EP1264439A1 - Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communications - Google Patents

Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communications

Info

Publication number
EP1264439A1
EP1264439A1 EP01909920A EP01909920A EP1264439A1 EP 1264439 A1 EP1264439 A1 EP 1264439A1 EP 01909920 A EP01909920 A EP 01909920A EP 01909920 A EP01909920 A EP 01909920A EP 1264439 A1 EP1264439 A1 EP 1264439A1
Authority
EP
European Patent Office
Prior art keywords
network
matrix
data
representative
events
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP01909920A
Other languages
German (de)
English (en)
Inventor
François BACCELLI
Dohy Hong
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institut National de Recherche en Informatique et en Automatique INRIA
Original Assignee
Institut National de Recherche en Informatique et en Automatique INRIA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institut National de Recherche en Informatique et en Automatique INRIA filed Critical Institut National de Recherche en Informatique et en Automatique INRIA
Publication of EP1264439A1 publication Critical patent/EP1264439A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0062Provisions for network management
    • H04Q3/0083Network planning or design; Modelling of planned or existing networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/19Flow control; Congestion control at layers above the network layer
    • H04L47/193Flow control; Congestion control at layers above the network layer at the transport layer, e.g. TCP related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/26Flow control; Congestion control using explicit feedback to the source, e.g. choke packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • H04L47/283Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0864Round trip delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Definitions

  • the invention relates to the monitoring and simulation of complex systems.
  • the present invention improves the situation.
  • the invention proposes to use a representation in so-called "max-plus” algebra of complex systems, such as communication networks and in particular flow and congestion control.
  • the scalar max-plus algebra is a semi-ring on the real line where the addition becomes the "max" function (largest value among a set of values) and the multiplication, the "plus” function (sum ).
  • max-plus algebra allows the calculations of a complicated system to be reduced to a simple matrix representation.
  • the Applicant has shown and verified in practice that the use of max-plus algebra adapts very satisfactorily. monitoring and simulating systems such as a communications network, whether controlled or not. It makes it possible in particular to overcome the random nature of the parameters of the network, while considering a plurality of nodes.
  • the Applicant has shown that the representation of a network using a TCP protocol is linear in max-plus algebra, which makes it possible, in practice, to apply simple data processing.
  • the present invention therefore relates to a device for assisting in monitoring and / or simulating a complex system, in particular a communication network.
  • a memory for storing first data representative of network parameters, as well as for receiving at least second data representative of events in the network, a portion of said memory being reserved for storing data in matrix form,
  • a modeling module for constructing at least a first matrix and a current matrix respectively as a function of the first data and of the second data, according to a chosen model
  • a pilot module for repeatedly applying the first matrix and the current matrix to the calculation module, the product matrix obtained becoming a new first matrix.
  • - a static modeling sub-module to build the first matrix as a function of the first data
  • - a dynamic modeling sub-module to build at least one current matrix as a function of the second data
  • the device of the invention is capable of processing matrices comprising dynamically variable coefficients, including at least the above-mentioned current matrix.
  • the matrices constructed are advantageously of the same dimension.
  • These second data preferably include information relating to losses in the network, to transverse flows in the network, with respect to a controlled connection to be monitored or simulated, to congestion in the network, or even to timeouts in the so-called "time-out" network.
  • the product matrix obtained is a vector represented by a matrix with a single column, which makes it possible to limit the treatments and their duration.
  • the first matrix, representative of the parameters of the network, is advantageously structured at the outset as a vector.
  • the product matrix obtained is representative of a throughput in the network associated with the connection to be monitored or simulated, of an average throughput in the network, or even of fluctuations in a throughput snapshot in the network.
  • the modeling module is arranged to successively build a plurality of matrices, in number corresponding substantially to the number of packets in the network.
  • the model chosen preferably includes consideration of the variable size of a window used to control the number of packets in the network.
  • TCP type protocol typically comprising discipline routers of the "first come first served” type, or alternatively routers with discipline of the FQ type (from the English "weighted fair queu - ing ").
  • the TCP protocol controlling the network can also be based on a Reno model or a Tahoe model, as we will see below.
  • the network service can be deterministic, or even random, as we will see in detail below.
  • the present invention also relates to a method for assisting in monitoring a complex system, in particular a communication network.
  • a method generally comprises the following steps: a) obtaining first data representative of parameters of the network, b) constructing a first matrix, according to a chosen model, as a function of said first data, c) receiving, at a chosen time, at least second data representative of events in the network, d) construct at least one second matrix of dynamically variable structure, according to the chosen model, as a function of the second data, and e) perform on said matrices a product forming operation according to algebra called MAX-PLUS, the product matrix obtained being representative of the state of the network at said selected time.
  • MAX-PLUS algebra
  • the method advantageously includes the following additional step: f) repeating, at selected times, steps c), d) and e) , while the product matrix obtained becomes the first matrix after step e).
  • the present invention also relates to a method for simulating a complex system, in particular mechanisms and controls of flow and congestion in a communication network.
  • This process generally comprises the following steps: a) obtaining first data representative of parameters specific to the network, b) constructing a first matrix, according to a chosen model, as a function of said first data, c) simulating events in the network and predicting at less second data representative of said events, d) construct at least a second matrix according to the chosen model, as a function of said second data, and e) perform on said matrices a product forming operation according to the so-called MAX-PLUS algebra, the product matrix obtained being representative of a state of the network undergoing said events.
  • this method advantageously comprises the following additional step: f) repeating, for successive events, steps c), d) and e) , while the product matrix obtained becomes the first matrix after step e).
  • FIG. 1A schematically represents a device within the meaning of the present invention
  • FIG. 1 schematically represents a number K of tandem queues in a network, with flow control
  • FIG. 2A represents an example of a step-by-step evolution of daters and of the size of a window used to control the number of packets in the network
  • FIG. 2 represents interactions between several packets in the network
  • FIG. 4 illustrates a graphic interpretation of the asymptotic rates in a TCP protocol network based on the Reno model with deterministic delays
  • FIG. 5 represents a variation in the throughput, obtained by simulation and showing a decrease in the throughput in the event of random losses in the network
  • FIG. 6 represents a variation of the throughput (curve in solid lines), obtained by simulation, in a TCP protocol network based on a Reno Markovian model
  • FIG. 7 represents comparative variations in throughput, obtained by simulation, in TCP protocol networks based respectively on a Reno deterministic RD (solid lines), Reno markovian RM (long dashed lines), Tahoe deterministic TD ( medium dotted lines) and Tahoe markovian TM (short dotted lines),
  • FIG. 8 represents a variation of the throughput (curve in solid lines), obtained by simulation, in a TCP protocol network based on a Tahoe model with exponential phase,
  • FIG. 9 represents comparative variations in bit rates, obtained by simulation, in a TCP protocol network based on a Tahoe model with services s 3 and s 8 respectively constant and equal to 1, and - Figure 10 schematically shows a network with its queues and routers.
  • Annex I includes the formulas and equations E1 to E28 to which the detailed description below refers.
  • Annex II includes the bibliographic references [1] to [13] indexed in square brackets in the description below.
  • the device is in the form of a computer comprising a central unit UC provided with a microprocessor ⁇ P which cooperates with a motherboard CM.
  • This motherboard is connected to various equipment, such as a COM communication interface (of Modem type or other), a ROM read only memory and a RAM working memory (random access memory).
  • the motherboard CM is also connected to a graphical interface IG, which controls the display of data on an ECR screen that the device includes.
  • input means such as a CLA keyboard and / or an input device called "mouse" SOU, connected to the central unit UC and allowing a user interactivity with the device.
  • the ROM memory or even the RAM memory stores the first aforementioned data, representative of the parameters of the network (topology, properties of the routers, etc.).
  • the RAM memory receives the aforementioned second data, representative of events in the network (transverse flows, congestion, losses, etc.).
  • these second data can be received by the COM communication interface.
  • the acquisition of these second data can be performed by a calculation based on a simulation model, as will be seen below.
  • the RAM memory at least can be addressable as a function of rows and columns of matrices and thus allow storage of data in matrix form.
  • the ROM memory includes a MOD modeling module which, in cooperation with the microprocessor ⁇ P, makes it possible to construct the aforementioned first matrix and a current matrix, respectively as a function of the first data and of the second data, according to a chosen model which will be seen further.
  • the ROM memory comprises a module CAL which, in cooperation with the microprocessor ⁇ P, makes it possible to carry out, on at least two matrices of dynamically variable structure, a product forming operation according to the MAX-PLUS algebra.
