Академический Документы
Профессиональный Документы
Культура Документы
Abstracto -Industrial redes requieren garantías en tiempo real soluciones típicamente requieren cambios dentro de la pila de protocolos de red o
para los flujos que llevan. Es decir, los flujos tienen requisitos de retardo duros de extremo a imponen restricciones sobre la topología que puede desplegarse, lo que conduce a
extremo que tienen que ser de forma determinista guaran- juntado con te. Mientras que las
los dispositivos de reenvío caros.
extensiones de propiedad de Ethernet han proporcionado soluciones, éstas a menudo
requieren dispositivos de reenvío caros. El aumento de software de redes de fi nida (SDN) abre
la puerta al diseño de los marcos de ingeniería de trá fi co centralizado para ING provid- tales B. Base: bases centralizadas basadas en el software de fi
garantías en tiempo real. Como parte de un marco de este tipo, una
nida Redes
modelo de red que se necesita para el cálculo de los retrasos del peor caso y para el control de Software-De definido Networking (SDN) es un nuevo paradigma de redes que se
acceso. En este trabajo, se proponen dos modelos de redes basadas en la teoría de cálculo de ejecuta funciones de control de un controlador centralizado, que es entonces capaz de
red para proporcionar servicios determinista (DetServ). Mientras que nuestro primer modelo de programar los elementos de transmisión de Ethernet de la red utilizando una interfaz
ficción, la modelo multi-hop ( MHM), asigna una tasa y un presupuesto buffer para cada cola en
estandarizada, tales como OpenFlow [ 4 ]. Este punto de vista ofrecido por el centro de
la red, nuestro segundo modelo, el basado en umbral modelo ( TBM), simplemente fi xes un
SDN permite llevar a cabo la ingeniería de trá fi co basado en el conocimiento global de
retardo máximo para cada cola. A través de una simulación a nivel de paquetes, que con fi rmar
que la demora límites garantizados por ambos modelos nunca se exceden y que no se la red. Debido a que sólo requiere elementos simples de reenvío de mercancía SDN
produzca la pérdida de paquetes. Además, muestran que la tuneladora proporciona más que se pueden cambiar y se actualizan independientemente [ 5 ], SDN se considera
flexibilidad con respecto a las características de los flujos a ser incorporados y que tiene el como una solución de bajo costo. Por lo tanto, como se detalla en la Sección II , Una
potencial de aceptar flujos más fl en una red dada. Finalmente, se muestra que el coste de
gran cantidad de trabajo ha estado considerando el uso de SDN para la provisión de
ejecución de este aumento de la flexibilidad se mantiene razonable para el procesamiento de
QoS [ 6 ] - [ 18 ]. Sin embargo, el control de calidad de servicio proporcionada por estos
solicitudes en línea en escenarios industriales.
enfoques es demasiado incorrecto o lento para aplicaciones industriales [ 18 ].
artículo, dichos flujos se denominan En tiempo real los flujos. Una amplia gama de
soluciones propietarias [ 2 ] Y las extensiones de Ethernet [ 3 ] Se han desarrollado para
proporcionar esta estrictas de calidad de servicio. Sin embargo, estos
c 1932-4537 © 2017 IEEE. Se permiten traducciones y la minería de contenido sólo para la investigación académica. También se permite el uso personal, pero republicación / redistribución requiere el
permiso del IEEE. Ver http://www.ieee.org/publications_standards/publications/rights/index.html para más información.
1004 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil
corresponde a una versión actualizada de un modelo propuesto anteriormente [ dieciséis ], [ 18incluyendo estándares de Ethernet determinista, fue proporcionada por Decotignie [ 3
] Que no estaba teniendo en cuenta el consumo de memoria intermedia y, por lo tanto, se ]. Por desgracia, estas soluciones requieren cambios dentro de la pila de
protocolos de red o imponen restricciones topológicas o de ambos, lo que lleva a
puede conducir a la pérdida de paquetes. Se demuestra que el MPM requiere una a priori elección
con respecto a las características de los flujos que van a ser embebido basado en el los dispositivos de reenvío más caros que con Ethernet estándar.
equilibrio entre la velocidad, la capacidad de amortiguación y el retraso. El segundo
modelo, el basado en umbral modelo ( TBM - Sección VE ), Es la principal contribución de
este artículo. Se simplifica es esta compensación sólo xing fi un retardo máximo para cada Marcos de Redes QoS basada en SDN B.
cola en la red, evitando así la a priori asignación de los presupuestos de tarifas y de La aparición de la SDN como un nuevo paradigma de redes que proporciona una
amortiguamiento. Se demuestra que la tuneladora se adapta automáticamente la visión global de la red en una entidad de control centralizado proporciona una nueva
asignación de la frecuencia y la capacidad tampón basado en el tipo de trá fi co (ancho de oportunidad para la ingeniería de tráfico c. Por lo tanto, una amplia gama de trabajo ha
banda o tampón exigente) y nos encontramos que esto le da la posibilidad de superar el estado considerando el uso de SDN para las redes de calidad de servicio. En esta sección,
MPM, es decir, aceptar flujos más fl y por lo tanto aumentar la red utilización. Sin se presenta una visión general del estado de la técnica en la provisión de QoS utilizando
embargo, este aumento en la flexibilidad conduce a un aumento en el tiempo de SDN y poner de relieve las contribuciones de este artículo con respecto a la literatura
procesamiento de la solicitud por un factor correspondiente al número de niveles de existente. Clasificamos los enfoques existentes en seis categorías para las que
prioridad en la red. Además, proponemos una extensión a ambos modelos que considera enumeramos algunos ejemplos representativos.
la conformación introducido por la limitada capacidad de los enlaces en la red (Sección VG ).
Mientras beneficioso para ambos modelos, nos muestran que tiene un mayor impacto en 1) de alto nivel propuestas arquitectónicas: Varias propuestas se centran
la tuneladora, tanto en términos de aumento de tiempo de ejecución y rendimiento. Nos principalmente en cuestiones arquitectónicas como el diseño y análisis de los requisitos
encontramos que este aumento de tiempo de ejecución es razonable para los escenarios de la interfaz [ 23 ] - [ 26 ]. Estos enfoques mencionan que se necesita un método para la
industriales. De hecho, en las simulaciones, el tiempo total de procesamiento de la reserva de control de acceso y de recursos, pero no abordan el problema. Los modelos
solicitud de la tuneladora sigue siendo inferior a 350 ms en el 99% de los casos y nunca que proponemos en este artículo se pueden utilizar como parte de esos marcos.
excede de 620 ms.
El estado de la red, entonces puede ser recuperada a partir del modelo en sí, evitando el
bucle de procesamiento de petición que pasar por el plano de datos, reduciendo así el
tiempo de procesamiento de la solicitud. El modelo sólo tiene que comunicarse con el
plano de datos en los eventos de cambio de topología. Mientras que los modelos
estocásticos se podría utilizar para los requisitos de calidad de servicio blandos, se
necesita un modelo determinista para proporcionar garantías en tiempo real. Duan [ 6 ] Y
Tomovic et al. [ 8 ] modelos propuestos en base a la asignación de velocidad de datos que,
como se explica en la Sección II-B4 , No son adecuados para aplicaciones industriales. Por
Figura 1. Ejemplo de cálculo gráfica de retardo, la cartera y de salida límites utilizando conceptos de
su parte, Guck et al. [ 17 ] Menciona la necesidad de un modelo, pero no presentaron una y
cálculo de la red. Los límites de retardo y cartera corresponden respectivamente a las desviaciones
Rey et al. [ 30 ] Detalla un modelo determinista pero que requiere un flujo de incrustación de
horizontales y verticales entre las curvas de la llegada y de servicios. En el caso particular de una curva de
procedimiento que puede conducir a tiempo de procesamiento de alta solicitud. Los nuevos llegada γ r, b y una curva de servicio β R, T, la salida unido α * se obtiene por el desplazamiento de la curva
inicial de llegada α subido por TA.
modelos DetServ que proponemos en este artículo son los modelos deterministas que se
pueden utilizar como parte de un marco de calidad de servicio basado en modelos para el
procesamiento de solicitudes rápidamente en escenarios industriales. Uno de los modelos
ya se ha descrito parcialmente por Guck et al. [ dieciséis ], [ 18 ], Pero la capacidad limitada de
A partir de estas dos curvas, los tres límites antes mencionados se pueden
los tampones no se consideró. En este artículo, se presentan una versión actualizada y
calcular (Fig. 1 ). Los límites de retardo y cartera corresponden respectivamente a
más detallada de este modelo original e introducir además un nuevo segundo modelo
las desviaciones horizontales y verticales entre las curvas de llegada y de
proporcionando más flexibilidad con respecto a las características de los flujos para ser
servicio [ 32 ]. En el caso general, la forma de calcular α *, la curva de llegada del
incrustado.
flujo después de haber atravesado el sistema, no es sencillo [ 32 ]. En el caso
particular en que las curvas de llegada y de servicio son γ r, b y
puede ir desde una simple cola para una red completa. La teoría se divide en dos (1)
partes: determinista cálculo red, proporcionando límites deterministas, y estocástico
red de cálculo, proporcionando los límites siguientes distribuciones donde cola i = 1 es la cola de prioridad más alta, do es la capacidad del enlace de
salida, y r j, segundo j y l máx
probabilísticas. Como nos esforzamos para el modelado determinista, sólo j
son la velocidad,
tendremos en cuenta el primero. tamaño de ráfaga y el tamaño máximo de paquete de la cubetas de fichas flujo cola atraviesa j.
