FR2805945A1 - Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communication - Google Patents
Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communication Download PDFInfo
- Publication number
- FR2805945A1 FR2805945A1 FR0002656A FR0002656A FR2805945A1 FR 2805945 A1 FR2805945 A1 FR 2805945A1 FR 0002656 A FR0002656 A FR 0002656A FR 0002656 A FR0002656 A FR 0002656A FR 2805945 A1 FR2805945 A1 FR 2805945A1
- Authority
- FR
- France
- Prior art keywords
- network
- matrix
- data
- model
- representative
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 10
- 239000011159 matrix material Substances 0.000 claims abstract description 72
- 238000004088 simulation Methods 0.000 claims abstract description 28
- 238000000034 method Methods 0.000 claims abstract description 23
- 230000015654 memory Effects 0.000 claims abstract description 13
- 230000007246 mechanism Effects 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 10
- 239000013598 vector Substances 0.000 claims description 10
- 230000003068 static effect Effects 0.000 claims description 4
- 230000002123 temporal effect Effects 0.000 claims description 2
- 230000002452 interceptive effect Effects 0.000 abstract 1
- 239000000872 buffer Substances 0.000 description 15
- 238000013459 approach Methods 0.000 description 9
- 230000001934 delay Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 229920006395 saturated elastomer Polymers 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000003698 anagen phase Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 239000012530 fluid Substances 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000011282 treatment Methods 0.000 description 2
- GACDQMDRPRGCTN-KQYNXXCUSA-N 3'-phospho-5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](OP(O)(O)=O)[C@H]1O GACDQMDRPRGCTN-KQYNXXCUSA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000012010 growth Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0062—Provisions for network management
- H04Q3/0083—Network planning or design; Modelling of planned or existing networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/11—Identifying congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/19—Flow control; Congestion control at layers above the network layer
- H04L47/193—Flow control; Congestion control at layers above the network layer at the transport layer, e.g. TCP related
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/26—Flow control; Congestion control using explicit feedback to the source, e.g. choke packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
- H04L47/283—Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
- H04L43/0864—Round trip delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Il est proposé une représentation exacte à l'échelle des paquets du comportement dynamique des variantes Reno et Tahoe de TCP sur une connexion de bout-en-bout d'un utilisateur. Cette représentation permet de considérer le cas où une connexion traverse un réseau en série composé de plusieurs routeurs, a priori hétérogènes, déterministes ou aléatoires. On montre que tous les aspects clés du protocole et du réseau peuvent être traduits via un système dynamique linéaire dans l'algèbre max-plus. Ceci implique de nouvelles méthodes d'évaluation analytique et de simulation rapide basées sur des produits de matrices aléatoires dans cette algèbre. Nous en déduisons des formules closes pour le débit alloué par TCP qui prennent en compte des comportements détaillés de chaque routeur; elles raffinent les résultats basés sur l'hypothèse de la réduction du réseau à un seul goulot d'étranglement et/ ou de l'approximation fluide des paquets.
Description
<Desc/Clms Page number 1>
Surveillance et simulation perfectionnées de systèmes complexes, notamment de mécanismes et de contrôles de flux et de congestions dans des réseaux de communication L'invention concerne la surveillance et la simulation de systèmes complexes.
Dans le cadre du contrôle de flux et de congestions dans des réseaux de communication, notamment de type internet, une analyse fine du débit offert est souhaitée pour estimer les influences respectives des paramètres du réseau.
Avec le développement des techniques de communications en ligne et les problèmes rencontrés, notamment de congestion, différents protocoles de contrôle de flux et de congestion ont vu le jour, notamment le contrôle TCP (de l' anglais "transmission control protocole").
On connaît des procédés d' analyse de ces protocoles. Parmi ces procédés connus, un procédé basé sur une expression mathématique adaptée du débit dans un protocole de type TCP a permis une approche analytique du contrôle. Le principe sur lequel repose ce procédé est décrit notamment dans :
M. Mathis, J. Semske, J. Mahdavi and T. Ott, "The
Macroscopic Behavior of the TCP Congestion Avoidance
Algorithm", Computer Communication Review, 27 (3), July (1997).
M. Mathis, J. Semske, J. Mahdavi and T. Ott, "The
Macroscopic Behavior of the TCP Congestion Avoidance
Algorithm", Computer Communication Review, 27 (3), July (1997).
Ce procédé, quoique prometteur, a montré ses limites dans des applications pratiques, notamment le fait que le caractère aléatoire du trafic ne soit que partiellement pris en compte, ou encore qu' il nécessite une approximation de tous les noeuds du réseau à un unique noeud équivalent, virtuel.
Un autre procédé connu, prenant mieux en compte l'approche stochastique, a permis d'appréhender le caractère aléatoire
<Desc/Clms Page number 2>
du trafic. Ce procédé, plus récent, découle du principe décrit dans les travaux suivants :
Padhye, J., Firiou, V., Towsley, D. and Kurose, J.
Padhye, J., Firiou, V., Towsley, D. and Kurose, J.
"Modeling TCP throughput : simple model and its empiri- cal validation", Proc. of ACM SIGCOMM (1998)
Padhye J., Firiou V., Towsley D., "A Stochastic Model of
TCP Reno Congestion Avoidance and Control", Technical
Report, 99-02, CMPSCI, Univ. of Massachusetts, Amherst (1999).
Padhye J., Firiou V., Towsley D., "A Stochastic Model of
TCP Reno Congestion Avoidance and Control", Technical
Report, 99-02, CMPSCI, Univ. of Massachusetts, Amherst (1999).
Cependant, ce procédé a aussi montré ses limites, notamment le fait qu'il nécessite encore une approximation de tous les noeuds du réseau à un noeud équivalent.
La présente invention vient améliorer la situation.
Selon une approche différente, l'invention propose d'utiliser une représentation dans l'algèbre dite "max-plus" de systèmes complexes, tels que des réseaux de communication et notamment du contrôle de flux et de congestions.
Pour obtenir le détail des principes mathématiques sur lesquels repose une telle représentation, on pourra se référer à l'ouvrage suivant :
F. Baccelli, G. Cohen, G.J. Olsder, and J. P. Quadrat,
Synchronization and Linearity, Wiley (1992).
F. Baccelli, G. Cohen, G.J. Olsder, and J. P. Quadrat,
Synchronization and Linearity, Wiley (1992).
Globalement, l'algèbre max-plus scalaire est un semi-anneau sur la droite réelle où l'addition devient la fonction "max" (valeur la plus grande parmi un ensemble de valeur) et la multiplication, la fonction "plus" (somme). L'utilisation de l'algèbre max-plus permet de ramener les calculs d'un système compliqué à une simple représentation matricielle.
<Desc/Clms Page number 3>
La Demanderesse a montré et vérifié en pratique que l' utilisa- tion de l'algèbre max-plus s'adapte de façon très satisfaisante à la surveillance et à la simulation de systèmes tels qu'un réseau de communications, contrôlé ou non. Elle permet notamment de surmonter le caractère aléatoire des paramètres du réseau, tout en considérant une pluralité de noeuds. De plus, la Demanderesse a montré que la représentation d'un réseau utilisant un protocole TCP était linéaire dans l'algèbre max-plus, ce qui permet, en pratique, d'appliquer des traitements de données simples.
La présente invention porte alors sur un dispositif d'aide à la surveillance et/ou de simulation d'un système complexe, notamment d'un réseau de communication.
Selon une première importante de l'invention, le dispositif comprend : - une mémoire pour stocker de premières données représentatives de paramètres du réseau, ainsi que pour recevoir au moins de secondes données représentatives d'événements dans le réseau, une portion de ladite mémoire étant réservée au stockage de données sous forme matricielle, - un module de calcul, apte à effectuer sur au moins deux matrices de structure dynamiquement variable, une opération formant produit selon l'algèbre dite MAX-PLUS, - un module de modélisation pour construire au moins une première matrice et une matrice courante respectivement en fonction des premières données et des secondes données, selon un modèle choisi, et - un module pilote pour appliquer répétitivement la première matrice et la matrice courante au module de calcul, la matrice produit obtenue devenant une nouvelle première matrice.
Préférentiellement, les premières données comprennent des informations sur la topologie du réseau, telles que le nombre de routeurs traversés par la connexion à surveiller ou à simuler, les propriétés de ces routeurs (tailles mémoires dites "buffers", ou autre), les propriétés statistiques des trafics offerts dans le réseau, etc.
<Desc/Clms Page number 4>
Selon une autre caractéristique avantageuse de l'invention, le module de modélisation comprend : - un sous-module de modélisation statique, pour construire la première matrice en fonction des premières données, et - un sous-module de modélisation dynamique, pour construire au moins une matrice courante en fonction des secondes données.
Avantageusement, le dispositif de l'invention est apte à traiter des matrices comportant des coefficients dynamiquement variables, dont au moins la matrice courante précitée. Dans le traitement qu'effectue le dispositif selon l' invention, les matrices construites sont avantageusement de même dimension.
Ces secondes données comprennent préférentiellement des informations relatives à des pertes dans le réseau, à des flux transverses dans le réseau, par rapport à une connexion contrôlée à surveiller ou à simuler, à des congestions dans le réseau, ou encore à des dépassements de délais dans le réseau dits "time-out".
Selon une autre caractéristique préférentielle avantageuse, la matrice produit obtenue est un vecteur représenté par une matrice à colonne unique, ce qui permet de limiter les traitements et leur durée. La première matrice, représentative des paramètres du réseau, est avantageusement structurée au départ comme un vecteur.
Selon une seconde caractéristique importante de l'invention, la matrice produit obtenue est représentative d'un débit dans le réseau associé à la connexion à surveiller ou à simuler, d'un débit moyen dans le réseau, ou encore de fluctuations d'un débit instantané dans le réseau.
Selon une troisième caractéristique importante de l'invention, le module de modélisation est agencé pour construire successivement une pluralité de matrices, en nombre correspondant sensiblement au nombre de paquets dans le réseau.
<Desc/Clms Page number 5>
Le moèle choisi comprend préférentiellement la considération ie la taille variable d'une fenêtre utilisée pour contrôler le nombre de paquets dans le réseau.
Il peut s'agir d'un réseau contrôlé par un protocole de type TCP, comprenant typiquement des routeurs à discipline de type "premier arrivé premier servi", ou encore des routeurs à discipline de type WFQ (de l' anglais "weighted fair queuing" ) .
Le protocole TCP contrôlant le réseau peut aussi bien être basé sur un modèle de Reno ou un modèle de Tahoe, comme on le verra plus loin.
