Вы находитесь на странице: 1из 15

IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO.

4, DICIEMBRE 2,017 mil 1003

Modelos de red para Tiempo Real: DetServ


QoS Provisioning en SDN-Based
Entornos industriales
Jochen W. Guck, Amaury Van Bemten, y Wolfgang Kellerer, Senior Member, IEEE

Abstracto -Industrial redes requieren garantías en tiempo real soluciones típicamente requieren cambios dentro de la pila de protocolos de red o
para los flujos que llevan. Es decir, los flujos tienen requisitos de retardo duros de extremo a imponen restricciones sobre la topología que puede desplegarse, lo que conduce a
extremo que tienen que ser de forma determinista guaran- juntado con te. Mientras que las
los dispositivos de reenvío caros.
extensiones de propiedad de Ethernet han proporcionado soluciones, éstas a menudo
requieren dispositivos de reenvío caros. El aumento de software de redes de fi nida (SDN) abre
la puerta al diseño de los marcos de ingeniería de trá fi co centralizado para ING provid- tales B. Base: bases centralizadas basadas en el software de fi
garantías en tiempo real. Como parte de un marco de este tipo, una
nida Redes

modelo de red que se necesita para el cálculo de los retrasos del peor caso y para el control de Software-De definido Networking (SDN) es un nuevo paradigma de redes que se
acceso. En este trabajo, se proponen dos modelos de redes basadas en la teoría de cálculo de ejecuta funciones de control de un controlador centralizado, que es entonces capaz de
red para proporcionar servicios determinista (DetServ). Mientras que nuestro primer modelo de programar los elementos de transmisión de Ethernet de la red utilizando una interfaz
ficción, la modelo multi-hop ( MHM), asigna una tasa y un presupuesto buffer para cada cola en
estandarizada, tales como OpenFlow [ 4 ]. Este punto de vista ofrecido por el centro de
la red, nuestro segundo modelo, el basado en umbral modelo ( TBM), simplemente fi xes un
SDN permite llevar a cabo la ingeniería de trá fi co basado en el conocimiento global de
retardo máximo para cada cola. A través de una simulación a nivel de paquetes, que con fi rmar
que la demora límites garantizados por ambos modelos nunca se exceden y que no se la red. Debido a que sólo requiere elementos simples de reenvío de mercancía SDN
produzca la pérdida de paquetes. Además, muestran que la tuneladora proporciona más que se pueden cambiar y se actualizan independientemente [ 5 ], SDN se considera
flexibilidad con respecto a las características de los flujos a ser incorporados y que tiene el como una solución de bajo costo. Por lo tanto, como se detalla en la Sección II , Una
potencial de aceptar flujos más fl en una red dada. Finalmente, se muestra que el coste de
gran cantidad de trabajo ha estado considerando el uso de SDN para la provisión de
ejecución de este aumento de la flexibilidad se mantiene razonable para el procesamiento de
QoS [ 6 ] - [ 18 ]. Sin embargo, el control de calidad de servicio proporcionada por estos
solicitudes en línea en escenarios industriales.
enfoques es demasiado incorrecto o lento para aplicaciones industriales [ 18 ].

Términos del Índice -Acceso de control, en tiempo real, la red industrial,


modelado de la red, cálculo de red, la calidad de servicio (QoS), el software de fi
nida en red (SDN). Como iniciado por Jasperneite et al. [ 19 ], Guck et al. [ dieciséis ] - [ 18 ] Proponer para
superar los dos inconvenientes mencionados anteriormente mediante el uso de el cálculo
I. INTRODUCCIÓN
de la red, un marco de modelización matemática (introducido en la Sección III ), Para
A. motivación: Redes de Servicio de Calidad Industrial mantener un modelo determinista del estado de la red en el plano de control. En primer
lugar, siendo la red cálculo de un marco determinista, preciso límites se pueden calcular
sobre la base de un fl ujo per-. En segundo lugar, mantener un modelo determinista en el

yo (M2M) o redes de instalaciones


comunicaciones de producción)
Ndustrial (por ejemplo, de tienen
máquinaestricta calidad de servicio
a máquina plano de control centralizado permite evitar el bucle de control de QoS que pasar por el
plano de reenvío, permitiendo de este modo a con rapidez provisión de nuevas solicitudes
(QoS), principalmente en términos de retardo de extremo a extremo [ 1 ]. Esto significa que
los flujos tienen retraso límites de extremo a extremo que no se deben superar. En este de fluencia [ 17 ]. Como tal, los dos inconvenientes de las técnicas existentes se superan.

artículo, dichos flujos se denominan En tiempo real los flujos. Una amplia gama de
soluciones propietarias [ 2 ] Y las extensiones de Ethernet [ 3 ] Se han desarrollado para
proporcionar esta estrictas de calidad de servicio. Sin embargo, estos