Esta fórmula puede interpretarse como sigue. El servicio que se ofrece a una cola
El modelado de un de flujo se realiza mediante un llamado curva de llegada α ( t). α (τ) determinada yo corresponde a toda la capacidad del enlace (primer término) de la que la
da un límite superior en la cantidad de datos un ow fl enviará durante cualquier intervalo capacidad utilizada por los flujos de mayor prioridad se deduce (segundo y tercer términos).
de tiempo de longitud τ. los α Puesto que suponemos un planificador de prioridad no preferente, los datos en una cola de
curva de la Fig. 1 representa una cubetas de fichas flujo: se le permite enviar ráfagas de alta prioridad podrían tener que esperar a que un paquete de una cola de prioridad más baja
hasta segundo bytes, pero su tasa sostenible se limita a r B / s. Este tipo de curva de para ser transmitida antes de ser servido (cuarto período). Los modelos fi FTH plazo el
llegada se denota por γ r, b. comportamiento de almacenamiento y reenvío de los conmutadores. De hecho, el
El modelado de un sistema de red es, por su parte, hace usando una llamada curva de programador debe esperar a que cada paquete sea recibido por completo antes de servirlo.
servicio β ( t). Su interpretación general es menos trivial que para una curva de llegada [ 32 ]. Tenga en cuenta que para los interruptores cutthrough, sólo la longitud de la cabecera se
La curva de servicio en particular β se muestra en la Fig. 1 puede interpretarse como sigue. debe utilizar aquí. Debido a que el planificador no puede proporcionar servicio negativo, la
Los datos podrían tener que esperar hasta T segundos antes de ser servido a una parte negativa de la curva resultante se reduce a ((.) + Notación) cero.
velocidad de al menos R B / s. Este tipo de curva de servicio se denota por β R, T y se refiere
como una tasa de latencia curva de servicio.
1006 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil
La ecuación. 1 corresponde a una β R yo, T yo curva donde B. cola de vínculos topología de red
{ +} l máx Obviamente, el (colas) dilaciones, una experiencia de paquetes en su camino
j = 1 segundo j + máx i + 1 ≤ j ≤ norte
l max j yo hacia su destino no sólo dependerá de la ruta del paquete sigue sino también de
T i = Σ yo - 1 (2)
do - Σ yo -j 1= 1 r j cómo el paquete está prevista en cada enlace de salida. Debido a su simplicidad y
ubicuidad, se supone que se utiliza no preferente programación de prioridad estricta.
y
A partir de esto, el proceso de selección de ruta para una de flujo debe tener en
Σ
R i = do - yo - 1 r j. (3) cuenta tanto los enlaces físicos del flujo atravesará y las colas en el que se van a
j=1 almacenar en cada enlace de salida del flujo. Como consecuencia, Guck et al. [ 17 ], [ 18
] Introducido una enlace de cola topología de la red. A partir de la topología de red
De la Fig. 1 , El retraso y retraso experimentado por la cola de flujo que atraviesa yo están
física, cada enlace físico dirigido ( u, v) se sustituye por Q u, v enlaces de cola, donde u
delimitadas, respectivamente, por
y v son los nodos de origen y de destino del enlace y Q u, v es el número de colas de
{ +} l máx
prioridad en el planificador del enlace. Cada eslabón de la topología de la red de
l max j yo
enlace de colas, por tanto, representa un enlace físico y una cola dada en la
re i = Σ ij = 1 segundo j + máx i + 1 ≤ j ≤ norte (4)
do - Σ yo -j 1= 1 r j entrada de este enlace físico, es decir, un nivel de QoS diferente de transmisión a
través de este enlace físico. Selección de ruta en esta red enlace cola de este
y modo determina tanto el camino que una de flujo lleva a través de la red física, así
como la cola en la que el flujo se van a almacenar en cada enlace físico.
X i = segundo i + r yo T yo, (5)
y el nuevo estallido del flujo después de que el sistema está dada por
segundo * i = X yo, (6) Realización de la selección de ruta en la topología de enlace cola permite un ow fl
a asignar diferentes prioridades a cada nodo, lo que aumenta la flexibilidad en
mientras que su tasa se mantiene sin cambios.
comparación con otros legado [ 1 ] Y SDN [ 7 ], [ 8 ], [ 13 ] Enfoques que generalmente
asignan fija prioridades para los flujos a lo largo de su ruta completa. Sin embargo, la
IV. do CONTEXTO: METRO ODEL- segundo AISD Q O SF ARCO selección de ruta se realiza en un gráfico con una mayor cantidad de bordes, lo que
Se presenta el marco basado en el modelo propuesto por Guck et al. [ dieciséis ] - [ 18aumenta la complejidad procedimiento de enrutamiento.
(Secciones] IV-A a HE ). Sin embargo, como se mencionó en la Sección II , Los
modelos pueden ser utilizados con cualquier marco basado en modelo. Esto conduce
a la definición de una interfaz que los modelos DetServ tienen que aplicar (Sección IV-F C. Examen de mejor esfuerzo Traf fi c
). Sección V a continuación se describe cómo se implementa esta interfaz para ambos Un beneficio de utilizar Ethernet para garantizar la calidad de servicio en tiempo
modelos. real es la interoperabilidad con otras redes IP, como una empresa de la red de o fi
cina o la propia Internet. El tráfico c intercambiado con estas redes podrían no tener
tales requisitos de QoS como el tráfico industrial fi c. La cola de prioridad más baja de
A. parámetro considerado: End-to-End Delay cada enlace se puede utilizar para servir a este así llamado mejor esfuerzo
Hay numerosos diferentes parámetros de QoS que pueden ser consideradas en entornos
tráfico c. De esta manera, el tiempo real de tra fi co, que está a sólo fl Debido a través de las
industriales, por ejemplo, la resistencia, pérdida de paquetes, fluctuación de fase máxima,
colas de prioridad más alta, no es influida por el mejor esfuerzo de trá fi co que está a
media y máxima de retardo [ 34 ] - [ 36 ]. Sin embargo, en la mayoría de los casos industriales, la
continuación, sólo se permite el uso de los recursos que se dejan sin utilizar por el fluye en
métrica más importante para las solicitudes es el tiempo de respuesta [ 1 ], [ 36 ]. Aunque el
tiempo real.
tiempo de respuesta también es influenciada por el tiempo de procesamiento de los
Desde mejor esfuerzo tráfico c se asigna una única cola en cada enlace, se puede encaminar a
ordenadores de gama, que aquí Trabajamos con la influencia de la red y por lo tanto se centran
través de módulos tradicionales controlador SDN para el encaminamiento (por ejemplo, capa de dos
en garantizar máximos requisitos de extremo a extremo retrasar unidireccionales de flujos sin
interruptor de aprendizaje).
pérdida de paquetes. Nos referimos al trá fi co que requiere garantías tales como En tiempo real
de trá fi co.
D. Formulación del problema
A lo largo de su trayectoria, un paquete sufre de diferentes tipos de retardos: A partir de un conjunto de flujos y de los caminos que siguen en la topología de enlace de
procesamiento, la puesta en cola, la transmisión y retardos de propagación. Dado que las cola, los resultados del cálculo de la red presentan en la Sección III permitir que para calcular
características de enlace se supone que se conocen, es conocido el retardo de propagación los límites de retardo de extremo a extremo para cada flujo. Nuestro primer problema es el
para cada enlace. El retardo de tratamiento por lo general se puede despreciar. Sin siguiente.
embargo, ninguna suposición sobre el comportamiento del peor caso del hardware Problema 1: Para un conjunto de tiempo real los flujos F, encontrar una ruta a través de la topología
permitiría a lo envolvieron en cada nodo. límites superiores sobre las demoras de espera y de enlace de cola para cada flujo F ∈ F de tal manera que el requisito de retardo de extremo a extremo t
de transmisión pueden, por su parte, se calculan utilizando los resultados del cálculo de la F de cada fl ow se satisface.