Le service du réseau peut être déterministe, ou encore aléatoire, comme on le verra en détail plus loin.
La présente invention vise aussi un procédé d'aide à la surveillance d'un système complexe, notamment d'un réseau de communication. Un tel procédé comprend globalement les étapes suivantes : a) obtenir des premières données représentatives de paramètres du réseau, b) construire une première matrice, selon un modèle choisi, en fonction desdites premières données, c) recevoir, à un instant choisi, au moins de secondes données représentatives d'événements dans le réseau, d) construire au moins une secorae matrice de structure dynamiquement variable, selon le mocèle choisi, en fonction des secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit obtenue étant représentative de l'état @@ réseau audit instant choisi.
S'il est souhaité de suivre une évolution temporelle de l'état du réseau à des instants choisis, le procédé comporte avantageusement l'étape supplémentaire suivante : f) répéter, à des instants choisis, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après l'étape e).
<Desc/Clms Page number 6>
La présente invention vise aussi un procédé de simulation d'un système complexe, notamment de mécanismes et de contrôles de flux et de congestions dans un réseau de communication. Ce procédé comprend globalement les étapes suivantes : a) obtenir des premières données représentatives de paramètres propres au réseau, b) construire une première matrice, selon un modèle choisi, en fonction desdites premières données, c) simuler des événements dans le réseau et prévoir au moins de secondes données représentatives desdits événements, d) construire au moins une seconde matrice selon le modèle choisi, en fonction desdites secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit obtenue étant représentative d'un état du réseau subissant lesdits événements.
Pour prévoir une évolution de l' état du réseau en fonction des événements qu'il subit, ce procédé comporte avantageusement l'étape supplémentaire suivante : f) répéter, pour des événements successifs, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après l'étape e).
D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci-après, et des dessins annexés sur lesquels : - la figure 1A représente schématiquement un dispositif au sens de la présente invention, - la figure 1 représente schématiquement un nombre K de files en tandem dans un réseau, avec contrôle de flux, - la figure 2A représente un exemple d'évolution pas-à-pas de dateurs et de la taille d'une fenêtre utilisée pour contrôler le nombre de paquets dans le réseau,
<Desc/Clms Page number 7>
- la figure 2 représente des interactions entre plusieurs paquets dans le réseau, - la figure 3 représente une variation du débit (courbe en traits pleins), obtenue par simulation, dans un réseau de protocole TCP basé sur le modèle de Tahoe sans la phase exponentielle, - la figure 4 illustre une interprétation graphique des débits asymptotiques dans un réseau de protocole TCP basé sur le modèle de Reno avec délais déterministes, - la figure 5 représente une variation du débit, obtenue par simulation et montrant une décroissance du débit en cas de pertes aléatoires dans le réseau, - la figure 6 représente une variation du débit (courbe en traits pleins), obtenue par simulation, dans un réseau de protocole TCP basé sur un modèle de Reno markovien, - la figure 7 représente des variations de débit comparées, obtenue par simulation, dans des réseaux de protocoles TCP basés respectivement sur un modèle de Reno déterministe RD (traits pleins), de Reno markovien RM (traits pointillés longs), de Tahoe déterministe TD (traits pointillés moyens) et de Tahoe markovien TM (traits pointillés courts), - la figure 8 représente une variation du débit (courbe en traits pleins), obtenue par simulation, dans un réseau de protocole TCP basé sur un modèle de Tahoe avec phase exponen- tielle, - la figure 9 représente des variations comparées de débits, obtenues par simulation, dans un réseau de protocole TCP basé sur un modèle de Tahoe avec des services #3 et 08 respective- ment constants et égaux à 1, et
<Desc/Clms Page number 8>
la figure 10 représente schématiquement un réseau avec ses files et ses routeurs.
L'annexe I comprend les références bibliographiques indexées entre crochets dans la description ci-après.
Les dessins et la description ci-après contiennent, pour l'essentiel, des éléments de caractère certain. Ils pourront donc non seulement servir à mieux faire comprendre la présente invention, mais aussi contribuer à sa définition, le cas échéant.
En se référant à la figure 1, le dispositif se présente sous la forme d'un ordinateur comprenant une unité centrale UC munie d'un microprocesseur P qui coopère avec une carte-mère CM. Cette carte-mère est reliée à divers équipements, tels qu'une interface de communication COM (de type Modem ou autre), une mémoire morte ROM et une mémoire de travail RAM (mémoire vive). La carte-mère CM est reliée en outre à une interface graphique IG, laquelle pilote l' affichage de données sur un écran ECR que comporte le dispositif. Il est prévu en outre des moyens de saisie, tels qu'un clavier CLA et/ou un organe de saisie dit "souris" SOU, reliés à l'unité centrale UC et permettant à un utilisateur une interactivité avec le dispositif.
La mémoire ROM, ou encore la mémoire RAM stocke les premières données précitées, représentatives des paramètres du réseau (topologie, propriétés des routeurs, etc). Dans l'exemple, la mémoire RAM reçoit les secondes données précitées, représenta- tives d'événements dans le réseau (flux transverses, conges- tions, pertes, etc). Dans le cadre d'une aide à la surveil- lance du réseau ces secondes données peuvent être reçues par l'interface de communication COM. Dans le cadre d'une simulation, l'acquisition de ces secondes données peut être effectuée par un calcul basé sur un modèle de simulation, comme on le verra plus loin.
<Desc/Clms Page number 9>
La mémoire RAM au moins peut être adressable en fonction de rangées et de colonnes de matrices et permettre ainsi un stockage de données sous forme matricielle.
La mémoire ROM comprend un module de modélisation MOD qui, en coopération avec le microprocesseur P, permet de construire la première matrice précitée et une matrice courante, respectivement en fonction des premières données et des secondes données, selon un modèle choisi que l'on verra plus loin.
La mémoire ROM comprend un module CAL qui, en coopération avec le microprocesseur P, permet d'effectuer sur au moins deux matrices de structure dynamiquement variable, une opération formant produit selon l'algèbre MAX-PLUS. Dans l'exemple, on entend par "matrices de structure dynamiquement variable", des matrices dont les coefficients au moins sont dynamiquement variables. Avantageusement, les modèles qui seront décrits ci- après permettent de ramener les matrices construites (et plus particulièrement les matrices courantes) à des matrices dont seuls les coefficients sont dynamiquement variables.
Le module de modélisation MOD comprend alors : - un sous-module de modélisation statique ST, pour construire la première matrice en fonction des premières données, et - un sous-module de modélisation dynamique DYN, pour cons- truire, en fonction des secondes données, au moins une matrice courante dont les coefficients sont dynamiquement variables.
La mémoire ROM comprend en outre un module PIL qui, en coopération avec le microprocesseur P, permet d'appliquer répétitivement la première matrice précitée (comprenant les premières données) et la matrice courante (comprenant les secondes données) au module de calcul CAL. La matrice produit obtenue est stockée en mémoire et devient une nouvelle première matrice. Elle peut être ensuite multipliée (dans l'algèbre MAX-PLUS) à une autre matrice courante, comportant de nouvelles secondes données représentatives de nouveaux événements dans le réseau.
<Desc/Clms Page number 10>
De diverses approches ont été proposées pour caractériser les propriétés clés du mécanisme de contrôle de flux à fenêtre du type TCP à partir notamment de considérations heuristiques, de
simulations, d'approximations fluides ou encore d'analyses markoviennes [10, 11, 1, 12, 13, 141. Tous les modèles analytiques sont basés sur la réduction du réseau à un seul noeud représentant le goulot d'étranglement [9]. Par ailleurs il a été récemment démontré que le contrôle de flux à fenêtre d'un réseau multidimentionnel admet une représentation max-plus linéaire lorsque la taille de la fenêtre est constante [5]. Ici , nous nous intéressons aux modèles qui combinent le mécanisme de contrôle adaptatif de TCP et un réseau multidimensionnel constitué de plusieurs routeurs en série. Nous montrons que la dynamique d'un tel réseau contrôlé peut être décrite au niveau paquets via des itérations de produits matriciels dans l'algèbre max-plus. Nous considérons à la fois le cas où les temps de transmission des paquets sont déterministes et les divers modèles stochastiques qui ont été utilisés dans la littérature, en particulier, les cas où il y a des pertes aléatoires en plus des pertes dues au dépassement de la capacité des buffers, et le cas où les temps de transmission des paquets sont aléatoirement perturbés par les autres trafics. Tous les aspects clés du protocole peuvent être représentés : pertes de congestion, time-outs, pertes aléatoires, délais de propagation, délais dûs aux attentes ou encore au mécanisme de contrôle de flux etc. Nous montrons comment cette approche permet d'obtenir des formules explicites pour le débit maximum alloué, lorsque les perturbations sont déterministes ou aléatoires. Ces formules sont asymptotiquement compatibles avec les formules classiques lorsque la taille maximale de la fenêtre tend vers l'infini. De plus, ce cadre permet d'analyser les fluctuations instantanées et aléatoires du débit, ce qui peut être utile pour estimer la qualité de service offerte à une connexion. Ce modèle générique est aussi particulièrement bien adapté pour des simulations efficaces de la dynamique d'une session TCP opérant son contrôle de bout-en-bout sur un réseau de grande dimension.
simulations, d'approximations fluides ou encore d'analyses markoviennes [10, 11, 1, 12, 13, 141. Tous les modèles analytiques sont basés sur la réduction du réseau à un seul noeud représentant le goulot d'étranglement [9]. Par ailleurs il a été récemment démontré que le contrôle de flux à fenêtre d'un réseau multidimentionnel admet une représentation max-plus linéaire lorsque la taille de la fenêtre est constante [5]. Ici , nous nous intéressons aux modèles qui combinent le mécanisme de contrôle adaptatif de TCP et un réseau multidimensionnel constitué de plusieurs routeurs en série. Nous montrons que la dynamique d'un tel réseau contrôlé peut être décrite au niveau paquets via des itérations de produits matriciels dans l'algèbre max-plus. Nous considérons à la fois le cas où les temps de transmission des paquets sont déterministes et les divers modèles stochastiques qui ont été utilisés dans la littérature, en particulier, les cas où il y a des pertes aléatoires en plus des pertes dues au dépassement de la capacité des buffers, et le cas où les temps de transmission des paquets sont aléatoirement perturbés par les autres trafics. Tous les aspects clés du protocole peuvent être représentés : pertes de congestion, time-outs, pertes aléatoires, délais de propagation, délais dûs aux attentes ou encore au mécanisme de contrôle de flux etc. Nous montrons comment cette approche permet d'obtenir des formules explicites pour le débit maximum alloué, lorsque les perturbations sont déterministes ou aléatoires. Ces formules sont asymptotiquement compatibles avec les formules classiques lorsque la taille maximale de la fenêtre tend vers l'infini. De plus, ce cadre permet d'analyser les fluctuations instantanées et aléatoires du débit, ce qui peut être utile pour estimer la qualité de service offerte à une connexion. Ce modèle générique est aussi particulièrement bien adapté pour des simulations efficaces de la dynamique d'une session TCP opérant son contrôle de bout-en-bout sur un réseau de grande dimension.