C. Contribución: Modelos de red para determinista peor de los


casos de retardo Computación y Control de acceso: DetServ
Manuscrito recibido 19 de marzo de, 2017. revisado 22 de julio 2017 y 11 de septiembre, 2017.
aceptado el 19 de septiembre de 2017. Fecha de publicación 22 de septiembre de 2017. fecha de la
versión actual 8 de diciembre de 2017. Este trabajo fue apoyado por los sindicatos europeos
Como se explica en la Sección IV , Una QoS industrial centralizada
Horizonte 2020 del Programa de Investigación y la Innovación bajo la subvención 671.648
(VirtuWind) y la subvención del CEI 647158 (FlexNets). El editor asociado coordinar la revisión de
marco requiere un modelo de red para el cálculo de los retrasos del peor caso y para el
este documento y aprobarlo para su publicación era F. De Turck. ( Correspondencia: Jochen W. control de acceso. La contribución del núcleo de este artículo consiste en dos modelos
Guck).
de red que se pueden utilizar como parte de tales marcos de calidad de servicio para

Los autores pertenecen al Lehrstuhl für Kommunikationsnetze, Universidad Técnica de Munich,


proporcionar servicios deterministas ( DetServ). El primer modelo de fi, la modelo
80290 Múnich, Alemania (e-mail: guck@tum.de; amaury.van-bemten@tum.de; multi-hop
wolfgang.kellerer@tum.de).
(MHM - Sección enfermedad venérea ), Asigna una tasa y un presupuesto buffer para
Este papel tiene material multimedia descargable adicional disponible en http://ieeexplore.ieee.org
proporcionada por los autores.
cada cola en la red. Esto permite calcular las demoras del caso más desfavorable para
Objetos Digitales identi fi cador 10.1109 / TNSM.2017.2755769 cualquier ruta en la red. Este modelo

c 1932-4537 © 2017 IEEE. Se permiten traducciones y la minería de contenido sólo para la investigación académica. También se permite el uso personal, pero republicación / redistribución requiere el
permiso del IEEE. Ver http://www.ieee.org/publications_standards/publications/rights/index.html para más información.
1004 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil

corresponde a una versión actualizada de un modelo propuesto anteriormente [ dieciséis ], [ 18incluyendo estándares de Ethernet determinista, fue proporcionada por Decotignie [ 3
] Que no estaba teniendo en cuenta el consumo de memoria intermedia y, por lo tanto, se ]. Por desgracia, estas soluciones requieren cambios dentro de la pila de
protocolos de red o imponen restricciones topológicas o de ambos, lo que lleva a
puede conducir a la pérdida de paquetes. Se demuestra que el MPM requiere una a priori elección
con respecto a las características de los flujos que van a ser embebido basado en el los dispositivos de reenvío más caros que con Ethernet estándar.
equilibrio entre la velocidad, la capacidad de amortiguación y el retraso. El segundo
modelo, el basado en umbral modelo ( TBM - Sección VE ), Es la principal contribución de
este artículo. Se simplifica es esta compensación sólo xing fi un retardo máximo para cada Marcos de Redes QoS basada en SDN B.
cola en la red, evitando así la a priori asignación de los presupuestos de tarifas y de La aparición de la SDN como un nuevo paradigma de redes que proporciona una
amortiguamiento. Se demuestra que la tuneladora se adapta automáticamente la visión global de la red en una entidad de control centralizado proporciona una nueva
asignación de la frecuencia y la capacidad tampón basado en el tipo de trá fi co (ancho de oportunidad para la ingeniería de tráfico c. Por lo tanto, una amplia gama de trabajo ha
banda o tampón exigente) y nos encontramos que esto le da la posibilidad de superar el estado considerando el uso de SDN para las redes de calidad de servicio. En esta sección,
MPM, es decir, aceptar flujos más fl y por lo tanto aumentar la red utilización. Sin se presenta una visión general del estado de la técnica en la provisión de QoS utilizando
embargo, este aumento en la flexibilidad conduce a un aumento en el tiempo de SDN y poner de relieve las contribuciones de este artículo con respecto a la literatura
procesamiento de la solicitud por un factor correspondiente al número de niveles de existente. Clasificamos los enfoques existentes en seis categorías para las que
prioridad en la red. Además, proponemos una extensión a ambos modelos que considera enumeramos algunos ejemplos representativos.
la conformación introducido por la limitada capacidad de los enlaces en la red (Sección VG ).
Mientras beneficioso para ambos modelos, nos muestran que tiene un mayor impacto en 1) de alto nivel propuestas arquitectónicas: Varias propuestas se centran
la tuneladora, tanto en términos de aumento de tiempo de ejecución y rendimiento. Nos principalmente en cuestiones arquitectónicas como el diseño y análisis de los requisitos
encontramos que este aumento de tiempo de ejecución es razonable para los escenarios de la interfaz [ 23 ] - [ 26 ]. Estos enfoques mencionan que se necesita un método para la
industriales. De hecho, en las simulaciones, el tiempo total de procesamiento de la reserva de control de acceso y de recursos, pero no abordan el problema. Los modelos
solicitud de la tuneladora sigue siendo inferior a 350 ms en el 99% de los casos y nunca que proponemos en este artículo se pueden utilizar como parte de esos marcos.
excede de 620 ms.