red presentado en la Sección III . La suma de todos estos componentes a lo largo de la ruta Como resultado del aumento de la complejidad debido al alto número de aristas
de un fl ujo compensa el retardo total determinista de extremo a extremo del peor caso con en el gráfico en el que se realiza la selección de ruta, resolviendo el problema
destino al flujo. utilizando una formulación de programación entera mixta (MIP) conduce a tiempos
de ejecución intratables. Ya se necesitan cientos de segundos o más para resolver el
problema
GUCK et al .: DETSERV: MODELOS DE RED PARA TIEMPO REAL EN provisión de QoS SDN BASADA entornos industriales 1007
satisface, ( ii) las garantías de extremo a extremo proporcionados a los flujos previamente
F. Interfaz de un modelo genérico DetServ Red
embebidos todavía están garantizados, y ( iii) la probabilidad de futuras solicitudes de fl ujo de En este artículo, consideramos que el algoritmo de asignación de recursos ha
aceptación se maximiza. asignado recursos a las diferentes colas en la red y que tenemos un algoritmo de
encaminamiento capaz de buscar un camino de retardo con limitaciones en la red (( yo) en
En comparación con el enfoque general, este enfoque en línea tiene la ventaja el problema 2 ) Utilizando sólo los recursos que aún están disponibles (( ii) en el problema 2 )
adicional de ser capaz de hacer frente a situaciones para las cuales no se conocen Y de una manera que consuma la menor cantidad de recursos (( iii) en el problema 2 ). Por
las solicitudes a priori sino que son recibidos en diferentes momentos. ( iii), una opción es que el algoritmo de encaminamiento a utilizar una función de costes
cuya reducción al mínimo maximiza la probabilidad de que las solicitudes de aceptación
futura. entonces se necesita un algoritmo de encaminamiento de retardo con limitaciones
de costo mínimo (DCLC). Por ( yo) y ( ii), el modelo de red tiene que proporcionar una
interfaz para el algoritmo de encaminamiento. Esta interfaz se compone de los siguientes
E. interacción entre enrutamiento y asignación de recursos cuatro llamada funciones modelo.
realizar. Cuando se hace esto, las reglas de reenvío correspondientes son empujados al previamente embebido flujo. El procesamiento de una solicitud de flujo se ilustra a
búsqueda de una solución a Problema 2. Durante la búsqueda, el algoritmo utiliza la OBTENER re ELAY
La incorporación de un nuevo de flujo no debe violar las garantías de retardo y TIENE UN ACCESO métodos para obtener el retardo de un borde y para comprobar si hay
proporcionadas previamente embebido flujos. De hecho, como se muestra por la ecuación. 1 suficientes recursos disponibles en un borde. Una vez que un camino se ha encontrado, la
, La incorporación de un nuevo flujo de actualizaciones del servicio ofrecido a los otros
flujos, que a su vez actualiza las demora límites de estos flujos (ec. 4 ), Lo que podría REGISTRO PAG ATH método se utiliza para actualizar el estado del modelo con el fin de
potencialmente causar a su vez la violación de las garantías de retardo de extremo a reflejar la incorporación de la nueva de flujo. Del mismo modo, la dar de baja PAG ATH método
extremo ya previstos para estos flujos. se utiliza después de la recepción de un flujo de terminación de Noti fi cación con el fin
de reflejar la eliminación de la correspondiente flujo.
Como resultado, el uso de los recursos ha de tenerse en cuenta al
enrutamiento. El enfoque propuesto por Guck et al. [ 18 ] Es dividir el problema en Cómo se implementan estos métodos depende de cómo y qué recursos se
dos subproblemas que pueden resolverse por separado. asignan y gestionado en cada cola. En la siguiente sección, presentamos
nuestros dos modelos de ejecución DetServ estas cuatro funciones modelo para
• los problema de la asignación de recursos, que consiste en fi Nding la proporcionar garantías deterministas.
cantidad de recursos para asignar a todas las diferentes colas en cada
enlace de la red, y
• el problema de enrutamiento, el cual consiste en hallazgo de un camino en la
V. D ET S ERV: norte RED METRO ODELOS
topología de enlace de cola para la que se garantiza el retraso de la nueva de
A. Las notaciones
flujo y que sólo utiliza los recursos que aún están disponibles, lo que garantiza
que las garantías de los flujos previamente incorporadas no son violados. Los gráficos de enlace físicas y de cola se denotan, respectivamente, por PAG y GRAMO. los
dónde β R u, v, p, T u, v, p es la curva de tasa de servicio de latencia ofrecida por un borde enlace de cola ( u, v, pag)
El conjunto de activo (es decir, integrado) fluye en la red se denota por F. Para un
∈ GRAMO MI.
determinado flujo incrustado F ∈ F o para un determinado flujo F solicitando una
incrustación,
B. Flujos Requisitos: formulación matemática
• r F denota la tasa (tal como se define en la Sección III-A ) Del flujo,
En primer lugar, con el fin de respetar los requisitos de QoS de los flujos incorporados,
• segundo f [ u, v, p] denota el tamaño de ráfaga (tal como se define en la Sección III-A ) Del debemos tener,
Σ
flujo en el enlace de cola ( u, v, pag) ( como hemos visto en la Sección III-B que la T [ u, v, p] ≤ t F ∀ F ∈ F. (14)
explosión de un fl ujo de los cambios en cada salto),
( u, v, p) ∈ PAG F
En segundo lugar, con el fin de evitar cualquier tampón más de flujo (y por lo tanto cualquier pérdida
• t F denota el requisito de retardo de extremo a extremo del flujo,
de paquetes), debemos tener
• l max f denota el tamaño máximo de paquete de la de flujo, y
[ u, v, p]
• PAG F ⊆ GRAMO mi denota el conjunto de aristas de enlace de cola a través del cual se segundo max ( u, v, pag) ≤ UN segundo ∀ ( u, v, pag) ∈ GRAMO MI. (15)
encamina el de flujo (conjunto vacío si el fl ujo no se incrusta aún).
• l u,
máx la forma en que fi x la T [ u, v, p] límites. Mientras que la
v, p indica el tamaño máximo de paquete del agregado flujo que atraviesa el
borde enlace cola, es decir, modelo multi-hop superior delimita las partes variables de la ecuación. 12 , el modelo
{ } basado en umbral xes fi T [ u, v, p] sí mismo y deja las variables varían hasta que se
l u,máx
v, p
máx l max f , (9) alcanza el umbral fijo.
F ∈ F u, v, p
• T [ u, v, p] denota el retraso peor de los casos del borde enlace de cola, Modelo D. Multi-Hop (MHM)
A partir de la ecuación. 12 y 13 , La ecuación. dieciséis y 17 permitir que para calcular los siguientes
límites superiores de la demora del peor caso y cartera en un borde enlace cola.
[ u, v, j] + 2 L máx
j = 1 T segundo
T [ u, v, p] ≤ Σ pag [ u, v, j] (18)
R u, v - Σ pag -j =11 UN R
[ u, v, p]
segundo max ( u, v, pag) ≤ T segundo
[ u, v, j] + 2 L máx
[ u, v, p] Σ pag j-=11 T segundo
+ UN R [ u, v, j]
R u, v - Σ pag -j =11 UN R
(19)
Por último, la ráfaga del agregado de flujo que atraviesa una cola ha de ser limitada de
tal manera que no genera ningún buffer de rebosamiento. Matemáticamente, la Fig. 3. Las cuatro funciones de modelo para el modelo multi-hop. Los usos modelo
T B [u, v, p] y T R [u, v, p] como variables de estado para cada cola ( u, v, pag) ∈ GRAMO MI.
combinación de la ecuación. 15 y 19 , tenemos
El registro y la cancelación del registro de un camino en la red simplemente consiste en la actualización de
[ u, v, j] + 2 L máx estas variables. Por su parte, el control de acceso, simplemente consiste en verificar que las variables de
[ u, v, p] + UN R [ u, v, p] Σ pag j-=11 T segundo estado nunca exceden del límite, que se definen es de tal manera que, si las variables se mantienen por
T segundo [ u, v, j] debajo de estos límites, ( yo) el retraso máximo en una cola nunca excederá el tamaño del búfer de la cola,
R u, v - Σ pag -j =11 UN R evitando de este modo cualquier tampón sobre flujo, y ( ii) el retardo máximo para una cola nunca excederá
[ u, v, p]. el retardo devuelto por GET D ELAY para esta cola.
≤ UN segundo (20)
estas METRO SEGUNDO[ u, v, p] límites deben ser calculados de manera que requieren baja sobrecarga de cálculo.
[ u, v, j] + 2 L máx Un ejemplo de la operación detallada del modelo en un enlace físico dado ( u, v) ∈ PAG mi
[ u, v, p] + UN R [ u, v, p] Σ pag j-=11 METRO segundo se da como material suplementario. Básicamente, una vez que el METRO α [ u, v, p] Las
METRO segundo [ u, v, j]
R u, v - Σ pag -j =11 UN R curvas se han calculado de forma recursiva, los flujos serán aceptadas en una cola pag del
[ u, v, p]. enlace, siempre y cuando la curva de llegada agregado resultante atravesar la cola
≤ UN segundo (22)
permanece por debajo del METRO α [ u, v, p] curva límite.
corresponde a la curva de la máxima llegada permitido atravesar un enlace cola dada ( u, se asignarán a cada cola. Estas velocidades de datos asignados a continuación, de fi ne la
v, pag). Vamos a denotar como METRO α [ u, v, p]. tasa máxima y Ráfaga permitidos en cada cola, así como el retardo máximo de cada cola.