Dans la Section 2, nous donnons une représentation maxplus générale de notre modèle de base. Dans les Sections 3 et 4, nous considérons les services déterministes avec une évolution déterministe puis markovienne de la taille de la fenêtre. Nous montrons que pour ces modèles déterministes, le débit ne dépend que du temps aller-retour "round
trip time (RTTjP et de la bande passante "bandvridth". Des variantes et extensions du modèle déterministe sont considérées dans la Section 5. Nous considérons notamment 1) le cas des pertes aléatoires en plus des pertes de congestion ; une description détaillée de la taille du buffer et des pertes de congestion ; le cas de services aléatoires ; le cas avec time-outs.
trip time (RTTjP et de la bande passante "bandvridth". Des variantes et extensions du modèle déterministe sont considérées dans la Section 5. Nous considérons notamment 1) le cas des pertes aléatoires en plus des pertes de congestion ; une description détaillée de la taille du buffer et des pertes de congestion ; le cas de services aléatoires ; le cas avec time-outs.
Dans la Section 6, nous donnons une liste des diverses extensions qui peuvent être traitées dans ce cadre mathématique. et qui sont compatibles avec notre représentation. Elles conduisent toutes à des formules analytiques ou à de nouveaux concepts de simulations basés sur le calcul du produit d'un grand nombre de matrices ; particulier, nous montrons que le coût de la simulation par cette approche de la transmission de n paquets sur K routeurs est en 2n(KWmax)2, où Wmax est la taille maximum de la fenêtre.
2 Représentation max-plus 2. 1 Algèbre max-plus
L' "algèbre" max-plus scalaire est un semi-anneau sur la droite réelle où l'on remplace l'addition par max (notée #) et la multiplication par plus (notée ). La loi # est distributive par rapport à # ce qui permet d'étendre les concepts classiques de l'algèbre linéaire à ce cadre, et en particulier
la théorie des matrices. Ce semi-anneau est noté (Rmax,#,@), où Nmax = R U {#00} est la droite réelle complétée avec #oo, l'élément neutre de . Par la suite, nous notons (I , ffi, <8) l'ensemble des matrices carrées de dimension d dans cette algèbre, où les deux opérations # et ont la signification suivante, lorsqu'elles sont appliquées à des matrices:
(À ED B)v 4,,t ED Bkj = max(A;k, Bkj), ('4 B)ij = # AiA: <8 Bkj = max A.t + BA:;.
L' "algèbre" max-plus scalaire est un semi-anneau sur la droite réelle où l'on remplace l'addition par max (notée #) et la multiplication par plus (notée ). La loi # est distributive par rapport à # ce qui permet d'étendre les concepts classiques de l'algèbre linéaire à ce cadre, et en particulier
la théorie des matrices. Ce semi-anneau est noté (Rmax,#,@), où Nmax = R U {#00} est la droite réelle complétée avec #oo, l'élément neutre de . Par la suite, nous notons (I , ffi, <8) l'ensemble des matrices carrées de dimension d dans cette algèbre, où les deux opérations # et ont la signification suivante, lorsqu'elles sont appliquées à des matrices:
(À ED B)v 4,,t ED Bkj = max(A;k, Bkj), ('4 B)ij = # AiA: <8 Bkj = max A.t + BA:;.
1<k<d 1#k#d Pour plus de détails sur cette algèbre, qui est également utilisée pour des garanties QoS dans les réseaux, le lecteur peut se référer à [2] ou [6].
<Desc/Clms Page number 11>
2. 2 Modèle de base
Nous considérons un réseau PAPS (Premier Arrivé Premier Servi) avec K files en tandem tel que le n-ième client arrivant à la station i reçoit un service #i(n). Dans le contexte de TCP, ce réseau modélise une seule source envoyant des paquets vers une seule destination, à travers un chemin composé de K routeurs. La variable #i(n) est le retard aléatoire causé par le trafic transversal (les autres utilisateurs) au niveau du routeur i sur le n-ième paquet. Ce retard n'inclut pas les délais d'attente, mais seulement le ralentissement de la vitesse du serveur dû à la présence du trafic transverse. Le délai de propagation du n-ième paquet entre les routeurs i à j sera noté di,j (n).
Nous considérons un réseau PAPS (Premier Arrivé Premier Servi) avec K files en tandem tel que le n-ième client arrivant à la station i reçoit un service #i(n). Dans le contexte de TCP, ce réseau modélise une seule source envoyant des paquets vers une seule destination, à travers un chemin composé de K routeurs. La variable #i(n) est le retard aléatoire causé par le trafic transversal (les autres utilisateurs) au niveau du routeur i sur le n-ième paquet. Ce retard n'inclut pas les délais d'attente, mais seulement le ralentissement de la vitesse du serveur dû à la présence du trafic transverse. Le délai de propagation du n-ième paquet entre les routeurs i à j sera noté di,j (n).
Le débit du flux d'entrée est contrôlé par une fenêtre dynamique, dont la taille est égale au nombre total de paquets envoyés par la source à un instant donné et n'ayant pas atteint la destination (ou plus précisément les paquets qui n'ont pas encore été "acquittés").
2. 3 Evolution de la taille de la fenêtre
La taille de la fenêtre a une évolution générale définie par les équations suivantes:
W(0) = 1, W(n + 1) = f(W(n), ACK(n , où ACK(n) est le signal de contrôle de flux/congestion donnant l'information sur l'état du système au temps n et où f est une fonction que nous préciserons ultérieurement.
La taille de la fenêtre a une évolution générale définie par les équations suivantes:
W(0) = 1, W(n + 1) = f(W(n), ACK(n , où ACK(n) est le signal de contrôle de flux/congestion donnant l'information sur l'état du système au temps n et où f est une fonction que nous préciserons ultérieurement.
Par exemple, ACK(n) = 1 si aucune congestion (ou aucune perte de paquet) n'est observée par le n-ième paquet, sinon ACK(n) = 0. Par la suite, nous supposerons, dans certains cas, que f dépend aussi de W,, qui est, pour les modèles TCP, le seuil qui sépare la phase de croissance
exponentielle - slow-start phase - de la phase de croissance linéaire -congeition-avoidance phase.
exponentielle - slow-start phase - de la phase de croissance linéaire -congeition-avoidance phase.
La relation de récurrence (1) définit la taille de référence de la fenêtre. La taille effective est alors définie comme la partie entière de la taille de référence: wn = (int) W(n) = [w(n)]. (1) Nous supposons que la taille maximale de la fenêtre est finie et nous notons:
tory = m87C L7, = (int) Wmax = ## . n#N
Nous supposons également que l'évolution de la taille de la fenêtre peut être décomposée en deux phases qui dépendent de ACK(n) de la façon suivante:
phase de croissance: {n : ACK(n) = 1}, 0 < f (W (n),1) - W (n) < 1, phase de décroissance: {n : ACK(n) = 0}, 1 < f (W (n), 0) < W (n).
tory = m87C L7, = (int) Wmax = ## . n#N
Nous supposons également que l'évolution de la taille de la fenêtre peut être décomposée en deux phases qui dépendent de ACK(n) de la façon suivante:
phase de croissance: {n : ACK(n) = 1}, 0 < f (W (n),1) - W (n) < 1, phase de décroissance: {n : ACK(n) = 0}, 1 < f (W (n), 0) < W (n).
Voici le modèle que nous allons étudier: Contrôle de flux TCP ACK(n) E {0,1} est le signal d'acquittement du n-ième paquet qui détecte un état de congestion ou une perte de paquet. Les exemples usuels de la politique idéale de l'évolution de la fenêtre sont :
1. TCP Tahoe : 0 < a < 1. f {W {n),1, '. (n)) - W {n) + 1; ai W (n) < W, (n), (phase exponentielle) = W(n) + ; si W (n) > W.(n), wu (phase linéaire) et W. (n + 1) : = W,{n); f (W (n), 0, W, {n)) - 1; et W,(n + 1) : LaW(n)j.
1. TCP Tahoe : 0 < a < 1. f {W {n),1, '. (n)) - W {n) + 1; ai W (n) < W, (n), (phase exponentielle) = W(n) + ; si W (n) > W.(n), wu (phase linéaire) et W. (n + 1) : = W,{n); f (W (n), 0, W, {n)) - 1; et W,(n + 1) : LaW(n)j.
<Desc/Clms Page number 12>
2. TCP Reno : 0 < a < 1. f(W('n),1) - W(n) + n' /(W(n),0) = laW(n)J.
Dans les exemples suivants, nous nous limitons à la valeur a = 1/2.
2. 4 La dynamique du vecteur des dateurs A partir de maintenant, nous supposons que la file à l'entrée est saturée (même si le cas nonsaturé peut être intégré facilement cf. 6). Alors le réseau se comporte comme un réseau fermé et son débit donne le taux maximum auquel la source peut envoyer des paquets tout en gardant un buffer d'entrée stable [5].
Soit x.(n) la date à laquelle le n-ième paquet arrivant au routeur i commence son service sur ce routeur.
On se réfère à la figure 1 montrant un nombre K de files en tandem, avec contrôle de flux.
Soit y; (re) = xi (n) + oi (n) la date à laquelle le n-ième client quitte le routeur i. Si on pose #0(n) = 0 pour tout n > 0, alors , pose
yo(n) = K(n- n-1) dx,o(n - n-1) Yi(n) [Yi-l(n)t8Id.-l,.(n)E9y.(n-l)]t8IO".(n), ,K.
Soit y; (re) = xi (n) + oi (n) la date à laquelle le n-ième client quitte le routeur i. Si on pose #0(n) = 0 pour tout n > 0, alors , pose
yo(n) = K(n- n-1) dx,o(n - n-1) Yi(n) [Yi-l(n)t8Id.-l,.(n)E9y.(n-l)]t8IO".(n), ,K.
Soient yen) = (y(n), Y2(n), ..,YK(n)) E et Zen) = (y(n),Y(n - 1),..,'(n -'tv' + 1))t E -a::...1.