  • dynamically variable structure matrices means matrices whose coefficients at least are dynamically variable.
  • the models which will be described below make it possible to reduce the constructed matrices (and more particularly the current matrices) to matrices of which only the coefficients are dynamically variable.
  • the MOD modeling module then comprises: - a static modeling sub-module ST, to build the first matrix as a function of the first data, and - a dynamic modeling sub-module DYN, to build, as a function of the second data, at minus a current matrix whose coefficients are dynamically variable.
  • the ROM memory furthermore comprises a PIL module which, in cooperation with the microprocessor ⁇ P, makes it possible to apply repeatedly the first aforementioned matrix (comprising the first data) and the current matrix (comprising the second data) to the calculation module CAL.
  • the product matrix obtained is stored ⁇ n memory and becomes a new first matrix. It can then be multiplied (in the MAX-PLUS algebra) to another current matrix, comprising new second data representative of new events in the network.
  • window flow control of a multidimensional network admits a max-plus linear representation when the window size is constant (reference [5]).
  • the Applicant is mainly interested in models which combine the adaptive control mechanism of TCP and a multidimensional network made up of several routers in series.
  • the dynamics of such a controlled xnet are advantageously described at the "packet" level via iterations of matrix products in max-plus algebra.
  • the present invention makes it possible to analyze instantaneous and random fluctuations in bit rate, which can be useful for estimating the quality of service offered to a connection. It also adapts well for efficient simulations of the dynamics of a TCP session operating under control, end-to-end, on a large network.
  • the scalar max-plus “algebra” is a semi-ring on the real line where the addition is replaced by max (denoted ⁇ ) and multiplication by plus (denoted ®).
  • the law ® is distributive with respect to the law ⁇ , which allows us to extend the usual concepts of linear algebra to this framework, and in particular the theory of matrices.
  • This semi-ring is noted (R ma x f ⁇ f ®) ⁇ where R j - ⁇ x is the real line completed with minus infinity, which is the neutral element of ⁇ .
  • In a PAPS network, of the “first come, first served” type, with K queues in tandem, the n-th client arriving at station i receives a service ⁇ (n).
  • this network models a single source sending packets to a single destination, through a path composed of K routers.
  • the variable ⁇ ⁇ n) is the random delay caused by the transverse traffic (the other users) at the level of router i on the n-th packet. This delay does not include wait times, but only the slowdown in server speed due to the presence of cross traffic.
  • the propagation delay of the n-th packet between the routers i to j is noted below d ⁇ j (n).
  • the flow of the input stream is controlled by a dynamic window (n), the size of which is equal to the total number of packets sent by the source at a given instant and which have not reached the destination (or more precisely the packets which have not yet been "acquitted").
  • the size of the window has a general evolution defined by the recurrence E2 given in the appendix.
  • E2 the recurrence of the window.
  • ACK (n) is the flow / congestion control signal giving information on the state of the system at time n and where f is a function specified below.
  • f is supposed to also depend on s, which is, for the TCP models, the threshold which separates the phase of exponential growth (called “slow-start phase”) from the phase of linear growth (called “congestion-avoidance phase”).
  • the recurrence relation (given in appendix by E3) defines a reference size of the window.
  • the effective size is then defined as the whole part of the reference size, according to equation E3 in the appendix.
  • the change in window size can be broken down into two phases which depend on ACK (n) as follows: a growth phase defined by E51 and a decrease phase defined by E52.
  • ACK (n) (worth 0 or 1) is the acknowledgment signal of the n-th packet which detects a congestion state or a packet loss.
  • the usual examples of the ideal window evolution policy are given by equations E61 to E67 in the appendix, in which the real ⁇ is between 0 and 1, strictly.
  • the relations E61 and E62 are given respectively for exponential and linear phases.
  • the value of ⁇ is set to 1/2.
  • the queue at the entrance is considered below as saturated (even if the unsaturated case can be easily integrated, as will be seen below).
  • the network then behaves as a closed network and its speed gives the maximum rate at which the source can send packets while keeping a stable input buffer.
  • y i (n) is the date on which the n-th client leaves router i.
  • the variables Mi, i belonging to ⁇ 1, ..., w * ⁇ , are given matrices of (l ⁇ ⁇ ax ).
  • e is the matrix of ( ⁇ a x) of which all the elements are equal to minus infinity.
  • M W * the matrix of (R ⁇ a ') defined by blocks of size kx k.
  • the Applicant has shown that all the blocks are equal to the matrix e of (R ⁇ a x) 'except for the first row of blocks which is equal to M 1 # M 2 , ..., M W * .
  • the Applicant has also shown that if initially the system is empty, the evolution of the date vector Z (n) is given by the max-plus linear recurrence E8.
  • D is the matrix of dimension Kw * of which all the elements are equal to minus infinity except those of the form D ⁇ + ii (with i belonging to ⁇ 1, ..., k (w * - l) ⁇ ) which are all equal to 0.
  • Equation E8 is, in this realization, the basis of the algebraic simulation scheme to which it was alluded above.
  • the matrices A Wn _ 1 (n) are of dimension Kw * , and as only the matrix-vector products are necessary, we can simulate the controlled transmission of n packets through the network in 2n (Kw * ) 2 operations on a single processor.
  • package # 5 corresponds to the size of window 3, - which is noted 5 (3) in Figure 2A.
  • packet # 5 just after the transmission of packet # 5, three packets in the network have not yet been "acknowledged".
  • Figure 2A shows, the delays imposed on packets (see for example packet # 6) in internal routers can be quite complicated.
  • This detection can be interpreted as giving the service rate 1 / ⁇ * of the network bottleneck and S, a round trip time RTT. Congestion is therefore detected when the average emission rate (w n / RTT) reaches the rate of the bottleneck.
  • w * is the optimal window size given by the product: bandwidth x delay (reference [9]).
  • the packets sent behave as if there was no interaction between them, except for the couple of packets sent at the same time when the size of the window increases by one.
  • the second packet always leaves station K with a delay of ⁇ * relative to the first.
  • E15 The saturation rate for TCP Tahoe with the exponential phase is given by the formula E15 and the asymptotic rate (w * infinite) is given by E16.
  • the saturation flow rate is equal to 0.140084 using the formula E14.
  • the saturation rate depends only on S and ⁇ * and it is given by the formulas E17 in the appendix.
  • the asymptotic flows (case 1, case 2, case 3) are obtained in a fairly intuitive manner from the fluid approximation of the evolution of the size of the window.
  • the speed obtained can be compared to that simulated by a simulator (for example of the NS type) by choosing an arbitrary packet size and taking a service speed of the router i corresponding to ⁇ i .
  • the differences between the flow rates obtained by the NS simulation and by the above formulas can only come from differences in the mechanisms of detection of the loss by congestion, or from the fact that the integer part of W (n) in f ( as in reference [9]) is the only one considered here, while NS uses (n). Indeed, for all deterministic models with the same periodic evolution of W (n), the evolutions are exactly the same.
  • the service speed is (10,5,4,2,5,4,5,5,4,5,5) Mb / s for the links 0-1, .., 9-10, 10-0.
  • the NS simulator gives 152.27 packets / s.
  • the flow depends on the delays only through S and ⁇ * .
  • the Lyapunov exponent ⁇ (the inverse of the flow) is of the form given by the formula E20 in which ⁇ is the stationary probability of the set A.
  • This model can be compared to that of reference [12], where an overall probability of loss is used to capture at the same time the time-outs (TO) due to packet losses and the triple-duplication of ACKs (TD) due to congestion.
  • TO time-outs
  • TD triple-duplication of ACKs
  • these two mechanisms are on the contrary described separately; the loss of packets which generate the TO constitute an iid sequence (independent and identically distributed), independent of all the other elements of the network and are captured by the parameter p_; losses due to congestion are captured by the w * parameter.
  • ⁇ (w * ) + p_ (l- ⁇ (w * )) ⁇ (l) where ⁇ (w * ) is the loss due to congestion and p_ (l- ⁇ (w * ) is the loss due to TO .
  • the flows are equal to 0.140084 (Tahoe) and 0.172166 (Reno).
  • the flows of the deterministic model seem to be higher than those of the Markov models.
  • tandem queues with random services and with a fixed buffer size b for all stations are now considered.
  • the service time supports are assumed to be limited.
  • (n) has a deterministic evolution when (n) belongs to ⁇ l, ..., b ⁇ and a random evolution when it belongs to ⁇ b + 1, ..., b + k ⁇ .
  • b is an arbitrary size (for example, half the actual size of the buffer) such that if the number of pending packets exceeds this threshold, congestion is detected.
  • Time-out mechanisms can be taken into account, for example, by the condition S (n)> TO or by the condition: vk (n) - y ⁇ (n -n- ⁇ ) > ⁇ o -
  • the ⁇ ⁇ n) are iid and mutually independent, with values in ⁇ 1,5,10 ⁇ with respective probabilities of 0.3, 0.4, 0.4.
  • ⁇ 8 (n) is constant equal to 1 and the other services are as above.
  • the basic principle of this simulator is the analysis of a controlled connection.
  • the simulation of this connection begins with the acquisition of data concerning the network:
  • a scheduling mechanism in a router (for example first come first out "FIFO" (or Weighed Fair Queueing) with possibly differentiations of services) can be represented in this simulation by taking into account the influence of this mechanism on the service lives ⁇ ⁇ (); once calculated as a function of the transverse traffic, the traffic of the controlled connection and the scheduling mechanism, these random durations can be injected into the simulator.
  • FIFO or Weighed Fair Queueing
  • the present invention finds interesting applications in the analysis of these few combinations, since all combinations can in principle be analyzed in this context.
  • the invention defines a generic framework for the simulation of protocols of the TCP type on networks which may be large.
  • the simulation is based on a simple processing which exploits linearity and which has a controlled complexity.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