Como resultado, la ecuación. 18 , Puede ser reescrita como El control de acceso comprueba la disponibilidad de dos recursos: la explosión y la
[ u, v, j] + 2 L máx velocidad. Por lo tanto, puede suceder que el acceso a una cola está bloqueado porque su
j = 1 METRO segundo
presupuesto tasa se ha agotado, mientras que no se alcanza el límite de explosión. En tal
T [ u, v, p] ≤ Σ pag [ u, v, j]
R u, v - Σ pag -j =11 UN R situación, sería beneficioso para reducir artificialmente el tamaño del búfer UN SEGUNDO[ u, v,
p] de la cola. De hecho, esto, por la ec. 22 , reducir METRO SEGUNDO[ u, v, p] ( que no es un
T MHM [ u, v, p], (23)
problema ya que el presupuesto de ráfaga restante no se utiliza debido a los cuellos de
dónde T MHM [ u, v, p] es el límite superior del peor caso de retardo T [ u, v, p] de un botella de velocidad de datos) y las colas de prioridad inferior podría entonces o bien ( yo) ver
enlace de cola ( u, v, pag) ∈ GRAMO mi utilizados por el MPM y que es reducido su retardo máximo (por la ecuación. 23 ) O ( ii) ven su ráfaga máxima o tasa
independiente del estado de la red. permitida aumentaron (por la ecuación. 22 ).
2) Operaciones Modelo: A partir de estos desarrollos, las cuatro funciones de modelo
de la MHM se definen en la Fig. 3 . Los usos modelo T SEGUNDO[ u, v, p] y T R [ u, v, p] como
variables de estado para cada cola ( u, v, pag) ∈ GRAMO MI. Los métodos de altas y bajas,
simplemente consisten en la actualización de estas variables. El control de acceso para A partir de esta observación, el algoritmo de asignación de recursos también debe
un nuevo flujo simplemente consiste en verificar que la ecuación. 17 y 21 son siempre asignar una capacidad de tampón a cada cola, con lo que se les permita artificialmente
satisfecha. Sobre la base de la tasa asignada por el algoritmo de asignación de recursos reducir la capacidad de un tampón con el fin de intercambiarlo contra de retardo más bajo
a cada cola en o más tasa o tampón para otras colas. Tenga en cuenta que la situación opuesta también
podría
1010 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil
los basado en umbral modelo ( TBM) soluciona el defecto de la MHM eligiendo entre
la capacidad de amortiguación y velocidad de datos como flujos se agregan a la red,
asignando así la tasa de amortiguación y recursos de capacidad sólo cuando sea
necesario en lugar de pre-asignación de ellas sin saber las futuras solicitudes de
fluencia.
1) Operaciones Modelo: En la tuneladora, el retraso del peor caso de cada cola
(ec. 12 ) Es simplemente fijada por de fi nir un umbral
T TBM [ u, v, p]. Luego, los flujos son aceptados en una cola, siempre que el retraso
Fig. 4. Las cuatro funciones de modelo para el modelo basado en umbral. El umbral para el retraso de una cola es
del peor caso de las colas en el mismo enlace no superan a sus respectivos
elegida por el algoritmo de asignación de recursos. El acceso a un borde de cola de enlace ( u, v, pag) ∈ GRAMO mi a
umbrales. continuación, se comprueba mediante la comprobación de que el nuevo obligado peor de los casos, no supera su valor
Este enfoque tiene dos beneficios principales. En primer lugar, como se ha mencionado, los de umbral. Además, como el estado de una cola influye en el estado de las colas de prioridad más baja, el mecanismo
de control de acceso también tiene que comprobar que los límites del peor caso de las colas de prioridad más baja no
recursos velocidad de datos y espacio de memoria intermedia se asignan sólo cuando sea
supera los límites respectivos. Por último, la capacidad de amortiguación también tiene que ser comprobado por las
necesario, en lugar de a priori, lo que conduce a una mejor utilización de los recursos. En segundo diferentes colas.
lugar, el algoritmo de asignación de recursos es ahora simpli fi ed ya que sólo tiene que optimizar
con respecto a una variable (el tiempo) en lugar de dos (espacio de memoria intermedia y velocidad
de datos). En otras palabras, la tuneladora sustituye a los recursos ritmo tres datos, espacio de
cambiado. Sin embargo, a causa de mejor esfuerzo trá fi co fluye a través de la cola de prioridad
amortiguación y la demora por una soltero uno: demora.
más baja, no se puede realizar un seguimiento de este valor y que, por tanto, sustituirla por L máx. A
Adición de un flujo en una cola actualizará la curva de servicio que se ofrece a las y
colas de prioridad más baja (por la ec. 10 y 11 ). Por lo tanto, cuando se añade un [ u, v, p]
de flujo en una cola ( u, v, pag), Además de comprobar que segundo max ( u, v, pag) ≤ T segundo
[ u, v, j] + L max + l máx
[ u, v, p] Σ pagj =- 11 T segundo u, v, p
T [ u, v, p] ≤ T TBM [ u, v, p] para esta cola, el mecanismo de control de acceso tiene que + TR [ u, v, j] ,
comprobar que también no se superen los umbrales de las colas de prioridad más baja. R u, v - Σ pagj-=11 T R
Es decir, el mecanismo de control de acceso para comprobar que tiene (27)
que sólo dependerá del estado de las colas de mayor prioridad. Como resultado de ello, es
T [ u, v, j] ≤ T TBM [ u, v, j] ∀ j: p ≤ j ≤ Q u, v. (24) su fi ciente sólo para comprobar las colas de prioridad inferior al incrustar un nuevo fl ujo.
Además, el esquema de control de acceso tiene que asegurarse de que ningún buffer de
Las cuatro funciones de modelo de la tuneladora se dan en la Fig. 4 .
rebosamiento puede ser causada por la incorporación de la nueva de flujo, es decir,
En cuanto a la MHM, los métodos de altas y bajas, simplemente consisten en la
actualización de las variables de estado. Sin embargo, aquí tenemos una variable de
[ u, v, j] ∀ j: p ≤ j ≤ Q u, v.
estado adicional: el tamaño máximo de paquete en cada cola. El retraso de un borde
segundo max ( u, v, j) ≤ UN segundo (25)
de cola de enlace es ahora el fijado por el algoritmo de asignación de recursos y el
Tenga en cuenta que la ecuación. 12 y 13 requerir el conocimiento del tamaño máximo de esquema de control de acceso simplemente de veri fi ca que la ec. 24 y 25 todavía son
paquete en las colas de prioridad más baja. Esto significa que, al incrustar un flujo en una cola, veri fi para la cola de tema y las colas de prioridad más baja si se incrusta el de flujo.
las colas de mayor prioridad también tienen que ser comprobado ya que el tamaño máximo de
1) por flujo Aumentar peor de los casos: Aunque hemos mencionado que la entonces el aumento de ráfaga puede despreciarse. De hecho, en tal caso, un paquete está
explosión de un fl ujo de los cambios en cada salto, que no explicó cómo estos garantizada para llegar a su destino antes de que se envíe el siguiente paquete. Como
cambios pueden ser calculadas sobre una resultado, los paquetes de la misma de flujo no van a hacer cola en cualquier cola y el
per- flujo base y cómo esto afecta a retrasar cálculos. De la Sección III , Sabemos que estallido del flujo no se incrementará.
un fl ujo agregada con la curva de llegada γ T R [ u, v, p], T SEGUNDO[ u, v, p] atravesando una cola
que ofrece una curva de servicio β R u, v, p, T u, v, p verá su estallido T SEGUNDO[ u, v, p] incrementado
por
G. de enlace de entrada de forma libre (ILS)
T R [ u, v, p] T u, v, p, es decir,
[ u, v, p] = T segundo [ u, v, p] + T R [ u, v, p] T u, v, p. 1) Hacia los límites inferior: Hasta el momento, se consideró que la curva de la
T * segundo (28) llegada del agregado fl ujo de entrar en una cola
( u, v, pag) ∈ GRAMO mi es γ T R [ u, v, p], T SEGUNDO[ u, v, p], es decir, que el estallido del agregado
T * SEGUNDO[ u, v, p] es la nueva explosión del agregado entero. Sin embargo, los flujos
flujo que entra en una cola está dada por la suma de todas las explosiones de todos los
que componen este agregado podrían tomar diferentes rutas en el siguiente salto y el
flujos que componen el agregado (ver ec. 8 ). Sin embargo, los flujos individuales provienen
estallido incrementos individuales de los flujos individuales que componen el agregado
de los enlaces físicos de capacidad finita. Por lo tanto, la cantidad de tráfico c entrar en
debe ser calculado. A partir de la ecuación. 7 y 8 , La ecuación. 28 puede ser reescrito
una cola dado está limitada además por la capacidad de los enlaces que está viniendo.
como
Teniendo en cuenta esta nueva unido sobre el tráfico c entrar en una cola, podemos bajar
[ u, v, p] = Σ [ u, v,
( segundo F p] + r F T u, v, p )
T * segundo , (29) las curvas de llegada correspondientes, obteniéndose los valores límite inferior y por lo
F ∈ F u, v, p tanto potencialmente aceptar OWS más fl en la red.
Sección III , Hemos presentado los resultados de cálculo de la red para el cálculo de la curva
T u, v, p ≤ T [ u, v, p] ∀ ( u, v, pag) ∈ GRAMO MI. (31) de llegada de salida de un flujo después de que ha atravesado un nodo de red se caracteriza
por una curva de servicio dado. Ahora proponemos para cortar una parte de esta curva de la
Por lo tanto, el aumento de la explosión de un flujo F es tal que
llegada por darle forma con la velocidad del enlace de entrada. Aunque esto es intuitivo,
[ s, t, q] ≤ segundo F [ u, v, p] + r F T [ u, v, p],
segundo F (32) podría
1012 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil
parece contradecir los resultados del cálculo de la red que dicen que una gran explosión
podría suceder. La justificación es la siguiente. Los resultados de la teoría de cálculo de la
red se basan exclusivamente en los conceptos de la curva de llegada y de servicio.