Ce vecteur sera appelé vecteur des dateurs par la suite.
Soient Mi, i E {1, ..,w*}, des matrices données de RmaxK,K, Soit E la matrice de RmaxK,K dont tous
les éléments sont égaux à -oo. Ci-dessous, on note (M1M2 - # \MW*) la matrice de 1 xw définie par blocs de taille K x K: tous les blocs sont égaux à la matrice E de RmaxK,K, sauf pour la
première ligne de blocs qui est égale à Ml , MZ, ... , M,,,..
les éléments sont égaux à -oo. Ci-dessous, on note (M1M2 - # \MW*) la matrice de 1 xw définie par blocs de taille K x K: tous les blocs sont égaux à la matrice E de RmaxK,K, sauf pour la
première ligne de blocs qui est égale à Ml , MZ, ... , M,,,..
Si initialement le système est vide, l'évolution du vecteur des dateurs Z (n) donnée par la récurrence max-plus linéaire suivants:
Z(0) ~ (0, .., 0)t, Z(n) = AW..-t (n) Zen - 1), \ln 1, (2) où Al(n) ~ (M(n) 0 Mi(n)..E) D, A2(n) = (M(n)IM2(n)IEI..IC) D, ..., Aw.(n) ~ (M(n)\ |..||Af,.(n)) ID D. Dans ces formules, M(n) et Ml(n) sont données par: i i-1 (M(n iJ = L C1k{n) + L dk,k+l (n), ifi>j, -oo, si i < j, k=j k=j ' (M/(n J = Yï, (dk-1,k(n) + C1k(n + dK,O(n -1), si = K, -oo, si j < K, k=1 et D est la matrice de dimension Vkw. dont tous les éléments sont égaux à -oo sauf ceux de la forme DK+i,,, i = 1,... ,K(w* # 1), qui sont tous égaux à 0.
Z(0) ~ (0, .., 0)t, Z(n) = AW..-t (n) Zen - 1), \ln 1, (2) où Al(n) ~ (M(n) 0 Mi(n)..E) D, A2(n) = (M(n)IM2(n)IEI..IC) D, ..., Aw.(n) ~ (M(n)\ |..||Af,.(n)) ID D. Dans ces formules, M(n) et Ml(n) sont données par: i i-1 (M(n iJ = L C1k{n) + L dk,k+l (n), ifi>j, -oo, si i < j, k=j k=j ' (M/(n J = Yï, (dk-1,k(n) + C1k(n + dK,O(n -1), si = K, -oo, si j < K, k=1 et D est la matrice de dimension Vkw. dont tous les éléments sont égaux à -oo sauf ceux de la forme DK+i,,, i = 1,... ,K(w* # 1), qui sont tous égaux à 0.
<Desc/Clms Page number 13>
On peut définir l'exposant de Lyapunov de la station k par limn#+# yk(n)/n. A cause de la monotonie, il est clair que cette limite est indépendante de k. Cette propriété est plus généralement vraie sous l'hypothèse d'irréductibilité définie dans [8]. #
Au niveau de la représentation donnée ici, nous ne prenons pas en compte le contrôle d'erreur et nous ne faisons aucune différence entre les paquets originaux et les paquets retransmis. En particulier, nous ne faisons pas distinction entre le send rate, throughput ou goodput [13]. #
L'équation (2) est la base du schéma de simulation algébrique auquel nous avons fait allusion dans l'introduction. Comme les matrices Awn-1(n) sont de dimension Kw*, et comme seuls les produits matrice-vecteur sont nécessaires, on peut simuler la transmission contrôlée de n paquets à travers le réseau en 2n(Kw*)2 opérations sur un seul processeur.
Au niveau de la représentation donnée ici, nous ne prenons pas en compte le contrôle d'erreur et nous ne faisons aucune différence entre les paquets originaux et les paquets retransmis. En particulier, nous ne faisons pas distinction entre le send rate, throughput ou goodput [13]. #
L'équation (2) est la base du schéma de simulation algébrique auquel nous avons fait allusion dans l'introduction. Comme les matrices Awn-1(n) sont de dimension Kw*, et comme seuls les produits matrice-vecteur sont nécessaires, on peut simuler la transmission contrôlée de n paquets à travers le réseau en 2n(Kw*)2 opérations sur un seul processeur.
Le* Figure 2A représente un exemple d'évolution pas-à-pas explicite des dateurs et de la
taille de la fenêtre: nous avons pris K = 5 avec {o~\ , # # # Q5) ~ (1,1,2,1,1). Donc, w' = 4. Nous avons considéré une évolution déterministe de la taille de la fenêtre (TCP Tahoe sans la phase de slow start, cf. 3):
(Wl, W2, WS, ..,) = (1,2,2,3,3,3,4,1,2,2, ..).
taille de la fenêtre: nous avons pris K = 5 avec {o~\ , # # # Q5) ~ (1,1,2,1,1). Donc, w' = 4. Nous avons considéré une évolution déterministe de la taille de la fenêtre (TCP Tahoe sans la phase de slow start, cf. 3):
(Wl, W2, WS, ..,) = (1,2,2,3,3,3,4,1,2,2, ..).
Par exemple, le paquet # 5 correspond à la taille de la fenêtre 3, ce qu'on a noté 5 (3) la figure: ceci veut dire que juste après la transmission du paquet # 5, il y a exactement 3 paquets dans le réseau qui n'ont pas encore été "acquittés". Comme le montre cette figure, le retards imposés aux paquets (voir par exemple le paquet # 6) dans les routeurs internes peuvent être assez complexes.
Pour la simplicité de la présentation, nous allons d'abord considérer le cas où tous les délais de propagation di,j(n) valent 0, et ensuite nous montrerons comment les formules doivent être modifiées pour couvrir le cas de délais de propagation non nuls.
3 Cas déterministe
Supposons que les services sont tous déterministes et constants, i.e. #i(n) = #i, pour tout n, où #i est une constante.
Supposons que les services sont tous déterministes et constants, i.e. #i(n) = #i, pour tout n, où #i est une constante.
Soit or* = maxlÍK (1, et S = 1 a,. Nous supposons que la congestion est détectée par la politique suivante:
Cette détection peut être interprétée de la façon suivante: 1/#* est le taux de service du goulot d'étranglement du réseau et S est le temps d'aller-retour RTT. On détecte donc une congestion quand le taux d'émission moyen wn/RTT atteint le taux du goulot d'étranglement. Pour le modèle à fenêtre statique, w* est la taille de la fenêtre optimale donnée par la formule bien connue: bande passante x délai [9].
Sous les hypothèses ci-dessus,
1. w* est donné par w* = min {n : #*n > S} [s/#*] + 1 < K + 1.
1. w* est donné par w* = min {n : #*n > S} [s/#*] + 1 < K + 1.
2. wn devient périodique avec période T qui peut être décomposée en: T = tl + t2 +### + tw*, où t, est le nombre d'occurrences de wn = i pendant une période.
<Desc/Clms Page number 14>
3. 1 Tahoe et Teno 3.1.1 TCP Tahoe Nous considérons d'abord le modèle TCP Tahoe sans la phase exponentielle. Sous la politique (Ci), nous avons:
Pour tout n < w* - 1, la matrice M g (Mn M') # # # (M 3/') est irréductible et sa valeur propre est égale à nS + a*.
<Desc/Clms Page number 15>
Par conséquent, le débit dépend des délais (ci,... a K) seulement à travers S et a. et est donné par:
Lorsque w* # +00, le débit asymptotique est:
Lorsque w* # +00, le débit asymptotique est:
Sur la Figure 2 (on suppose que w* = 6), nous avons représenté l'évolution pas-à-pas de la date d'entrée yo(n) et de la date de départ yx(n) (du paquet # n); les propriétés algébriques ci-dessus ont l'interprétation suivante : la détection de congestion, les paquets envoyés se comportent comme s'il n'y avait aucune interaction entre eux, sauf pour le couple de paquets envoyés en même temps lorsque la taille de la fenêtre croît d'une unité ; ces derniers paquets, le second paquet quitte toujours la station K avec un délai de #* par rapport au premier. On peut donc lire directement la valeur propre 5S + or* sur l'évolution graphique.
Le débit de saturation pour le TCP Tahoe avec la phase exponentielle est donné par:
Lorsque w* # +00, le débit asymptotique est:
La figure 3 représente l'allure du rapport n/y4(n) (traits pleins) et de wn (traits pointillés) dans les conditions suivantes:
TCP Tahoe sans la Phase exponentielle: quatre files en tandem avec #1 = 3.2,
0'2 = 4.61, u3 = 2.7, Q4 = 4.61. w' = 4, Wn E {1,2,3,4}. Le débit de saturntion est égal à 0. 140084
3. 1.2 TCP Reno Une évolution périodique déterministe de TCP Reno a été considérée dans [11] pour obtenir une valeur heuristique du débit. La représentation max-plus ci-dessus conduit à une nouvelle formule qui raffine celle de 11 il.
Lorsque w* # +00, le débit asymptotique est:
La figure 3 représente l'allure du rapport n/y4(n) (traits pleins) et de wn (traits pointillés) dans les conditions suivantes:
TCP Tahoe sans la Phase exponentielle: quatre files en tandem avec #1 = 3.2,
0'2 = 4.61, u3 = 2.7, Q4 = 4.61. w' = 4, Wn E {1,2,3,4}. Le débit de saturntion est égal à 0. 140084
3. 1.2 TCP Reno Une évolution périodique déterministe de TCP Reno a été considérée dans [11] pour obtenir une valeur heuristique du débit. La représentation max-plus ci-dessus conduit à une nouvelle formule qui raffine celle de 11 il.
Si tous les délais sont déterministes, le débit de saturation ne dépend que de S et de #*:
Lorsque w*# +00, le débit asymptotique est:
Lorsque w*# +00, le débit asymptotique est:
<Desc/Clms Page number 16>
n se- rr:ér Q.: '(1<. Fiuh 4 les débits asymptotiques (4) (cas 1), (6) (cas 2), (8) (cas 3) s'obtiennent de manière assez intuitives à partir de l'approximation fluide de l'évolution de ia taille de la fenêtre : soit do = 1/#* le débit correspondant à wn = #* (cas 0); lorsque wn augmente linéairement à partir de 1, le volume du débit, qui est proportionnel à l'intégrale de W(t) sur une période, est bien 1/2 d0 (cas 1); lorsque wn augmente linéairement à partir de w*/2, le volume du débit diminue d'un facteur de 4 (cas 2).