L'invention concerne un dispositif et un procédé d'aide à la surveillance et/ou de simulation d'un système complexe, notamment d'un réseau de communication. On prévoit un stockage des données sous forme matricielle, de structure dynamiquement variable, avec une multiplication itérative dans l'algèbre MAX-PLUS d'une matrice courante de données de réseau et une matrice instantanée de paramètres du réseau.

Description

WO 01/65772 PCT/FR01/OOS79
Surveillance et simulation perfectionnées de systèmes complexes , notamment de mécanismes et de contrôles de flux et de congestions dans des réseaux de communication
L'invention concerne la surveillance et la simulation de systèmes complexes.
Dans le cadre du contrôle de flux et de congestions dans des réseaux de communication, notamment de type internet, une analyse fine du débit offert est souhaitée pour estimer les influences respectives des paramètres du réseau.
Avec le développement des techniques de communications en ligne et les problèmes rencontrés, notamment de congestion, différents protocoles de contrôle de flux et de congestion ont vu le jour, notamment le contrôle TCP (de l'anglais "transmission control protocole").
On connaît des procédés d'analyse de ces protocoles. Parmi ces procédés connus, un procédé basé sur une expression mathématique adaptée du débit dans un protocole de type TCP a permis une approche analytique du contrôle. Le principe sur lequel repose ce procédé est décrit notamment dans :
M. Mathis, J. Semske, J. Mahdavi and T. Ott, "The Macroscopic Behavior of the TCP Congestion Avoidance Algorithm", Computer Communication Review, 27(3), July (1997).
Ce procédé, quoique prometteur, a montré ses limites dans des applications pratiques, notamment le fait que le caractère aléatoire du trafic ne soit que partiellement pris en compte, ou encore qu'il nécessite une approximation de tous les noeuds du réseau à un unique noeud équivalent, virtuel.
Un autre procédé connu, prenant mieux en compte l'approche stochastique, a permis d'appréhender le caractère aléatoire du trafic. Ce procédé, plus récent, découle du principe décrit dans les travaux suivants :
Padhye, J., Firiou, V., Towsley, D. and Kurose, J. "Modeling TCP throughput: a simple model and its empi- rical validation", Proc. of ACM SIGCOMM (1998)
Padhye J., Firiou V., Towsley D., "A Stochastic Model of TCP Reno Congestion Avoidance and Control", Technical Report , 99-02, CMPSCI, Univ. of Massachusetts, Amherst (1999).
Cependant, ce procédé a aussi montré ses limites, notamment le fait qu'il nécessite encore une approximation de tous les noeuds du réseau à un noeud équivalent.
La présente invention vient améliorer la situation.
Selon une approche différente, l'invention propose d'utiliser une représentation dans l'algèbre dite "max-plus" de systèmes complexes, tels que des réseaux de communication et notamment du contrôle de flux et de congestions.
Pour obtenir le détail des principes mathématiques sur lesquels repose une telle représentation, on pourra se référer à l'ouvrage suivant :
F. Baccelli, G. Cohen, G.J. Olsder, and J.P. Quadrat, Synchronization and Linearity, iley (1992).
Globalement, l'algèbre max-plus scalaire est un semi-anneau sur la droite réelle où l'addition devient la fonction "max" (valeur la plus grande parmi un ensemble de valeur) et la multiplication, la fonction "plus" (somme). L'utilisation de l'algèbre max-plus permet de ramener les calculs d'un système compliqué à une simple représentation matricielle.
La Demanderesse a montré et vérifié en pratique que l'utilisation de l'algèbre max-plus s'adapte de façon très satis- faisante à la surveillance et à la simulation de systèmes tels qu'un réseau de communications, contrôlé ou non. Elle permet notamment de surmonter le caractère aléatoire des paramètres du réseau, tout en considérant une pluralité de noeuds. De plus, la Demanderesse a montré que la représentation d'un réseau utilisant un protocole TCP était linéaire dans l'algèbre max-plus, ce qui permet, en pratique, d'appliquer des traitements de données simples.
La présente invention porte alors sur un dispositif d'aide à la surveillance et/ou de simulation d'un système complexe, notamment d'un réseau de communication.
Selon une première importante de l'invention, le dispositif comprend:
- une mémoire pour stocker de premières données représentatives de paramètres du réseau, ainsi que pour recevoir au moins de secondes données représentatives d'événements dans le réseau, une portion de ladite mémoire étant réservée au stockage de données sous forme matricielle,
- un module de calcul, apte à effectuer sur au moins deux matrices de structure dynamiquement variable, une opération formant produit selon l'algèbre dite MAX-PLUS,
- un module de modélisation pour construire au moins une première matrice et une matrice courante respectivement en fonction des premières données et des secondes données, selon un modèle choisi, et
- un module pilote pour appliquer répétitivement la première matrice et la matrice courante au module de calcul, la matrice produit obtenue devenant une nouvelle première matrice.
Préférentiellement, les premières données comprennent des informations sur la topologie du réseau, telles que le nombre de routeurs traversés par la connexion à surveiller ou à simuler, les propriétés de ces routeurs (tailles mémoires dites "buffers", ou autre), les propriétés statistiques des trafics offerts dans le réseau, etc. Selon une autre caractéristique avantageuse de l'invention, le module de modélisation comprend :
- un sous-module de modélisation statique, pour construire la première matrice en fonction des premières données, et - un sous-module de modélisation dynamique, pour construire au moins une matrice courante en fonction des secondes données.
Avantageusement, le dispositif de l'invention est apte à traiter des matrices comportant des coefficients dynamiquement variables, dont au moins la matrice courante précitée. Dans le traitement qu'effectue le dispositif selon l'invention, les matrices construites sont avantageusement de même dimension.
Ces secondes données comprennent préférentiellement des informations relatives à des pertes dans le réseau, à des flux transverses dans le réseau, par rapport à une connexion contrôlée à surveiller ou à simuler, à des congestions dans le réseau, ou encore à des dépassements de délais dans le réseau dits "time-out".
Selon une autre caractéristique préférentielle avantageuse, la matrice produit obtenue est un vecteur représenté par une matrice à colonne unique, ce qui permet de limiter les traitements et leur durée. La première matrice, représentative des paramètres du réseau, est avantageusement structurée au départ comme un vecteur.
Selon une seconde caractéristique importante de l'invention, la matrice produit obtenue est représentative d'un débit dans le réseau associé à la connexion à surveiller ou à simuler, d'un débit moyen dans le réseau, ou encore de fluctuations d'un débit instantané dans le réseau.
Selon une troisième caractéristique importante de l'invention, le module de modélisation est agencé pour construire successivement une pluralité de matrices, en nombre correspondant sensiblement au nombre de paquets dans le réseau. Le modèle choisi comprend préférentiellement la considération de la taille variable d'une fenêtre utilisée pour contrôler le nombre de paquets dans le réseau.
II peut s'agir d'un réseau contrôlé par un protocole de type TCP, comprenant typiquement des routeurs à discipline de type "premier arrivé premier servi", ou encore des routeurs à discipline de type FQ (de l'anglais "weighted fair queu- ing"). Le protocole TCP contrôlant le réseau peut aussi bien être basé sur un modèle de Reno ou un modèle de Tahoe, comme on le verra plus loin.
Le service du réseau peut être déterministe, ou encore aléatoire, comme on le verra en détail plus loin.
La présente invention vise aussi un procédé d'aide à la surveillance d'un système complexe, notamment d'un réseau de communication. Un tel procédé comprend globalement les étapes suivantes : a) obtenir des premières données représentatives de paramètres du réseau, b) construire une première matrice, selon un modèle choisi, en fonction desdites premières données, c) recevoir, à un instant choisi, au moins de secondes données représentatives d'événements dans le réseau, d) construire au moins une seconde matrice de structure dynamiquement variable, selon le modèle choisi, en fonction des secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit obtenue étant représentative de l'état du réseau audit instant choisi.
S'il est souhaité de suivre une évolution temporelle de l'état du réseau à des instants choisis, le procédé comporte avantageusement l'étape supplémentaire suivante : f) répéter, à des instants choisis, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après l'étape e). La présente invention vise aussi un procédé de simulation d'un système complexe, notamment de mécanismes et de contrôles de flux et de congestions dans un réseau de communication. Ce procédé comprend globalement les étapes suivantes : a) obtenir des premières données représentatives de paramètres propres au réseau, b) construire une première matrice, selon un modèle choisi, en fonction desdites premières données, c) simuler des événements dans le réseau et prévoir au moins de secondes données représentatives desdits événements, d) construire au moins une seconde matrice selon le modèle choisi, en fonction desdites secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit obtenue étant représentative d'un état du réseau subissant lesdits événements.
Pour prévoir une évolution de l'état du réseau en fonction des événements qu'il subit, ce procédé comporte avantageuse- ment l'étape supplémentaire suivante : f) répéter, pour des événements successifs, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après l'étape e).
D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci-après, et des dessins annexés sur lesquels :
- la figure 1A représente schématiquement un dispositif au sens de la présente invention,
