure 2 représente des interactions entre plusieurs paquets dans le réseau,FIG. 2A represents an example of a step-by-step evolution of daters and of the size of a window used to control the number of packets in the network, FIG. 2 represents interactions between several packets in the network,
- la figure 3 représente une variation du débit (courbe en traits pleins), obtenue par simulation, dans un réseau de protocole TCP basé sur le modèle de Tahoe sans la phase exponentielle,FIG. 3 represents a variation of the throughput (curve in solid lines), obtained by simulation, in a TCP protocol network based on the Tahoe model without the exponential phase,
- la figure 4 illustre une interprétation graphique des débits asymptotiques dans un réseau de protocole TCP basé sur le modèle de Reno avec délais déterministes,FIG. 4 illustrates a graphic interpretation of the asymptotic rates in a TCP protocol network based on the Reno model with deterministic delays,
- la figure 5 représente une variation du débit, obtenue par simulation et montrant une décroissance du débit en cas de pertes aléatoires dans le réseau,FIG. 5 represents a variation in the throughput, obtained by simulation and showing a decrease in the throughput in the event of random losses in the network,
- la figure 6 représente une variation du débit (courbe en traits pleins), obtenue par simulation, dans un réseau de protocole TCP basé sur un modèle de Reno markovien,FIG. 6 represents a variation of the throughput (curve in solid lines), obtained by simulation, in a TCP protocol network based on a Reno Markovian model,
- la figure 7 représente des variations de débit comparées, obtenue par simulation, dans des réseaux de protocoles TCP basés respectivement sur un modèle de Reno déterministe RD (traits pleins), de Reno markovien RM (traits pointillés longs), de Tahoe déterministe TD (traits pointillés moyens) et de Tahoe markovien TM (traits pointillés courts),FIG. 7 represents comparative variations in throughput, obtained by simulation, in TCP protocol networks based respectively on a Reno deterministic RD (solid lines), Reno markovian RM (long dashed lines), Tahoe deterministic TD ( medium dotted lines) and Tahoe markovian TM (short dotted lines),
- la figure 8 représente une variation du débit (courbe en traits pleins), obtenue par simulation, dans un réseau de protocole TCP basé sur un modèle de Tahoe avec phase exponentielle,FIG. 8 represents a variation of the throughput (curve in solid lines), obtained by simulation, in a TCP protocol network based on a Tahoe model with exponential phase,
- la figure 9 représente des variations comparées de débits, obtenues par simulation, dans un réseau de protocole TCP basé sur un modèle de Tahoe avec des services s3 et s8 respective ment constants et égaux à 1, et
- la figure 10 représente schématiquement un réseau avec ses files et ses routeurs.FIG. 9 represents comparative variations in bit rates, obtained by simulation, in a TCP protocol network based on a Tahoe model with services s 3 and s 8 respectively constant and equal to 1, and - Figure 10 schematically shows a network with its queues and routers.
L'annexe I comprend les formules et équations El à E28 auxquelles la description détaillée ci-après fait référence.Annex I includes the formulas and equations E1 to E28 to which the detailed description below refers.
L'annexe II comprend les références bibliographiques [1] à [13] indexées entre crochets dans la description ci-après.Annex II includes the bibliographic references [1] to [13] indexed in square brackets in the description below.
Les dessins, les annexes et la description ci-après contien nent, pour l'essentiel, des éléments de caractère certain. Ils pourront donc non seulement servir à mieux faire comprendre la présente invention, mais aussi contribuer à sa définition, le cas échéant.The drawings, appendices and description below essentially contain elements of a certain nature. They can therefore not only serve to better understand the present invention, but also contribute to its definition, if necessary.
En se référant à la figure 1, le dispositif se présente sous la forme d'un ordinateur comprenant une unité centrale UC munie d'un microprocesseur μP qui coopère avec une carte-mère CM. Cette carte-mère est reliée à divers équipements, tels qu'une interface de communication COM (de type Modem ou autre), une mémoire morte ROM et une mémoire de travail RAM (mémoire vive). La carte-mère CM est reliée en outre à une interface graphique IG, laquelle pilote l'affichage de données sur un écran ECR que comporte le dispositif. Il est prévu en outre des moyens de saisie, tels qu'un clavier CLA et/ou un organe de saisie dit "souris" SOU, reliés à l'unité centrale UC et permettant à un utilisateur une interactivité avec le dispositif.Referring to Figure 1, the device is in the form of a computer comprising a central unit UC provided with a microprocessor μP which cooperates with a motherboard CM. This motherboard is connected to various equipment, such as a COM communication interface (of Modem type or other), a ROM read only memory and a RAM working memory (random access memory). The motherboard CM is also connected to a graphical interface IG, which controls the display of data on an ECR screen that the device includes. There are also provided input means, such as a CLA keyboard and / or an input device called "mouse" SOU, connected to the central unit UC and allowing a user interactivity with the device.
La mémoire ROM, ou encore la mémoire RAM stocke les premières données précitées, représentatives des paramètres du réseau (topologie, propriétés des routeurs, etc). Dans l'exemple, la mémoire RAM reçoit les secondes données précitées, représentatives d'événements dans le réseau (flux transverses, congestions, pertes, etc). Dans le cadre d'une aide à la surveillance du réseau ces secondes données peuvent être reçues par l'interface de communication COM. Dans le cadre d'une simulation, l'acquisition de ces secondes données peut
être effectuée par un calcul basé sur un modèle de simulation, comme on le verra plus loin.The ROM memory, or even the RAM memory stores the first aforementioned data, representative of the parameters of the network (topology, properties of the routers, etc.). In the example, the RAM memory receives the aforementioned second data, representative of events in the network (transverse flows, congestion, losses, etc.). As part of a network monitoring aid, these second data can be received by the COM communication interface. In the context of a simulation, the acquisition of these second data can be performed by a calculation based on a simulation model, as will be seen below.
La mémoire RAM au moins peut être adressable en fonction de rangées et de colonnes de matrices et permettre ainsi un stockage de données sous forme matricielle.The RAM memory at least can be addressable as a function of rows and columns of matrices and thus allow storage of data in matrix form.
La mémoire ROM comprend un module de modélisation MOD qui, en coopération avec le microprocesseur μP, permet de construire la première matrice précitée et une matrice courante, respectivement en fonction des premières données et des secondes données, selon un modèle choisi que l'on verra plus loin.The ROM memory includes a MOD modeling module which, in cooperation with the microprocessor μP, makes it possible to construct the aforementioned first matrix and a current matrix, respectively as a function of the first data and of the second data, according to a chosen model which will be seen further.
La mémoire ROM comprend un module CAL qui, en coopération avec le microprocesseur μP, permet d'effectuer sur au moins deux matrices de structure dynamiquement variable, une opération formant produit selon l'algèbre MAX-PLUS. Dans l'exemple, on entend par "matrices de structure dynamiquement variable", des matrices dont les coefficients au moins sont dynamiquement variables. Avantageusement, les modèles qui seront décrits ci-après permettent de ramener les matrices construites (et plus particulièrement les matrices courantes) a des matrices dont seuls les coefficients sont dynamiquement variables.The ROM memory comprises a module CAL which, in cooperation with the microprocessor μP, makes it possible to carry out, on at least two matrices of dynamically variable structure, a product forming operation according to the MAX-PLUS algebra. In the example, the term "dynamically variable structure matrices" means matrices whose coefficients at least are dynamically variable. Advantageously, the models which will be described below make it possible to reduce the constructed matrices (and more particularly the current matrices) to matrices of which only the coefficients are dynamically variable.
Le module de modélisation MOD comprend alors : - un sous-module de modélisation statique ST, pour construire la première matrice en fonction des premières données, et - un sous-module de modélisation dynamique DYN, pour construire, en fonction des secondes données, au moins une matrice courante dont les coefficients sont dynamiquement variables.The MOD modeling module then comprises: - a static modeling sub-module ST, to build the first matrix as a function of the first data, and - a dynamic modeling sub-module DYN, to build, as a function of the second data, at minus a current matrix whose coefficients are dynamically variable.
La mémoire ROM comprend en outre un module PIL qui, en coopération avec le microprocesseur μP, permet d'appliquer répétitivement la première matrice précitée (comprenant les premières données) et la matrice courante (comprenant les secondes données) au module de calcul CAL. La matrice produit
obtenue est stockée βn mémoire et devient une nouvelle première matrice. Elle peut être ensuite multipliée (dans l'algèbre MAX-PLUS) à une autre matrice courante, comportant de nouvelles secondes données représentatives de nouveaux événements dans le réseau.The ROM memory furthermore comprises a PIL module which, in cooperation with the microprocessor μP, makes it possible to apply repeatedly the first aforementioned matrix (comprising the first data) and the current matrix (comprising the second data) to the calculation module CAL. The product matrix obtained is stored βn memory and becomes a new first matrix. It can then be multiplied (in the MAX-PLUS algebra) to another current matrix, comprising new second data representative of new events in the network.
Diverses approches ont été proposées pour appréhender les propriétés clés du mécanisme de contrôle de flux à fenêtre du type TCP à partir notamment de considérations heuristiques, de simulations, d'approximations fluides ou encore d'analyses arkoviennes références [10,11,1,12,13,14]. Tous les modèles analytiques sont basés sur la réduction du réseau à un seul noeud représentant le goulot d'étranglement [9].Various approaches have been proposed to apprehend the key properties of the TCP window type flow control mechanism based in particular on heuristic considerations, simulations, fluid approximations or even reference arkovian analyzes [10,11,1,12 , 13,14]. All analytical models are based on the reduction of the network to a single node representing the bottleneck [9].
Par ailleurs, il a été récemment démontré que le contrôle de flux à fenêtre d'un réseau multidimensionnel admet une représentation max-plus linéaire lorsque la taille de la fenêtre est constante (référence [5]). Ici, le Demandeur s'est intéressé préférentiellement aux modèles qui combinent le mécanisme de contrôle adaptatif de TCP et un réseau multidimensionnel constitué de plusieurs routeurs en série. La dynamique d'un tel xéseau contrôlé est avantageusement décrite au niveau "paquets" via des itérations de produits matriciels dans l'algèbre max-plus. On considère ici à la fois le cas où les temps de transmission des paquets sont déterministes et les divers modèles stochastiques qui ont été utilisés dans l'état de la technique, en particulier, les cas où il y a des pertes aléatoires en plus des pertes dues au dépassement de la capacité des mémoires tampons (ou "buf- fers"), et avantageusement le cas où les temps de transmission des paquets sont aléatoirement perturbés par les autres trafics.Furthermore, it has recently been demonstrated that window flow control of a multidimensional network admits a max-plus linear representation when the window size is constant (reference [5]). Here, the Applicant is mainly interested in models which combine the adaptive control mechanism of TCP and a multidimensional network made up of several routers in series. The dynamics of such a controlled xnet are advantageously described at the "packet" level via iterations of matrix products in max-plus algebra. We consider here both the case where the packet transmission times are deterministic and the various stochastic models which have been used in the prior art, in particular the cases where there are random losses in addition to the losses due to exceeding the capacity of the buffer memories (or "buffers"), and advantageously the case where the packet transmission times are randomly disturbed by other traffic.
Beaucoup d'aspects clés du protocole peuvent être représen- tés: pertes de congestion, pertes aléatoires, délais (ou "time-outs") de propagation ou délais dus aux attentes ou encore au mécanisme de contrôle de flux, etc. Comme on le verra plus loin, cette approche permet d'obtenir des formules explicites pour le débit maximum alloué, lorsque les pertur-
bâtions sont déterministes ou aléatoires . Ces formules sont asymptotiquement compatibles avec les formules connues lorsque la taille maximale de la fenêtre tend vers l'infini.Many key aspects of the protocol can be represented: congestion losses, random losses, propagation delays (or "time-outs") or delays due to expectations or the flow control mechanism, etc. As will be seen below, this approach makes it possible to obtain explicit formulas for the maximum allocated speed, when the disturbances are deterministic or random. These formulas are asymptotically compatible with the known formulas when the maximum size of the window tends towards infinity.