2) Extensiones OpenFlow: Otros enfoques consideran que la mejora del protocolo


OpenFlow con características relacionadas con el QoS [ 10 ], [ 25 ], [ 27 ]. Debido a la
falta de estandarización, esto potencialmente puede dar lugar a un mayor costo y / o
esfuerzo. En contraste, proponemos nuevos modelos que se pueden utilizar con
El poder de los modelos propuestos reside en el hecho de que se pueden cualquier protocolo SDN proporcionar enqueuing estándar y expedición primitivas de
utilizar con off-the-shelf interruptores apoyo programación de prioridad y cualquier programación, por ejemplo, OpenFlow 1,0 [ 20 ].
protocolo SDN proporcionar enqueuing estándar y expedición primitivas, por
ejemplo, OpenFlow 1,0 [ 20 ]. 3) TDMA Soluciones: También se han propuesto sistemas que utilizan la división de
tiempo de acceso múltiple (TDMA) en la parte superior de Ethernet [ 28 ], [ 29 ]. Estas
soluciones pueden conducir potencialmente a una utilización óptima de los recursos. Sin
II. R EXALTADO W TRABAJO
embargo, debido a la necesidad de sincronización, podrían ser necesarios cambios en la
Soluciones A. legado industrial de Redes
pila de protocolos de puntos finales, lo que conduce a soluciones costosas en términos de
Inicialmente, las soluciones propietarias (por ejemplo, Pro fi bus, Interbus o CAN) coste y esfuerzo. En comparación, nuestros modelos no requieren ningún cambio en los
han sido específicamente desarrollado para las comunicaciones industriales en tiempo puntos finales.
real [ 2 ], [ 21 ]. Estas soluciones a menudo vienen con una pila de comunicación de
propiedad completa que requiere hardware especializado y caro. 4) Marcos de calidad de servicio basado en la tasa de datos de asignación:
Otra clase de propuestas, adaptado principalmente para Internet QoS, los mapas de requisitos
Más tarde, las velocidades de transferencia de datos Ethernet y Ethernet de QoS a velocidades de datos mínimos equivalentes [ 6 ] - [ 9 ]. Tales sistemas típicamente no
aumentaron convirtió en omnipresente en las redes de área local (LAN) e Internet. Por consideran la capacidad limitada de los tampones y por lo tanto la pérdida de paquetes y el
lo tanto, atrajo mucha atención para las implementaciones industriales. Sin embargo, retardo de puesta en cola. Estos enfoques ofrecen la escalabilidad y el nivel de calidad de
debido a su esquema no determinista de control de acceso al medio (MAC), Ethernet servicio necesaria para redes de área amplia, pero no son su fi cientes para escenarios
fue inicialmente no se considera como una solución adecuada. El uso de dúplex industriales, que requieren estricta gestión de memoria intermedia a lo dispuesto por nuestros
completo enlaces punto a punto a lo largo con conmutadores Ethernet en lugar de modelos propuestos.
buses compartidos y concentradores permitidos para evitar colisiones y por lo tanto el
impacto negativo del protocolo Ethernet MAC [ 3 ]. Sin embargo, esto introduce el 5) marcos de medición basado en: Una amplia gama de propuestas de construir el
almacenamiento en búfer y posiblemente sobre los flujos, que siguen fueron estado de la red mediante la recuperación desde el plano de datos [ 9 ] - [ 15 ]. Este paso
considerados para ser una fuente de falta de determinismo [ 3 ]. A pesar de esto, a agrega un retardo no despreciable para el procesamiento de solicitudes del flujo. Además,
través de Ethernet en entornos industriales tiene grandes beneficios, incluyendo la estos enfoques adolecen de posibles errores de medición. Por lo tanto, sólo pueden
instalación sea sencilla y barata, fácil conectividad a las redes o fi cina, Internet o, más ofrecer garantías suaves. Si bien esta es una solución e fi ciente para el tráfico multimedia
en general cualquier IP trá fi co, y el uso de hardware de comunicación off-the-shelf. fi co, que hace fi ll no cumplir los requisitos de comunicaciones industriales. Por otro lado,
Por lo tanto, muchos fabricantes de sistemas de control industrial decidieron el determinismo de nuestros modelos permiten proporcionar duro, es decir, en tiempo real,
desarrollar extensiones propietarias de Ethernet para lograr determinismo [ 21 ], [ 22 ]. las garantías.
Una visión general de las tecnologías en tiempo real basadas en Ethernet,
6) Marcos basado en modelos: El presente artículo cae en la categoría de los
marcos basados ​en modelos donde un modelo del uso de recursos se mantiene en
el plano de control [ 6 ], [ 8 ], [ 17 ], [ 30 ].
GUCK et al .: DETSERV: MODELOS DE RED PARA TIEMPO REAL EN provisión de QoS SDN BASADA entornos industriales 1005