- la figure 1 représente schématiquement un nombre K de files en tandem dans un réseau, avec contrôle de flux,
- la figure 2A représente un exemple d'évolution pas-à-pas de dateurs et de la taille d'une fenêtre utilisée pour contrôler le nombre de paquets dans le réseau, - la figure 2 représente des interactions entre plusieurs paquets dans le réseau,
- la figure 3 représente une variation du débit (courbe en traits pleins), obtenue par simulation, dans un réseau de protocole TCP basé sur le modèle de Tahoe sans la phase exponentielle,
- la figure 4 illustre une interprétation graphique des débits asymptotiques dans un réseau de protocole TCP basé sur le modèle de Reno avec délais déterministes,
- la figure 5 représente une variation du débit, obtenue par simulation et montrant une décroissance du débit en cas de pertes aléatoires dans le réseau,
- la figure 6 représente une variation du débit (courbe en traits pleins), obtenue par simulation, dans un réseau de protocole TCP basé sur un modèle de Reno markovien,
- la figure 7 représente des variations de débit comparées, obtenue par simulation, dans des réseaux de protocoles TCP basés respectivement sur un modèle de Reno déterministe RD (traits pleins), de Reno markovien RM (traits pointillés longs), de Tahoe déterministe TD (traits pointillés moyens) et de Tahoe markovien TM (traits pointillés courts),
- la figure 8 représente une variation du débit (courbe en traits pleins), obtenue par simulation, dans un réseau de protocole TCP basé sur un modèle de Tahoe avec phase exponentielle,
- la figure 9 représente des variations comparées de débits, obtenues par simulation, dans un réseau de protocole TCP basé sur un modèle de Tahoe avec des services s3 et s8 respective ment constants et égaux à 1, et - la figure 10 représente schématiquement un réseau avec ses files et ses routeurs.
L'annexe I comprend les formules et équations El à E28 auxquelles la description détaillée ci-après fait référence.
L'annexe II comprend les références bibliographiques [1] à [13] indexées entre crochets dans la description ci-après.
Les dessins, les annexes et la description ci-après contien nent, pour l'essentiel, des éléments de caractère certain. Ils pourront donc non seulement servir à mieux faire comprendre la présente invention, mais aussi contribuer à sa définition, le cas échéant.
En se référant à la figure 1, le dispositif se présente sous la forme d'un ordinateur comprenant une unité centrale UC munie d'un microprocesseur μP qui coopère avec une carte-mère CM. Cette carte-mère est reliée à divers équipements, tels qu'une interface de communication COM (de type Modem ou autre), une mémoire morte ROM et une mémoire de travail RAM (mémoire vive). La carte-mère CM est reliée en outre à une interface graphique IG, laquelle pilote l'affichage de données sur un écran ECR que comporte le dispositif. Il est prévu en outre des moyens de saisie, tels qu'un clavier CLA et/ou un organe de saisie dit "souris" SOU, reliés à l'unité centrale UC et permettant à un utilisateur une interactivité avec le dispositif.
La mémoire ROM, ou encore la mémoire RAM stocke les premières données précitées, représentatives des paramètres du réseau (topologie, propriétés des routeurs, etc). Dans l'exemple, la mémoire RAM reçoit les secondes données précitées, représentatives d'événements dans le réseau (flux transverses, congestions, pertes, etc). Dans le cadre d'une aide à la surveillance du réseau ces secondes données peuvent être reçues par l'interface de communication COM. Dans le cadre d'une simulation, l'acquisition de ces secondes données peut être effectuée par un calcul basé sur un modèle de simulation, comme on le verra plus loin.
La mémoire RAM au moins peut être adressable en fonction de rangées et de colonnes de matrices et permettre ainsi un stockage de données sous forme matricielle.
La mémoire ROM comprend un module de modélisation MOD qui, en coopération avec le microprocesseur μP, permet de construire la première matrice précitée et une matrice courante, respectivement en fonction des premières données et des secondes données, selon un modèle choisi que l'on verra plus loin.
La mémoire ROM comprend un module CAL qui, en coopération avec le microprocesseur μP, permet d'effectuer sur au moins deux matrices de structure dynamiquement variable, une opération formant produit selon l'algèbre MAX-PLUS. Dans l'exemple, on entend par "matrices de structure dynamiquement variable", des matrices dont les coefficients au moins sont dynamiquement variables. Avantageusement, les modèles qui seront décrits ci-après permettent de ramener les matrices construites (et plus particulièrement les matrices courantes) a des matrices dont seuls les coefficients sont dynamiquement variables.
Le module de modélisation MOD comprend alors : - un sous-module de modélisation statique ST, pour construire la première matrice en fonction des premières données, et - un sous-module de modélisation dynamique DYN, pour construire, en fonction des secondes données, au moins une matrice courante dont les coefficients sont dynamiquement variables.
La mémoire ROM comprend en outre un module PIL qui, en coopération avec le microprocesseur μP, permet d'appliquer répétitivement la première matrice précitée (comprenant les premières données) et la matrice courante (comprenant les secondes données) au module de calcul CAL. La matrice produit obtenue est stockée βn mémoire et devient une nouvelle première matrice. Elle peut être ensuite multipliée (dans l'algèbre MAX-PLUS) à une autre matrice courante, comportant de nouvelles secondes données représentatives de nouveaux événements dans le réseau.
Diverses approches ont été proposées pour appréhender les propriétés clés du mécanisme de contrôle de flux à fenêtre du type TCP à partir notamment de considérations heuristiques, de simulations, d'approximations fluides ou encore d'analyses arkoviennes références [10,11,1,12,13,14]. Tous les modèles analytiques sont basés sur la réduction du réseau à un seul noeud représentant le goulot d'étranglement [9].
Par ailleurs, il a été récemment démontré que le contrôle de flux à fenêtre d'un réseau multidimensionnel admet une représentation max-plus linéaire lorsque la taille de la fenêtre est constante (référence [5]). Ici, le Demandeur s'est intéressé préférentiellement aux modèles qui combinent le mécanisme de contrôle adaptatif de TCP et un réseau multidimensionnel constitué de plusieurs routeurs en série. La dynamique d'un tel xéseau contrôlé est avantageusement décrite au niveau "paquets" via des itérations de produits matriciels dans l'algèbre max-plus. On considère ici à la fois le cas où les temps de transmission des paquets sont déterministes et les divers modèles stochastiques qui ont été utilisés dans l'état de la technique, en particulier, les cas où il y a des pertes aléatoires en plus des pertes dues au dépassement de la capacité des mémoires tampons (ou "buf- fers"), et avantageusement le cas où les temps de transmission des paquets sont aléatoirement perturbés par les autres trafics.
Beaucoup d'aspects clés du protocole peuvent être représen- tés: pertes de congestion, pertes aléatoires, délais (ou "time-outs") de propagation ou délais dus aux attentes ou encore au mécanisme de contrôle de flux, etc. Comme on le verra plus loin, cette approche permet d'obtenir des formules explicites pour le débit maximum alloué, lorsque les pertur- bâtions sont déterministes ou aléatoires . Ces formules sont asymptotiquement compatibles avec les formules connues lorsque la taille maximale de la fenêtre tend vers l'infini.
De plus, la présente invention permet d'analyser les fluctuations instantanées et aléatoires du débit, ce qui peut être utile pour estimer la qualité de service offerte à une connexion. Elle s'adapte aussi bien pour des simulations efficaces de la dynamique d'une session TCP opérant sous contrôle, de bout-en-bout, sur un réseau de grande dimension.
Ci-après, il est donné une représentation max-plus générale du modèle de base qu'utilise la présente invention. Ensuite, les services déterministes avec une évolution déterministe puis markovienne de la taille de la fenêtre sont décrits. Le Demandeur a montré que pour ces modèles déterministes, le débit ne dépend que du temps aller-retour "round trip time" ou RTT et de la bande passante (ou "bandwidth" ) . Des varian- tes et extensions du modèle déterministe ont été aussi mises en oeuvre, notamment :
- le cas des pertes aléatoires en plus des pertes de congés tion;
- un suivi détaillé de la taille du buffer et des pertes de congestion;
- le cas de services aléatoires;
- le cas en présence de time-outs.
Les extensions du modèle déterministe conduisent toutes à des formules analytiques ou à de nouveaux principes de simulations basés sur le calcul du produit d'un grand nombre de matrices. En particulier, le Demandeur a montré que le coût de la simulation par cette approche de la transmission de n paquets sur K routeurs est avantageusement en 2n(KWmax)2 , où w a est la taille maximum de la fenêtre.
L'"algèbre" max-plus scalaire est un semi-anneau sur la droite réelle où l'on remplace l'addition par max (notée Φ) et la multiplication par plus (notée ®). La loi ® est distributive par rapport à la loi θ, ce qui permet d'étendre les concepts usuels de l'algèbre linéaire à ce cadre, et en particulier la théorie des matrices. Ce semi-anneau est noté (RmaxfΦf®) ι où Rj-^x est la droite réelle complétée avec moins l'infini, qui est l'élément neutre de θ. Par la suite, l'ensemble des matrices carrées de dimension d dans cette algèbre est noté (Rm',θ,®), où les deux opérations θ et , lorsqu'elles sont appliquées à des matrices, sont liées par la relation El de l'annexe I.
Pour plus de détails sur cette algèbre, qui est également utilisée pour des garanties QoS dans les réseaux, on pourra se référer à [2] ou [6] dans les références données à l'annexe II.