De plus, la présente invention permet d'analyser les fluctuations instantanées et aléatoires du débit, ce qui peut être utile pour estimer la qualité de service offerte à une connexion. Elle s'adapte aussi bien pour des simulations efficaces de la dynamique d'une session TCP opérant sous contrôle, de bout-en-bout, sur un réseau de grande dimension.In addition, the present invention makes it possible to analyze instantaneous and random fluctuations in bit rate, which can be useful for estimating the quality of service offered to a connection. It also adapts well for efficient simulations of the dynamics of a TCP session operating under control, end-to-end, on a large network.
Ci-après, il est donné une représentation max-plus générale du modèle de base qu'utilise la présente invention. Ensuite, les services déterministes avec une évolution déterministe puis markovienne de la taille de la fenêtre sont décrits. Le Demandeur a montré que pour ces modèles déterministes, le débit ne dépend que du temps aller-retour "round trip time" ou RTT et de la bande passante (ou "bandwidth" ) . Des varian- tes et extensions du modèle déterministe ont été aussi mises en oeuvre, notamment :Hereinafter, a max-more general representation is given of the basic model used by the present invention. Next, deterministic services with a deterministic and then Markovian evolution of the window size are described. The Applicant has shown that for these deterministic models, the speed depends only on the round trip time or RTT time and the bandwidth. Variants and extensions of the deterministic model have also been implemented, in particular:
- le cas des pertes aléatoires en plus des pertes de congés tion;- the case of random losses in addition to loss of leave;
- un suivi détaillé de la taille du buffer et des pertes de congestion;- detailed monitoring of the buffer size and congestion losses;
- le cas de services aléatoires;- the case of random services;
- le cas en présence de time-outs.- the case in the presence of time-outs.
Les extensions du modèle déterministe conduisent toutes à des formules analytiques ou à de nouveaux principes de simulations basés sur le calcul du produit d'un grand nombre de matrices. En particulier, le Demandeur a montré que le coût de la simulation par cette approche de la transmission de n paquets sur K routeurs est avantageusement en 2n(KWmax)2 , où w a est la taille maximum de la fenêtre.The extensions of the deterministic model all lead to analytical formulas or to new principles of simulations based on the calculation of the product of a large number of matrices. In particular, the Applicant has shown that the cost of the simulation by this approach to the transmission of packets on K n routers is advantageously 2n (KW max) 2, where w a is a maximum window size.
L'"algèbre" max-plus scalaire est un semi-anneau sur la droite réelle où l'on remplace l'addition par max (notée Φ) et la multiplication par plus (notée ®). La loi ® est
distributive par rapport à la loi θ, ce qui permet d'étendre les concepts usuels de l'algèbre linéaire à ce cadre, et en particulier la théorie des matrices. Ce semi-anneau est noté (RmaxfΦf®) ι où Rj-^x est la droite réelle complétée avec moins l'infini, qui est l'élément neutre de θ. Par la suite, l'ensemble des matrices carrées de dimension d dans cette algèbre est noté (Rm'aχ,θ,®), où les deux opérations θ et , lorsqu'elles sont appliquées à des matrices, sont liées par la relation El de l'annexe I.The scalar max-plus "algebra" is a semi-ring on the real line where the addition is replaced by max (denoted Φ) and multiplication by plus (denoted ®). The law ® is distributive with respect to the law θ, which allows us to extend the usual concepts of linear algebra to this framework, and in particular the theory of matrices. This semi-ring is noted (R ma x f Φ f ®) ι where R j - ^ x is the real line completed with minus infinity, which is the neutral element of θ. Thereafter, the set of square matrices of dimension d in this algebra is noted (R m ' aχ , θ, ®), where the two operations θ and, when applied to matrices, are linked by the relation El of Annex I.
Pour plus de détails sur cette algèbre, qui est également utilisée pour des garanties QoS dans les réseaux, on pourra se référer à [2] ou [6] dans les références données à l'annexe II.For more details on this algebra, which is also used for QoS guarantees in networks, one can refer to [2] or [6] in the references given in appendix II.
Dans un réseau PAPS, de type "premier arrivé, premier servi", avec K files en tandem, le n-ième client arrivant à la station i reçoit un service σ ( n ) . Dans le contexte de TCP, ce réseau modélise une seule source envoyant des paquets vers une seule destination, à travers un chemin composé de K routeurs. La variable σ^ n) est le retard aléatoire causé par le trafic transversal (les autres utilisateurs) au niveau du routeur i sur le n-ième paquet. Ce retard n'inclut pas les délais d'attente, mais seulement le ralentissement de la vitesse du serveur dû à la présence du trafic transverse. Le délai de propagation du n-ième paquet entre les routeurs i à j est noté ci-après d^ j(n).In a PAPS network, of the “first come, first served” type, with K queues in tandem, the n-th client arriving at station i receives a service σ (n). In the context of TCP, this network models a single source sending packets to a single destination, through a path composed of K routers. The variable σ ^ n) is the random delay caused by the transverse traffic (the other users) at the level of router i on the n-th packet. This delay does not include wait times, but only the slowdown in server speed due to the presence of cross traffic. The propagation delay of the n-th packet between the routers i to j is noted below d ^ j (n).
Le débit du flux d'entrée est contrôlé par une fenêtre dynamique (n), dont la taille est égale au nombre total de paquets envoyés par la source à un instant donné et n'ayant pas atteint la destination (ou plus précisément les paquets qui n'ont pas encore été "acquittés").The flow of the input stream is controlled by a dynamic window (n), the size of which is equal to the total number of packets sent by the source at a given instant and which have not reached the destination (or more precisely the packets which have not yet been "acquitted").
La taille de la fenêtre a une évolution générale définie par la récurrence E2 donnée en annexe.
Dans les équations E2, ACK(n) est le signal de contrôle de flux/congestion donnant l'information sur l'état du système au temps n et où f est une fonction précisée ci-après.The size of the window has a general evolution defined by the recurrence E2 given in the appendix. In the equations E2, ACK (n) is the flow / congestion control signal giving information on the state of the system at time n and where f is a function specified below.
Par exemple, ACK(n)=l si aucune congestion (ou aucune perte de paquet) n'est observée par le n-ième paquet, sinon ACK(n)=0. Par la suite et dans certains cas, f est supposée dépendre aussi de s, qui est, pour les modèles TCP, le seuil qui sépare la phase de croissance exponentielle (dite "slow- start phase") de la phase de croissance linéaire (dite "congestion-avoidance phase" ) .For example, ACK (n) = l if no congestion (or no packet loss) is observed by the n-th packet, otherwise ACK (n) = 0. Thereafter and in certain cases, f is supposed to also depend on s, which is, for the TCP models, the threshold which separates the phase of exponential growth (called "slow-start phase") from the phase of linear growth (called "congestion-avoidance phase").
La relation de récurrence (donnée en annexe par E3) définit une taille de référence de la fenêtre. La taille effective est alors définie comme la partie entière de la taille de référence, selon l'équation E3 de l'annexe.The recurrence relation (given in appendix by E3) defines a reference size of the window. The effective size is then defined as the whole part of the reference size, according to equation E3 in the appendix.
La taille maximale de la fenêtre est supposée finie et notée w* (voir l'équation E4 de l'annexe).The maximum size of the window is assumed to be finished and noted w * (see equation E4 in the appendix).
De plus, l'évolution de la taille de la fenêtre peut être décomposée en deux phases qui dépendent de ACK(n) de la façon suivante: une phase de croissance définie par E51 et une phase de décroissance définie par E52.In addition, the change in window size can be broken down into two phases which depend on ACK (n) as follows: a growth phase defined by E51 and a decrease phase defined by E52.
Dans le modèle décrit ici, ACK(n) (valant 0 ou 1) est le signal d'acquittement du n-ième paquet qui détecte un état de congestion ou une perte de paquet. Les exemples usuels de la politique idéale de l'évolution de la fenêtre sont donnés par les équations E61 à E67 de l'annexe, dans lesquelles le réel α est compris entre 0 et 1, strictement. Les relations E61 et E62 sont données respectivement pour des phases exponentielle et linéaire.In the model described here, ACK (n) (worth 0 or 1) is the acknowledgment signal of the n-th packet which detects a congestion state or a packet loss. The usual examples of the ideal window evolution policy are given by equations E61 to E67 in the appendix, in which the real α is between 0 and 1, strictly. The relations E61 and E62 are given respectively for exponential and linear phases.
Dans les exemples suivants, la valeur de α est fixée à 1/2.In the following examples, the value of α is set to 1/2.
La file à l'entrée est considérée ci-après comme saturée (même si le cas non-saturé peut être intégré facilement, comme on le verra plus loin). Le réseau se comporte alors
comme un réseau fermé et son débit donne le taux maximum auquel la source peut envoyer des paquets tout en gardant un buffer d'entrée stable. On pourra se référer à l'article [5] donné en annexe des références pour plus de détails sur ce cas.The queue at the entrance is considered below as saturated (even if the unsaturated case can be easily integrated, as will be seen below). The network then behaves as a closed network and its speed gives the maximum rate at which the source can send packets while keeping a stable input buffer. We can refer to article [5] given in the appendix of references for more details on this case.
On se réfère à la figure 1 montrant K files en tandem, avec contrôle de flux. x^(n) est la date à laquelle le n-ième paquet arrivant au routeur i commence son service sur ce routeur.We refer to Figure 1 showing K files in tandem, with flow control. x ^ (n) is the date on which the n-th packet arriving at router i begins its service on this router.
yi(n) est la date à laquelle le n-ième client quitte le routeur i. Par les Formules E7 de l'annexe, on en déduit le vecteur Z(n), dit "vecteur des dateurs" par la suite.y i (n) is the date on which the n-th client leaves router i. By the Formulas E7 of the appendix, we deduce the vector Z (n), called "daters vector" thereafter.
Les variables Mi, i appartenant à {1, ..., w*}, sont des matrices données de (lζιax). e est la matrice de ( ^ax) dont tous les éléments sont égaux à moins l'infini. Ci-dessous, on note (Mx |M2 ! .. • |MW *) la matrice de (R^a ' ) définie par blocs de taille k x k. Le Demandeur a montré que tous les blocs sont égaux à la matrice e de (R^ax)' sauf pour la première ligne de blocs qui est égale à M1#M2, ... ,MW *. Le Demandeur a montré aussi que si initialement le système est vide, l'évolution du vecteur des dateurs Z(n) est donnée par la récurrence max-plus linéaire E8.The variables Mi, i belonging to {1, ..., w * }, are given matrices of (lζ ιax ). e is the matrix of (^ a x) of which all the elements are equal to minus infinity. Below, we note (M x | M 2 ! .. • | M W * ) the matrix of (R ^ a ') defined by blocks of size kx k. The Applicant has shown that all the blocks are equal to the matrix e of (R ^ a x) 'except for the first row of blocks which is equal to M 1 # M 2 , ..., M W * . The Applicant has also shown that if initially the system is empty, the evolution of the date vector Z (n) is given by the max-plus linear recurrence E8.
Dans la formule E8, D est la matrice de dimension Kw* dont tous les éléments sont égaux à moins l'infini sauf ceux de la forme Dκ+i i (avec i appartenant à {1, ... ,k(w*-l) } ) qui sont tous égaux à 0.In the formula E8, D is the matrix of dimension Kw * of which all the elements are equal to minus infinity except those of the form D κ + ii (with i belonging to {1, ..., k (w * - l)}) which are all equal to 0.