El estado de la red, entonces puede ser recuperada a partir del modelo en sí, evitando el
bucle de procesamiento de petición que pasar por el plano de datos, reduciendo así el
tiempo de procesamiento de la solicitud. El modelo sólo tiene que comunicarse con el
plano de datos en los eventos de cambio de topología. Mientras que los modelos
estocásticos se podría utilizar para los requisitos de calidad de servicio blandos, se
necesita un modelo determinista para proporcionar garantías en tiempo real. Duan [ 6 ] Y
Tomovic et al. [ 8 ] modelos propuestos en base a la asignación de velocidad de datos que,
como se explica en la Sección II-B4 , No son adecuados para aplicaciones industriales. Por
Figura 1. Ejemplo de cálculo gráfica de retardo, la cartera y de salida límites utilizando conceptos de
su parte, Guck et al. [ 17 ] Menciona la necesidad de un modelo, pero no presentaron una y
cálculo de la red. Los límites de retardo y cartera corresponden respectivamente a las desviaciones
Rey et al. [ 30 ] Detalla un modelo determinista pero que requiere un flujo de incrustación de
horizontales y verticales entre las curvas de la llegada y de servicios. En el caso particular de una curva de
procedimiento que puede conducir a tiempo de procesamiento de alta solicitud. Los nuevos llegada γ r, b y una curva de servicio β R, T, la salida unido α * se obtiene por el desplazamiento de la curva
inicial de llegada α subido por TA.
modelos DetServ que proponemos en este artículo son los modelos deterministas que se
pueden utilizar como parte de un marco de calidad de servicio basado en modelos para el
procesamiento de solicitudes rápidamente en escenarios industriales. Uno de los modelos
ya se ha descrito parcialmente por Guck et al. [ dieciséis ], [ 18 ], Pero la capacidad limitada de
A partir de estas dos curvas, los tres límites antes mencionados se pueden
los tampones no se consideró. En este artículo, se presentan una versión actualizada y
calcular (Fig. 1 ). Los límites de retardo y cartera corresponden respectivamente a
más detallada de este modelo original e introducir además un nuevo segundo modelo
las desviaciones horizontales y verticales entre las curvas de llegada y de
proporcionando más flexibilidad con respecto a las características de los flujos para ser
servicio [ 32 ]. En el caso general, la forma de calcular α *, la curva de llegada del
incrustado.
flujo después de haber atravesado el sistema, no es sencillo [ 32 ]. En el caso
particular en que las curvas de llegada y de servicio son γ r, b y

β R, T, tenemos α * = γ r, b + rT [ 32 ] (Higo. 1 ). Esta fórmula puede interpretarse como sigue.


Dado que el flujo posiblemente puede esperar hasta T segundos antes de ser servido a
Vale la pena mencionar que los enfoques basados ​en modelos, y por lo tanto
una velocidad infinita potencialmente in fi, su tamaño de ráfaga pueden aumentar hasta rT
nuestros modelos propuestos, se puede utilizar como parte de la unidad de cálculo
bytes - la cantidad máxima de datos que, por definición de la curva de llegada del flujo,
de ruta de Redes sensible al tiempo (TSN) se acerca, la emergente en tiempo real
llegará durante estos T segundos de tiempo de espera potencial.
estándares de red.

III. METRO ODELING segundo ANTECEDENTES: norte RED do ALCULUS


Resultados B. seleccionados: prioridad de programación
A. Conceptos básicos: principios de la teoría

En el caso particular de un planificador de prioridad estricta no preferente con norte colas


Con el fin de proporcionar un modelo determinista de la red, nos proponemos
que los atravesada por cubetas de fichas flujos [ 33 ], La curva de servicio para la cola de
utilizar el cálculo de la red. Red de cálculo [ 31 ] Es una teoría sistema para redes de
prioridad yo es dado por [ 32 ]
comunicación. A partir de los modelos de un flujo considerado y el servicio de una
llamada sistema •• Connecticut - t •• +
puede ofrecer, los límites en ( yo) el retraso del fl ujo experimentará atraviesa el Σyo - 1 Σ { } - l máx
sistema, ( ii) el retraso del fl ujo generará en el sistema, y ​( iii) el nuevo modelo β yo( t) = r j - yo - 1 segundo j - máx l max j yo
,
i + 1 ≤ j ≤ norte
para el flujo después de que ha pasado el sistema se puede calcular. Un sistema j=1 j=1

puede ir desde una simple cola para una red completa. La teoría se divide en dos (1)
partes: determinista cálculo red, proporcionando límites deterministas, y estocástico
red de cálculo, proporcionando los límites siguientes distribuciones donde cola i = 1 es la cola de prioridad más alta, do es la capacidad del enlace de
salida, y r j, segundo j y l máx
probabilísticas. Como nos esforzamos para el modelado determinista, sólo j
son la velocidad,

tendremos en cuenta el primero. tamaño de ráfaga y el tamaño máximo de paquete de la cubetas de fichas flujo cola atraviesa j.
Esta fórmula puede interpretarse como sigue. El servicio que se ofrece a una cola
El modelado de un de flujo se realiza mediante un llamado curva de llegada α ( t). α (τ) determinada yo corresponde a toda la capacidad del enlace (primer término) de la que la
da un límite superior en la cantidad de datos un ow fl enviará durante cualquier intervalo capacidad utilizada por los flujos de mayor prioridad se deduce (segundo y tercer términos).
de tiempo de longitud τ. los α Puesto que suponemos un planificador de prioridad no preferente, los datos en una cola de
curva de la Fig. 1 representa una cubetas de fichas flujo: se le permite enviar ráfagas de alta prioridad podrían tener que esperar a que un paquete de una cola de prioridad más baja
hasta segundo bytes, pero su tasa sostenible se limita a r B / s. Este tipo de curva de para ser transmitida antes de ser servido (cuarto período). Los modelos fi FTH plazo el
llegada se denota por γ r, b. comportamiento de almacenamiento y reenvío de los conmutadores. De hecho, el
El modelado de un sistema de red es, por su parte, hace usando una llamada curva de programador debe esperar a que cada paquete sea recibido por completo antes de servirlo.
servicio β ( t). Su interpretación general es menos trivial que para una curva de llegada [ 32 ]. Tenga en cuenta que para los interruptores cutthrough, sólo la longitud de la cabecera se
La curva de servicio en particular β se muestra en la Fig. 1 puede interpretarse como sigue. debe utilizar aquí. Debido a que el planificador no puede proporcionar servicio negativo, la
Los datos podrían tener que esperar hasta T segundos antes de ser servido a una parte negativa de la curva resultante se reduce a ((.) + Notación) cero.
velocidad de al menos R B / s. Este tipo de curva de servicio se denota por β R, T y se refiere
como una tasa de latencia curva de servicio.
1006 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil

La ecuación. 1 corresponde a una β R yo, T yo curva donde B. cola de vínculos topología de red
{ +} l máx Obviamente, el (colas) dilaciones, una experiencia de paquetes en su camino
j = 1 segundo j + máx i + 1 ≤ j ≤ norte
l max j yo hacia su destino no sólo dependerá de la ruta del paquete sigue sino también de
T i = Σ yo - 1 (2)
do - Σ yo -j 1= 1 r j cómo el paquete está prevista en cada enlace de salida. Debido a su simplicidad y
ubicuidad, se supone que se utiliza no preferente programación de prioridad estricta.
y
A partir de esto, el proceso de selección de ruta para una de flujo debe tener en
Σ
R i = do - yo - 1 r j. (3) cuenta tanto los enlaces físicos del flujo atravesará y las colas en el que se van a

j=1 almacenar en cada enlace de salida del flujo. Como consecuencia, Guck et al. [ 17 ], [ 18
] Introducido una enlace de cola topología de la red. A partir de la topología de red
De la Fig. 1 , El retraso y retraso experimentado por la cola de flujo que atraviesa yo están
física, cada enlace físico dirigido ( u, v) se sustituye por Q u, v enlaces de cola, donde u
delimitadas, respectivamente, por
y v son los nodos de origen y de destino del enlace y Q u, v es el número de colas de
{ +} l máx
prioridad en el planificador del enlace. Cada eslabón de la topología de la red de
l max j yo
enlace de colas, por tanto, representa un enlace físico y una cola dada en la
re i = Σ ij = 1 segundo j + máx i + 1 ≤ j ≤ norte (4)
do - Σ yo -j 1= 1 r j entrada de este enlace físico, es decir, un nivel de QoS diferente de transmisión a
través de este enlace físico. Selección de ruta en esta red enlace cola de este
y modo determina tanto el camino que una de flujo lleva a través de la red física, así
como la cola en la que el flujo se van a almacenar en cada enlace físico.
X i = segundo i + r yo T yo, (5)

y el nuevo estallido del flujo después de que el sistema está dada por

segundo * i = X yo, (6) Realización de la selección de ruta en la topología de enlace cola permite un ow fl
a asignar diferentes prioridades a cada nodo, lo que aumenta la flexibilidad en
mientras que su tasa se mantiene sin cambios.
comparación con otros legado [ 1 ] Y SDN [ 7 ], [ 8 ], [ 13 ] Enfoques que generalmente
asignan fija prioridades para los flujos a lo largo de su ruta completa. Sin embargo, la
IV. do CONTEXTO: METRO ODEL- segundo AISD Q O SF ARCO selección de ruta se realiza en un gráfico con una mayor cantidad de bordes, lo que

Se presenta el marco basado en el modelo propuesto por Guck et al. [ dieciséis ] - [ 18aumenta la complejidad procedimiento de enrutamiento.
(Secciones] IV-A a HE ). Sin embargo, como se mencionó en la Sección II , Los
modelos pueden ser utilizados con cualquier marco basado en modelo. Esto conduce
a la definición de una interfaz que los modelos DetServ tienen que aplicar (Sección IV-F C. Examen de mejor esfuerzo Traf fi c
). Sección V a continuación se describe cómo se implementa esta interfaz para ambos Un beneficio de utilizar Ethernet para garantizar la calidad de servicio en tiempo
modelos. real es la interoperabilidad con otras redes IP, como una empresa de la red de o fi
cina o la propia Internet. El tráfico c intercambiado con estas redes podrían no tener
tales requisitos de QoS como el tráfico industrial fi c. La cola de prioridad más baja de

A. parámetro considerado: End-to-End Delay cada enlace se puede utilizar para servir a este así llamado mejor esfuerzo

Hay numerosos diferentes parámetros de QoS que pueden ser consideradas en entornos
tráfico c. De esta manera, el tiempo real de tra fi co, que está a sólo fl Debido a través de las
industriales, por ejemplo, la resistencia, pérdida de paquetes, fluctuación de fase máxima,
colas de prioridad más alta, no es influida por el mejor esfuerzo de trá fi co que está a
media y máxima de retardo [ 34 ] - [ 36 ]. Sin embargo, en la mayoría de los casos industriales, la
continuación, sólo se permite el uso de los recursos que se dejan sin utilizar por el fluye en
métrica más importante para las solicitudes es el tiempo de respuesta [ 1 ], [ 36 ]. Aunque el
tiempo real.
tiempo de respuesta también es influenciada por el tiempo de procesamiento de los
Desde mejor esfuerzo tráfico c se asigna una única cola en cada enlace, se puede encaminar a
ordenadores de gama, que aquí Trabajamos con la influencia de la red y por lo tanto se centran
través de módulos tradicionales controlador SDN para el encaminamiento (por ejemplo, capa de dos
en garantizar máximos requisitos de extremo a extremo retrasar unidireccionales de flujos sin
interruptor de aprendizaje).
pérdida de paquetes. Nos referimos al trá fi co que requiere garantías tales como En tiempo real

de trá fi co.
D. Formulación del problema

A lo largo de su trayectoria, un paquete sufre de diferentes tipos de retardos: A partir de un conjunto de flujos y de los caminos que siguen en la topología de enlace de

procesamiento, la puesta en cola, la transmisión y retardos de propagación. Dado que las cola, los resultados del cálculo de la red presentan en la Sección III permitir que para calcular

características de enlace se supone que se conocen, es conocido el retardo de propagación los límites de retardo de extremo a extremo para cada flujo. Nuestro primer problema es el

para cada enlace. El retardo de tratamiento por lo general se puede despreciar. Sin siguiente.