La formule bien connue du débit d'une connexion TCP en fonction du taux de perte pperte et du temps aller-retour RTT est de la forme [11]:
où co est une constante réelle.
où co est une constante réelle.
Lorsque w* -3 oc, nous avons ,fp,,-,t, - -',w2: (case 1) and "Pperte '" J-8g -.!.- (cases 2 and 3). D'où: cas 1: Co = 0.71 ; cas 2 et 3: Co = fi 1.22. Par conséquent, pour les grandes valeurs de w* (ou les petites valeurs de pperte), la formule asymptotique du Corollaire 2 coîncide bien avec celle de [11].
Tous les résultats ci-dessus sont vrais pour des délais de
propagation d;,j constants à condition de remplacer la valeur de S par S = <<,o+t=i (1k+dk-l,k.
propagation d;,j constants à condition de remplacer la valeur de S par S = <<,o+t=i (1k+dk-l,k.
Pour les modèles déterministes, le débit que nous obtenons peut être comparé à celui simulé par le simulateur NS en choisissant une taille de paquet arbitraire et en prenant une vitesse de service du routeur i correspondant à #i. Les écarts entre les débits obtenus par la simulation NS et par nos formules ne peuvent provenir ici que de différences sur les mécanismes de détection de la perte/congestion, ou du fait que nous avons pris ici la partie entière de W (n) dans f (comme dans [9]) tandis que NS utilise W(n). En effet, pour tous les modèles déterministes avec la même évolution périodique de W(n), les évolutions sont exactement les mêmes. Voici un exemple : sur NS avec source ftp. K = 10, taille d'un paquet 1250 (40 pour les accusés de réception), taille des buffers 2 ; tous les délais di,j sont égaux à O.lms sauf dK0 qui est
égal à 1ms, vitesse de service: (10, 5, 4, 2, 5, 4, 5, 5, 4, 5, 5)Mb/s pour les liens 0 -1, .., 9 -10,10 - 0.
égal à 1ms, vitesse de service: (10, 5, 4, 2, 5, 4, 5, 5, 4, 5, 5)Mb/s pour les liens 0 -1, .., 9 -10,10 - 0.
A t = 100s, NS donne 152. 27 paquets/s. Pour cet exemple, S = 25. 5ms et #* = 5ms ; nous avons par (5) : 134 paquets/s. Cependant, nous remarquons que w* est en fait égal à 7 dans la simulation NS (un RTT est nécessaire pour détecter le triple-acks sur ce modèle NS), au lieu de 6 dans notre modèle ; évaluant (5) avec w* = 7, on a 152. 55 packets/s.
Enfin, pour tous les modèles déterministes, la suite {wn} est déterministe, et on peut donc calculer l'évolution du débit d'émission de manière exacte à partir des produits de matrices maxplus correspondants.
<Desc/Clms Page number 17>
4 Modèle de Markov avec services déterministes
Nous supposons toujours que les services sont tous déterministes. Maintenant nous supposons que l'évolution de W (n) peut être décrite indépendamment des autres éléments du réseau par la matrice de transition markovienne P telle que:
Vn6N. si W(n) < Wmax, W(n + 1) W(n) avec probabilité po = h(W(n)) avec probabilité p+ = g(W(n)) avec probabilité psi W(n) = Zat, W(n + 1) g(W(n)) avec probabilité 1, où h(W(n)) > W(n), g(W(n)) < W(n) et où Wmax est arbitraire.
Nous supposons toujours que les services sont tous déterministes. Maintenant nous supposons que l'évolution de W (n) peut être décrite indépendamment des autres éléments du réseau par la matrice de transition markovienne P telle que:
Vn6N. si W(n) < Wmax, W(n + 1) W(n) avec probabilité po = h(W(n)) avec probabilité p+ = g(W(n)) avec probabilité psi W(n) = Zat, W(n + 1) g(W(n)) avec probabilité 1, où h(W(n)) > W(n), g(W(n)) < W(n) et où Wmax est arbitraire.
Si tous les services sont déterministes, pour toute évolution markovienne de W (n) avec la structure ci-dessus, le débit ne dépend des délais qu'à travers S et or*. De plus, l'exposant de Lyapunov (l'inverse du débit) est de la forme: [gamma] = #[gamma]## [gamma]#([gamma]), où # est la probabilité stationnaire
de {yK(n + 1) - YK(n)}nEN et où A = {S - (k -l)a*,k = 1,.., w* - 1} U iu*l. 13 4. 1 Modèle avec deux transitions possibles
Ici nous supposons que Wmax = w*, où w* est défini par la politique (CI), et que
Ce modèle est à comparer à celui de [12], où une probabilité de perte globale est utilisée pour capturer en même temps les time-outs (TO) dûs aux pertes des paquets et les triple-duplications des ACKs (TD) dûs à la congestion. Dans notre modèle, ces deux mécanismes sont au contraire décrits séparément; les pertes de paquets qui génèrent les TO constituent une suite i.i.d. (indépendante et identiquement distribuée), independante de tous les autres éléments du réseau et sont capturées par le paramètre p-; les pertes dues à la congestion sont capturées par le paramètre w*.
de {yK(n + 1) - YK(n)}nEN et où A = {S - (k -l)a*,k = 1,.., w* - 1} U iu*l. 13 4. 1 Modèle avec deux transitions possibles
Ici nous supposons que Wmax = w*, où w* est défini par la politique (CI), et que
Ce modèle est à comparer à celui de [12], où une probabilité de perte globale est utilisée pour capturer en même temps les time-outs (TO) dûs aux pertes des paquets et les triple-duplications des ACKs (TD) dûs à la congestion. Dans notre modèle, ces deux mécanismes sont au contraire décrits séparément; les pertes de paquets qui génèrent les TO constituent une suite i.i.d. (indépendante et identiquement distribuée), independante de tous les autres éléments du réseau et sont capturées par le paramètre p-; les pertes dues à la congestion sont capturées par le paramètre w*.
Pour TCP Tahoe avec une évolution markovienne comme ci-dessus (i.e. sous (Ml) et g(W(n)) = 1), le débit est donné par:
Lorsque w' # oo, si p- # 2/(w*)2,le débit asymptotique est:
Lorsque w' # oo, si p- # 2/(w*)2,le débit asymptotique est:
On peut facilement vérifier que p- = 0 correspond au cas de TCP Tahoe déterministe (sans la phase exponentielle). Par ailleurs, si p- # 0 et p- # 2/(w*)2 (ce qui veut dire que les pertes de paquets sont liées à la congestion d'une façon qui est en moyenne similaire à celles du cas du TCP Tahoe déterministe), nous avons: co # 0. 60. Donc, la dégradation des performances peut être significative (approximativement 15%) lorsque qu'on passe du modèle déterministe (où co # 0. 71) au modèle markovien. L'impact des TO sur les performances a déjà été remarqué par exemple dans [13, 10]. L'influence prépondérante de p- sur la probabilité de perte globale peut être quantifiée à partir de notre modèle analytique comme suit : probabilité de perte globale de ce modèle est:
<Desc/Clms Page number 18>
où h{vj*) est la perte due à la congestion et p~(1 - p(w')) est la perte due aux TO. Pour (1) fixé, la Figure 5 montre la décroissance du débit en p- (nous avons aussi fixé le taux du goulot d'étranglement : #* = 1 et posé S = w* - 1).
On voit là dans quelle mesure l'impact des pertes par TO est prépondérant par rapport aux pertes dues à la congestion.
Des résultats similaires peuvent être obtenus pour des modèles du type TCP Reno et aussi pour des modèles basés sur une évolution markovienne de la taille de la fenêtre avec trois transitions (ou plus). Voici quelques exemples.
Soit K = 4 avec ci = 3.2, a2 = 4.61, ors = 2.7, U4 = 4.61. w* = 4, w" E {1,2,3,4}.
La Figure 6 montre l'évolution de 4"n et w" pour TCP Reno markovien avec (p+,po,P-) = (0.8,0.1,0.1).
La Figure 7 montre les débits de TCP Reno et TCP Tahoe dans les cas déterministe et markovien ((p+,po,P~) # (0.8,0.1,0.1). Dans le cas déterministe, les débits sont égaux à 0.140084 (Tahoe) et 0.172166 (Reno). Les débits du modèle déterministe semblent supérieurs à ceux des modèles markomens. CRI 5 Buffers finis et services aléatoires
Buffers finis Nous considérons d'abord des files en tandem avec des services déterministes et avec une taille du buffer fixe b pour toutes les stations. Dans ce cas, d'après la formule de Little, il est naturel de définir la détection de la congestion par:
Ce modèle conduit encore à un comportement déterministe et périodique de Wn et à une analyse similaire à celle de 3.1. On remarque que le modèle de 3 est un cas particulier de (C2) avec la taille du buffer b = 1.
Buffers finis Nous considérons d'abord des files en tandem avec des services déterministes et avec une taille du buffer fixe b pour toutes les stations. Dans ce cas, d'après la formule de Little, il est naturel de définir la détection de la congestion par:
Ce modèle conduit encore à un comportement déterministe et périodique de Wn et à une analyse similaire à celle de 3.1. On remarque que le modèle de 3 est un cas particulier de (C2) avec la taille du buffer b = 1.
Nous considérons maintenant des files en tandem avec des services aléatoires et avec une taille du buffer fixe b pour toutes les stations. Soient u*(n) = max19K ui(n) et S (n) = K1 of(n). Nous supposons que les supports des temps de service sont bornés et nous posons: S = sup{S(n)} et (1. = suplor*(n)l. Soit r(n) = â n . Par la suite, nous prenons w* = 6 + sup{r(n)}. Par analogie avec ce que nous avons proposé ci-dessus (C3) : ACK(n) = 1, si wn < b + r(n), 0, si w" >~ b + r(n).
Dans ce modèle, W(n) a une évolution déterministe lorsque W(n) E { 1, .., b} et une évolution aléatoire lorsque W (n) E {b + 1, .., b + K}.
L'interprétation de ce modèle est la suivante: pour une évolution de la taille de la fenêtre du type TCP, nous retenons comme date de début de la congestion le moment où W (n) = S " Ensuite, une perte de paquet a lieu lorsque le nombre de paquets dans le système dépasse la taille du buffer, ce que nous approximons par l'événement W (n) = b + r(n).
<Desc/Clms Page number 19>
Voici une autre interprétation: b est une taille arbitraire (par exemple, la moitié de la taille réelle du buffer) telle que si le nombre des paquets en attente dépasse ce seuil, la congestion est détectée.