On peut définir l'exposant de Lyapunov de la station k par la limite de l'expression yk(n)/n quand n tend vers plus l'infini. A cause de la monotonie, il est clair que cette limite est indépendante de k. Cette propriété est plus généralement vraie sous l'hypothèse d'irréductibilité définie dans la référence [ 8 ] .
Au niveau de la représentation décrite ici, le contrôle d'erreur n'est pas pris en compte et aucune différence n'est marquée entre les paquets originaux et les paquets retransmis. En particulier, il n'est pas encore établi de distinc- tion entre le " send rate", throughput" ou "goodput" au sens de la référence [13].We can define the Lyapunov exponent of the station k by the limit of the expression y k (n) / n when n tends towards more infinity. Because of the monotony, it is clear that this limit is independent of k. This property is more generally true under the irreducibility hypothesis defined in reference [8]. At the level of the representation described here, the error control is not taken into account and no difference is marked between the original packets and the retransmitted packets. In particular, no distinction has yet been made between "send rate", throughput "or" goodput "within the meaning of reference [13].
L'équation E8 est, dans cette réalisation, la base du schéma de simulation algébrique auquel il était fait allusion ci- avant. Comme les matrices AWn_1(n) sont de dimension Kw*, et comme seuls les produits matrice-vecteur sont nécessaires, on peut simuler la transmission contrôlée de n paquets à travers le réseau en 2n(Kw*)2 opérations sur un seul processeur.The equation E8 is, in this realization, the basis of the algebraic simulation scheme to which it was alluded above. As the matrices A Wn _ 1 (n) are of dimension Kw * , and as only the matrix-vector products are necessary, we can simulate the controlled transmission of n packets through the network in 2n (Kw * ) 2 operations on a single processor.
La figure 2A représente un exemple d'évolution pas-à-pas explicite des dateurs et de la taille de la fenêtre (K=5 avec ( σλ, ... ,σ5 ) = ( 1 , 1 , 2 , 1 , 1 ) et w* = 4 ) . L'évolution de la taille de la fenêtre est déterministe (TCP Tahoe sans la phase de "slow start", soit (wχ, w2, w3, ...) = (1, 2, 2, 3, 3, 3, 4, 1, 2, 2, ...)).FIG. 2A represents an example of an explicit step-by-step evolution of the daters and of the size of the window (K = 5 with (σ λ , ..., σ 5 ) = (1, 1, 2, 1, 1) and w * = 4). The evolution of the window size is deterministic (TCP Tahoe without the "slow start" phase, ie (w χ , w 2 , w 3 , ...) = (1, 2, 2, 3, 3, 3, 4, 1, 2, 2, ...)).
Par exemple, le paquet # 5 correspond à la taille de la fenêtre 3,- ce qui est noté 5(3) sur la figure 2A. Ainsi, juste après la transmission du paquet # 5, trois paquets dans le réseau n'ont pas encore été "acquittés". Comme le montre la figure 2A, les retards imposés aux paquets (voir par exemple le paquet # 6 ) dans les routeurs internes peuvent être assez compliqués.For example, package # 5 corresponds to the size of window 3, - which is noted 5 (3) in Figure 2A. Thus, just after the transmission of packet # 5, three packets in the network have not yet been "acknowledged". As Figure 2A shows, the delays imposed on packets (see for example packet # 6) in internal routers can be quite complicated.
Pour la simplicité de la présentation, on considère d'abord le cas où tous les délais de propagation di?j(n) valent 0, et ensuite une adaptation pour couvrir le cas de délais de propagation non nuls.For the simplicity of the presentation, we first consider the case where all the propagation delays d i? J (n) are worth 0, and then an adaptation to cover the case of non-zero propagation delays.
Dans une première approximation, les services σ±(n) sont tous déterministes et constants ( σ^ ) . La congestion est normalement détectée par la politique de la formule E9.
P RIn a first approximation, the services σ ± (n) are all deterministic and constant (σ ^). Congestion is normally detected by the formula E9 policy. PR
1616
Cette détection peut être interprétée comme donnant le taux de service 1/σ* du goulot d'étranglement du réseau et S, un temps d'aller-retour RTT. On détecte donc une congestion quand le taux d'émission moyen (wn/RTT) atteint le taux du goulot d'étranglement. Pour le modèle à fenêtre statique, w* est la taille de la fenêtre optimale donnée par le produit : bande passante x délai (référence [9]).This detection can be interpreted as giving the service rate 1 / σ * of the network bottleneck and S, a round trip time RTT. Congestion is therefore detected when the average emission rate (w n / RTT) reaches the rate of the bottleneck. For the static window model, w * is the optimal window size given by the product: bandwidth x delay (reference [9]).
Le Demandeur a montré que, dans ces conditions, w* est donné par la formule ElO et que wn devient périodique avec une période T qui peut être décomposée en t1+t2+... +tw*, où ti est le nombre d'occurrences de wn = i pendant une période.The Applicant has shown that, under these conditions, w * is given by the formula ElO and that w n becomes periodic with a period T which can be decomposed into t 1 + t 2 + ... + t w * , where ti is the number of occurrences of w n = i during a period.
En considérant d'abord le modèle TCP Tahoe sans la phase exponentielle, sous la politique E9, il peut être déduit les formules Eli de l'annexe. La matrice H (formule E12) est irréductible et sa valeur propre est égale à nS+σ*. Le Demandeur a aussi montré que si tous les délais sont déterministes, cette valeur propre est donnée par la formule E13.By first considering the TCP Tahoe model without the exponential phase, under the E9 policy, the Eli formulas can be deduced from the appendix. The matrix H (formula E12) is irreducible and its eigenvalue is equal to nS + σ * . The Applicant has also shown that if all the delays are deterministic, this eigenvalue is given by the formula E13.
Par conséquent, le débit dépend des délais (σ1,...σk) seule ment à travers S et σ* et ce débit est donné par la formule E14. Ainsi, le débit asymptotique devient l/(2σ*) quand w* tend vers plus l'infini.Consequently, the flow depends on the delays (σ 1 , ... σ k ) only through S and σ * and this flow is given by the formula E14. Thus, the asymptotic flow becomes l / (2σ * ) when w * tends towards infinity.
Sur la figure 2 (où l'on suppose que w* = 6) l'évolution pas- à-pas de la date d'entrée y0(n) et de la date de départ yk(n) (du paquet # n) sont représentées. Les propriétés algébriques ci-avant s'interprètent comme suit.In Figure 2 (where we assume that w * = 6) the step-by-step evolution of the entry date y 0 (n) and the departure date y k (n) (of package # n) are represented. The above algebraic properties are interpreted as follows.
Avant la détection de congestion, les paquets envoyés se comportent comme s'il n'y avait aucune interaction entre eux, sauf pour le couple de paquets envoyés en même temps lorsque la taille de la fenêtre croît d'une unité. Pour ces derniers paquets, le second paquet quitte toujours la station K avec un délai de σ* par rapport au premier. On peut donc lire directement la valeur propre 5S+6σ* sur l'évolution graphique.
Le débit de saturation pour le TCP Tahoe avec la phase exponentielle est donné par la formule E15 et le débit asymptotique (w* infini) est donné par El6.Before congestion detection, the packets sent behave as if there was no interaction between them, except for the couple of packets sent at the same time when the size of the window increases by one. For these latter packets, the second packet always leaves station K with a delay of σ * relative to the first. One can thus read directly the eigenvalue 5S + 6σ * on the graphic evolution. The saturation rate for TCP Tahoe with the exponential phase is given by the formula E15 and the asymptotic rate (w * infinite) is given by E16.
La figure 3 représente l'allure du rapport n/y4(n) (traits pleins) et de n (traits pointillés) dans les conditions suivantes : TCP Tahoe sans la phase exponentielle avec quatre files en tandem (σ1=3,2; σ2=4,61; σ3=2,7; σ4=4,61 et w*=4 ) . Le débit de saturation est égal à 0.140084 en utilisant la formule E14.Figure 3 shows the appearance of the ratio n / y 4 (n) (solid lines) and n (dotted lines) under the following conditions: TCP Tahoe without the exponential phase with four tandem queues (σ 1 = 3.2 ; σ 2 = 4.61; σ 3 = 2.7; σ 4 = 4.61 and w * = 4). The saturation flow rate is equal to 0.140084 using the formula E14.
Une évolution périodique déterministe de TCP Reno a été considérée dans la référence [11] pour obtenir une valeur heuristique du débit. La représentation max-plus ci-dessus conduit à une nouvelle Formule qui raffine celle de [11].A deterministic periodic evolution of TCP Reno was considered in reference [11] to obtain a heuristic value for the throughput. The max-plus representation above leads to a new Formula which refines that of [11].
Si tous les délais sont déterministes, le débit de saturation ne dépend que de S et de σ* et il est donné par les formules E17 de l'annexe.If all the delays are deterministic, the saturation rate depends only on S and σ * and it is given by the formulas E17 in the appendix.
En se référant à la figure 4 , les débits asymptotiques (cas 1, cas 2, cas 3) s'obtiennent de manière assez intuitive à partir de l'approximation fluide de l'évolution de la taille de la fenêtre.Referring to FIG. 4, the asymptotic flows (case 1, case 2, case 3) are obtained in a fairly intuitive manner from the fluid approximation of the evolution of the size of the window.
On appelle d0=l/σ* le débit correspondant à wn = w* (cas 0) ; lorsque wn augmente linéairement à partir de 1, le volume du débit, qui est proportionnel à l'intégrale de W(t) sur une période, est bien 1/2.dQ (cas 1); lorsque wn augmente linéairement à partir de w*/2, le volume du débit diminue d'un facteur de 3/4 (cas 2).We call d 0 = l / σ * the flow corresponding to w n = w * (case 0); when w n increases linearly from 1, the volume of the flow, which is proportional to the integral of W (t) over a period, is indeed 1 / 2.d Q (case 1); when w n increases linearly from w * / 2, the volume of the flow decreases by a factor of 3/4 (case 2).
La formule bien connue du débit d'une connexion TCP en fonction du taux de perte pperte et du temps aller-retour RTT est de la forme donnée par la référence [11] et retranscrite par :The well-known formula for the throughput of a TCP connection as a function of the loss rate p loss and the RTT round trip time is of the form given by the reference [11] and transcribed by:
débit = c0/(RTT.(pperte)1 2) où c0 est une constante réelle.
Pour le modèle déterministe ci-avant, avec RTT=S, les valeurs de Pperte selon les différents cas (Cl, C2, C3) s'expriment selon les formules E18.flow = c 0 /(RTT.(p loss ) 1 2 ) where c 0 is a real constant. For the deterministic model above, with RTT = S, the values of P loss according to the different cases (Cl, C2, C3) are expressed according to the formulas E18.
Par conséquent, pour les grandes valeurs de w* (ou les petites valeurs de pperte)' ^a formule asymptotique coïncide bien avec celle de la référence [11].Therefore, for large values of w * (or small values of p loss) ^ has asymptotic formula coincides well with that of the reference [11].
Le Demandeur a vérifié que tous les résultats ci-dessus sont vrais pour des délais de propagation d± j constants à condition de remplacer la valeur de S par celle de la formule E19 de 1 ' annexe.The Applicant has verified that all the above results are true for propagation delays of constant ± j provided to replace the value of S by one of the formula 1 E19 Schedule.