Dans un réseau PAPS, de type "premier arrivé, premier servi", avec K files en tandem, le n-ième client arrivant à la station i reçoit un service σ ( n ) . Dans le contexte de TCP, ce réseau modélise une seule source envoyant des paquets vers une seule destination, à travers un chemin composé de K routeurs. La variable σ^ n) est le retard aléatoire causé par le trafic transversal (les autres utilisateurs) au niveau du routeur i sur le n-ième paquet. Ce retard n'inclut pas les délais d'attente, mais seulement le ralentissement de la vitesse du serveur dû à la présence du trafic transverse. Le délai de propagation du n-ième paquet entre les routeurs i à j est noté ci-après d^ j(n).
Le débit du flux d'entrée est contrôlé par une fenêtre dynamique (n), dont la taille est égale au nombre total de paquets envoyés par la source à un instant donné et n'ayant pas atteint la destination (ou plus précisément les paquets qui n'ont pas encore été "acquittés").
La taille de la fenêtre a une évolution générale définie par la récurrence E2 donnée en annexe. Dans les équations E2, ACK(n) est le signal de contrôle de flux/congestion donnant l'information sur l'état du système au temps n et où f est une fonction précisée ci-après.
Par exemple, ACK(n)=l si aucune congestion (ou aucune perte de paquet) n'est observée par le n-ième paquet, sinon ACK(n)=0. Par la suite et dans certains cas, f est supposée dépendre aussi de s, qui est, pour les modèles TCP, le seuil qui sépare la phase de croissance exponentielle (dite "slow- start phase") de la phase de croissance linéaire (dite "congestion-avoidance phase" ) .
La relation de récurrence (donnée en annexe par E3) définit une taille de référence de la fenêtre. La taille effective est alors définie comme la partie entière de la taille de référence, selon l'équation E3 de l'annexe.
La taille maximale de la fenêtre est supposée finie et notée w* (voir l'équation E4 de l'annexe).
De plus, l'évolution de la taille de la fenêtre peut être décomposée en deux phases qui dépendent de ACK(n) de la façon suivante: une phase de croissance définie par E51 et une phase de décroissance définie par E52.
Dans le modèle décrit ici, ACK(n) (valant 0 ou 1) est le signal d'acquittement du n-ième paquet qui détecte un état de congestion ou une perte de paquet. Les exemples usuels de la politique idéale de l'évolution de la fenêtre sont donnés par les équations E61 à E67 de l'annexe, dans lesquelles le réel α est compris entre 0 et 1, strictement. Les relations E61 et E62 sont données respectivement pour des phases exponentielle et linéaire.
Dans les exemples suivants, la valeur de α est fixée à 1/2.
La file à l'entrée est considérée ci-après comme saturée (même si le cas non-saturé peut être intégré facilement, comme on le verra plus loin). Le réseau se comporte alors comme un réseau fermé et son débit donne le taux maximum auquel la source peut envoyer des paquets tout en gardant un buffer d'entrée stable. On pourra se référer à l'article [5] donné en annexe des références pour plus de détails sur ce cas.
On se réfère à la figure 1 montrant K files en tandem, avec contrôle de flux. x^(n) est la date à laquelle le n-ième paquet arrivant au routeur i commence son service sur ce routeur.
yi(n) est la date à laquelle le n-ième client quitte le routeur i. Par les Formules E7 de l'annexe, on en déduit le vecteur Z(n), dit "vecteur des dateurs" par la suite.
Les variables Mi, i appartenant à {1, ..., w*}, sont des matrices données de (lζιax). e est la matrice de ( ^ax) dont tous les éléments sont égaux à moins l'infini. Ci-dessous, on note (Mx |M2 ! .. • |MW *) la matrice de (R^a ' ) définie par blocs de taille k x k. Le Demandeur a montré que tous les blocs sont égaux à la matrice e de (R^ax)' sauf pour la première ligne de blocs qui est égale à M1#M2, ... ,MW *. Le Demandeur a montré aussi que si initialement le système est vide, l'évolution du vecteur des dateurs Z(n) est donnée par la récurrence max-plus linéaire E8.
Dans la formule E8, D est la matrice de dimension Kw* dont tous les éléments sont égaux à moins l'infini sauf ceux de la forme Dκ+i i (avec i appartenant à {1, ... ,k(w*-l) } ) qui sont tous égaux à 0.
On peut définir l'exposant de Lyapunov de la station k par la limite de l'expression yk(n)/n quand n tend vers plus l'infini. A cause de la monotonie, il est clair que cette limite est indépendante de k. Cette propriété est plus généralement vraie sous l'hypothèse d'irréductibilité définie dans la référence [ 8 ] . Au niveau de la représentation décrite ici, le contrôle d'erreur n'est pas pris en compte et aucune différence n'est marquée entre les paquets originaux et les paquets retransmis. En particulier, il n'est pas encore établi de distinc- tion entre le " send rate", throughput" ou "goodput" au sens de la référence [13].
L'équation E8 est, dans cette réalisation, la base du schéma de simulation algébrique auquel il était fait allusion ci- avant. Comme les matrices AWn_1(n) sont de dimension Kw*, et comme seuls les produits matrice-vecteur sont nécessaires, on peut simuler la transmission contrôlée de n paquets à travers le réseau en 2n(Kw*)2 opérations sur un seul processeur.
La figure 2A représente un exemple d'évolution pas-à-pas explicite des dateurs et de la taille de la fenêtre (K=5 avec ( σλ, ... ,σ5 ) = ( 1 , 1 , 2 , 1 , 1 ) et w* = 4 ) . L'évolution de la taille de la fenêtre est déterministe (TCP Tahoe sans la phase de "slow start", soit (wχ, w2, w3, ...) = (1, 2, 2, 3, 3, 3, 4, 1, 2, 2, ...)).
Par exemple, le paquet # 5 correspond à la taille de la fenêtre 3,- ce qui est noté 5(3) sur la figure 2A. Ainsi, juste après la transmission du paquet # 5, trois paquets dans le réseau n'ont pas encore été "acquittés". Comme le montre la figure 2A, les retards imposés aux paquets (voir par exemple le paquet # 6 ) dans les routeurs internes peuvent être assez compliqués.
Pour la simplicité de la présentation, on considère d'abord le cas où tous les délais de propagation di?j(n) valent 0, et ensuite une adaptation pour couvrir le cas de délais de propagation non nuls.
Dans une première approximation, les services σ±(n) sont tous déterministes et constants ( σ^ ) . La congestion est normalement détectée par la politique de la formule E9. P R
16
Cette détection peut être interprétée comme donnant le taux de service 1/σ* du goulot d'étranglement du réseau et S, un temps d'aller-retour RTT. On détecte donc une congestion quand le taux d'émission moyen (wn/RTT) atteint le taux du goulot d'étranglement. Pour le modèle à fenêtre statique, w* est la taille de la fenêtre optimale donnée par le produit : bande passante x délai (référence [9]).
Le Demandeur a montré que, dans ces conditions, w* est donné par la formule ElO et que wn devient périodique avec une période T qui peut être décomposée en t1+t2+... +tw*, où ti est le nombre d'occurrences de wn = i pendant une période.
En considérant d'abord le modèle TCP Tahoe sans la phase exponentielle, sous la politique E9, il peut être déduit les formules Eli de l'annexe. La matrice H (formule E12) est irréductible et sa valeur propre est égale à nS+σ*. Le Demandeur a aussi montré que si tous les délais sont déterministes, cette valeur propre est donnée par la formule E13.
Par conséquent, le débit dépend des délais (σ1,...σk) seule ment à travers S et σ* et ce débit est donné par la formule E14. Ainsi, le débit asymptotique devient l/(2σ*) quand w* tend vers plus l'infini.
Sur la figure 2 (où l'on suppose que w* = 6) l'évolution pas- à-pas de la date d'entrée y0(n) et de la date de départ yk(n) (du paquet # n) sont représentées. Les propriétés algébriques ci-avant s'interprètent comme suit.
Avant la détection de congestion, les paquets envoyés se comportent comme s'il n'y avait aucune interaction entre eux, sauf pour le couple de paquets envoyés en même temps lorsque la taille de la fenêtre croît d'une unité. Pour ces derniers paquets, le second paquet quitte toujours la station K avec un délai de σ* par rapport au premier. On peut donc lire directement la valeur propre 5S+6σ* sur l'évolution graphique. Le débit de saturation pour le TCP Tahoe avec la phase exponentielle est donné par la formule E15 et le débit asymptotique (w* infini) est donné par El6.
La figure 3 représente l'allure du rapport n/y4(n) (traits pleins) et de n (traits pointillés) dans les conditions suivantes : TCP Tahoe sans la phase exponentielle avec quatre files en tandem (σ1=3,2; σ2=4,61; σ3=2,7; σ4=4,61 et w*=4 ) . Le débit de saturation est égal à 0.140084 en utilisant la formule E14.
Une évolution périodique déterministe de TCP Reno a été considérée dans la référence [11] pour obtenir une valeur heuristique du débit. La représentation max-plus ci-dessus conduit à une nouvelle Formule qui raffine celle de [11].
Si tous les délais sont déterministes, le débit de saturation ne dépend que de S et de σ* et il est donné par les formules E17 de l'annexe.
En se référant à la figure 4 , les débits asymptotiques (cas 1, cas 2, cas 3) s'obtiennent de manière assez intuitive à partir de l'approximation fluide de l'évolution de la taille de la fenêtre.
On appelle d0=l/σ* le débit correspondant à wn = w* (cas 0) ; lorsque wn augmente linéairement à partir de 1, le volume du débit, qui est proportionnel à l'intégrale de W(t) sur une période, est bien 1/2.dQ (cas 1); lorsque wn augmente linéairement à partir de w*/2, le volume du débit diminue d'un facteur de 3/4 (cas 2).
La formule bien connue du débit d'une connexion TCP en fonction du taux de perte pperte et du temps aller-retour RTT est de la forme donnée par la référence [11] et retranscrite par :
débit = c0/(RTT.(pperte)1 2) où c0 est une constante réelle. Pour le modèle déterministe ci-avant, avec RTT=S, les valeurs de Pperte selon les différents cas (Cl, C2, C3) s'expriment selon les formules E18.
Par conséquent, pour les grandes valeurs de w* (ou les petites valeurs de pperte)' ^a formule asymptotique coïncide bien avec celle de la référence [11].
Le Demandeur a vérifié que tous les résultats ci-dessus sont vrais pour des délais de propagation d± j constants à condition de remplacer la valeur de S par celle de la formule E19 de 1 ' annexe.