Mientras que la curva de servicios da un límite inferior en el servicio de un nodo de red
ofrecerá a un nada flujo, que no especifica con respecto a la máxima de servicio del nodo
podría ofrecer, por lo tanto, permitiendo potencialmente en el servicio finito, es decir, en la
tasa finita. Teniendo esto en cuenta, los resultados del cálculo de la red consideran que un
servicio infinito instante pude emitir la actual cartera de pedidos como una sola ráfaga, por
lo que, en la ecuación. 6 , La ráfaga de salida se corresponde con el peor caso de atraso.
Como cuestión de hecho, sabemos más de lo que el concepto de curva de servicio Fig. 6. Ejemplo de curva de llegada forma para la TBM. El agregado flujo que atraviesa la cola ( u, v, pag) proviene
de dos enlaces de entrada ( metro, u) y ( O, u). Cada enlace de entrada ha dado forma a la fi tráfico c que lleva
proporciona a la red teoría de cálculo. De hecho, se sabe que el servicio proporcionado
como se muestra en la Fig. 5 y el agregado resultante, que corresponde a la suma de las dos curvas de la
por el nodo de red nunca puede ser mayor que la velocidad del enlace. La conformación
llegada conformados, se compone de tres segmentos con la disminución de pistas. Los límites de retraso
introducimos es, por tanto, aumentar los resultados del cálculo de la red, en vez de acumulado y de retardo entonces se puede llegar en cualquier punto angular de ambas curvas. Los límites
siempre será menor que si conformación no fue tomada en cuenta.
contradecirlas.
que ser hecho peor de los casos, es decir, teniendo en cuenta el tamaño de paquete peor de los casos y
3) La adaptación del Modelo Multi-Hop: En el MHM, el retardo en el peor caso de
las tasas procedentes de cada enlace de entrada.
una cola se hace independiente del estado de la red por estáticamente de fi nir las
Para la tuneladora, las curvas de la llegada se calculan en vivo. Por lo tanto, el tamaño
curvas de la máxima llegada permitidos en cada cola. Por lo tanto, para mantener el
máximo de paquete y la velocidad para cada enlace entrante también se pueden calcular
retraso del peor caso de una cola estática, ILS debe introducirse de una manera que
en el fl y. Esto se puede hacer mediante la introducción de tres nuevas variables de estado yo
también es independiente del estado de la red. Para un borde cola-enlace dado
R[ metro, u, v, p],
yo SEGUNDO[ metro, u, v, p] y yo l max [ metro, u, v, p] hacer el seguimiento, respectivamente, de la
( u, v, pag) ∈ GRAMO MI, el peor de los casos la explosión que jamás podría entrar en la cola es nL máx dónde
tasa, explosión y el tamaño máximo de paquete del agregado flujo que viene desde el borde
norte es el número de enlaces que entran nodo
físico ( metro, u) y atravesando el borde de cola-link ( u, v, pag). En lugar de considerar la curva
u. La tasa peor de los casos es por su parte dada por la suma de las velocidades de los enlaces
de llegada que consiste en la suma de todas las curvas de la llegada de los flujos que
entrantes individuales. Por lo tanto, la curva de llegada METRO α [ u, v, p] considerado hasta ahora
entran en la cola, la contribución de cada enlace de entrada ahora puede ser en forma
puede ser sustituido por
••• Σ individual. Es decir, la curva de llegada considerado en una cola ( u, v, pag) es ahora
cola. ver que la curva de llegada resumió puede tener hasta norte puntos de la rodilla, donde norte es
En segundo lugar, se puede calcular las ráfagas máximas permitidas el número de enlaces de entrada físicas.
METRO SEGUNDO[ u, v, p] utilizando la curva ya en forma. Ese es, Por las mismas razones que para el MHM, pero con un mayor impacto ya que la
METRO SEGUNDO[ u, v, p] se obtiene como el valor máximo tal que el peor de los casos ráfaga conformación se realiza con los valores reales actuales, los valores de retardo y cartera peor
generada por METRO ILS
α [ u, v, p] no excede
de los casos calculados serán más bajos. Como consecuencia, los límites T TBM [ u, v, p] y UN SEGUNDO[
la capacidad de la memoria temporal asignada UN SEGUNDO[ u, v, p]. Debido a que la curva de u, v, p] se alcanzará más tarde, con lo que potencialmente permite flujos más fl para ser
llegada en forma es inferior o igual a la curva de llegada original, la máxima obtenida permitió aceptado.
ráfaga METRO SEGUNDO[ u, v, p] siempre será mayor que sin tener en cuenta ILS. El cálculo del
retardo del peor caso es entonces también hace usando la curva de llegada en forma de METRO Obviamente, la OBTENER re ELAY método en la Fig. 3 no cambia. los REGISTRO PAG ATH y
ILS
dar de baja PAG ATH métodos tienen que ser actualizados para realizar un seguimiento de
α [ u, v, p].
las nuevas variables de estado. Por su parte, la TIENE UN ACCESO método sólo tiene que
Estas dos opciones una vez más de relieve el compromiso entre los ser cambiado en las líneas 6-7. Desde la llegada de las curvas no son token de cubos
diferentes recursos en el MPM. Mientras que la primera opción reduce de más, las fórmulas para el cálculo de la demora del peor caso
retardo, el segundo aumenta las ráfagas máximo permitido.
T [ u, v, p] y cartera segundo max ( u, v, pag) ya no son válidas y estos valores se han
Cualquiera que sea la opción se considera, una vez que estos cálculos se realizan, las calculado ahora a ser geométricamente (véase la Sección V-G7 ).
cuatro funciones modelo descrito en la Fig. 3 se deja sin cambios.
5) Burst Aumentar Con Las Curvas de llegada Formado:
4) la adaptación del modelo de umbral basado en: Mientras la actualidad, los beneficios de Por desgracia, cuando tiene la forma de la curva de llegada, el cálculo del
ILS para el MHM son limitadas. De hecho, ya que sólo un seguimiento de las curvas de la aumento de ráfaga se reduce matemáticamente mucho más complejo [ 32 ]. En
llegada del peor caso, también tiene ILS particular, su descomposición en
GUCK et al .: DETSERV: MODELOS DE RED PARA TIEMPO REAL EN provisión de QoS SDN BASADA entornos industriales 1013
las contribuciones de los diferentes flujos como en la Sección VF modelo y cantidad de enlaces de entrada, que generan las solicitudes de registro y
a continuación, se convierte en mucho menos trivial. Para simplificar, vamos a considerar, por tanto, que terminación de fluencia durante 100 segundos. Generamos solicitudes a una velocidad
el aumento de la explosión todavía se calcula utilizando la ecuación. 32 . suficientemente alta para saturar el enlace (250 peticiones por segundo) y por lo tanto para
experimentar rechazos de solicitudes.
curvas (véase la fig. 6 ), El retardo (resp. Atraso) unido puede ser calculado mediante a) los tipos de solicitud: En una fi primera configuración, cada solicitud es
la comparación de la horizontal (resp. Desviación vertical) en cada punto de las dos definido por una velocidad de datos (entre 50 kb / s y 150 KB / s), un tamaño de
curvas de la rodilla. Esto ralentiza inevitablemente por la TIENE UN ACCESO método. ráfaga (entre 70 B y 150 B), un tamaño máximo de paquete (entre 64 B y la ráfaga
Por lo tanto, se espera ILS tener un impacto importante en la tuneladora, tanto en de la ow fl) y una restricción de retardo (entre 10 ms y 100 ms), que están
términos de un mayor rendimiento y un mayor tiempo de ejecución. uniformemente distribuidos aleatoriamente en sus respectivos rangos. Estos son los
valores en línea con las huellas trá fi co observados en una red industrial parque
eólico en funcionamiento en el marco del Proyecto Europeo H2020 VirtuWind [ 37 ].