Pour les modèles déterministes, le débit obtenu peut être comparé à celui simulé par un simulateur (par exemple de type NS) en choisissant une taille de paquet arbitraire et en prenant une vitesse de service du routeur i correspondant à σi . Les écarts entre les débits obtenus par la simulation NS et par les formules ci-avant ne peuvent provenir ici que de différences sur les mécanismes de détection de la perte par congestion, ou du fait que la partie entière de W(n) dans f (comme dans la référence [9]) est seule considérée ici, tandis que NS utilise (n). En effet, pour tous les modèles déterministes avec la même évolution périodique de W(n), les évolutions sont exactement les mêmes. Par exemple, un protocole TCP simulé sur NS avec une source de type ftp donne, pour K=10, une taille d'un paquet égale à 1250 (40 pour les accusés de réception), et une taille des buffers égale à 2. Tous les délais di? sont égaux à 0.1ms sauf dκ0 qui est égal à 1ms. La vitesse de service vaut (10,5,4,2,5,4,5,5,4,5,5)Mb/s pour les liens 0-1, .. ,9-10, 10-0. A t=100s, le simulateur NS donne 152.27 paquets/s. Pour cet exemple, S=25,5 ms et σ*=5 ms; donc, par la formule E15 on aurait 134 paquets/s. Cependant, w* est en fait égal à 7 dans la simulation NS au lieu de 6 dans le modèle décrit ici. Un RTT est nécessaire pour détecter une temporisation dite "triple-acks" sur ce modèle NS. En évaluant le débit avec la formule E15 et w*=7, on a 152.55 packets/s.
Enfin, pour tous les modèles déterministes, la suite {wn} est déterministe, et on peut donc calculer l'évolution du débit d'émission de manière exacte à partir des produits de matrices max-plus correspondants .For deterministic models, the speed obtained can be compared to that simulated by a simulator (for example of the NS type) by choosing an arbitrary packet size and taking a service speed of the router i corresponding to σ i . The differences between the flow rates obtained by the NS simulation and by the above formulas can only come from differences in the mechanisms of detection of the loss by congestion, or from the fact that the integer part of W (n) in f ( as in reference [9]) is the only one considered here, while NS uses (n). Indeed, for all deterministic models with the same periodic evolution of W (n), the evolutions are exactly the same. For example, a simulated TCP protocol on NS with an ftp source gives, for K = 10, a packet size equal to 1250 (40 for acknowledgments), and a buffer size equal to 2. All the deadlines of i? are equal to 0.1ms except d κ0 which is equal to 1ms. The service speed is (10,5,4,2,5,4,5,5,4,5,5) Mb / s for the links 0-1, .., 9-10, 10-0. At t = 100s, the NS simulator gives 152.27 packets / s. For this example, S = 25.5 ms and σ * = 5 ms; therefore, by the formula E15 we would have 134 packets / s. However, w * is actually equal to 7 in the NS simulation instead of 6 in the model described here. An RTT is necessary to detect a so-called "triple-acks" delay on this NS model. By evaluating the flow with the formula E15 and w * = 7, we have 152.55 packets / s. Finally, for all deterministic models, the sequence {w n } is deterministic, and we can therefore calculate the evolution of the emission rate exactly from the products of corresponding max-plus matrices.
On décrit ci-après un modèle de Markov avec services déterministes .We describe below a Markov model with deterministic services.
Les services sont considérés tous comme déterministes. Maintenant, W(n) est supposée évoluer indépendamment des autres éléments du réseau par la matrice de transition markovienne P donnée par les formules suivantes :Services are all considered deterministic. Now, W (n) is supposed to evolve independently of the other elements of the network by the Markov transition matrix P given by the following formulas:
- pour tout n entier,- for all n integers,
. si w(n)<wmaχ, w(n+l)= w(n) avec probabilité p0 h(w(n)) avec probabilité p+ g(w(n)) avec probabilité p_. if w (n) <w maχ , w (n + l) = w (n) with probability p 0 h (w (n)) with probability p + g (w (n)) with probability p_
. si (n)= max, (n+l)=g(w(n) ) avec probabilité 1,. if (n) = max , (n + l) = g (w (n)) with probability 1,
où h(W(n) )> (n) , g( (n))< (n) et où maχ est arbitraire.where h (W (n))> (n), g ((n)) <(n) and where maχ is arbitrary.
Si tous les services sont déterministes, pour toute évolution markovienne de (n) avec la structure ci-dessus, le débit ne dépend des délais qu'à travers S et σ*. De plus, l'exposant de Lyapunov γ (l'inverse du débit) est de la forme donnée par la formule E20 dans laquelle π est la probabilité station- naire de l'ensemble A.If all the services are deterministic, for any Markovian evolution of (n) with the above structure, the flow depends on the delays only through S and σ * . In addition, the Lyapunov exponent γ (the inverse of the flow) is of the form given by the formula E20 in which π is the stationary probability of the set A.
Dans le cas où les deux transitions sont possibles, w* peut être défini par la politique E9 et w max=w*, avec la politique E21 de l'annexe. Ce modèle peut être comparé à celui de la référence [12], où une probabilité de perte globale est utilisée pour capturer en même temps les time-outs (TO) dus aux pertes des paquets et les triple-duplications des ACKs (TD) dus à la congestion. Dans le modèle décrit ici, ces deux mécanismes sont au contraire décrits séparément; les pertes
de paquets qui génèrent les TO constituent une suite i.i.d. (indépendante et identiquement distribuée), indépendante de tous les autres éléments du réseau et sont capturées par le paramètre p_; les pertes dues à la congestion sont capturées par le paramètre w*.If both transitions are possible, w * can be defined by policy E9 and w max = w * , with policy E21 in the appendix. This model can be compared to that of reference [12], where an overall probability of loss is used to capture at the same time the time-outs (TO) due to packet losses and the triple-duplication of ACKs (TD) due to congestion. In the model described here, these two mechanisms are on the contrary described separately; the loss of packets which generate the TO constitute an iid sequence (independent and identically distributed), independent of all the other elements of the network and are captured by the parameter p_; losses due to congestion are captured by the w * parameter.
On montre que pour TCP Tahoe avec une évolution markovienne comme ci-dessus (c'est-à-dire avec E21 et g( (n))=l), le débit est donné par les formules E22.We show that for TCP Tahoe with a Markovian evolution as above (that is to say with E21 and g ((n)) = l), the bit rate is given by the formulas E22.
Le Demandeur a vérifié que p_ = 0 correspond au cas de TCP Tahoe déterministe (sans la phase exponentielle). Par ailleurs, si les pertes de paquets sont liées à la congestion d'une façon qui est en moyenne similaire à celles du cas du TCP Tahoe déterministe, le paramètre C0 vaut 60%. Donc, la dégradation des performances peut être significative (approximativement 15%) lorsque qu'on passe du modèle déterministe (où Co≈0,71) au modèle markovien. L'impact des TO sur les performances a déjà été remarqué par exemple dans les références [13,10]. L'influence prépondérante de p- sur la probabilité de perte globale peut être quantifiée à partir du modèle analytique ci-avant comme suit.The Applicant has verified that p_ = 0 corresponds to the case of deterministic TCP Tahoe (without the exponential phase). Furthermore, if the packet losses are linked to congestion in a way that is on average similar to that of the case of deterministic TCP Tahoe, the parameter C 0 is worth 60%. Therefore, the performance degradation can be significant (approximately 15%) when we pass from the deterministic model (where C o ≈0.71) to the Markovian model. The impact of TOs on performance has already been noted, for example in references [13,10]. The predominant influence of p- on the overall probability of loss can be quantified from the above analytical model as follows.
La probabilité de perte globale de ce modèle est donnée par :The overall probability of loss for this model is given by:
μ(w*)+p_(l-μ(w*))=μ(l) où μ(w*) est la perte due à la congestion et p_(l-μ(w*) est la perte due aux TO.μ (w * ) + p_ (l-μ (w * )) = μ (l) where μ (w * ) is the loss due to congestion and p_ (l-μ (w * ) is the loss due to TO .
Pour μ(l) fixé, la Figure 5 montre la décroissance du débit en p_ (σ*=l et S=w*-1).For μ (l) fixed, Figure 5 shows the decrease in flow in p_ (σ * = l and S = w * -1).
On voit là dans quelle mesure l'impact des pertes par TO est prépondérant par rapport aux pertes dues à la congestion.We see here to what extent the impact of losses by TO is preponderant compared to losses due to congestion.
En appliquant les modèles ci-avant aux mémoires tampons (ou "buffers") d'un réseau, des résultats similaires sont obtenus pour des modèles du type TCP Reno et aussi pour des modèles
basés sur une évolution markovienne de la taille de la fenêtre avec trois transitions (ou plus).By applying the above models to the buffers (or "buffers") of a network, similar results are obtained for models of the TCP Reno type and also for models based on a Markovian change in window size with three (or more) transitions.
Par exemple, soit K=4 avec σχ=3,2; σ2=4,61; σ3=2,7; σ4=4,61, et w*=4. La Figure 6 montre l'évolution de n/y4(n) et wn pour TCP Reno markovien avec (p+/PorP-) = (0.8,0.1,0.1).For example, let K = 4 with σ χ = 3.2; σ 2 = 4.61; σ 3 = 2.7; σ 4 = 4.61, and w * = 4. Figure 6 shows the evolution of n / y 4 (n) and w n for TCP Reno markovien with (p + / PorP-) = (0.8,0.1,0.1).
La Figure 7 montre les débits de TCP Reno et TCP Tahoe dans les cas déterministe et markovien ( (p+,p0 ,p_ )=( 0.8 , 0.1 , 0.1 ) ) . Dans le cas déterministe, les débits sont égaux à 0.140084 (Tahoe) et 0.172166 (Reno). Les débits du modèle déterministe semblent supérieurs à ceux des modèles markoviens .Figure 7 shows the bit rates of TCP Reno and TCP Tahoe in the deterministic and Markovian cases ((p + , p 0 , p_) = (0.8, 0.1, 0.1)). In the deterministic case, the flows are equal to 0.140084 (Tahoe) and 0.172166 (Reno). The flows of the deterministic model seem to be higher than those of the Markov models.
Pour des buffers finis, des files en tandem avec des services déterministes et avec une taille du buffer fixe b pour toutes les stations sont d'abord considérées. Dans ce cas, d'après la formule de Little, il est naturel de définir la détection de la congestion par la formule E23.For finite buffers, tandem queues with deterministic services and with a fixed buffer size b for all stations are first considered. In this case, according to Little's formula, it is natural to define the detection of congestion by the formula E23.
Ce modèle conduit encore à un comportement déterministe et périodique de n et à une analyse similaire à celle décrite ci-avant. On remarque que le modèle de la politique E9 est un cas particulier de E23 avec la taille du buffer b=l.This model also leads to a deterministic and periodic behavior of n and to an analysis similar to that described above. Note that the policy model E9 is a special case of E23 with the size of the buffer b = l.
Pour des services aléatoires, des files en tandem avec des services aléatoires et avec une taille du buffer fixe b pour toutes les stations sont maintenant considérées. Les supports des temps de service sont supposés bornés.For random services, tandem queues with random services and with a fixed buffer size b for all stations are now considered. The service time supports are assumed to be limited.
On considère alors les relations E24 exprimées en annexe. (n) a une évolution déterministe lorsque (n) appartient à {l,...,b} et une évolution aléatoire lorsqu'il appartient à {b+1, ... ,b+k} . L'interprétation de ce modèle est la suivante: pour une évolution de la taille de la fenêtre du type TCP, la date de début de la congestion est le moment où w(n) = S(n)/σ*(n)
Ensuite, une perte de paquet a lieu lorsque le nombre de paquets dans le système dépasse la taille du buffer, ce qui correspond sensiblement à l'événement W(n) = b + r(n).We then consider the relationships E24 expressed in the appendix. (n) has a deterministic evolution when (n) belongs to {l, ..., b} and a random evolution when it belongs to {b + 1, ..., b + k}. The interpretation of this model is as follows: for an evolution of the size of the TCP type window, the congestion start date is the time when w (n) = S (n) / σ * (n) Then, a packet loss occurs when the number of packets in the system exceeds the size of the buffer, which corresponds substantially to the event W (n) = b + r (n).