Sous la politique (C3), si les vecteurs de temps de service (a1(n),... ,00K(n))} sont i.z.d. en n, le débit de TCP Tahoe sans phase expo- nentielle est donné par:
où 0 est le vecteur (0, 0)t E lfxl et
Les mécanismes de time-out peuvent être pris en compte, par exemple, par la condi-
tion S(n) > TO ou par la condition yx(n) - yx(ra - w,,-,) > TO. Par exemple, dès que Z(n) est markovien et que le support .6. des v.a. f yK (n) - yK (n - mn~1 ), n, E N} est fini, nous avons la même structure régénérative comme ci-dessus. La loi d'une cycle de régénération Tl peut être explicitement calculée par la récurrence suivante:
Cette formule de récurrence est valide pour n < Wmax. Ainsi, on peut obtenir une formule pour le débit en utilisant le théorème ergodique pour les processus régénératifs comme ci-dessus.
Une formule similaire peut être obtenue pour TCP Tahoe avec phase exponentielle ou TCP Reno, et aussi pour diverses extensions du modèle ci-dessus en incluant des pertes de paquets comme dans 4.
Ici, nous considérons quatre files en tandem avec une taille du buffer b = 50 et avec une distribution multinomiale indépendante pour les services.
La Figure 8 montre l'évolution de n/y4(n) et W(n) pour le modèle TCP Tahoe avec la phase exponentielle et avec b = 50. Les #i(n) sont i.i.d. et mutuellement indépendantes, à valeurs dans {1,5,10} avec des probabilités respectives de 0.3,0.4,0.4.
La Figure 9 montre une comparaison des débits de deux TCP Tahoe avec la phase exponentielle: b = 10 et K = 10. Dans le premier cas, #3(n) est constant égal à 1 et {#j(n),j # 3} une suite i.i.d., à valeurs dans il, 10, 20} avec les probabilités respectives 0.3,0.2,0.5. Dans le second cas, u8(n) est constant égal à 1 et les autres services comme ci-dessus.
<Desc/Clms Page number 20>
Le calcul des débits au moyen de la formule du Théorème 5, montre que la permutation des caractéristiques de deux routeurs peut changer la valeur du débit. Donc, déjà dans ce cas, nous ne pouvons pas réduire le modèle à un ,modèle avec un seul serveur, celui du goulot d'étranglement. Noter aussi que la connaissance des valeurs moyennes est insuffisante pour prédire la valeur du débit moyen. # 6 Exploitation de l'approche
Dans les Sections antérieures, nous nous sommes limités aux valeurs moyennes du débit de saturation. En fait, à partir de notre analyse, on peut obtenir des résultats plus complets, soit analytiquement, soit par simulation algébrique ; concerne par exemple :
1. la loi des débits instantanés lininoo P (YK(n + 1) - yx(n))-1 < x) , qui, dans le cadre de 4, est égale à r.,a l{al/x} 11'(0); c'est une valeur importante qui peut définir un indicateur naturel de QoS en complément de la valeur moyenne; 2. la loi des délais bout-en-bout: lim". , n 1 P (YK(n) - YK(n - w"~1) < x); 3. la loi du temps T nécessaire à la transmission d'un fichier de taille F; en première approximation, cette loi est donnée par la relation: P(T > t) = P(YK(F) > t), mais une formule plus précise peut être donnée en prenant en compte des retransimissions de paquets perdus.
Dans les Sections antérieures, nous nous sommes limités aux valeurs moyennes du débit de saturation. En fait, à partir de notre analyse, on peut obtenir des résultats plus complets, soit analytiquement, soit par simulation algébrique ; concerne par exemple :
1. la loi des débits instantanés lininoo P (YK(n + 1) - yx(n))-1 < x) , qui, dans le cadre de 4, est égale à r.,a l{al/x} 11'(0); c'est une valeur importante qui peut définir un indicateur naturel de QoS en complément de la valeur moyenne; 2. la loi des délais bout-en-bout: lim". , n 1 P (YK(n) - YK(n - w"~1) < x); 3. la loi du temps T nécessaire à la transmission d'un fichier de taille F; en première approximation, cette loi est donnée par la relation: P(T > t) = P(YK(F) > t), mais une formule plus précise peut être donnée en prenant en compte des retransimissions de paquets perdus.
Dans ce cadre, nous pouvons aussi traiter les problèmes suivants au moins dans le cadre de la simulation algébrique: 4 les modèles ouverts (où la sourée n'est pas saturée : au lieu de FTP) où le processus des arrivées est décrit par ses caractéristiques statistiques;
5 les connexions multiples et les interactions entre plusieurs utilisateurs;
6 les connexions multipoints à travers un réseau avec une structure arborescente au lieu d'une structure linéaire de routeurs en série (voir [7] pour le cas à fenêtre constante).
5 les connexions multiples et les interactions entre plusieurs utilisateurs;
6 les connexions multipoints à travers un réseau avec une structure arborescente au lieu d'une structure linéaire de routeurs en série (voir [7] pour le cas à fenêtre constante).
Ces dernières questions feront l'object de recherches futures.
7 Simulation
Dans cette Section, nous donnons quelques précisions sur la structure d'un simulateur algébrique qui permettrait de prévoir les performances de TCP ou d'autres mécanismes de contrôle de flux issus de TCP dans des réseaux IP existant déjà ou en cours de conception.
Dans cette Section, nous donnons quelques précisions sur la structure d'un simulateur algébrique qui permettrait de prévoir les performances de TCP ou d'autres mécanismes de contrôle de flux issus de TCP dans des réseaux IP existant déjà ou en cours de conception.
Le principe de base de ce simulateur est l'analyse d'une connexion contrôlée. La simulation de cette connexion commence par l'acquisition des données concernant le réseau: - nombre des routeurs traversés par la connexion, caractéristiques de chacun des routeurs: capacité en Mb/s, taille des buffers bi, scheduling etc.; - délais de propagation sur chacun des liens (di,i+1); - caractéristiques statistiques des flux transverses Fi lorsque ces dernières sont connues (comme par exemple dans le cas des routeurs du backbone Internet); - caractéristiques statistiques du trafic offert par la connexion contrôlée; - caractéristiques statistiques des trafics offerts par les autres flux en compétition avec la connexion contrôlée sur le routeur d'accès.
<Desc/Clms Page number 21>
Ces caractéristiques sont résumées sur la Figure 10
On construit alors en fonction de ces données et des caractéristiques de la version de TCP choisie (ou de l'algorithme de contrôle de flux retenu) un simulateur algébrique qui consiste en la construction pas à pas des matrices Awn du Théorème 1 et le calcul par récurrence des dateurs du sytème comme indiqué dans ce théorème.
On construit alors en fonction de ces données et des caractéristiques de la version de TCP choisie (ou de l'algorithme de contrôle de flux retenu) un simulateur algébrique qui consiste en la construction pas à pas des matrices Awn du Théorème 1 et le calcul par récurrence des dateurs du sytème comme indiqué dans ce théorème.
On déduit de l'analyse mathématique qui a été présentée dans cet article que l'on peut cal- culer à partir de la simulation les principales caractéristiques de l'effet de TCP sur la connexion contrôlée (débit moyen, débit moyenné sur une période de temps donnée, fluctuations du débit instantané etc.).
Pour compléter cette description du simulateur, voici quelques indications sur la manière de prendre en compte certains mécanismes fins:
Pour un routeur i, soit bi la taille de son buffer par flux; la détection du dépassement de cette capacité se fait par la condition suivante sur les dateurs: xi (n+bi)#yi(n).
Pour un routeur i, soit bi la taille de son buffer par flux; la détection du dépassement de cette capacité se fait par la condition suivante sur les dateurs: xi (n+bi)#yi(n).
Comme déjà indiqué, les mécanismes précis des time-outs peuvent 'Être pris en compte par la condition yK(n)- yK(n- wn-1) > TO. Cette formulation vaut aussi lorsqu'il y a évolution de TO lui-même (dans certaines versions, la variable TO est mise à jour à chaque timeout : TO est multiplié par 2 en cas de timeout, jusqu'à ce qu'on atteigne la 64 fois la valeur d'initialisation). Nous avons clairement montré que l'on pouvait représenter les variations et adap- tations de la fenêtre dans le cadre max-plus linéaire. Les variations et adaptations de la variable
TO sont de nature semblable et sont donc aussi représentables dans ce cadre.
TO sont de nature semblable et sont donc aussi représentables dans ce cadre.
Dans certaines versions de TCP, il est recommandé de procéder au regroupement des accusés de réception. On attend par exemple que trois paquets soient arrivés à la destination pour renvoyer un seul accusé pour les trois paquets. Ceci peut aussi être représenté au moyen d'un chaînage de deux mécanismes de fenêtre variable, et rentre assez naturellement dans le cadre d'une description max-plus linéaire.
Un mécanisme de scheduling dans un routeur (par exemple FIFO, ou Weighed Fair Queueing avec éventuellement des différenciations de services) peut être représenté dans cette simulation par la prise en compte de l'influence de ce mécanisme sur les durées de service #i(n); une fois calculées en fonction du trafic transverse, du trafic de la connexion contrôlée et du mécanisme de scheduling, ces durées aléatoires peuvent être injectées dans le simulateur.
Pour des infrastructures de réseaux d'accès en cours de conception, on ne peut évidemment pas mesurer les caractéristiques statistiques des trafics transverses sur les routeurs d'accès. Supposons qu'on dispose d'une description statistique du trafic offert prévu sur les routeurs d'accès de ce réseau (par exemple N trafics HTTP). On peut alors utiliser le simulateur pour calculer le trafic transverse inconnu comme un point fixe du système : soitt la loi du trafic de la connexion contrôlée observé au niveau du routeur d'accès; t doit être tel que si on prend comme trafic offert sur la connexion contrôlée celui d'une session HTTP, - le trafic de la connexion contrôlée observé sur le routeur d'accès a pour loi t; - le trafic transverse observé en ce point est la somme de N trafics de loi t.