Pour les modèles déterministes, le débit obtenu peut être comparé à celui simulé par un simulateur (par exemple de type NS) en choisissant une taille de paquet arbitraire et en prenant une vitesse de service du routeur i correspondant à σi . Les écarts entre les débits obtenus par la simulation NS et par les formules ci-avant ne peuvent provenir ici que de différences sur les mécanismes de détection de la perte par congestion, ou du fait que la partie entière de W(n) dans f (comme dans la référence [9]) est seule considérée ici, tandis que NS utilise (n). En effet, pour tous les modèles déterministes avec la même évolution périodique de W(n), les évolutions sont exactement les mêmes. Par exemple, un protocole TCP simulé sur NS avec une source de type ftp donne, pour K=10, une taille d'un paquet égale à 1250 (40 pour les accusés de réception), et une taille des buffers égale à 2. Tous les délais di? sont égaux à 0.1ms sauf dκ0 qui est égal à 1ms. La vitesse de service vaut (10,5,4,2,5,4,5,5,4,5,5)Mb/s pour les liens 0-1, .. ,9-10, 10-0. A t=100s, le simulateur NS donne 152.27 paquets/s. Pour cet exemple, S=25,5 ms et σ*=5 ms; donc, par la formule E15 on aurait 134 paquets/s. Cependant, w* est en fait égal à 7 dans la simulation NS au lieu de 6 dans le modèle décrit ici. Un RTT est nécessaire pour détecter une temporisation dite "triple-acks" sur ce modèle NS. En évaluant le débit avec la formule E15 et w*=7, on a 152.55 packets/s. Enfin, pour tous les modèles déterministes, la suite {wn} est déterministe, et on peut donc calculer l'évolution du débit d'émission de manière exacte à partir des produits de matrices max-plus correspondants .
On décrit ci-après un modèle de Markov avec services déterministes .
Les services sont considérés tous comme déterministes. Maintenant, W(n) est supposée évoluer indépendamment des autres éléments du réseau par la matrice de transition markovienne P donnée par les formules suivantes :
- pour tout n entier,
. si w(n)<wmaχ, w(n+l)= w(n) avec probabilité p0 h(w(n)) avec probabilité p+ g(w(n)) avec probabilité p_
. si (n)= max, (n+l)=g(w(n) ) avec probabilité 1,
où h(W(n) )> (n) , g( (n))< (n) et où maχ est arbitraire.
Si tous les services sont déterministes, pour toute évolution markovienne de (n) avec la structure ci-dessus, le débit ne dépend des délais qu'à travers S et σ*. De plus, l'exposant de Lyapunov γ (l'inverse du débit) est de la forme donnée par la formule E20 dans laquelle π est la probabilité station- naire de l'ensemble A.
Dans le cas où les deux transitions sont possibles, w* peut être défini par la politique E9 et w max=w*, avec la politique E21 de l'annexe. Ce modèle peut être comparé à celui de la référence [12], où une probabilité de perte globale est utilisée pour capturer en même temps les time-outs (TO) dus aux pertes des paquets et les triple-duplications des ACKs (TD) dus à la congestion. Dans le modèle décrit ici, ces deux mécanismes sont au contraire décrits séparément; les pertes de paquets qui génèrent les TO constituent une suite i.i.d. (indépendante et identiquement distribuée), indépendante de tous les autres éléments du réseau et sont capturées par le paramètre p_; les pertes dues à la congestion sont capturées par le paramètre w*.
On montre que pour TCP Tahoe avec une évolution markovienne comme ci-dessus (c'est-à-dire avec E21 et g( (n))=l), le débit est donné par les formules E22.
Le Demandeur a vérifié que p_ = 0 correspond au cas de TCP Tahoe déterministe (sans la phase exponentielle). Par ailleurs, si les pertes de paquets sont liées à la congestion d'une façon qui est en moyenne similaire à celles du cas du TCP Tahoe déterministe, le paramètre C0 vaut 60%. Donc, la dégradation des performances peut être significative (approximativement 15%) lorsque qu'on passe du modèle déterministe (où Co≈0,71) au modèle markovien. L'impact des TO sur les performances a déjà été remarqué par exemple dans les références [13,10]. L'influence prépondérante de p- sur la probabilité de perte globale peut être quantifiée à partir du modèle analytique ci-avant comme suit.
La probabilité de perte globale de ce modèle est donnée par :
μ(w*)+p_(l-μ(w*))=μ(l) où μ(w*) est la perte due à la congestion et p_(l-μ(w*) est la perte due aux TO.
Pour μ(l) fixé, la Figure 5 montre la décroissance du débit en p_ (σ*=l et S=w*-1).
On voit là dans quelle mesure l'impact des pertes par TO est prépondérant par rapport aux pertes dues à la congestion.
En appliquant les modèles ci-avant aux mémoires tampons (ou "buffers") d'un réseau, des résultats similaires sont obtenus pour des modèles du type TCP Reno et aussi pour des modèles basés sur une évolution markovienne de la taille de la fenêtre avec trois transitions (ou plus).
Par exemple, soit K=4 avec σχ=3,2; σ2=4,61; σ3=2,7; σ4=4,61, et w*=4. La Figure 6 montre l'évolution de n/y4(n) et wn pour TCP Reno markovien avec (p+/PorP-) = (0.8,0.1,0.1).
La Figure 7 montre les débits de TCP Reno et TCP Tahoe dans les cas déterministe et markovien ( (p+,p0 ,p_ )=( 0.8 , 0.1 , 0.1 ) ) . Dans le cas déterministe, les débits sont égaux à 0.140084 (Tahoe) et 0.172166 (Reno). Les débits du modèle déterministe semblent supérieurs à ceux des modèles markoviens .
Pour des buffers finis, des files en tandem avec des services déterministes et avec une taille du buffer fixe b pour toutes les stations sont d'abord considérées. Dans ce cas, d'après la formule de Little, il est naturel de définir la détection de la congestion par la formule E23.
Ce modèle conduit encore à un comportement déterministe et périodique de n et à une analyse similaire à celle décrite ci-avant. On remarque que le modèle de la politique E9 est un cas particulier de E23 avec la taille du buffer b=l.
Pour des services aléatoires, des files en tandem avec des services aléatoires et avec une taille du buffer fixe b pour toutes les stations sont maintenant considérées. Les supports des temps de service sont supposés bornés.
On considère alors les relations E24 exprimées en annexe. (n) a une évolution déterministe lorsque (n) appartient à {l,...,b} et une évolution aléatoire lorsqu'il appartient à {b+1, ... ,b+k} . L'interprétation de ce modèle est la suivante: pour une évolution de la taille de la fenêtre du type TCP, la date de début de la congestion est le moment où w(n) = S(n)/σ*(n) Ensuite, une perte de paquet a lieu lorsque le nombre de paquets dans le système dépasse la taille du buffer, ce qui correspond sensiblement à l'événement W(n) = b + r(n).
Une autre interprétation est la suivante: b est une taille arbitraire (par exemple, la moitié de la taille réelle du buffer) telle que si le nombre des paquets en attente dépasse ce seuil, la congestion est détectée.
Sous la politique E24, si les vecteurs de temps de service σi,...σk sont i.i.d. en n, le débit de TCP Tahoe sans phase exponentielle est donné par l'expression E25 où 0 est le vecteur (0, — , 0)fc de R*'1.
Les mécanismes de time-out peuvent être pris en compte, par exemple, par la condition S(n) > TO ou par la condition: vk(n) - yκ( n-n-ι ) > τo-
Par exemple, dès que Z(n) est markovien et que le support D des valeurs absolues {yκ(n)-yκ(n-wn_1) } est fini, on retrouve la même structure régénérative comme ci-dessus. La loi d'un cycle de régénération Tl peut être explicitement calculée par la récurrence E26 de l'annexe.
Cette formule de récurrence est valide pour n< max. Ainsi, on peut obtenir une formule pour le débit en utilisant le théorème ergodique pour les processus régénératifs comme ci- dessus.
L'homme du métier peut obtenir une formule similaire pour TCP Tahoe avec phase exponentielle ou TCP Reno, et aussi pour diverses extensions du modèle ci-dessus en incluant des pertes de paquets comme suivant la formule E21 ci-avant.
Dans un autre exemple, où l'on considère quatre files en tandem avec une taille du buffer b=50 et avec une distribution multinomiale indépendante pour les services, la figure 8 montre l'évolution de n/y4(n) et (n)pour le modèle TCP Tahoe avec la phase exponentielle et avec b = 50. Les σ^n) sont i.i.d. et mutuellement indépendantes, à valeurs dans {1,5,10} avec des probabilités respectives de 0.3, 0.4, 0.4.
La figure 9 montre une comparaison des débits de deux TCP Tahoe avec la phase exponentielle: b = 10 et K=10. Dans le premier cas, σ3(n)=l et {σj(n) (avec j≠3)} est une suite i.i.d., à valeurs dans {1, 10, 20} avec les probabilités respectives 0.3, 0.2, 0.5. Dans le second cas σ8(n), est constant égal à 1 et les autres services sont comme ci- dessus.
Le calcul des débits au moyen de la formule E25 montre que la permutation des caractéristiques de deux routeurs peut changer la valeur du débit. Donc, déjà dans ce cas, le modèle ne peut être réduit à un modèle avec un seul serveur, celui du goulot d'étranglement. Il convient de noter aussi que la connaissance des valeurs moyennes est insuffisante pour prédire la valeur du débit moyen.
Le modèle décrit ci-avant trouve de nombreuses applications, notamment :
- relativement à la loi des débits instantanés qui, dans le cadre de la formule E20, est égale à l'expression E27 de l'annexe : c'est une valeur importante qui peut définir un indicateur naturel de QoS en complément de la valeur moyenne;
- la loi des délais bout-en-bout (formule E28) ;
- la loi du temps T nécessaire à la transmission d'un fichier de taille F; en première approximation, cette loi est donnée par la relation: P(T>t) = P(yκ(F)>t) ,mais une formule plus précise peut être donnée en prenant en compte des retransmissions de paquets perdus.
Dans ce cadre, les problèmes suivants peuvent être traités au moins dans le cadre de la simulation algébrique: - les modèles ouverts (où la source n'est pas saturée: HTTP au lieu de FTP) où le processus des arrivées est décrit par ses caractéristiques statistiques;
- les connexions multiples et les interactions entre plusieurs utilisateurs;
- les connexions multipoints à travers un réseau avec une structure arborescente au lieu d'une structure linéaire de routeurs en série (voir la référence [7] pour le cas à fenêtre constante).