embargo, ninguna suposición sobre el comportamiento del peor caso del hardware Problema 1: Para un conjunto de tiempo real los flujos F, encontrar una ruta a través de la topología

permitiría a lo envolvieron en cada nodo. límites superiores sobre las demoras de espera y de enlace de cola para cada flujo F ∈ F de tal manera que el requisito de retardo de extremo a extremo t

de transmisión pueden, por su parte, se calculan utilizando los resultados del cálculo de la F de cada fl ow se satisface.

red presentado en la Sección III . La suma de todos estos componentes a lo largo de la ruta Como resultado del aumento de la complejidad debido al alto número de aristas
de un fl ujo compensa el retardo total determinista de extremo a extremo del peor caso con en el gráfico en el que se realiza la selección de ruta, resolviendo el problema
destino al flujo. utilizando una formulación de programación entera mixta (MIP) conduce a tiempos
de ejecución intratables. Ya se necesitan cientos de segundos o más para resolver el
problema
GUCK et al .: DETSERV: MODELOS DE RED PARA TIEMPO REAL EN provisión de QoS SDN BASADA entornos industriales 1007

para redes pequeñas [ 17 ], [ 18 ]. Por lo tanto, Guck et al. [ 17 ] Propuesto un enfoque en


línea para resolver el problema. Los flujos se toman una a una y se incluyeron uno a
la vez. Ellos muestran que este enfoque puede conducir a resultados cercanos a los
de la formulación MIP en términos de número de flujos integrables, sin embargo,
tener un tiempo de ejecución mucho más bajo. En este enfoque, ya que el objetivo
Fig. 2. Funcionamiento y la interfaz de los modelos de red DetServ. solicitud Un flujo es manejado por el
global del problema 1 es ser capaz de integrar toda la candidata flujos, cada fl ujo ha procedimiento de QoS de enrutamiento cuya tarea es encontrar una ruta adecuada en la topología de enlace
de ser incrustado de tal manera que su consumo de recursos se reduce al mínimo, a cola para el correspondiente flujo (es decir, para resolver Problema 2). Mientras que el enrutamiento, el GET
D ELAY y tiene una cceso métodos del modelo de red se utilizan para el cálculo de los retrasos del peor
fin de maximizar la probabilidad de aceptación de las próximas solicitudes de
caso y para el control de acceso. Las funciones de registro P ATH y dar de baja P ATH son por su parte
fluencia. Como tal, el siguiente problema tiene que ser resuelto. utiliza para actualizar el estado del modelo de red para reflejar la incorporación o eliminación de un flujo.

Problema 2: Para un determinado flujo f, encontrar una ruta a través de la topología de


enlace cola tal que ( yo) el requisito de retardo de extremo a extremo t F de la de flujo se

satisface, ( ii) las garantías de extremo a extremo proporcionados a los flujos previamente
F. Interfaz de un modelo genérico DetServ Red

embebidos todavía están garantizados, y ( iii) la probabilidad de futuras solicitudes de fl ujo de En este artículo, consideramos que el algoritmo de asignación de recursos ha
aceptación se maximiza. asignado recursos a las diferentes colas en la red y que tenemos un algoritmo de
encaminamiento capaz de buscar un camino de retardo con limitaciones en la red (( yo) en
En comparación con el enfoque general, este enfoque en línea tiene la ventaja el problema 2 ) Utilizando sólo los recursos que aún están disponibles (( ii) en el problema 2 )
adicional de ser capaz de hacer frente a situaciones para las cuales no se conocen Y de una manera que consuma la menor cantidad de recursos (( iii) en el problema 2 ). Por
las solicitudes a priori sino que son recibidos en diferentes momentos. ( iii), una opción es que el algoritmo de encaminamiento a utilizar una función de costes
cuya reducción al mínimo maximiza la probabilidad de que las solicitudes de aceptación
futura. entonces se necesita un algoritmo de encaminamiento de retardo con limitaciones
de costo mínimo (DCLC). Por ( yo) y ( ii), el modelo de red tiene que proporcionar una
interfaz para el algoritmo de encaminamiento. Esta interfaz se compone de los siguientes
E. interacción entre enrutamiento y asignación de recursos cuatro llamada funciones modelo.