Consideramos L máx como el tamaño máximo de trama Ethernet incluyendo
preámbulo, etiqueta VLAN y la brecha entre cuadros, es decir, L max = 1542 B. Debido
a la restricción de retardo es siempre mayor que el retraso de cualquier cola, el
VI. mi VALUACIÓN retraso no influir en el rechazo o la aceptación de solicitudes. La razón de esto es
La evaluación de los modelos propuestos se separa en dos partes. En primer lugar, en que, ya que estamos saturando completamente el enlace considerado, que tienen
la Sección VÍA , Corremos una simulación a nivel de paquetes de un enlace físico solicitudes rechazadas debido a su limitación retraso no afectará la cantidad de
gestionado por los diferentes modelos y observar la cantidad de los flujos que pueden ser flujos que se pueden incrustar. Las solicitudes de fluencia generados se distribuyen
aceptados en el enlace y el retardo experimentado por los paquetes individuales. El uniformemente entre las diferentes combinaciones de enlace de entrada y la cola del
objetivo es para confirmar que los modelos respetan las garantías de retardo enlace considerado. solicitudes de flujo se caracterizan por una duración que se
proporcionadas a los diferentes flujos y observar la mayor flexibilidad de la tuneladora. A genera al azar de una distribución exponencial con una duración media de 100
pesar de que la simulación se realiza solamente en un solo enlace, esto también confirma segundos, lo que representa la característica de larga duración de los flujos
que los modelos son válidos para retardos de extremo a extremo. De hecho, si se industriales.
garantiza el retraso del peor caso de cada cola, el retardo de extremo a extremo de cada
flujo, que corresponde a la suma de los retardos individuales del peor caso de cada cola
visitado por el flujo, también está garantizada. En segundo lugar, en la Sección VI-B , Se
corre una simulación de toda la red mediante la generación de la serie de solicitudes de b) Resultados: Para cada ejecución, la cantidad de flujos incrustado en el enlace
fluencia para diferentes ajustes de la red y observar el tiempo de procesamiento de se tomaron muestras de cada segundo. El diagrama de la izquierda de la figura. 7 muestra,
solicitudes para los diferentes modelos, junto con la cantidad de flujos que pueden para cada cantidad de enlace de entrada, la media y la desviación estándar de estos
aceptar. El objetivo es cuantificar el tiempo de ejecución adicional requerida por la valores muestreados. Observamos que la tuneladora aumenta considerablemente la
tuneladora y, por tanto, para determinar si es o no es viable para el procesamiento de cantidad de flujos en el sistema - en torno al 50%. Esto demuestra la flexibilidad de la
solicitudes en línea en entornos industriales. Además, queremos observar el impacto de tuneladora. Si bien automáticamente adaptado a las características de la tasa y estallido
ILS y confirman nuestras expectativas formuladas en las Secciones V-G6 y V-G7 . Tenga de las solicitudes, la MHM no lo hizo porque de la a priori la elección de la tasa, tampón
en cuenta que, para el MHM con ILS, se utilizó la primera opción se describe en la y el retardo de compensación. Observamos que el ILS no proporciona ningún beneficio
Sección V-G3 . para ambos modelos. Para el MHM, ya que utilizamos la primera opción mencionada en
la Sección V-G3 , ILS sólo reduce el retraso de las colas. Dado que el retraso no hace
influir en el control de acceso en nuestra simulación, ILS no tiene impacto en el MPM.
Para la TBM, ILS reduce tanto el retraso y el cómputo máximo de ráfaga. Sin embargo,
como se muestra en la Fig. 6 , Se reducirá el cómputo máximo de ráfaga sólo si un punto
de la curva de llegada rodilla es después de que el punto de la curva de servicio rodilla.
A. Simulación de paquetes de nivel: confirmando la corrección En nuestra configuración particular
1) Configuración: Enlace saturada de simulación: Nos simular el control de acceso de
un solo enlace de 1 Gbps con cuatro colas de prioridad y variando la cantidad de enlaces
de entrada (1, 2, 3, 5 y 10). Para cada
1014 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil
4) El segundo Con fi guración (Impacto de ILS): b) Los algoritmos de enrutamiento: Tal como se propone en la Sección HE , nosotros
a) los tipos de solicitud: En una segunda con fi guración, cambiamos la utilizar un algoritmo DCLC. Entre la gran cantidad de este tipo de algoritmos
generación de solicitudes. La velocidad de datos y en ráfagas de tamaño están ahora disponibles en la literatura, consideramos constreñido BellmanFord ( CBF) [ 38 ] Para
que varían entre 7.086 KB / s y 8.086 KB / s y 879 B y 889 B, respectivamente. Es su optimalidad, LARAC [ 39 ] Por su buen rendimiento promedio [ 40 ] Y Dijkstra el
decir, el trá fi co es más ráfagas. Además, las solicitudes no se distribuyen más cálculo de la ruta leastdelay (LDP) por su simplicidad. Utilizamos diferentes
uniformemente entre las combinaciones de enlace de entrada y cola, pero que funciones de costos en base a la prioridad de un enlace de cola, la cantidad de flujos
generan 10 veces más solicitudes desde el enlace de primera entrada para la cola de promedio que todavía se pueden incrustar en ella o una combinación de ellos.
prioridad más alta que para todas las otras combinaciones de enlace de entrada y cola.
De tal manera, debido a que más flujos serán incrustados en la cola de alta prioridad,
el punto de la curva de llegada de forma correspondiente rodilla se desplazará hacia la 2) Escenario:
derecha, por lo tanto reduciendo potencialmente el cómputo máximo de ráfaga. a) topologías: Hemos de nir dos topologías de red Fi basado en líneas y anillos,
Además, puesto que ILS da forma a ráfagas, que tienen más de ráfagas tráfico c debe que son estructuras típicas para redes industriales. La primera topología consiste en un
aumentar el efecto de ILS. anillo de tamaño m + 1 a la que un controlador lógico programable (PLC) y metro líneas
compuesta de norte controles remotos I / Os se atan. La segunda topología se extiende la
primera uno mediante la conexión de otro anillo de tamaño m + 1 a los antiguos extremos
b) Resultados: El diagrama de la derecha de la figura. 7 muestra el resultado de la sueltos de los mandos a distancia I líneas / OS. Los ( m + 1) -ésimo interruptor no
simulación para la segunda configuración con fi. Podemos ver que la tuneladora todavía conectado a las líneas se conecta entonces al PLC. La comunicación sólo se considera
se comporta mejor que el MHM, confirmando su mayor flexibilidad: se adapta a las desde la E / S remotas en el PLC. Ambas topologías se pueden escalar a lo largo de los
nuevas características de las solicitudes. Por la misma razón que para la simulación dos norte y metro
anterior, ILS no tiene impacto en el MPM. Por otro lado, el ILS mejora el rendimiento de
la tuneladora cuando la cantidad de enlaces de entrada es baja. Esto es debido al hecho dimensiones (4 ≤ norte ≤ 10, 4 ≤ metro ≤ 10).
de que, cuando la cantidad de enlace de entrada aumenta, la relación de solicitudes b) las solicitudes de flujo: Con el fin de generar una solicitud para una topología
desde el enlace de primera entrada para la cola de alta prioridad a la total de peticiones determinada, se selecciona un remotas azar / O para comunicarse con el PLC. Las
disminuye. Por lo tanto, como el aumento de la cantidad de enlaces de entrada conduce solicitudes se definen como en la Sección VI-A3a .
a una distribución más uniforme de peticiones entre las combinaciones de enlace de 3) Las métricas de evaluación: Para una iteración dada de la simulación Monte
entrada y la cola (como en la primera simulación fi), el rendimiento de ILS disminuye. Carlo, es decir, para un determinado modelo de red (y el algoritmo de asignación de
Esto demuestra que el ILS se comporta mejor cuando los flujos en un enlace no se recursos asociada), la función de coste, el algoritmo de enrutamiento y la topología, una
distribuyen de manera uniforme entre los enlaces de entrada. Durante todas las búsqueda binaria se inicia con el fin de encontrar, para este escenario, el mayor intensidad
simulaciones, de tráfico c para lo cual cada petición puede ser embebido. intensidad de tráfico c se define
como la tasa de llegada de flujos multiplicada por su duración media (100 s, consulte la
Sección VI-A3a ), Que también corresponde a la cantidad de flujos activos en la red
36,747,129 paquetes transmitidos, no se observó pérdida de paquetes y el retardo de (cuando el sistema de
paquete más alto al cociente plazo fue 0,47%.
GUCK et al .: DETSERV: MODELOS DE RED PARA TIEMPO REAL EN provisión de QoS SDN BASADA entornos industriales 1015
Además, debido a que el cambio de tiempo de ejecución entre los modelos permanece más o
menos igual, la Fig. 8 muestra claramente que el modelo de red es el controlador principal para el
Fig. 8. Resultados de la evaluación. La trama de la izquierda muestra la función empírica de distribución acumulativa
(ECDF) del tiempo de ejecución promedio de un ciclo de petición de vida completo (enrutamiento, la incrustación, la
cancelación del registro) para los diferentes modelos y sus correspondientes variaciones con la conformación de enlace Mientras que la Fig. 8 muestra que el tiempo de ejecución es principalmente
de entrada (ILS). La trama derecha muestra la ECDF de la intensidad de tráfico c que los diferentes modelos fueron
influenciada por el modelo de red, se observa que esto no es cierto para la
capaces de llegar. Como era de esperar, el ILS tiene un mayor impacto en la tuneladora, tanto en términos de intensidad
y tiempo de ejecución de trá fi co. Podemos observar que la tuneladora con ILS tiene el potencial de alcanzar una alta intensidad tráfico c. De hecho, los tráfico ECDFs intensidad c presentes puntos de
intensidad de tráfico c, pero a costa de un tiempo de ejecución más alto. cruce, lo que significa que otros componentes utilizados en la simulación Monte
Carlo tienen un impacto significativo en el rendimiento de los modelos. Esto
contrasta con la simulación en la Sección VÍA y muestra que el MHM es capaz de
superar el TBM en algunas circunstancias y por lo tanto que se necesita más estudio
converge). La intensidad c tráfico asociado a una iteración a continuación, corresponde a la
a fin de determinar qué conjunto de componentes (incluyendo el modelo de red) es
intensidad máxima c tráfico que podría ser alcanzado. El tiempo de ejecución asociado a una
el más adecuado para un escenario específico.