<Desc/Clms Page number 22>
Ainsi, dans les réseaux saturés ou non, le mécanisme de contrôle en feedback adaptatif de TCP est un feedback linéaire dans l'algèbre max-plus. Ceci conduit à une repré- sentation simple de l'effet de ce protocole sur n'importe quel réseau qui admet lui même une représentation max-plus en l'absence du contrôle, comme c'est le cas par exemple pour les files en tandem ou les réseaux fork-join que l'on trouve dans les arbres multipoints. Nous en avons déduit des formules explicites pour de divers modèles avec services déterministes qui raffinent les résultats bien connus de la littérature. Ces formules confirment que dans ce cas, le débit ne dépend que du
RTT et du taux du goulot d'étranglement. De nouvelles formules ont aussi été obtenues lorsque les services sont aléatoires. Les aléas représentent ici l'effet du reste du trafic sur la connexion contrôlée. Dans ce cas, nous avons montré que le débit ne peut pas être obtenu seulement à partir de considérations en moyenne, et que l'ordre et le comportement statistique fin des routeurs ne peuvent être ignorés. L'ensemble des modèles entrant dans ce cadre est très riche : peut en effet choisir des services déterministes ou aléatoires, un contrôle de flux basé sur la perte ou congestion; les pertes peuvent provenir de la congestion ou des time-outs, ou être aléatoire, ou encore être une combinaison de ces trois possibilités ; version de Reno ou Tahoe peut être choisie, avec ou sans la phase exponentielle etc. Nous avons montré comment notre approche pouvait être utilisée pour analyser quelques une de ces combinaisons ; est important de souligner que toutes les combinai- sons peuvent être en principe analysées dans ce cadre. Plus généralement, cette approche fournit un cadre générique pour la simulation des protocoles du type TCP sur des réseaux qui peuvent être grands. La simulation est basée sur un algorithme simple qui exploite la linéarité et qui a une complexité maîtrisée.
RTT et du taux du goulot d'étranglement. De nouvelles formules ont aussi été obtenues lorsque les services sont aléatoires. Les aléas représentent ici l'effet du reste du trafic sur la connexion contrôlée. Dans ce cas, nous avons montré que le débit ne peut pas être obtenu seulement à partir de considérations en moyenne, et que l'ordre et le comportement statistique fin des routeurs ne peuvent être ignorés. L'ensemble des modèles entrant dans ce cadre est très riche : peut en effet choisir des services déterministes ou aléatoires, un contrôle de flux basé sur la perte ou congestion; les pertes peuvent provenir de la congestion ou des time-outs, ou être aléatoire, ou encore être une combinaison de ces trois possibilités ; version de Reno ou Tahoe peut être choisie, avec ou sans la phase exponentielle etc. Nous avons montré comment notre approche pouvait être utilisée pour analyser quelques une de ces combinaisons ; est important de souligner que toutes les combinai- sons peuvent être en principe analysées dans ce cadre. Plus généralement, cette approche fournit un cadre générique pour la simulation des protocoles du type TCP sur des réseaux qui peuvent être grands. La simulation est basée sur un algorithme simple qui exploite la linéarité et qui a une complexité maîtrisée.
Bien entendu, l'invention n'est pas limitée à la forme de réalisation décrite précédemment à titre d' exemple, elle s'é- tend à d'autres variantes.
<Desc/Clms Page number 23>
ANNEXE Références [1] Altman, E., Bolot, J., Nain, P., Elouadghiri, D., Erramdani, M., Brown, P. and Collange, D.
(1997) Performance Modeling of TCP/IP in a Wide-Area Network. INRIA Report, March,
N 3142, INRIA.
N 3142, INRIA.
[2] Baccelli, F., Cohen, G. Olsder, G. J. and Quadrat, J. P. (1992) Synchronization and Linearity, Wiley.
[3] Baccelli, F. and Hong, D. (1998) Analytic Expansions of (max, +) Lyapunov Exponents.
INRIA Report, May, N 3427, INRIA Sophia-Antipolis, To appear in Annals of Appl. Prob.
[4] Baccelli,F., Gaubert, S., Hong, D. (1999) Représentation and Expansion of (Max,Plus)-
Lyapunov Exponents. Proc. of 37th Annual Allerton Conf. on Communscation, Control and
Computing, September, Allerton Park.
Lyapunov Exponents. Proc. of 37th Annual Allerton Conf. on Communscation, Control and
Computing, September, Allerton Park.
[5] Baccelli,F., Bonald, T. (1999) Window flow control in FIFO networks with cross traffic.
Queueing Systems, 32,195-231.
[6] Chang, C.S. (1999) Performance guarantees in Communication Networks. Springer Verlag.
[7] Chaintreau, A, Baccelli, F., Diot, C. (2000) Impact of Network Delay Variation on Multicast
Sessions Performance With TCP-like Congestion Control, soumission SIGCOMM 2000.
Sessions Performance With TCP-like Congestion Control, soumission SIGCOMM 2000.
[8] Hong, D. (1999) Equality of the maximum and minimum throughputs of irreducible stochastic max-plus linear systems. In préparation.
[9] Keshav, S. (1997) An engineering approach to computer networking. Addison-Wesley Profes- sional Computing Séries.
[10] Lakshman, T. V., Madhow, U. (1997) The performance of TCP/IP for networks with high bandwidth-delay products and random loss. IEEE/ACM Trans. Networking, June.
[Il) Mathis, M. Semske, J. Mahdavi, J and Ott, T. (1997) The Macroscopic Behavior of the TCP
Congestion Avoidance Algorithm. Computer Communication Review, 27 (3), July.
Congestion Avoidance Algorithm. Computer Communication Review, 27 (3), July.
[12] Padhye, J., Firiou, V., Towsley, D. and Kurose, J. (1998) Modeling TCP throughput : simple model and its empirical validation. Proc. of ACM SIGCOMM.
[13] Padhye, J., Firiou, V., Towsley, D. (1999) A Stochastic Model of TCP Reno Congestion Avoidance and Control. Technical Report, 99-02, CMPSCI, Univ. of Massachusetts, Amherst.
[14] http: //www.psc.edu/networking/tcp~friendly.html
Claims (26)
- Revendications 1. Dispositif d'aide à la surveillance et/ou de simulation d'un système complexe, notamment d'un réseau de communication, caractérisé en ce qu'il comprend: - une mémoire (ROM,RAM) pour stocker de premières données représentatives de paramètres du réseau, ainsi que pour recevoir au moins de secondes données représentatives d'événements dans le réseau, une portion de ladite mémoire étant réservée au stockage de données sous forme matricielle, - un module de calcul (CAL), apte à effectuer sur au moins deux matrices de structure dynamiquement variable, une opération formant produit selon l'algèbre dite MAX-PLUS, - un module de modélisation (MOD) pour construire au moins une première matrice (Z(n)) et une matrice courante (A(n)) respectivement en fonction des premières données et des secondes données, selon un modèle choisi, et - un module pilote (PIL) pour appliquer répétitivement la première matrice et la matrice courante au module de calcul, la matrice produit obtenue (Z(n+1)) devenant une nouvelle première matrice.
- 2. Dispositif selon la revendication 1, caractérisé en ce que les premières données comprennent des données relatives à la topologie du réseau.
- 3. Dispositif selon la revendication 2, caractérisé en ce que les premières données comprennent le nombre (K) de routeurs du réseau traversés par une connexion à surveiller ou à simuler et des propriétés desdits routeurs.<Desc/Clms Page number 25>
- 4. Dispositif selon la revendication 3, caractérisé en ce que les premières données comprennent des tailles mémoire des routeurs ( bK ) .
- 5. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que les premières données comprennent des propriétés statistiques des trafics offerts dans le réseau.
- 6. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le module de modélisation comprend : - un sous-module de modélisation statique (ST), pour construire la première matrice en fonction des premières données, et - un sous-module de modélisation dynamique (DYN), pour construire au moins une matrice courante en fonction des secondes données.
- 7. Dispositif selon l'une des revendications précédentes, caractérisé en ce que les secondes données comprennent des informations relatives à des pertes (p~,p+) dans le réseau.
- 8. Dispositif selon l'une des revendications précédentes, caractérisé en ce que les secondes données comprennent des informations relatives à des flux transverses dans le réseau, par rapport à une connexion contrôlée à surveiller ou à simuler.
- 9. Dispositif selon l'une des revendications 7 et 8, caractérisé en ce que les secondes données comprennent des informations relatives à des congestions dans le réseau.<Desc/Clms Page number 26>
- 10. Dispositif selon l'une des revendications 7 à 9, caractérisé en ce que les secondes données comprennent des informations relatives à des dépassements de délais (TO) dans le réseau.
- 11. Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite matrice produit est représentative d'un débit dans le réseau associé à la connexion à surveiller ou à simuler.
- 12. Dispositif selon la revendication 11, caractérisé en ce que ladite matrice produit est représentative d'un débit moyen dans le réseau.
- 13. Dispositif selon la revendication 11, caractérisé en ce que ladite matrice produit est représentative de fluctuations d'un débit instantané.
- 14. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le module de modélisation est agencé pour construire une pluralité de matrices, en nombre correspondant sensiblement au nombre de paquets dans le réseau.
- 15. Dispositif selon l'une des revendications précédentes, caractérisé en ce que ledit modèle choisi comprend la considération de la taille variable d'une fenêtre (wn) utilisée pour contrôler le nombre de paquets dans le réseau.
- 16. Dispositif selon la revendication 15, caractérisé en ce que ledit modèle choisi comprend la considération d'un réseau comprenant des routeurs à discipline de type "premier arrivé premier servi".<Desc/Clms Page number 27>
- 17. Dispositif selon l'une des revendications 15 et 16, caractérisé en ce que ledit modèle choisi comprend la considération d'un réseau comprenant des routeurs à discipline de type WFQ.
- 18. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le modèle choisi comprend la considération d'un réseau contrôlé par un protocole de type TCP.
- 19. Dispositif selon l'une des revendications 15 à 18, caractérisé en ce que ledit modèle choisi comprend la considération d'un service (a) déterministe.
- 20. Dispositif selon l'une des revendications 15 à 18, caractérisé en ce que ledit modèle choisi comprend la considération d'un service (a) aléatoire.
- 21. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la matrice courante au moins comporte des coefficients (Alk) dynamiquement variables.
- 22. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la matrice produit obtenue est un vecteur représenté par une matrice à colonne unique (Z(n)).
- 23. Procédé d'aide à la surveillance d'un système complexe, notamment d'un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes : a) obtenir des premières données représentatives de paramètres du réseau, b) construire une première matrice (Z(n)), selon un modèle choisi, en fonction desdites premières données,<Desc/Clms Page number 28>c) recevoir, à un instant choisi, au moins de secondes données représentatives d'événements dans le réseau, d) construire au moins une seconde matrice (A(n)) de structure dynamiquement variable, selon le modèle choisi, en fonction des secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit obtenue (Z(n+1)) étant représentative de l'état du réseau audit instant choisi.