Como resultado de este enfoque en línea, enrutamiento de calidad de servicio se inicia


por una consulta del plano de datos. Esto se puede hacer poniendo en contacto la interfaz • OBTENER re ELAY: calcula el retraso del peor caso de un borde de cola de enlace
northbound (NBI) del controlador de SDN o por medio de una PACKET_IN OpenFlow dado.
mensaje [ 20 ]. La consulta debe contener al menos las características flujo (por ejemplo, en • TIENE UN ACCESO: comprueba si todavía hay suficientes recursos disponibles
nuestro caso, origen, destino (s), explosión, tasa y el tamaño máximo de paquete) y para un fl ujo dado en un borde de cola de enlace dado.
requisitos de QoS (por ejemplo, en nuestro caso, de retardo máximo). En caso de consultas
procedentes de PACKET_IN mensajes, estos parámetros pueden ser inferidas a partir de la • REGISTRO PAG ATH: actualiza el estado del modelo para reflejar la incorporación de un
cabecera del paquete (los números de puerto, protocolo de transporte, etc.). Basándose en nuevo de flujo.
esta entrada y en el estado actual de la red, el enrutamiento a continuación, se puede • dar de baja PAG ATH: actualiza el estado del modelo para reflejar la eliminación de una

realizar. Cuando se hace esto, las reglas de reenvío correspondientes son empujados al previamente embebido flujo. El procesamiento de una solicitud de flujo se ilustra a

plano de datos. continuación en la Fig. 2 .


Tras la recepción de una solicitud de flujo, la calidad de servicio de enrutamiento algoritmo de

búsqueda de una solución a Problema 2. Durante la búsqueda, el algoritmo utiliza la OBTENER re ELAY

La incorporación de un nuevo de flujo no debe violar las garantías de retardo y TIENE UN ACCESO métodos para obtener el retardo de un borde y para comprobar si hay

proporcionadas previamente embebido flujos. De hecho, como se muestra por la ecuación. 1 suficientes recursos disponibles en un borde. Una vez que un camino se ha encontrado, la
, La incorporación de un nuevo flujo de actualizaciones del servicio ofrecido a los otros
flujos, que a su vez actualiza las demora límites de estos flujos (ec. 4 ), Lo que podría REGISTRO PAG ATH método se utiliza para actualizar el estado del modelo con el fin de
potencialmente causar a su vez la violación de las garantías de retardo de extremo a reflejar la incorporación de la nueva de flujo. Del mismo modo, la dar de baja PAG ATH método
extremo ya previstos para estos flujos. se utiliza después de la recepción de un flujo de terminación de Noti fi cación con el fin
de reflejar la eliminación de la correspondiente flujo.
Como resultado, el uso de los recursos ha de tenerse en cuenta al
enrutamiento. El enfoque propuesto por Guck et al. [ 18 ] Es dividir el problema en Cómo se implementan estos métodos depende de cómo y qué recursos se
dos subproblemas que pueden resolverse por separado. asignan y gestionado en cada cola. En la siguiente sección, presentamos
nuestros dos modelos de ejecución DetServ estas cuatro funciones modelo para
• los problema de la asignación de recursos, que consiste en fi Nding la proporcionar garantías deterministas.
cantidad de recursos para asignar a todas las diferentes colas en cada
enlace de la red, y
• el problema de enrutamiento, el cual consiste en hallazgo de un camino en la
V. D ET S ERV: norte RED METRO ODELOS
topología de enlace de cola para la que se garantiza el retraso de la nueva de
A. Las notaciones
flujo y que sólo utiliza los recursos que aún están disponibles, lo que garantiza
que las garantías de los flujos previamente incorporadas no son violados. Los gráficos de enlace físicas y de cola se denotan, respectivamente, por PAG y GRAMO. los

índices mi y norte se utilizan para referirse al conjunto de


1008 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil

Σ pag [ u, v, j] + máx { +} l máx


aristas y nodos de los gráficos. Por ejemplo, PAG mi corresponde al conjunto de j = 1 T segundo
l u,máx
v, j u, v, p
p + 1 ≤ j ≤ Q u, v
bordes de la gráfica física. La capacidad de un enlace físico ( u, v) ∈ PAG mi se denota T [ u, v, p] = [ u, v, j] ,
por R u, v. Asumimos un planificador de prioridad estricta con nonpreemptive Q u, v colas R u, v - Σ pag -j =1 1 T R
en el enlace físico ( u, v) ∈ PAG MI. Los bordes de la red de enlace de cola se indican (12)
mediante ( u, v, pag), dónde ( u, v) es el enlace físico correspondiente y pag ∈ { 1, . . . , Q u, v} es
y
la prioridad de la cola correspondiente en el enlace físico, Q u, v siendo la prioridad
[ u, v, p] + T R [ u, v, p] T u, v, p,
más baja. segundo max ( u, v, p) = T segundo (13)

dónde β R u, v, p, T u, v, p es la curva de tasa de servicio de latencia ofrecida por un borde enlace de cola ( u, v, pag)
El conjunto de activo (es decir, integrado) fluye en la red se denota por F. Para un
∈ GRAMO MI.
determinado flujo incrustado F ∈ F o para un determinado flujo F solicitando una
incrustación,
B. Flujos Requisitos: formulación matemática
• r F denota la tasa (tal como se define en la Sección III-A ) Del flujo,
En primer lugar, con el fin de respetar los requisitos de QoS de los flujos incorporados,

• segundo f [ u, v, p] denota el tamaño de ráfaga (tal como se define en la Sección III-A ) Del debemos tener,
Σ
flujo en el enlace de cola ( u, v, pag) ( como hemos visto en la Sección III-B que la T [ u, v, p] ≤ t F ∀ F ∈ F. (14)
explosión de un fl ujo de los cambios en cada salto),
( u, v, p) ∈ PAG F

En segundo lugar, con el fin de evitar cualquier tampón más de flujo (y por lo tanto cualquier pérdida
• t F denota el requisito de retardo de extremo a extremo del flujo,
de paquetes), debemos tener
• l max f denota el tamaño máximo de paquete de la de flujo, y
[ u, v, p]
• PAG F ⊆ GRAMO mi denota el conjunto de aristas de enlace de cola a través del cual se segundo max ( u, v, pag) ≤ UN segundo ∀ ( u, v, pag) ∈ GRAMO MI. (15)
encamina el de flujo (conjunto vacío si el fl ujo no se incrusta aún).