iteración corresponde al tiempo de ejecución promedio de una solicitud de enrutamiento más
el tiempo de ejecución promedio de un registro de ruta más el tiempo de ejecución promedio
de un desregistro camino, es decir, al tiempo de ejecución promedio de un ciclo de vida de
procesamiento de solicitudes, que se observó durante la completar la búsqueda binaria. El
tiempo de ejecución se midió en una máquina equipada con un procesador 3.00GHz 2690v2 VII. do CONCLUSIÓN
@ Intel Xeon E5. En este artículo, se ofrece una descripción detallada de dos modelos de red ( DetServ)
para el aprovisionamiento de QoS en tiempo real (por ejemplo, para la máquina a
4) Resultados: Higo. 8 muestra los resultados de la simulación Monte Carlo. La izquierda y máquina (comunicaciones M2M) o instalaciones de producción) con SDN. El primer
la trama derecha muestran las funciones empíricas acumulativos de distribución (ECDF) de, modelo de fi, la modelo multi-hop ( MHM), asigna una tasa y un presupuesto buffer
respectivamente, el tiempo de ejecución y la intensidad c tráfico para los diferentes modelos. para cada cola en la red. Este modelo corresponde a una versión actualizada del
modelo anteriormente presentado en [ dieciséis ] Y [ 18 ], Que no estaba considerando el
a) Tiempo de ejecución: Como era de esperar, el tiempo de ejecución del MPM no se ve consumo de memoria intermedia de flujos,
muy afectado por la introducción de ILS. De hecho, como hemos visto en la Sección V-G6 , La
complejidad de control de acceso del MPM es la misma con o sin ILS. La pequeña diferencia de es decir, no la prevención de pérdida de paquetes. El segundo modelo, la principal
tiempo de ejecución en la fig. 8 es debido a enrutamiento. Como los valores de retardo se cambian contribución de este artículo, simplemente fi xes un retardo máximo para cada cola. Nos
por ILS, el algoritmo de encaminamiento se comportará de forma diferente durante la búsqueda de referimos a este nuevo modelo de red que el
un camino, por lo tanto, que posiblemente lleve a ligeramente diferentes tiempos de funcionamiento. basado en umbral modelo ( TBM). Hemos demostrado que, al evitar una a priori elección
en el equilibrio entre la velocidad de datos y la capacidad de amortiguación, la
tuneladora es más flexible con respecto a las características de los flujos que van a
También observamos que la tuneladora exhibe un tiempo de ejecución más alto que ser incorporados en la red, pero que esto viene a costa de un aumento en el tiempo
el MPM. Como se mencionó en la Sección V-E2 , Esto era de esperar y se debe a la de procesamiento de la solicitud de un factor correspondiente a la cantidad de niveles
mayor complejidad del método de control de acceso. Más precisamente, la TBM conduce de prioridad en la red. También nos dio una idea de cómo este aumento de la
a un aumento en el tiempo de ejecución en un factor de 2 a 4. Esto es consistente con el flexibilidad tiene el potencial de llegar a una mayor utilización de la red.
hecho de que el control de acceso de la MHM comprueba sólo una cola, mientras que el
TBM comprueba hasta Q u, v colas, lo cual es 4 en nuestra evaluación.
Una importante beneficio de los modelos propuestos es que se pueden utilizar con
interruptores simples de las materias primas de apoyo programación de prioridad y
Al contrario de la MHM, el tiempo de ejecución de la tuneladora se ve muy cualquier protocolo SDN proporcionar enqueuing y expedición primitivas estándar, por
afectada por la introducción de ILS (frenado por un factor de alrededor de 2). Como ejemplo, OpenFlow 1,0 [ 20 ].
se explica en la Sección V-G7 , Esto era de esperar y se debe a la mayor complejidad Hemos introducido más enlace de entrada de conformación ( ILS), una extensión de
para el cálculo de las desviaciones horizontales y verticales en la introducción de ILS los dos modelos propuestos que tiene en cuenta la conformación de la tráfico c por la
a la tuneladora. Sin embargo, el tiempo de ejecución se mantiene inferior a 350 ms limitada capacidad de los enlaces en la red. Nuestras evaluaciones han demostrado que,
en el 99% de los casos y nunca excede de 620 ms, que corresponde a un único mientras benéfico para ambos modelos, esta extensión tiene un impacto mucho mayor en
subproceso rendimiento peor de los casos de 1,6 solicitudes por segundo, que es un el rendimiento y el tiempo de ejecución de la tuneladora. Nuestras evaluaciones han
rendimiento razonable para aplicaciones industriales. demostrado, además, que el coste de ejecución de la mayor flexibilidad y el rendimiento
de la tuneladora con ILS permanece razonable
1016 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil
para los escenarios industriales. De hecho, el tiempo total de procesamiento de la solicitud nunca [18] JW Guck, M. Reisslein, y W. Kellerer, “función de división entre
retrasan-constreñidos enrutamiento y asignación de recursos para la calidad de servicio gestionados de forma
excede de 620 ms.
centralizada en redes industriales” IEEE Trans. Ind. Informat., vol. 12, no. 6, pp. 2050-2061, Dic el 2016.
Con el fin de ser parte de un marco QoS, estos modelos tienen que ser combinada
con un procedimiento de enrutamiento. Este procedimiento no fue considerado en este [19] J. Jasperneite, P. Neumann, M. Theis, y K. Watson, “determinístico
Comunicación en tiempo real con Ethernet conmutada,”en Proc. Cuarto Int. Taller Commun
artículo, pero se ha investigado en [40]. La evaluación de la peformance del marco QoS
fábrica. Syst., Västerås, Suecia, 2002, pp. 11-18. [20] OpenFlow Interruptor Speci fi cación Versión
completos, es decir, de la combinación de un procedimiento de enrutamiento y un 1.0.0, Interruptor OpenFlow
modelo de red es, por su parte, a la izquierda para el trabajo futuro. Consorcio de 2009. [En línea]. Disponible: http://archive.open fl ow.org/ documentos / abierta fl
ujo-spec-v1.0.0.pdf
[21] P. Gaj, J. Jasperneite, y M. Felser, “comunicación Computer
dentro industriales distribuidas entorno de una encuesta,” IEEE Trans. Ind. Informat., vol. 9, no. 1,
UN CKNOWLEDGMENT pp. 182-189, febrero de 2013. [22] J. Jasperneite y P. Neumann, “¿Cómo garantizar el
comportamiento en tiempo real
Los autores agradecen a Onur Ayan, Nemanja a través de Ethernet,”en Proc. 11 IFAC Symp. Inf. Los problemas de control de Fabrica.
Deric, Murat Gürsu, Mu Él, Alberto Martínez Alba, Petra Stojsavljevic, Samuele (INCOM), vol. 1. Salvador, Brasil, abril de 2004, pp. 91-96. [23] A. Kassler, L. Skorin-Kapov, O.
Dobrijevic, M. Matijasevic, y
Zoppi, y los revisores por sus comentarios y observaciones útiles. P. Dely, “Hacia la calidad de la experiencia impulsada por la negociación del servicio multimedia
y optimización de la ruta con el software de fi nida en red”, en Proc. 20 Int. Conf. N del software.
Telecommun. Comput. Netw. (SoftCom), Split, Croacia, 2012, pp. 1-5. [24] P. Sharma et al., “marcos
de gestión de red Enlace con
R EFERENCIAS
[1] Requisitos de Desempeño de comunicación Plazo de entrega de Electricidad Control SDN-como,”en Proc. En t. Symp. Integr. Netw. Manag. (ESTOY), Gante, Bélgica, 2013,
Automatización de Subestaciones de energía, Norma IEEE 1646-2004, pp. 1-24, pp. 688-691.
2005. [25] H. Owens y A. Durresi, “Video sobre el software de fi nida de redes
[2] T. Sauter, “Las tres generaciones de a nivel de campo redes de Evolución (VSDN),”en Proc. 16a Int. Conf. Netw. Inf base. Syst. (NBIS),
y los problemas de compatibilidad” IEEE Trans. Ind. De electrones., vol. 57, no. 11, págs. 3585 a 3595, noviembre Gwangju, Corea del Sur, 2013, pp. 44-51. [26] S. Gorlatch, T. Humernbrum, y F. Glinka,
de 2010. “Mejora de la calidad de servicio en
[3] J.-D. Decotignie, “basados en Ethernet en tiempo real y nicación industrial aplicaciones de Internet en tiempo real: A partir de máximo esfuerzo a las redes de software de fi
ciones” Proc. IEEE, vol. 93, no. 6, pp. 1102-1117, Jun. 2005. [4] N. McKeown et al., “OpenFlow: nida,”en Proc. En t. Conf. Comput. Netw. Commun. (ICNC),
Habilitación de la innovación en el campus Honolulu, HI, EE.UU., 2014, pp. 189-193. [27] A. Ishimori, F. Farías, E. Cerqueira, y A.
redes” SIGCOMM Comput. Commun. Rdo., vol. 38, no. 2, pp. 69-74, 2008. Abelém, “Control de múltiples
planificadores de paquetes para mejorar la calidad de servicio en redes OpenFlow / SDN,”en
[5] D. Henneke, L. Wisniewski, y J. Jasperneite, “Análisis de realizar Proc. Segundo Eur. N del software del taller. De fi ne Serv., Berlín, Alemania, 2013, pp. 81-86.
una futura red industrial por medio de un software de fi nida en red (SDN),”en Proc. IEEE Conf
Mundial. Fábrica Commun. Syst. (WFCS), [28] E. Schweissguth, P. Danielis, C. Niemann, y D. Timmermann,
Aveiro, Portugal, 2016, pp. 1-4. “Consciente de las aplicaciones de Ethernet industrial basada en un enfoque TDMA
redes [6] P. Duan, “Red-as-a-service en el software de fi nidas para apoyado-SDN,” en Proc. Conf mundo. Fábrica Commun. Syst. (WFCS),
De extremo a extremo de aprovisionamiento de QoS “, en Proc. 23 Opt inalámbrica. Commun. Conf. Aveiro, Portugal, 2016, pp. 1-8.