Quelques précisions sont données ci-après sur la structure d'un simulateur algébrique qui permettrait de prévoir les performances de TCP ou d'autres mécanismes de contrôle de flux issus de TCP dans des réseaux IP existant déjà ou en cours de conception.
Le principe de base de ce simulateur est l'analyse d'une connexion contrôlée. La simulation de cette connexion commence par l'acquisition des données concernant le réseau:
nombre des routeurs traversés par la connexion, caractéristiques de chacun des routeurs: capacité en Mb/s, taille des buffers bi, prévisions, etc;
délais de propagation sur chacun des liens (d± i+1);
caractéristiques statistiques des flux transverses FL lorsque ces dernières sont connues (comme par exemple dans le cas des routeurs du backbone Internet);
caractéristiques statistiques du trafic offert par la connexion contrôlée;
caractéristiques statistiques des trafics offerts par les autres flux en compétition avec la connexion contrôlée sur le routeur d'accès. Ces caractéristiques apparaissent sur la figure 10.
On construit alors en fonction de ces données et des caractéristiques de la version de TCP choisie (ou de l'algorithme de contrôle de flux retenu) un simulateur algébrique qui consiste en la construction pas à pas des matrices Awn ci- avant et le calcul par récurrence des dateurs du système comme indiqué .
On déduit de l'analyse mathématique qui a été présentée ci- avant que l'on peut calculer partir de la simulation les principales caractéristiques de l'effet de TCP sur la connexion contrôlée (débit moyen, débit moyenne sur une période de temps donnée, fluctuations du débit instantané etc).
Pour compléter cette description du simulateur, quelques indications sur la manière de prendre en compte certains mécanismes fins sont données ci-après.
Pour un routeur i, soit bi la taille de son buffer par flux; la détection du dépassement de cette capacité se fait par la condition suivante sur les dateurs: xi(n+bi)≤yi(n)
Comme déjà indiqué, les mécanismes précis des time-outs peuvent être pris en compte par la condition :
Cette formulation vaut aussi lorsqu'il y a évolution de TO lui-même (dans certaines versions, la variable T0 est mise à jour à chaque timeout: TO est doublé en cas de timeout, jusqu'à ce qu'on atteigne 64 fois la valeur d'initialisation). La présente invention peut s'appliquer à l'estimation des variations et aux adaptations de la fenêtre dans le cadre max-plus linéaire. Les variations et adaptations de la variable TO sont de nature semblable et sont donc aussi représentables dans ce cadre. Dans certaines versions de TCP, il est recommandé de procéder au regroupement des accusés de réception. On attend par exemple que trois paquets soient arrivés à la destination pour renvoyer un seul accusé pour les trois paquets . Ceci peut aussi être représenté au moyen d'un chaînage de deux mécanismes de fenêtre variable, et rentre assez naturellement dans le cadre d'une description max-plus linéaire.
Un mécanisme de scheduling dans un routeur (par exemple premier arrivé premier sorti "FIFO" (ou Weighed Fair Queueing) avec éventuellement des différenciations de services) peut être représenté dans cette simulation par la prise en compte de l'influence de ce mécanisme sur les durées de service σ^ ( ) ; une fois calculées en fonction du trafic transverse, du trafic de la connexion contrôlée et du mécanisme de scheduling, ces durées aléatoires peuvent être injectées dans le simulateur.
Pour des infrastructures de réseaux d'accès en cours de conception, on ne peut évidemment pas mesurer les caractéristiques statistiques des trafics transverses sur les routeurs d'accès. En supposant qu'on dispose d'une description statistique du trafic offert prévu sur les routeurs d'accès de ce réseau (par exemple N trafics HTTP), on peut alors utiliser le simulateur pour calculer le trafic transverse inconnu comme un point fixe du système: soit t la loi du trafic de la connexion contrôlée observé au niveau du routeur d'accès; t doit être tel que si on prend comme trafic offert sur la connexion contrôlée celui d'une session HTTP, - le trafic de la connexion contrôlée observé sur le routeur d'accès a pour loi t; et le trafic transverse observé en ce point est la somme de N trafics de loi t.
Ainsi, dans les réseaux saturés ou non, le mécanisme de contrôle en feedback adaptatif de TCP est un feedback linéaire dans l'algèbre max-plus. Ceci conduit à une représentation simple de l'effet de ce protocole sur un réseau quelconque qui admet lui-même une représentation max-plus en l'absence du contrôle, comme c'est le cas par exemple pour les files en tandem ou les réseaux fork-join que l'on trouve dans les arbres multipoints.
Les formules ci-avant confirment que dans ce cas, le débit ne dépend que du RTT et du taux du goulot d'étranglement. De nouvelles formules ont aussi été obtenues lorsque les services sont aléatoires. Les aléas représentent ici l'effet du reste du trafic sur la connexion contrôlée. Dans ce cas, le débit ne peut pas être obtenu seulement à partir de considérations en moyenne, et que l'ordre et le comportement statistique fin des routeurs ne peuvent être ignorés.
L'ensemble des modèles entrant dans ce cadre est très riche: - on peut en effet choisir des services déterministes ou aléatoires, un contrôle de flux basé sur la perte ou congés tion;
- les pertes peuvent provenir de la congestion ou des ti e- outs, ou être aléatoire, ou encore être une combinaison de ces trois possibilités;
- une version de Reno ou Tahoe peut être choisie, avec ou sans la phase exponentielle etc.
La présente invention trouve des applications intéressantes dans l'analyse de ces quelques combinaisons, puisque toutes les combinaisons peuvent être en principe analysées dans ce cadre .
Plus généralement, l'invention définit un cadre générique pour la simulation des protocoles du type TCP sur des réseaux qui peuvent être grands. La simulation est basée sur un traitement simple qui exploite la linéarité et qui a une complexité maîtrisée.
Bien entendu, l'invention ne se limite pas à la forme de réalisation décrite ci-avant à titre d'exemple; elle s'étend à d'autres variantes qui restent néanmoins définies dans le cadre des revendications ci-après. E '. (A® B)tj = Aik θ Bkj = maxiAa.Bkj), (A ® B)tj = φ Aik ® Bkj = max Aik + Bkj l≤k<d *≤kΛ
£2 : W(0) = l, W(n + l) = f(W(n),ACK(n)),
E 3 .. «/„ = (int) W(n) = \W{n).
E 5 d : {n : ΛCJf(n) = 1}, 0 < /(W(n), 1) - W(») < L
ς- 2 : <n : ^ϋf(n) = 0}, 1 < /flW, 0) < W(n).
TCP, Tahoe:
Efi ! /(W(n),l.W.(n)) = W(n) + 1; W(n) < W.(n),
= W(n) + —t ;' W "(n)/: VT.(n),
Ê6 : ~ ,*"'^Wl
EC : f(W(n),Q,W.n)) = i;
F65 : W.{n + 1) : = ol („)j .
TCP, Reno £6 : /Wn),l) = W(n) + — ,
EC ; /(W(n),0) = L W(n)J.
Ê ^ : V « > 0, σ°(n) = ° ; V<(") = **(«) + θi{ ) JΛ»(») = y (" - wn-ι) ® dκ,0(n - w„_ι), »<(») = i-ι (") ® *-ι.*(n) © V<(n ~ *)) ® σ*(n)> « = 1> • • • ι-*C
1» = (yι(n),ïfe(n),..,wc(n)) e «*& (n) = (K(n),r(n - l),..,Y(n- w* + 1))' G R^ïf'1. 3 : Z(0) = (0, ...0)e, Z(n) = ..., (n) ® Z(n - 1), Vn > 1, ) © D, -••, A„.(n)
HJ|W'- ( l'(n)) = ∑(d*-ι,fc(n) + "fc(n)) + dκ.o(n- [i = ^ î "∞ [i<
E ^4 {τϋj,ιι>a,...} = {1,2,2,3,3,3,... , UJ* - 1, .., m* - l,wι*,l,2,2,~}.
-i $- Vi€{l,..,w*-l}, = i} *.. = 1; T = "'^-ï) + 1
Z(n x T + 1) = (AV.AZ.'Z1 1.-Aι)n ® Λx ® Z(0). Vi > 1,
V»>l,Vne{l,..,i-l},
H ≈ M ® (M n © M') ® - ®(M®M')
_. !«« -1) + 2 E ^ • ' 7 ~ 2(uι*-l)S + σ»'
E I αr^→ + oo ^ 7"1~!^τ-
vτ> τOO ^ 3J
4σ*
P ) Λ . 7 = ∑β6Δατr(α), = ^U ' Δ = {S-(A-l)σ*,A=l,..,w*-l}u{σ*}.
A =. {»* (n + !) _ f(Λ)) €
£ <Ll • W(n)) = W(„) + -L . ^≈o.
EZ3'- ACK{n) = l, Uwn<b+—, 0, if wn > b + — . a*
S{n) ≈ T. σ*n)
S = sup{5(n)} ; σ* = sup{σ*(n)} . r(n) = S< w* = b + sup{r(n)}
ACK(n) ≈ lι vin < b + r( ), 0, uιn>b + r(n). εi 1 = ' *'∑ o Pu(i + 1 + ∑k∑l(b + j)) pu = (s p(r(n) > H (r(n) > *ww ≤ *).
Eif :
P(T, >n,Zn=z) = P(nj=1 {»*(*) - (k _ u,t_1 ) < TQ Zn β z)
= 13 (n*-1 (»*(*) - J/X (k - «*_!) < TO, Zn-1 ≈ z Zn = z)
**6Δ
~ jC (Z» = *> Vκ(n) - («,„_,) < TO I Zn_, = Z')P{Ά >n_l n i = zl) tVî '. Um»→c0P((yκn + l)-Vκ(n))-1 < . _. τ
ANNEXE IL
[1] Altman, E., Bolot, J., Nain, P., Elouadghiri, D., Erramdani, M., Brown, P. and Collange, D. (1997) Performance Modeling of TCP/EP in a Wide-Area Network. INRIA Report, March, N" 3142, INRIA.
[2] Baccelli, F., Cohen, G. Olsder, G.J. and Quadrat, J.P. (1992) Synchronization and Linearity, Wiley.
[3] Baccelli, F. and Hong, D. (1998) Analytic Expansions of (max,+) yapunov Exponents. INRIA Report, May, N° 3427, INRIA Sophia-Antipoliβ, To appear in Ann ls of AppL Prob.
[4] Baccelli,F., Gaubert, S., Hong, D. (1999) Représentation and Expansion of (MaxJPlus)- Lyapunov Exponents. Proc. of 37th Annual Allerton Conf. on Communication, Control and Computing, September, Allerton Park.
[5] Baccelli,F., Bonald, T. (1999) Window flow control in FIFO networks with cross tra e. Queueing Systems, 32, 195-231.
[6] Chang, C.S. (1999) Performance guarantees in Communication Networks. Springer Verlag.
[7] Chaintreau, A, Baccelli, F., Diot, C. (2000) Impact of Network Delay Variation on Multicast Sessions Performance With TCP-like Congestion Control, soumission SIGCOMM 2000.
[S] Hong, D. (1999) Equality of the maximum and minimum throughputs of irreducible stochastic max-plus linear Systems. In préparation.
[9] Keshav, S. (1997) An engineering approach to computer networking. Addison-Wesley Praf s- sional Computing Séries.
[10] Lakshman, T.V., Madhow, U. (1997) The performance of TCP/IP for networks with high bandwidth-delay products and random loss. IEEE/ACM Trans. Networking, June.
[11] Mathis, M. Semske, J. Mahdavi, J and Ott, T. (1997) The Macroscopic Behavior of the TCP Congestion Avoidance Algorithm. Computer Communication Reυiew, 27(3), July.
[12] Padhye, J., Firiou, V-, Towsley, D. and Kurose, J. (1998) Modeling TCP throughput: a simple model and its empirical validation. Proc. of ACM SIGCOMM.
[13] Padhye, J-, Firiou, V., Towsley, D. (1999) A Stochastic Model of TCP Reno Congestion Avoidance and Control. Technical Report, 99-02, CMPSCI, Univ. of Massachusetts, Amherst.