Une autre interprétation est la suivante: b est une taille arbitraire (par exemple, la moitié de la taille réelle du buffer) telle que si le nombre des paquets en attente dépasse ce seuil, la congestion est détectée.Another interpretation is as follows: b is an arbitrary size (for example, half the actual size of the buffer) such that if the number of pending packets exceeds this threshold, congestion is detected.
Sous la politique E24, si les vecteurs de temps de service σi,...σk sont i.i.d. en n, le débit de TCP Tahoe sans phase exponentielle est donné par l'expression E25 où 0 est le vecteur (0, — , 0)fc de R*'1.Under the policy E24, if the service time vectors σ i , ... σ k are iid at n, the throughput of TCP Tahoe without exponential phase is given by the expression E25 where 0 is the vector (0, -, 0) fc of R * ' 1 .
Les mécanismes de time-out peuvent être pris en compte, par exemple, par la condition S(n) > TO ou par la condition: vk(n) - yκ( n-n-ι ) > τo-Time-out mechanisms can be taken into account, for example, by the condition S (n)> TO or by the condition: vk (n) - yκ (n -n-ι ) > τo -
Par exemple, dès que Z(n) est markovien et que le support D des valeurs absolues {yκ(n)-yκ(n-wn_1) } est fini, on retrouve la même structure régénérative comme ci-dessus. La loi d'un cycle de régénération Tl peut être explicitement calculée par la récurrence E26 de l'annexe.For example, as soon as Z (n) is Markovian and that the support D of absolute values {y κ (n) -y κ (nw n _ 1 )} is finished, we find the same regenerative structure as above. The law of a regeneration cycle T1 can be explicitly calculated by the recurrence E26 of the appendix.
Cette formule de récurrence est valide pour n< max. Ainsi, on peut obtenir une formule pour le débit en utilisant le théorème ergodique pour les processus régénératifs comme ci- dessus.This recurrence formula is valid for n < max . Thus, one can obtain a formula for flow using the ergodic theorem for regenerative processes as above.
L'homme du métier peut obtenir une formule similaire pour TCP Tahoe avec phase exponentielle ou TCP Reno, et aussi pour diverses extensions du modèle ci-dessus en incluant des pertes de paquets comme suivant la formule E21 ci-avant.Those skilled in the art can obtain a similar formula for TCP Tahoe with exponential phase or TCP Reno, and also for various extensions of the above model by including packet losses as according to formula E21 above.
Dans un autre exemple, où l'on considère quatre files en tandem avec une taille du buffer b=50 et avec une distribution multinomiale indépendante pour les services, la figure 8 montre l'évolution de n/y4(n) et (n)pour le modèle TCP
Tahoe avec la phase exponentielle et avec b = 50. Les σ^n) sont i.i.d. et mutuellement indépendantes, à valeurs dans {1,5,10} avec des probabilités respectives de 0.3, 0.4, 0.4.In another example, where we consider four queues in tandem with a buffer size b = 50 and with an independent multinomial distribution for the services, Figure 8 shows the evolution of n / y 4 (n) and (n ) for the TCP model Tahoe with the exponential phase and with b = 50. The σ ^ n) are iid and mutually independent, with values in {1,5,10} with respective probabilities of 0.3, 0.4, 0.4.
La figure 9 montre une comparaison des débits de deux TCP Tahoe avec la phase exponentielle: b = 10 et K=10. Dans le premier cas, σ3(n)=l et {σj(n) (avec j≠3)} est une suite i.i.d., à valeurs dans {1, 10, 20} avec les probabilités respectives 0.3, 0.2, 0.5. Dans le second cas σ8(n), est constant égal à 1 et les autres services sont comme ci- dessus.Figure 9 shows a comparison of the bit rates of two Tahoe TCPs with the exponential phase: b = 10 and K = 10. In the first case, σ 3 (n) = l and {σ j (n) (with j ≠ 3)} is an iid sequence, with values in {1, 10, 20} with the respective probabilities 0.3, 0.2, 0.5 . In the second case σ 8 (n), is constant equal to 1 and the other services are as above.
Le calcul des débits au moyen de la formule E25 montre que la permutation des caractéristiques de deux routeurs peut changer la valeur du débit. Donc, déjà dans ce cas, le modèle ne peut être réduit à un modèle avec un seul serveur, celui du goulot d'étranglement. Il convient de noter aussi que la connaissance des valeurs moyennes est insuffisante pour prédire la valeur du débit moyen.Calculating throughputs using the formula E25 shows that switching the characteristics of two routers can change the value of the throughput. So, already in this case, the model cannot be reduced to a model with a single server, that of the bottleneck. It should also be noted that knowledge of the average values is insufficient to predict the value of the average flow.
Le modèle décrit ci-avant trouve de nombreuses applications, notamment :The model described above finds many applications, in particular:
- relativement à la loi des débits instantanés qui, dans le cadre de la formule E20, est égale à l'expression E27 de l'annexe : c'est une valeur importante qui peut définir un indicateur naturel de QoS en complément de la valeur moyenne;- relative to the law of instantaneous debits which, within the framework of the formula E20, is equal to the expression E27 of the appendix: it is an important value which can define a natural indicator of QoS in addition to the average value ;
- la loi des délais bout-en-bout (formule E28) ;- the law of end-to-end deadlines (formula E28);
- la loi du temps T nécessaire à la transmission d'un fichier de taille F; en première approximation, cette loi est donnée par la relation: P(T>t) = P(yκ(F)>t) ,mais une formule plus précise peut être donnée en prenant en compte des retransmissions de paquets perdus.- the law of time T necessary for the transmission of a file of size F; as a first approximation, this law is given by the relation: P (T> t) = P (y κ (F)> t), but a more precise formula can be given by taking into account retransmissions of lost packets.
Dans ce cadre, les problèmes suivants peuvent être traités au moins dans le cadre de la simulation algébrique:
- les modèles ouverts (où la source n'est pas saturée: HTTP au lieu de FTP) où le processus des arrivées est décrit par ses caractéristiques statistiques;In this context, the following problems can be addressed at least in the context of algebraic simulation: - open models (where the source is not saturated: HTTP instead of FTP) where the process of arrivals is described by its statistical characteristics;
- les connexions multiples et les interactions entre plusieurs utilisateurs;- multiple connections and interactions between multiple users;
- les connexions multipoints à travers un réseau avec une structure arborescente au lieu d'une structure linéaire de routeurs en série (voir la référence [7] pour le cas à fenêtre constante).- multipoint connections through a network with a tree structure instead of a linear structure of routers in series (see reference [7] for the case with constant window).
Quelques précisions sont données ci-après sur la structure d'un simulateur algébrique qui permettrait de prévoir les performances de TCP ou d'autres mécanismes de contrôle de flux issus de TCP dans des réseaux IP existant déjà ou en cours de conception.Some details are given below on the structure of an algebraic simulator which would make it possible to predict the performance of TCP or other flow control mechanisms originating from TCP in IP networks already existing or under design.
Le principe de base de ce simulateur est l'analyse d'une connexion contrôlée. La simulation de cette connexion commence par l'acquisition des données concernant le réseau:The basic principle of this simulator is the analysis of a controlled connection. The simulation of this connection begins with the acquisition of data concerning the network:
nombre des routeurs traversés par la connexion, caractéristiques de chacun des routeurs: capacité en Mb/s, taille des buffers bi, prévisions, etc;number of routers crossed by the connection, characteristics of each of the routers: capacity in Mb / s, size of bi buffers, forecasts, etc .;
délais de propagation sur chacun des liens (d± i+1);propagation delays on each link (d ± i + 1 );
caractéristiques statistiques des flux transverses FL lorsque ces dernières sont connues (comme par exemple dans le cas des routeurs du backbone Internet);statistical characteristics of transverse flows F L when these are known (as for example in the case of Internet backbone routers);
caractéristiques statistiques du trafic offert par la connexion contrôlée;statistical characteristics of the traffic offered by the controlled connection;
caractéristiques statistiques des trafics offerts par les autres flux en compétition avec la connexion contrôlée sur le routeur d'accès.
Ces caractéristiques apparaissent sur la figure 10.statistical characteristics of the traffic offered by the other flows in competition with the controlled connection on the access router. These characteristics appear in Figure 10.
On construit alors en fonction de ces données et des caractéristiques de la version de TCP choisie (ou de l'algorithme de contrôle de flux retenu) un simulateur algébrique qui consiste en la construction pas à pas des matrices Awn ci- avant et le calcul par récurrence des dateurs du système comme indiqué .One then builds according to these data and the characteristics of the version of TCP chosen (or of the algorithm of control of flow retained) an algebraic simulator which consists in the construction step by step of the matrices A wn above and the computation by recurrence of the system daters as indicated.
On déduit de l'analyse mathématique qui a été présentée ci- avant que l'on peut calculer partir de la simulation les principales caractéristiques de l'effet de TCP sur la connexion contrôlée (débit moyen, débit moyenne sur une période de temps donnée, fluctuations du débit instantané etc).We deduce from the mathematical analysis that was presented above that we can calculate from the simulation the main characteristics of the effect of TCP on the controlled connection (average speed, average speed over a given period of time, instantaneous flow fluctuations etc).
Pour compléter cette description du simulateur, quelques indications sur la manière de prendre en compte certains mécanismes fins sont données ci-après.To complete this description of the simulator, some indications on how to take certain fine mechanisms into account are given below.
Pour un routeur i, soit bi la taille de son buffer par flux; la détection du dépassement de cette capacité se fait par la condition suivante sur les dateurs: xi(n+bi)≤yi(n)For a router i, let bi be the size of its buffer per stream; the detection of the exceeding of this capacity is done by the following condition on the daters: x i (n + b i ) ≤y i (n)
Comme déjà indiqué, les mécanismes précis des time-outs peuvent être pris en compte par la condition :
As already indicated, the precise mechanisms of time-outs can be taken into account by the condition:
Cette formulation vaut aussi lorsqu'il y a évolution de TO lui-même (dans certaines versions, la variable T0 est mise à jour à chaque timeout: TO est doublé en cas de timeout, jusqu'à ce qu'on atteigne 64 fois la valeur d'initialisation). La présente invention peut s'appliquer à l'estimation des variations et aux adaptations de la fenêtre dans le cadre max-plus linéaire. Les variations et adaptations de la variable TO sont de nature semblable et sont donc aussi représentables dans ce cadre.
Dans certaines versions de TCP, il est recommandé de procéder au regroupement des accusés de réception. On attend par exemple que trois paquets soient arrivés à la destination pour renvoyer un seul accusé pour les trois paquets . Ceci peut aussi être représenté au moyen d'un chaînage de deux mécanismes de fenêtre variable, et rentre assez naturellement dans le cadre d'une description max-plus linéaire.This formulation also applies when there is evolution of TO itself (in some versions, the variable T0 is updated at each timeout: TO is doubled in case of timeout, until we reach 64 times the initialization value). The present invention can be applied to the estimation of the variations and to the adaptations of the window in the max-plus linear framework. The variations and adaptations of the variable TO are of a similar nature and are therefore also representable in this context. In some versions of TCP, it is recommended to group the acknowledgments. We wait for example until three packets have arrived at the destination to return a single acknowledgment for the three packets. This can also be represented by means of a chain of two variable window mechanisms, and fits quite naturally in the context of a max-more linear description.
Un mécanisme de scheduling dans un routeur (par exemple premier arrivé premier sorti "FIFO" (ou Weighed Fair Queueing) avec éventuellement des différenciations de services) peut être représenté dans cette simulation par la prise en compte de l'influence de ce mécanisme sur les durées de service σ^ ( ) ; une fois calculées en fonction du trafic transverse, du trafic de la connexion contrôlée et du mécanisme de scheduling, ces durées aléatoires peuvent être injectées dans le simulateur.A scheduling mechanism in a router (for example first come first out "FIFO" (or Weighed Fair Queueing) with possibly differentiations of services) can be represented in this simulation by taking into account the influence of this mechanism on the service lives σ ^ (); once calculated as a function of the transverse traffic, the traffic of the controlled connection and the scheduling mechanism, these random durations can be injected into the simulator.