(WOCC), Newark, NJ, EE.UU., 2014, pp. 1-5. [7] S. Sharma et al., “La implementación de calidad de servicio [29] J. Perry, A. Ousterhout, H. Balakrishnan, D. Shah, y H. Fugal,
para el software “Fastpass: A centralizado de red del centro de datos cero-cola,” SIGCOMM Comput.
de fi nida en red habilitada futuro de Internet “, en Proc. Tercero Eur. N del software del taller. De fi Commun. Rdo., vol. 44, no. 4, pp 307-318, 2014. [30] AL King, S. Chen, y I. Lee, “El sustrato de
ne Serv., Londres, Reino Unido, 2014, pp. 49-54. [8] S. Tomovic, N. Prasad, y I. Radusinovic, “marco aseguramiento de middleware.:
de control SDN para Permitiendo fuertes garantías en tiempo real en sistemas abiertos con OpenFlow “, en Proc.
aprovisionamiento de QoS,”en Proc. 22 Telecommun. Foro Telfor (Telfor), 17a Int. Symp. Objeto Componentes y sis. Servicio de Oriente. Tiempo real Distrib. Comput.
Belgrade, Serbia, 2014, pp. 111-114. [9] M. Shen et al., “Optimización conjunta de latencia de (ISORC), Reno, NV, EE.UU., 2014, pp. 133-140. [31] J.-Y. Le Boudec y P. Thiran, Cálculo de la
flujo en el enrutamiento y red: una teoría de la
programar para redes nidos de software de fi “, en Proc. 25 Int. Conf. Comput. Commun. Netw. Deterministas sistemas de colas para Internet. Heidelberg, Alemania: Springer, abril de 2012.
(ICCCN), Waikoloa, HI, EE.UU., 2016, pp. 1-8. [10] W. Kim et al., “Control automático de la calidad de
servicio y escalables para la conversión de la red [32] A. Van Bemten y W. Kellerer, “cálculo de red: Un Comprehensive
gencia,”en Proc. Internet Serv. Manag. Res taller. Empresa Serv. (INM WREN), vol. 10. San siva guía,”Silla Commun. Netw., Tech. Univ. en Munich, Munich, Alemania, Tech. Rep. 201
José, CA, EE.UU., 2010, p. 1. [11] HE Eğilmez, ST Dane, KT Bagci, y AM Tekalp, “OpenQoS: 603, octubre de 2016. [33] J. Schmitt, P. Hurley, M. Hollick, y R. Steinmetz, “Per- flujo garantías
Un diseño del controlador OpenFlow para la distribución de contenido multimedia con calidad de extremo a bajo la cola de prioridad basada en la clase “, en Proc. IEEE Glob. Telecommun. Conf., vol. 7.
extremo de los servicios a través de redes software de fi nida,”en Proc. Asia-Pac. Inf señal. Proceso. Assoc. San Francisco, CA, EE.UU., 2003, pp. 4169 a 4174. [34] J. Åkerberg, M. Gidlund, y M. Björkman,
Annu. Cumbre Conf. (ASC APSIPA), 2012, pp. 1-8. “fíos investigación futura
lenges en sensores inalámbricos y redes del actuador de orientación de automatización
[12] MF Bari, SR Chowdhury, R. Ahmed, y R. Boutaba, “PolicyCop: industrial,”en Proc. Noveno Int. Conf. Ind. Inf., Lisboa, Portugal, 2011, pp. 410-415. [35] VC Gungor et
Un marco autonómico política de calidad de servicio de aplicación para las redes de nidos de software al., “Las tecnologías de redes inteligentes: Comunicación tecno-
de fi “, en Proc. SDN futuro Serv. Servicios (SDN4FNS), Trento, Italia, 2013, pp. 1-7.
gías y normas,” IEEE Trans. Ind. Informat., vol. 7, no. 4, pp. 529-539, Nov. de 2011.
[13] AV Akella y K. Xiong, “Calidad de Servicio (QoS) -guaranteed
la asignación de recursos de red a través del software de fi nida en red (SDN),”en [36] RH Khan y JY Khan, “Una revisión exhaustiva de la aplicación
Proc. 12 Int. Conf. Depender. Auton. Asegure Comput. (DASC), Dalian, China, 2014, pp. 7-13. características y requisitos tráfico C de una red de comunicaciones de red inteligente” Comput.
Netw., vol. 57, no. 3, pp. 825-845, 2013. [37] T. Mahmoodi et al., “Virtuwind: Virtual y programable
[14] D. Adami, L. Donatini, S. Giordano, y M. Pagano, “Un control de la red industrial
aplicación de software que permite de fi nida la calidad del servicio “, en Proc. IEEE Int. Conf. prototipo de la red desplegada en parque eólico operativo” Trans. Emerg. Telecommun.
Commun. (ICC), Londres, Reino Unido, 2015, pp. 6074 hasta 6079. [15] N. An, T. Ha, K.-J. Parque, y Technol., vol. 27, no. 9, pp. 1281-1288, 2016. [38] R. Widyono et al., El diseño y la evaluación de
H. Lim, “la prioridad de ajuste dinámico algoritmos de enrutamiento
en tiempo real los flujos en redes de software de fi nida,”en Proc. 17a Int. Telecommun. Netw. para los canales en tiempo real. Berkeley, CA, EE.UU.: Int. Comput. Sci. Inst. Berkeley, 1994.
Plan de Estrategia. Symp. (Netw.), Montreal, QC, Canadá,
2016, pp. 144-149. [39] A. Jüttner, B. Szviatovski, I. Mécs, y Z. RAJKO, “relajación Lagrange
[16] JW Guck y W. Kellerer, “El logro de calidad en tiempo real de extremo a extremo de método basado en la QoS problema de enrutamiento “, en Proc. 20 Annu. Conf conjunta. IEEE
servicio con el software de fi nida en red “, en Proc. Int tercero. Conf. Nube Serv. (CloudNet), Luxemburgo,Comput. Commun. Soc. (INFOCOM), vol. 2. Anchorage, Alaska, EE.UU., 2001, pp. 859-868.
Luxemburgo, 2014, pp. 70-76. [17] JW Guck, M. Reisslein, y W. Kellerer, “basado en modelos de
plano de control [40] J. Guck, A. Van Bemten, M. Reisslein, y W. Kellerer, “QoS Unicast
para el enrutamiento rápido en la red de calidad de servicio industrial “, en Proc. 23 Int. Symp. Qual. Los algoritmos de enrutamiento para SDN: Un estudio exhaustivo y evaluación del desempeño,” IEEE
Servicio (IWQoS), Portland, OR, EE.UU., 2015, pp. 65-66. Commun. Encuestas, Tuts. para ser publicado.
GUCK et al .: DETSERV: MODELOS DE RED PARA TIEMPO REAL EN provisión de QoS SDN BASADA entornos industriales 1017
Jochen W. Guck recibido el Dipl.-Ing. grado en Ingenieurinformatik Wolfgang Kellerer ( M'96-SM'11) recibió el Dr.-Ing.
de la Universidad de Ciencias Aplicadas de Würzburg-Schweinfurt, (Ph.D.) y Dipl.-Ing. grados de la Universidad de
Schweinfurt, Tecnología de Munich, Munich, Alemania, en 1995 y 2002,
Alemania, en 2009 y el M.Sc. grado en ingeniería eléctrica de la respectivamente. Él es un profesor titular con la Universidad Técnica
Universidad Técnica de Munich, Munich, Alemania, en 2011. En de Munich, al frente de la Cátedra de redes de comunicación con el
2012, se unió a la Cátedra de redes de comunicación con la Departamento de Ingeniería Eléctrica e Informática. Él fue hace más
Universidad Técnica de Munich como Investigación y Enseñanza de diez años con los laboratorios de investigación europeos de NTT
miembro del personal. Sus intereses de investigación incluyen la DoCoMo. Su investigación dio como resultado más de 200
comunicación en tiempo real, la comunicación industrial, redes fi publicaciones y 29 patentes concedidas en las zonas
nida de software-de, y algoritmos de enrutamiento.
de plataformas de redes y servicios móviles. Actualmente se desempeña como Editor Asociado para
el IEEE TRANSACCIONES EN R ED Y S ERVICIO DMINISTRACIÓN y miembro del Consejo
Editorial de la IEEE C OMUNICACIONES S URVEYS Y T UTORIALS. Es miembro de la ACM y la
VDE ITG.