Claims

Revendications
1. Dispositif d'aide à la surveillance et/ou de simulation d'un système complexe, notamment d'un réseau de communica- tion, caractérisé en ce qu'il comprend:
- une mémoire (ROM,RAM) pour stocker de premières données représentatives de paramètres du réseau, ainsi que pour recevoir au moins de secondes données représentatives d'événements dans le réseau, une portion de ladite mémoire étant réservée au stockage de données sous forme matricielle,
- un module de calcul (CAL), apte à effectuer sur au moins deux matrices de structure dynamiquement variable, une opération formant produit selon l'algèbre dite MAX-PLUS,
- un module de modélisation (MOD) pour construire au moins une première matrice (Z(n)) et une matrice courante (A(n)) respectivement en fonction des premières données et des secondes données, selon un modèle choisi, et
- un module pilote (PIL) pour appliquer répétitivement la première matrice et la matrice courante au module de calcul, la matrice produit obtenue (Z(n+1)) devenant une nouvelle première matrice.
2. Dispositif selon la revendication 1, caractérisé en ce que les premières données comprennent des données relatives à la topologie du réseau.
3. Dispositif selon la revendication 2, caractérisé en ce que les premières données comprennent le nombre (K) de routeurs du réseau traversés par une connexion à surveiller ou à simuler et des propriétés desdits routeurs.
4. Dispositif selon la revendication 3, caractérisé en ce que les premières données comprennent des tailles mémoire des routeurs (bκ) .
5. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que les premières données comprennent des propriétés statistiques des trafics offerts dans le réseau. „ .
34
6. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le module de modélisation comprend :
- un sous-module de modélisation statique (ST), pour construire la première matrice en fonction des premières données, et
- un sous-module de modélisation dynamique (DYN), pour construire au moins une matrice courante en fonction des secondes données.
7. Dispositif selon l'une des revendications précédentes, caractérisé en ce que les secondes données comprennent des informations relatives à des pertes (p_,p+) dans le réseau.
8. Dispositif selon l'une des revendications précédentes, caractérisé en ce que les secondes données comprennent des informations relatives à des flux transverses dans le réseau, par rapport à une connexion contrôlée à surveiller ou à simuler.
9. Dispositif selon l'une des revendications 7 et 8, caractérisé en ce que les secondes données comprennent des informations relatives à des congestions dans le réseau.
10. Dispositif selon l'une des revendications 7 à 9, carac- térisé en ce que les secondes données comprennent des informations relatives à des dépassements de délais (TO) dans le réseau.
11. Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite matrice produit est représenta tive d'un débit dans le réseau associé à la connexion à surveiller ou à simuler.
12. Dispositif selon la revendication 11, caractérisé en ce que ladite matrice produit est représentative d'un débit moyen dans le réseau.
13. Dispositif selon la revendication 11, caractérisé en ce que ladite matrice produit est représentative de fluctuations d'un débit instantané.
14. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le module de modélisation est agencé pour construire une pluralité de matrices, en nombre corres pondant sensiblement au nombre de paquets dans le réseau.
15. Dispositif selon l'une des revendications précédentes, caractérisé en ce que ledit modèle choisi comprend la considération de la taille variable d'une fenêtre ( n) utilisée pour contrôler le nombre de paquets dans le réseau.
16. Dispositif selon la revendication 15, caractérisé en ce que ledit modèle choisi comprend la considération d'un réseau comprenant des routeurs à discipline de type "premier arrivé premier servi".
17. Dispositif selon l'une des revendications 15 et 16, caractérisé en ce que ledit modèle choisi comprend la considération d'un réseau comprenant des routeurs à discipline de type FQ.
18. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le modèle choisi comprend la considération d'un réseau contrôlé par un protocole de type TCP.
19. Dispositif selon l'une des revendications 15 à 18, caractérisé en ce que ledit modèle choisi comprend la considération d'un service (s) déterministe.
20. Dispositif selon l'une des revendications 15 à 18, caractérisé en ce que ledit modèle choisi comprend la considération d'un service (s) aléatoire. 3b
21. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la matrice courante au moins comporte des coefficients (Aik) dynamiquement variables.
22. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la matrice produit obtenue est un vecteur représenté par une matrice à colonne unique (Z(n)).
23. Procédé d'aide à la surveillance d'un système complexe, notamment d'un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes : a) obtenir des premières données représentatives de paramètres du réseau, b) construire une première matrice (Z(n)), selon un modèle choisi, en fonction desdites premières données, c) recevoir, à un instant choisi, au moins de secondes données représentatives d'événements dans le réseau, d) construire au moins une seconde matrice (A(n)) de structure dynamiquement variable, selon le modèle choisi, en fonction des secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit obtenue (Z(n+1)) étant représentative de l'état du réseau audit instant choisi.
24. Procédé selon la revendication 23, caractérisé en ce qu'il comporte en outre l'étape suivante : f) répéter, à des instants choisis, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après l'étape e), ce qui permet de suivre une évolution temporelle de l'état du réseau auxdits instants choisis.
25. Procédé de simulation d'un système complexe, notamment de mécanismes et de contrôles de flux et de congestions dans un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes : a) obtenir des premières données représentatives de paramètres propres au réseau, b) construire une première matrice (Z(n)), selon un modèle choisi, en fonction desdites premières données, c) simuler des événements dans le réseau et prévoir au moins de secondes données représentatives desdits événements, d) construire au moins une seconde matrice (A(n)) selon le modèle choisi, en fonction desdites secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit obtenue (Z(n+1)) étant représentative d'un état du réseau subissant lesdits événements.
26. Procédé selon la revendication 25, caractérisé en ce qu ' il comporte en outre 1 ' étape suivante : f) répéter, pour des événements successifs, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après 1 ' étape e ) , ce qui permet de prévoir une évolution de l'état du réseau en fonction desdits événements.
EP01909920A 2000-03-01 2001-02-28 Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communications Withdrawn EP1264439A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0002656A FR2805945B1 (fr) 2000-03-01 2000-03-01 Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communication
FR0002656 2000-03-01
PCT/FR2001/000579 WO2001065772A1 (fr) 2000-03-01 2001-02-28 Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communication

Publications (1)

Publication Number Publication Date
EP1264439A1 true EP1264439A1 (fr) 2002-12-11

Family

ID=8847618

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01909920A Withdrawn EP1264439A1 (fr) 2000-03-01 2001-02-28 Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communications

Country Status (6)

Country Link
US (1) US20030161266A1 (fr)
EP (1) EP1264439A1 (fr)
JP (1) JP2003526262A (fr)
CA (1) CA2401312A1 (fr)
FR (1) FR2805945B1 (fr)
WO (1) WO2001065772A1 (fr)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2830094B1 (fr) * 2001-09-27 2004-12-10 Cit Alcatel Procede et dispositif de simulation du comportement d'un reseau, permettant un dimensionnement a la demande
FR2832276B1 (fr) * 2001-11-12 2005-02-25 Inst Nat Rech Inf Automat Dispositif et procede d'analyse reseau a prediction autonome
FR2840485B1 (fr) * 2002-06-03 2004-12-03 Cit Alcatel Dispositif et procede de controle de profils, notamment de flux de donnees, dans un reseau de communications
US7397805B2 (en) * 2003-04-02 2008-07-08 Ntt Docomo Inc. Systems and methods for goodput guarantee through adaptive fair queuing
FR2854534B1 (fr) * 2003-04-30 2005-09-30 France Telecom Controle de charge dans le sens montant pour les systemes de communication sans fil avec controle de puissance
US7392300B2 (en) * 2004-01-08 2008-06-24 Hewlett-Packard Development Company, L.P. Method and system for modelling a communications network
US20060053039A1 (en) * 2004-09-03 2006-03-09 David Gamarnik Method and apparatus for business process analysis and optimization
WO2008047383A2 (fr) * 2006-07-28 2008-04-24 Persistent Systems Private Limited Système et procédé pour une inférence, une validation et un élagage d'associations de réseau basés sur des contraintes intégrées à partir de données diverses
GB0816447D0 (en) 2008-09-08 2008-10-15 Glaxosmithkline Biolog Sa Vaccine

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5432789A (en) * 1994-05-03 1995-07-11 Synoptics Communications, Inc. Use of a single central transmit and receive mechanism for automatic topology determination of multiple networks
US5793362A (en) * 1995-12-04 1998-08-11 Cabletron Systems, Inc. Configurations tracking system using transition manager to evaluate votes to determine possible connections between ports in a communications network in accordance with transition tables
US5870557A (en) * 1996-07-15 1999-02-09 At&T Corp Method for determining and reporting a level of network activity on a communications network using a routing analyzer and advisor
NL1004296C2 (en) * 1996-10-16 1998-04-20 Nederland Ptt Automatic determination of values of transmission parameters between network nodes
US6452933B1 (en) * 1997-02-07 2002-09-17 Lucent Technologies Inc. Fair queuing system with adaptive bandwidth redistribution
US6778523B1 (en) * 2000-01-12 2004-08-17 Kent Ridge Digital Labs Connectionless oriented communications network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO0165772A1 *

Also Published As

Publication number Publication date
FR2805945B1 (fr) 2002-05-03
JP2003526262A (ja) 2003-09-02
US20030161266A1 (en) 2003-08-28
FR2805945A1 (fr) 2001-09-07
WO2001065772A1 (fr) 2001-09-07
CA2401312A1 (fr) 2001-09-07

Similar Documents

Publication Publication Date Title
EP2940960B1 (fr) Procédé et dispositif d&#39;ordonnancement de paquets pour leur routage dans un réseau avec détermination implicite des paquets à traiter en priorité
EP2052503B1 (fr) Procede d&#39;optimisation du transfert d&#39;informations dans un reseau de telecommunication
Altman et al. DPS queues with stationary ergodic service times and the performance of TCP in overload
US9210058B2 (en) Systems and methods for assessing jitter buffers
EP1300985A2 (fr) Procédé et dispositif de simulation du comportement d&#39;un réseau, permettant un dimensionnement à la demande
Chen Network traffic modeling
WO2001065772A1 (fr) Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communication
Vamvakos et al. On the departure process of a leaky bucket system with long-range dependent input traffic
Attar et al. E-health communication system with multiservice data traffic evaluation based on a G/G/1 analysis method
EP0874533B1 (fr) Procédé d&#39;ordonnancement de paquets à pertes équitables
Gupta et al. Stochastic modeling for delay analysis of a VoIP network
Korolkova et al. The mathematical model of the traffic transfer process with a rate adjustable by RED
EP1958393B1 (fr) Procede et dispositif de controle a distance de la congestion de flux mailles dans un reseau de telecommunication en mode paquet
Guan et al. Discrete-time performance analysis of a congestion control mechanism based on RED under multi-class bursty and correlated traffic
Giordano et al. Modeling TCP startup performance
Altman et al. Queuing analysis of simple FEC schemes for voice over IP
EP1864451B9 (fr) Procede d&#39;evaluation numerique d&#39;un reseau de transmission de donnees
Dán et al. On the effects of the packet size distribution on the packet loss process
Alouf Parameter estimation and performance analysis of several network applications
Li Background Traffic Modeling for Large-Scale Network Simulation
Tinnakornsrisuphap et al. TCP traffic modeling via limit theorems
ONU et al. Data Loss Control In A Congested Network Using Computer Based Forecasting Techniques
Loiseau Contributions to the Analysis of Scaling Laws and Quality of Service in Networks: Experimental and Theoretical Aspects
EP4380228A1 (fr) Procédé et dispositif de communication dans un réseau de communication sans fil
John et al. Simulation of the Effect of Data Exchange Mode Analysis on Network Throughput

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20020927

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20070503