Pour des infrastructures de réseaux d'accès en cours de conception, on ne peut évidemment pas mesurer les caractéristiques statistiques des trafics transverses sur les routeurs d'accès. En supposant qu'on dispose d'une description statistique du trafic offert prévu sur les routeurs d'accès de ce réseau (par exemple N trafics HTTP), on peut alors utiliser le simulateur pour calculer le trafic transverse inconnu comme un point fixe du système: soit t la loi du trafic de la connexion contrôlée observé au niveau du routeur d'accès; t doit être tel que si on prend comme trafic offert sur la connexion contrôlée celui d'une session HTTP, - le trafic de la connexion contrôlée observé sur le routeur d'accès a pour loi t; et le trafic transverse observé en ce point est la somme de N trafics de loi t.Obviously, for access network infrastructures being designed, it is not possible to measure the statistical characteristics of transverse traffic on access routers. Assuming that we have a statistical description of the traffic offered planned on the access routers of this network (for example N HTTP traffic), we can then use the simulator to calculate the unknown transverse traffic as a fixed point of the system : either t the traffic law of the controlled connection observed at the access router; t must be such that if we take as offered traffic on the controlled connection that of an HTTP session, - the traffic of the controlled connection observed on the access router has the law t; and the transverse traffic observed at this point is the sum of N traffics of law t.
Ainsi, dans les réseaux saturés ou non, le mécanisme de contrôle en feedback adaptatif de TCP est un feedback linéaire dans l'algèbre max-plus. Ceci conduit à une représentation simple de l'effet de ce protocole sur un réseau quelconque qui admet lui-même une représentation max-plus en
l'absence du contrôle, comme c'est le cas par exemple pour les files en tandem ou les réseaux fork-join que l'on trouve dans les arbres multipoints.Thus, in saturated or unsaturated networks, the control mechanism in adaptive feedback of TCP is a linear feedback in max-plus algebra. This leads to a simple representation of the effect of this protocol on any network which itself admits a max-plus representation in the absence of control, as is the case for example for tandem queues or fork-join networks found in multipoint trees.
Les formules ci-avant confirment que dans ce cas, le débit ne dépend que du RTT et du taux du goulot d'étranglement. De nouvelles formules ont aussi été obtenues lorsque les services sont aléatoires. Les aléas représentent ici l'effet du reste du trafic sur la connexion contrôlée. Dans ce cas, le débit ne peut pas être obtenu seulement à partir de considérations en moyenne, et que l'ordre et le comportement statistique fin des routeurs ne peuvent être ignorés.The formulas above confirm that in this case, the speed depends only on the RTT and the rate of the bottleneck. New formulas have also been obtained when the services are random. The hazards here represent the effect of the rest of the traffic on the controlled connection. In this case, throughput cannot be obtained only from average considerations, and the order and fine statistical behavior of the routers cannot be ignored.
L'ensemble des modèles entrant dans ce cadre est très riche: - on peut en effet choisir des services déterministes ou aléatoires, un contrôle de flux basé sur la perte ou congés tion;The set of models falling within this framework is very rich: - one can indeed choose deterministic or random services, flow control based on loss or leave;
- les pertes peuvent provenir de la congestion ou des ti e- outs, ou être aléatoire, ou encore être une combinaison de ces trois possibilités;- losses can come from congestion or ti e-outs, or be random, or even be a combination of these three possibilities;
- une version de Reno ou Tahoe peut être choisie, avec ou sans la phase exponentielle etc.- a version of Reno or Tahoe can be chosen, with or without the exponential phase etc.
La présente invention trouve des applications intéressantes dans l'analyse de ces quelques combinaisons, puisque toutes les combinaisons peuvent être en principe analysées dans ce cadre .The present invention finds interesting applications in the analysis of these few combinations, since all combinations can in principle be analyzed in this context.
Plus généralement, l'invention définit un cadre générique pour la simulation des protocoles du type TCP sur des réseaux qui peuvent être grands. La simulation est basée sur un traitement simple qui exploite la linéarité et qui a une complexité maîtrisée.More generally, the invention defines a generic framework for the simulation of protocols of the TCP type on networks which may be large. The simulation is based on a simple processing which exploits linearity and which has a controlled complexity.
Bien entendu, l'invention ne se limite pas à la forme de réalisation décrite ci-avant à titre d'exemple; elle s'étend à d'autres variantes qui restent néanmoins définies dans le cadre des revendications ci-après.
E '. (A® B)tj = Aik θ Bkj = maxiAa.Bkj), (A ® B)tj = φ Aik ® Bkj = max Aik + Bkj l≤k<d *≤k≤Λ Of course, the invention is not limited to the embodiment described above by way of example; it extends to other variants which nevertheless remain defined in the context of the claims below. E '. (A® B) tj = A ik θ B kj = maxiAa.Bkj), (A ® B) tj = φ A ik ® B kj = max A ik + B kj l≤k <d * ≤ k ≤ Λ
£2 : W(0) = l, W(n + l) = f(W(n),ACK(n)),£ 2: W (0) = l, W (n + l) = f (W (n), ACK (n)),
E 3 .. «/„ = (int) W(n) = \W{n).
E 3 .. "/„ = (int) W (n) = \ W {n).
E 5 d : {n : ΛCJf(n) = 1}, 0 < /(W(n), 1) - W(») < LE 5 d: {n: ΛCJf (n) = 1}, 0 </ (W (n), 1) - W (») <L
ς- 2 : <n : ^ϋf(n) = 0}, 1 < /flW, 0) < W(n).ς- 2: < n: ^ ϋf (n) = 0}, 1 </ flW, 0) <W (n).
TCP, Tahoe:TCP, Tahoe:
Efi ! /(W(n),l.W.(n)) = W(n) + 1; W(n) < W.(n),Efi! /(W(n),l.W.(n)) = W (n) + 1; W (n) <W. (n),
= W(n) + —t ;' W "(n)/ ≥: VT.(n),= W (n) + - t ; ' W "(n) / ≥ : VT. (N),
Ê6 : ~ ,*"'^Wl
Ê6: ~, * "'^ Wl
EC : f(W(n),Q,W.n)) = i;EC: f (W (n), Q, W.n)) = i;
F65 : W.{n + 1) : = ol („)j .F65: W. {n + 1) : = ol („) j.
TCP, Reno £6 : /Wn),l) = W(n) + — ,TCP, Reno £ 6: / Wn), l) = W (n) + -,
EC ; /(W(n),0) = L W(n)J.EC; / (W (n), 0) = L W (n) J.
Ê ^ : V « > 0, σ°(n) = ° ; V<(") = **(«) + θi{ ) JΛ»(») = y (" - wn-ι) ® dκ,0(n - w„_ι), »<(») = i-ι (") ® *-ι.*(n) © V<(n ~ *)) ® σ*(n)> « = 1> • • • ι-*CÊ ^: V "> 0, σ ° ( n ) = °; V <(") = ** (") + θi {) J Λ "(") = y ("- w n -ι) ® dκ, 0 (n - w„ _ι), "<(") = i -ι (") ® * -ι. * ( n ) © V <( n ~ *)) ® σ * ( n )>" = 1> • • • ι- * C
1» = (yι(n),ïfe(n),..,wc(n)) e «*& (n) = (K(n),r(n - l),..,Y(n- w* + 1))' G R^ïf'1.
3 : Z(0) = (0, ...0)e, Z(n) = ..., (n) ® Z(n - 1), Vn > 1, ) © D, -••, A„.(n)1 "= (yι (n), ï f e (n), .., wc (n)) e" * & (n) = (K (n), r (n - l), .., Y ( n- w * + 1)) 'GR ^ ïf' 1 . 3: Z (0) = (0, ... 0) e , Z (n) = ..., (n) ® Z (n - 1), Vn> 1,) © D, - ••, A ".(not)
HJ|W'- ( l'(n)) = ∑(d*-ι,fc(n) + "fc(n)) + dκ.o(n- [i = ^ î "∞ [i<HJ | W'- ( l '(n)) = ∑ (d * -ι, fc (n) + "fc (n)) + dκ.o (n- [i = ^ î " ∞ [i <
E ^4 {τϋj,ιι>a,...} = {1,2,2,3,3,3,... , UJ* - 1, .., m* - l,wι*,l,2,2,~}.E ^ 4 {τϋj, ιι> a , ...} = {1,2,2,3,3,3, ..., UJ * - 1, .., m * - l, wι * , l, 2.2, ~}.
••-i $- Vi€{l,..,w*-l}, = i} *.. = 1; T = "'^•-ï) + 1• • -i $ - Vi € {l, .., w * -l}, = i } * .. = 1; T = "'^ • - ï ) + 1
Z(n x T + 1) = (AV.AZ.'Z1 1.-Aι)n ® Λx ® Z(0). Vi > 1,Z (nx T + 1) = (A V .AZ.'Z 1 1. -Aι) n ® Λ x ® Z (0). Vi> 1,
V»>l,Vne{l,..,i-l},V "> l Vne {l, .., i-l}
H ≈ M ® (M n © M') ® • - ®(M®M') H ≈ M ® (M n © M ') ® • - ® (M®M')
_. !«•(«« -1) + 2 E ^ • ' 7 ~ 2(uι*-l)S + σ»'
_. ! " • ("" -1) + 2 E ^ • ' 7 ~ 2 (uι * -l) S + σ "'
E I αr^→ + oo ^ 7"1~!^τ-EI αr ^ → + oo ^ 7 "1 ~! ^ Τ-
vτ> •τOO ^ 3J vτ> • τOO ^ 3 J
4σ*4σ *
P ) Λ . 7 = ∑β6Δατr(α), =• ^U ' Δ = {S-(A-l)σ*,A=l,..,w*-l}u{σ*}.P) Λ . 7 = ∑ β6Δ ατr (α), = • ^ U 'Δ = {S- (Al) σ * , A = l, .., w * -l} u {σ *}.
A =. {»* (n + !) _ f(Λ)) €A =. {»* ( N +!) _ F ( Λ )) €
£ <Ll •• W(n)) = W(„) + -L . ^≈o.£ <Ll • • W (n)) = W („) + -L. ^ ≈o.
EZ3'- ACK{n) = l, Uwn<b+—, 0, if wn > b + — . a* EZ3'- ACK {n) = l, Uw n <b + -, 0, if w n > b + -. at*
S{n) ≈ T. σ*n) S {n) ≈ T. σ * n)
S = sup{5(n)} ; σ* = sup{σ*(n)} . r(n) = S< w* = b + sup{r(n)}S = sup {5 (n)}; σ * = sup {σ * (n)}. r (n) = S < w * = b + sup {r (n)}
ACK(n) ≈ lι vin < b + r( ), 0, uιn>b + r(n). εi •• 1 = ' +Σ*≈'∑ o Pu(i + 1 + ∑k∑l(b + j)) pu = (s p(r(n) > H (r(n) > *ww ≤ *).ACK (n) vin lι vin <b + r (), 0, uι n > b + r (n). εi • • 1 = ' + Σ * ≈ ' ∑ o Pu (i + 1 + ∑ k ∑l (b + j)) p u = (s p (r (n)> H (r (n) > * ww ≤ *).