- 24. Procédé selon la revendication 23, caractérisé en ce qu'il comporte en outre l'étape suivante : f) répéter, à des instants choisis, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après l'étape e), ce qui permet de suivre une évolution temporelle de l'état du réseau auxdits instants choisis.
- 25. Procédé de simulation d'un système complexe, notamment de mécanismes et de contrôles de flux et de congestions dans un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes : a) obtenir des premières données représentatives de paramètres propres au réseau, b) construire une première matrice (Z(n)), selon un modèle choisi, en fonction desdites premières données, c) simuler des événements dans le réseau et prévoir au moins de secondes données représentatives desdits événements, d) construire au moins une seconde matrice (A(n)) selon le modèle choisi, en fonction desdites secondes données, et e) effectuer sur lesdites matrices une opération formant produit selon l'algèbre dite MAX-PLUS, la matrice produit<Desc/Clms Page number 29>obtenue (Z(n+1)) étant représentative d'un état du réseau subissant lesdits événements.
- 26. Procédé selon la revendication 25, caractérisé en ce qu'il comporte en outre l'étape suivante : f) répéter, pour des événements successifs, les étapes c), d) et e), tandis que la matrice produit obtenue devient la première matrice après l'étape e), ce qui permet de prévoir une évolution de l'état du réseau en fonction desdits événements.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0002656A FR2805945B1 (fr) | 2000-03-01 | 2000-03-01 | Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communication |
EP01909920A EP1264439A1 (fr) | 2000-03-01 | 2001-02-28 | Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communications |
PCT/FR2001/000579 WO2001065772A1 (fr) | 2000-03-01 | 2001-02-28 | Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communication |
US10/220,014 US20030161266A1 (en) | 2000-03-01 | 2001-02-28 | Monitoring and stimulating of complex systems, in particular of flow and congestion mechanisms and control in communication networks |
JP2001564530A JP2003526262A (ja) | 2000-03-01 | 2001-02-28 | 複雑なシステムにおける、特に、通信ネットワーク内のフローと混雑状態のメカニズムおよび制御とにおける改善されたモニタリングおよびシュミレーティング |
CA002401312A CA2401312A1 (fr) | 2000-03-01 | 2001-02-28 | Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0002656A FR2805945B1 (fr) | 2000-03-01 | 2000-03-01 | Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communication |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2805945A1 true FR2805945A1 (fr) | 2001-09-07 |
FR2805945B1 FR2805945B1 (fr) | 2002-05-03 |
Family
ID=8847618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0002656A Expired - Fee Related FR2805945B1 (fr) | 2000-03-01 | 2000-03-01 | Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communication |
Country Status (6)
Country | Link |
---|---|
US (1) | US20030161266A1 (fr) |
EP (1) | EP1264439A1 (fr) |
JP (1) | JP2003526262A (fr) |
CA (1) | CA2401312A1 (fr) |
FR (1) | FR2805945B1 (fr) |
WO (1) | WO2001065772A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2830094A1 (fr) * | 2001-09-27 | 2003-03-28 | Cit Alcatel | Procede et dispositif de simulation du comportement d'un reseau, permettant un dimensionnement a la demande |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2832276B1 (fr) * | 2001-11-12 | 2005-02-25 | Inst Nat Rech Inf Automat | Dispositif et procede d'analyse reseau a prediction autonome |
FR2840485B1 (fr) * | 2002-06-03 | 2004-12-03 | Cit Alcatel | Dispositif et procede de controle de profils, notamment de flux de donnees, dans un reseau de communications |
US7397805B2 (en) * | 2003-04-02 | 2008-07-08 | Ntt Docomo Inc. | Systems and methods for goodput guarantee through adaptive fair queuing |
FR2854534B1 (fr) * | 2003-04-30 | 2005-09-30 | France Telecom | Controle de charge dans le sens montant pour les systemes de communication sans fil avec controle de puissance |
US7392300B2 (en) * | 2004-01-08 | 2008-06-24 | Hewlett-Packard Development Company, L.P. | Method and system for modelling a communications network |
US20060053039A1 (en) * | 2004-09-03 | 2006-03-09 | David Gamarnik | Method and apparatus for business process analysis and optimization |
US8200589B2 (en) * | 2006-07-28 | 2012-06-12 | Persistent Systems Limited | System and method for network association inference, validation and pruning based on integrated constraints from diverse data |
GB0816447D0 (en) | 2008-09-08 | 2008-10-15 | Glaxosmithkline Biolog Sa | Vaccine |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1004296C2 (en) * | 1996-10-16 | 1998-04-20 | Nederland Ptt | Automatic determination of values of transmission parameters between network nodes |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5432789A (en) * | 1994-05-03 | 1995-07-11 | Synoptics Communications, Inc. | Use of a single central transmit and receive mechanism for automatic topology determination of multiple networks |
US5793362A (en) * | 1995-12-04 | 1998-08-11 | Cabletron Systems, Inc. | Configurations tracking system using transition manager to evaluate votes to determine possible connections between ports in a communications network in accordance with transition tables |
US5870557A (en) * | 1996-07-15 | 1999-02-09 | At&T Corp | Method for determining and reporting a level of network activity on a communications network using a routing analyzer and advisor |
US6452933B1 (en) * | 1997-02-07 | 2002-09-17 | Lucent Technologies Inc. | Fair queuing system with adaptive bandwidth redistribution |
US6778523B1 (en) * | 2000-01-12 | 2004-08-17 | Kent Ridge Digital Labs | Connectionless oriented communications network |
-
2000
- 2000-03-01 FR FR0002656A patent/FR2805945B1/fr not_active Expired - Fee Related
-
2001
- 2001-02-28 JP JP2001564530A patent/JP2003526262A/ja active Pending
- 2001-02-28 CA CA002401312A patent/CA2401312A1/fr not_active Abandoned
- 2001-02-28 EP EP01909920A patent/EP1264439A1/fr not_active Withdrawn
- 2001-02-28 WO PCT/FR2001/000579 patent/WO2001065772A1/fr not_active Application Discontinuation
- 2001-02-28 US US10/220,014 patent/US20030161266A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1004296C2 (en) * | 1996-10-16 | 1998-04-20 | Nederland Ptt | Automatic determination of values of transmission parameters between network nodes |
Non-Patent Citations (3)
Title |
---|
CHENG-SHANG CHANG: "On the exponentiality of stochastic linear systems under the max-plus algebra", IEEE TRANS. AUTOM. CONTROL, August 1996 (1996-08-01), USA, pages 1182 - 1188, XP002156399 * |
DE SCHUTTER B ; DE MOOR B: "Matrix factorization and minimal state space realization in the max-plus algebra", PROCEEDINGS OF THE 1997 AMERICAN CONTROL CONFERENCE (CAT. NO.97CH36041), 4 June 1997 (1997-06-04) - 6 June 1997 (1997-06-06), Albuquerque, NM, USA, pages 3136 - 3140, XP002156400 * |
GIARDINA C R ET AL: "NETWORK MANAGEMENT ALGEBRA", PROCEEDINGS OF THE MILITARY COMMUNICATIONS CONFERENCE. (MILCOM),US,NEW YORK, IEEE, vol. -, 30 September 1990 (1990-09-30), pages 1103 - 1107, XP000221681 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2830094A1 (fr) * | 2001-09-27 | 2003-03-28 | Cit Alcatel | Procede et dispositif de simulation du comportement d'un reseau, permettant un dimensionnement a la demande |
EP1300985A2 (fr) * | 2001-09-27 | 2003-04-09 | Alcatel | Procédé et dispositif de simulation du comportement d'un réseau, permettant un dimensionnement à la demande |
EP1300985A3 (fr) * | 2001-09-27 | 2010-06-09 | Alcatel Lucent | Procédé et dispositif de simulation du comportement d'un réseau, permettant un dimensionnement à la demande |
Also Published As
Publication number | Publication date |
---|---|
EP1264439A1 (fr) | 2002-12-11 |
FR2805945B1 (fr) | 2002-05-03 |
JP2003526262A (ja) | 2003-09-02 |
CA2401312A1 (fr) | 2001-09-07 |
WO2001065772A1 (fr) | 2001-09-07 |
US20030161266A1 (en) | 2003-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2940960B1 (fr) | Procédé et dispositif d'ordonnancement de paquets pour leur routage dans un réseau avec détermination implicite des paquets à traiter en priorité | |
EP2052503B1 (fr) | Procede d'optimisation du transfert d'informations dans un reseau de telecommunication | |
US9210058B2 (en) | Systems and methods for assessing jitter buffers | |
EP2548337B1 (fr) | Procédé d'identification d'un protocole à l'origine d'un flux de données | |
FR2830094A1 (fr) | Procede et dispositif de simulation du comportement d'un reseau, permettant un dimensionnement a la demande | |
FR2805945A1 (fr) | Surveillance et simulation perfectionnees de systemes complexes, notamment de mecanismes et de controles de flux et de congestions dans des reseaux de communication | |
Bouillard | Algorithms and efficiency of Network calculus | |
US7130915B1 (en) | Fast transaction response time prediction across multiple delay sources | |
EP0874533B1 (fr) | Procédé d'ordonnancement de paquets à pertes équitables | |
EP1958393B1 (fr) | Procede et dispositif de controle a distance de la congestion de flux mailles dans un reseau de telecommunication en mode paquet | |
EP1864451B9 (fr) | Procede d'evaluation numerique d'un reseau de transmission de donnees | |
CN115412326A (zh) | 一种异常流量检测方法、装置、电子设备及存储介质 | |
Altman et al. | Queuing analysis of simple FEC schemes for voice over IP | |
Alouf | Parameter estimation and performance analysis of several network applications | |
WO2020120858A1 (fr) | Procédé de mesure d'un délai de transmission avec maîtrise de degrés de contention appliqués à une trame de données | |
Czachórski et al. | Modelling transient states in queueing models of computer networks: A few practical Issues | |
Li | Background Traffic Modeling for Large-Scale Network Simulation | |
John et al. | Simulation of the Effect of Data Exchange Mode Analysis on Network Throughput | |
Dromard et al. | ONTIC: D5. 3: ONTIC Subsystem Integration | |
John et al. | A Simulation Model for Determining Data Exchange Mode Analysis Network Influence | |
De Vuyst | Analysis of discrete-time queueing systems with multidimensional state space | |
WO2005079019A1 (fr) | Procede et systeme de selection de paquets en fonction du volume emis par connexion | |
Kim et al. | Experiment and analysis for QoS of e-Commerce systems | |
Karpukhin et al. | High-speed communication networks chaotic behavior analysis of data systems | |
CN117278737A (zh) | 一种视频质量检测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20081125 |