Eif :Eif:
P(T, >n,Zn=z) = P(nj=1 {»*(*) - yκ(k _ u,t_1 ) < TQ Zn β z) P (T,> n, Z n = z) = P (nj = 1 {»* (*) - yκ ( k _ u , t _ 1 ) < TQ Zn β z)
= 13 (n*-1 (»*(*) - J/X (k - «*_!) < TO, Zn-1 ≈ z Zn = z)= 13 ( n * -1 ("* (*) - J / X (k -" * _!) <TO, Z n - 1 ≈ z Z n = z)
**6Δ** 6Δ
~ jC (Z» = *> Vκ(n) - yκ («,„_,) < TO I Zn_, = Z')P{Ά >n_l n i = zl) tVî '. Um»→c0P((yκn + l)-Vκ(n))-1 < . _. τ
~ jC ( Z "= *> Vκ (n) - yκ (", „_,) < T O I Zn _, = Z ' ) P {Ά> n _ lni = zl) tVî ' . Um ”→ c 0 P ((y κ n + l) - Vκ (n)) - 1 < . _. τ
ANNEXE ILAPPENDIX IT
[1] Altman, E., Bolot, J., Nain, P., Elouadghiri, D., Erramdani, M., Brown, P. and Collange, D. (1997) Performance Modeling of TCP/EP in a Wide-Area Network. INRIA Report, March, N" 3142, INRIA.[1] Altman, E., Bolot, J., Nain, P., Elouadghiri, D., Erramdani, M., Brown, P. and Collange, D. (1997) Performance Modeling of TCP / EP in a Wide- Area Network. INRIA Report, March, N "3142, INRIA.
[2] Baccelli, F., Cohen, G. Olsder, G.J. and Quadrat, J.P. (1992) Synchronization and Linearity, Wiley.[2] Baccelli, F., Cohen, G. Olsder, G.J. and Quadrat, J.P. (1992) Synchronization and Linearity, Wiley.
[3] Baccelli, F. and Hong, D. (1998) Analytic Expansions of (max,+) yapunov Exponents. INRIA Report, May, N° 3427, INRIA Sophia-Antipoliβ, To appear in Ann ls of AppL Prob.[3] Baccelli, F. and Hong, D. (1998) Analytic Expansions of (max, +) yapunov Exponents. INRIA Report, May, N ° 3427, INRIA Sophia-Antipoliβ, To appear in Ann ls of AppL Prob.
[4] Baccelli,F., Gaubert, S., Hong, D. (1999) Représentation and Expansion of (MaxJPlus)- Lyapunov Exponents. Proc. of 37th Annual Allerton Conf. on Communication, Control and Computing, September, Allerton Park.[4] Baccelli, F., Gaubert, S., Hong, D. (1999) Representation and Expansion of (MaxJPlus) - Lyapunov Exponents. Proc. of 37th Annual Allerton Conf. on Communication, Control and Computing, September, Allerton Park.
[5] Baccelli,F., Bonald, T. (1999) Window flow control in FIFO networks with cross tra e. Queueing Systems, 32, 195-231.[5] Baccelli, F., Bonald, T. (1999) Window flow control in FIFO networks with cross tra e. Queueing Systems, 32, 195-231.
[6] Chang, C.S. (1999) Performance guarantees in Communication Networks. Springer Verlag.[6] Chang, C.S. (1999) Performance guarantees in Communication Networks. Springer Verlag.
[7] Chaintreau, A, Baccelli, F., Diot, C. (2000) Impact of Network Delay Variation on Multicast Sessions Performance With TCP-like Congestion Control, soumission SIGCOMM 2000.[7] Chaintreau, A, Baccelli, F., Diot, C. (2000) Impact of Network Delay Variation on Multicast Sessions Performance With TCP-like Congestion Control, submission SIGCOMM 2000.
[S] Hong, D. (1999) Equality of the maximum and minimum throughputs of irreducible stochastic max-plus linear Systems. In préparation.[S] Hong, D. (1999) Equality of the maximum and minimum throughputs of irreducible stochastic max-plus linear Systems. In preparation.
[9] Keshav, S. (1997) An engineering approach to computer networking. Addison-Wesley Praf s- sional Computing Séries.[9] Keshav, S. (1997) An engineering approach to computer networking. Addison-Wesley Praf s- sional Computing Series.
[10] Lakshman, T.V., Madhow, U. (1997) The performance of TCP/IP for networks with high bandwidth-delay products and random loss. IEEE/ACM Trans. Networking, June.[10] Lakshman, T.V., Madhow, U. (1997) The performance of TCP / IP for networks with high bandwidth-delay products and random loss. IEEE / ACM Trans. Networking, June.
[11] Mathis, M. Semske, J. Mahdavi, J and Ott, T. (1997) The Macroscopic Behavior of the TCP Congestion Avoidance Algorithm. Computer Communication Reυiew, 27(3), July.[11] Mathis, M. Semske, J. Mahdavi, J and Ott, T. (1997) The Macroscopic Behavior of the TCP Congestion Avoidance Algorithm. Computer Communication Reυiew, 27 (3), July.
[12] Padhye, J., Firiou, V-, Towsley, D. and Kurose, J. (1998) Modeling TCP throughput: a simple model and its empirical validation. Proc. of ACM SIGCOMM.[12] Padhye, J., Firiou, V-, Towsley, D. and Kurose, J. (1998) Modeling TCP throughput: a simple model and its empirical validation. Proc. of ACM SIGCOMM.
[13] Padhye, J-, Firiou, V., Towsley, D. (1999) A Stochastic Model of TCP Reno Congestion Avoidance and Control. Technical Report, 99-02, CMPSCI, Univ. of Massachusetts, Amherst.
[13] Padhye, J-, Firiou, V., Towsley, D. (1999) A Stochastic Model of TCP Reno Congestion Avoidance and Control. Technical Report, 99-02, CMPSCI, Univ. of Massachusetts, Amherst.
Claims
1. Dispositif d'aide à la surveillance et/ou de simulation d'un système complexe, notamment d'un réseau de communica- tion, caractérisé en ce qu'il comprend:1. Device for assisting in monitoring and / or simulating a complex system, in particular a communication network, characterized in that it comprises:
- une mémoire (ROM,RAM) pour stocker de premières données représentatives de paramètres du réseau, ainsi que pour recevoir au moins de secondes données représentatives d'événements dans le réseau, une portion de ladite mémoire étant réservée au stockage de données sous forme matricielle,a memory (ROM, RAM) for storing first data representative of network parameters, as well as for receiving at least second data representative of events in the network, a portion of said memory being reserved for storing data in matrix form ,
- un module de calcul (CAL), apte à effectuer sur au moins deux matrices de structure dynamiquement variable, une opération formant produit selon l'algèbre dite MAX-PLUS,- a calculation module (CAL), capable of performing on at least two matrices of dynamically variable structure, an operation forming a product according to the so-called MAX-PLUS algebra,
- un module de modélisation (MOD) pour construire au moins une première matrice (Z(n)) et une matrice courante (A(n)) respectivement en fonction des premières données et des secondes données, selon un modèle choisi, eta modeling module (MOD) for constructing at least a first matrix (Z (n)) and a current matrix (A (n)) respectively as a function of the first data and of the second data, according to a chosen model, and
- un module pilote (PIL) pour appliquer répétitivement la première matrice et la matrice courante au module de calcul, la matrice produit obtenue (Z(n+1)) devenant une nouvelle première matrice.- a pilot module (PIL) for repeatedly applying the first matrix and the current matrix to the calculation module, the product matrix obtained (Z (n + 1)) becoming a new first matrix.
2. Dispositif selon la revendication 1, caractérisé en ce que les premières données comprennent des données relatives à la topologie du réseau.2. Device according to claim 1, characterized in that the first data comprise data relating to the topology of the network.
3. Dispositif selon la revendication 2, caractérisé en ce que les premières données comprennent le nombre (K) de routeurs du réseau traversés par une connexion à surveiller ou à simuler et des propriétés desdits routeurs.3. Device according to claim 2, characterized in that the first data comprise the number (K) of network routers crossed by a connection to be monitored or simulated and properties of said routers.
4. Dispositif selon la revendication 3, caractérisé en ce que les premières données comprennent des tailles mémoire des routeurs (bκ) .4. Device according to claim 3, characterized in that the first data comprise memory sizes of the routers (b κ ).
5. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que les premières données comprennent des propriétés statistiques des trafics offerts dans le réseau. „ .5. Device according to one of claims 2 to 4, characterized in that the first data comprise statistical properties of the traffic offered in the network. „.
3434
6. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le module de modélisation comprend :6. Device according to one of the preceding claims, characterized in that the modeling module comprises:
- un sous-module de modélisation statique (ST), pour construire la première matrice en fonction des premières données, et- a static modeling sub-module (ST), to build the first matrix according to the first data, and
- un sous-module de modélisation dynamique (DYN), pour construire au moins une matrice courante en fonction des secondes données.- a dynamic modeling sub-module (DYN), to build at least one current matrix as a function of the second data.
7. Dispositif selon l'une des revendications précédentes, caractérisé en ce que les secondes données comprennent des informations relatives à des pertes (p_,p+) dans le réseau.7. Device according to one of the preceding claims, characterized in that the second data comprise information relating to losses (p_, p + ) in the network.
8. Dispositif selon l'une des revendications précédentes, caractérisé en ce que les secondes données comprennent des informations relatives à des flux transverses dans le réseau, par rapport à une connexion contrôlée à surveiller ou à simuler.8. Device according to one of the preceding claims, characterized in that the second data comprise information relating to transverse flows in the network, with respect to a controlled connection to be monitored or simulated.
9. Dispositif selon l'une des revendications 7 et 8, caractérisé en ce que les secondes données comprennent des informations relatives à des congestions dans le réseau.9. Device according to one of claims 7 and 8, characterized in that the second data comprise information relating to congestion in the network.
10. Dispositif selon l'une des revendications 7 à 9, carac- térisé en ce que les secondes données comprennent des informations relatives à des dépassements de délais (TO) dans le réseau.10. Device according to one of claims 7 to 9, characterized in that the second data comprise information relating to timeouts (TO) in the network.
11. Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite matrice produit est représenta tive d'un débit dans le réseau associé à la connexion à surveiller ou à simuler.11. Device according to one of the preceding claims, characterized in that said product matrix is representative of a throughput in the network associated with the connection to be monitored or simulated.
12. Dispositif selon la revendication 11, caractérisé en ce que ladite matrice produit est représentative d'un débit moyen dans le réseau. 12. Device according to claim 11, characterized in that said produced matrix is representative of an average speed in the network.
13. Dispositif selon la revendication 11, caractérisé en ce que ladite matrice produit est représentative de fluctuations d'un débit instantané.13. Device according to claim 11, characterized in that said produced matrix is representative of fluctuations in an instantaneous flow rate.
14. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le module de modélisation est agencé pour construire une pluralité de matrices, en nombre corres pondant sensiblement au nombre de paquets dans le réseau.14. Device according to one of the preceding claims, characterized in that the modeling module is arranged to build a plurality of matrices, in number corresponding substantially to the number of packets in the network.
15. Dispositif selon l'une des revendications précédentes, caractérisé en ce que ledit modèle choisi comprend la considération de la taille variable d'une fenêtre ( n) utilisée pour contrôler le nombre de paquets dans le réseau.15. Device according to one of the preceding claims, characterized in that said chosen model includes consideration of the variable size of a window ( n ) used to control the number of packets in the network.
16. Dispositif selon la revendication 15, caractérisé en ce que ledit modèle choisi comprend la considération d'un réseau comprenant des routeurs à discipline de type "premier arrivé premier servi".16. Device according to claim 15, characterized in that said chosen model includes the consideration of a network comprising routers of discipline of the "first come first served" type.
17. Dispositif selon l'une des revendications 15 et 16, caractérisé en ce que ledit modèle choisi comprend la considération d'un réseau comprenant des routeurs à discipline de type FQ.17. Device according to one of claims 15 and 16, characterized in that said chosen model includes the consideration of a network comprising routers with discipline of type FQ.
18. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le modèle choisi comprend la considération d'un réseau contrôlé par un protocole de type TCP.18. Device according to one of the preceding claims, characterized in that the chosen model includes consideration of a network controlled by a TCP type protocol.
19. Dispositif selon l'une des revendications 15 à 18, caractérisé en ce que ledit modèle choisi comprend la considération d'un service (s) déterministe.19. Device according to one of claims 15 to 18, characterized in that said chosen model includes consideration of a deterministic service (s).
20. Dispositif selon l'une des revendications 15 à 18, caractérisé en ce que ledit modèle choisi comprend la considération d'un service (s) aléatoire. 3b20. Device according to one of claims 15 to 18, characterized in that said chosen model includes consideration of a random service (s). 3b
21. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la matrice courante au moins comporte des coefficients (Aik) dynamiquement variables.21. Device according to one of the preceding claims, characterized in that the current matrix at least comprises dynamically variable coefficients (A ik ).
22. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la matrice produit obtenue est un vecteur représenté par une matrice à colonne unique (Z(n)).22. Device according to one of the preceding claims, characterized in that the product matrix obtained is a vector represented by a single column matrix (Z (n)).
23. Procédé d'aide à la surveillance d'un système complexe, notamment d'un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes : a) obtenir des premières données représentatives de paramètres du réseau, b) construire une première matrice (Z(n)), selon un modèle choisi, en fonction desdites premières données, c) recevoir, à un instant choisi, au moins de secondes données représentatives d'événements dans le réseau, d) construire au moins une seconde matrice (A(n)) de structure dynamiquement variable, selon le modèle choisi, en fonction des secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit obtenue (Z(n+1)) étant représentative de l'état du réseau audit instant choisi.23. Method for assisting in monitoring a complex system, in particular a communication network, characterized in that it comprises the following steps: a) obtaining first data representative of network parameters, b) constructing a first matrix (Z (n)), according to a chosen model, as a function of said first data, c) receive, at a chosen time, at least second data representative of events in the network, d) construct at least a second matrix (A (n)) of dynamically variable structure, depending on the model chosen, as a function of the second data, and e) performing on said matrices a product forming operation according to the so-called MAX-PLUS algebra, the product matrix obtained (Z (n +1)) being representative of the state of the network at said selected instant.
24. Procédé selon la revendication 23, caractérisé en ce qu'il comporte en outre l'étape suivante : f) répéter, à des instants choisis, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après l'étape e), ce qui permet de suivre une évolution temporelle de l'état du réseau auxdits instants choisis.24. The method of claim 23, characterized in that it further comprises the following step: f) repeating, at selected times, steps c), d) and e), while the product matrix obtained becomes the first matrix after step e), which makes it possible to follow a temporal evolution of the state of the network at said selected times.
25. Procédé de simulation d'un système complexe, notamment de mécanismes et de contrôles de flux et de congestions dans un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes : a) obtenir des premières données représentatives de paramètres propres au réseau, b) construire une première matrice (Z(n)), selon un modèle choisi, en fonction desdites premières données, c) simuler des événements dans le réseau et prévoir au moins de secondes données représentatives desdits événements, d) construire au moins une seconde matrice (A(n)) selon le modèle choisi, en fonction desdites secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit obtenue (Z(n+1)) étant représentative d'un état du réseau subissant lesdits événements.25. Method for simulating a complex system, in particular mechanisms and controls for flow and congestion in a communication network, characterized in that it comprises the following steps: a) obtaining first data representative of parameters specific to the network, b) construct a first matrix (Z (n)), according to a chosen model, as a function of said first data, c) simulate events in the network and provide at least second data representative of said events, d) construct at least one second matrix (A (n)) according to the chosen model, as a function of said second data, and e) perform on said matrices a product forming operation according to the algebra called MAX-PLUS, the product matrix obtained (Z (n + 1)) being representative of a state of the network undergoing said events.
26. Procédé selon la revendication 25, caractérisé en ce qu ' il comporte en outre 1 ' étape suivante : f) répéter, pour des événements successifs, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après 1 ' étape e ) , ce qui permet de prévoir une évolution de l'état du réseau en fonction desdits événements. 26. The method of claim 25, characterized in that it further comprises the following step: f) repeating, for successive events, steps c), d) and e), while the product matrix obtained becomes the first matrix after step e), which makes it possible to predict a change in the state of the network as a function of said events.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0002656 | 2000-03-01 | ||
FR0002656A FR2805945B1 (en) | 2000-03-01 | 2000-03-01 | IMPROVED MONITORING AND SIMULATION OF COMPLEX SYSTEMS, ESPECIALLY MECHANISMS AND CONTROLS OF FLOWS AND CONGESTIONS IN COMMUNICATION NETWORKS |
PCT/FR2001/000579 WO2001065772A1 (en) | 2000-03-01 | 2001-02-28 | Improved monitoring and simulating of complex systems, in particular of flow and congestion mechanisms and controls in communication networks |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1264439A1 true EP1264439A1 (en) | 2002-12-11 |
Family
ID=8847618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP01909920A Withdrawn EP1264439A1 (en) | 2000-03-01 | 2001-02-28 | Improved monitoring and simulating of complex systems, in particular of flow and congestion mechanisms and controls in communication networks |
Country Status (6)
Country | Link |
---|---|
US (1) | US20030161266A1 (en) |
EP (1) | EP1264439A1 (en) |
JP (1) | JP2003526262A (en) |
CA (1) | CA2401312A1 (en) |
FR (1) | FR2805945B1 (en) |
WO (1) | WO2001065772A1 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2830094B1 (en) * | 2001-09-27 | 2004-12-10 | Cit Alcatel | METHOD AND DEVICE FOR SIMULATING THE BEHAVIOR OF A NETWORK, ALLOWING SIZING ON DEMAND |
FR2832276B1 (en) * | 2001-11-12 | 2005-02-25 | Inst Nat Rech Inf Automat | AUTONOMOUS PREDICTION NETWORK ANALYSIS DEVICE AND METHOD |
FR2840485B1 (en) * | 2002-06-03 | 2004-12-03 | Cit Alcatel | DEVICE AND METHOD FOR CONTROLLING PROFILES, ESPECIALLY DATA FLOWS, IN A COMMUNICATIONS NETWORK |
US7397805B2 (en) * | 2003-04-02 | 2008-07-08 | Ntt Docomo Inc. | Systems and methods for goodput guarantee through adaptive fair queuing |
FR2854534B1 (en) * | 2003-04-30 | 2005-09-30 | France Telecom | LOAD CONTROL IN THE AMOUNT DIRECTION FOR WIRELESS COMMUNICATION SYSTEMS WITH POWER CONTROL |
US7392300B2 (en) | 2004-01-08 | 2008-06-24 | Hewlett-Packard Development Company, L.P. | Method and system for modelling a communications network |
US20060053039A1 (en) * | 2004-09-03 | 2006-03-09 | David Gamarnik | Method and apparatus for business process analysis and optimization |
WO2008047383A2 (en) * | 2006-07-28 | 2008-04-24 | Persistent Systems Private Limited | System and method for network association inference, validation and pruning based on integrated constraints from diverse data |
GB0816447D0 (en) | 2008-09-08 | 2008-10-15 | Glaxosmithkline Biolog Sa | Vaccine |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5432789A (en) * | 1994-05-03 | 1995-07-11 | Synoptics Communications, Inc. | Use of a single central transmit and receive mechanism for automatic topology determination of multiple networks |
US5793362A (en) * | 1995-12-04 | 1998-08-11 | Cabletron Systems, Inc. | Configurations tracking system using transition manager to evaluate votes to determine possible connections between ports in a communications network in accordance with transition tables |
US5870557A (en) * | 1996-07-15 | 1999-02-09 | At&T Corp | Method for determining and reporting a level of network activity on a communications network using a routing analyzer and advisor |
NL1004296C2 (en) * | 1996-10-16 | 1998-04-20 | Nederland Ptt | Automatic determination of values of transmission parameters between network nodes |
US6452933B1 (en) * | 1997-02-07 | 2002-09-17 | Lucent Technologies Inc. | Fair queuing system with adaptive bandwidth redistribution |
US6778523B1 (en) * | 2000-01-12 | 2004-08-17 | Kent Ridge Digital Labs | Connectionless oriented communications network |
-
2000
- 2000-03-01 FR FR0002656A patent/FR2805945B1/en not_active Expired - Fee Related
-
2001
- 2001-02-28 CA CA002401312A patent/CA2401312A1/en not_active Abandoned
- 2001-02-28 EP EP01909920A patent/EP1264439A1/en not_active Withdrawn
- 2001-02-28 JP JP2001564530A patent/JP2003526262A/en active Pending
- 2001-02-28 WO PCT/FR2001/000579 patent/WO2001065772A1/en not_active Application Discontinuation
- 2001-02-28 US US10/220,014 patent/US20030161266A1/en not_active Abandoned
Non-Patent Citations (2)
Title |
---|
None * |
See also references of WO0165772A1 * |
Also Published As
Publication number | Publication date |
---|---|
FR2805945A1 (en) | 2001-09-07 |
JP2003526262A (en) | 2003-09-02 |
FR2805945B1 (en) | 2002-05-03 |
WO2001065772A1 (en) | 2001-09-07 |
CA2401312A1 (en) | 2001-09-07 |
US20030161266A1 (en) | 2003-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2940960B1 (en) | Method and device for scheduling packets to be routed in a network with implicit determination of the packets to be given priority treatment | |
EP2052503B1 (en) | Method for optimizing the transfer of information in a telecommunication network | |
Altman et al. | DPS queues with stationary ergodic service times and the performance of TCP in overload | |
FR2850816A1 (en) | Egress rate controller for packet-switched communication network, has leaky bucket with initial maximum number of token, and multiple token availability threshold level registers to specify multiple token amounts | |
EP1300985A2 (en) | Method and device for the simulation of network behavior for real-time dimensioning | |
US20140078916A1 (en) | Systems and Methods for Assessing Jitter Buffers | |
WO2001065772A1 (en) | Improved monitoring and simulating of complex systems, in particular of flow and congestion mechanisms and controls in communication networks | |
Attar et al. | E-health communication system with multiservice data traffic evaluation based on a G/G/1 analysis method | |
Vamvakos et al. | On the departure process of a leaky bucket system with long-range dependent input traffic | |
EP0874533B1 (en) | Fair packet scheduling | |
Gupta et al. | Stochastic modeling for delay analysis of a VoIP network | |
Korolkova et al. | The mathematical model of the traffic transfer process with a rate adjustable by RED | |
EP1958393B1 (en) | Method and apparatus for distant congestion control of meshed streams in a packet-switched telecommunications network | |
Guan et al. | Discrete-time performance analysis of a congestion control mechanism based on RED under multi-class bursty and correlated traffic | |
EP1864451B9 (en) | Method for the digital evaluation of a data transmission network | |
Giordano et al. | Modeling TCP startup performance | |
Altman et al. | Queuing analysis of simple FEC schemes for voice over IP | |
Dán et al. | On the effects of the packet size distribution on the packet loss process | |
Alouf | Parameter estimation and performance analysis of several network applications | |
Li | Background Traffic Modeling for Large-Scale Network Simulation | |
Tinnakornsrisuphap et al. | TCP traffic modeling via limit theorems | |
ONU et al. | Data Loss Control In A Congested Network Using Computer Based Forecasting Techniques | |
Loiseau | Contributions to the Analysis of Scaling Laws and Quality of Service in Networks: Experimental and Theoretical Aspects | |
EP4380228A1 (en) | Method and device for communication in a wireless communication network | |
John et al. | Simulation of the Effect of Data Exchange Mode Analysis on Network Throughput |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20020927 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20070503 |