C. Requisitos para los modelos: Fijo por cola de retardo


Nos indican el tamaño máximo de paquete en la red por L máx. Ambos límites en la ecuación. 12 y 13 depender de T SEGUNDO[ u, v, j],
Si no se sabe, el tamaño máximo de trama Ethernet se puede usar. T R [ u, v, j] y l máx u, v, j para algunos j, es decir, en la ráfaga de tamaño, la tasa y
tamaño de paquete máximo de otros flujos incrustados en el mismo enlace físico. Esto
Para un borde dado enlace cola ( u, v, pag) ∈ GRAMO MI,
significa que, si una nueva de flujo está incrustado en un enlace ( u, v) ∈ PAG MI, el retraso
• F u, v, p ⊆ F denota el conjunto de flujos enrutados a través del borde enlace de cola, del peor caso (ec. 12 ) Y el consumo de tampón (ec. 13 ) De algunas de las colas en el
enlace se actualizará, con lo que posiblemente viola los requisitos de algunos flujos
• T R [ u, v, p] denota la suma de las velocidades de los flujos encaminado a través del
previamente embebidos (ec. 14 y 15 ). Como se explica en la Sección HE , No queremos
enlace de borde de cola, es decir,
comprobar que los requisitos de retardo de los flujos ya incorporados siguen siendo
[ u, v, p] Σ satisfechas (es decir, comprobar la ecuación. 14 ) Después de una nueva incrustación
TR r f, (7)
de flujo. Eso significa que los límites del peor caso T [ u, v, p] tienen que ser delimitado
F ∈ F u, v, p
con independencia del estado de la red. De tal manera, si la ecuación. 14
• T SEGUNDO[ u, v, p] denota la suma de los estallidos de los flujos enrutado a través del
borde enlace cola, es decir,
[ u, v, p] Σ [ u, v, p], para un determinado flujo F fue satisfecha cuando se ha incrustado el de flujo, se va a mantener
T segundo segundo F (8)
satis fi cado para todo el tiempo de ejecución de la red.
F ∈ F u, v, p
Los dos modelos diferentes que presentamos en las siguientes secciones se diferencian en

• l u,
máx la forma en que fi x la T [ u, v, p] límites. Mientras que la
v, p indica el tamaño máximo de paquete del agregado flujo que atraviesa el
borde enlace cola, es decir, modelo multi-hop superior delimita las partes variables de la ecuación. 12 , el modelo
{ } basado en umbral xes fi T [ u, v, p] sí mismo y deja las variables varían hasta que se
l u,máx
v, p
máx l max f , (9) alcanza el umbral fijo.
F ∈ F u, v, p

• T [ u, v, p] denota el retraso peor de los casos del borde enlace de cola, Modelo D. Multi-Hop (MHM)

Nuestro primer modelo de ficción, la modelo multi-hop ( MHM), se extiende el


• segundo max ( u, v, pag) denota el retraso peor de los casos en el borde enlace de cola y
esquema de control de acceso propuesto por Schmitt et al. [ 33 ] Durante un nodo de
agregación con el fin de considerar caminos múltiples saltos y límites tampón físicas.
• UN SEGUNDO[ u, v, p] denota la capacidad tampón de la cola correspondiente al borde
Esta extensión se describió ya en parte por Guck et al. [ 18 ], Pero la capacidad
enlace cola. Utilizando estas notaciones, la ecuación. 2 , 3 , 4 y 5 puede ser reescrita,
limitada de los tampones no se consideró. Damos a conocer una versión actualizada.
respectivamente, como

Σ pag - 1 [ u, v, j] + máx { +} l máx


1) Cálculo de red Desarrollos: El modelo fi nds un límite superior para T [ u, v, p] mediante
j = 1 T segundo
l u,máx
v, j u, v, p
p + 1 ≤ j ≤ Q u, v la sustitución de los componentes variables en la ecuación. 12 con límites superiores
T u, v, p = [ u, v, j] , (10)
para ellos.
R u, v - Σ pag -j =1 1 T R
En primer lugar, el tamaño de paquete de un de flujo no puede ser mayor que el tamaño
Σ [ u, v, j], máximo de paquete en la red. Es decir,
R u, v, p = R u, v - pag - 1 TR (11)
j=1 l max f ≤ L máx ∀ F ∈ F. (dieciséis)
GUCK et al .: DETSERV: MODELOS DE RED PARA TIEMPO REAL EN provisión de QoS SDN BASADA entornos industriales 1009

En segundo lugar, el modelo supone que el algoritmo de asignación de recursos


asigna una velocidad de datos UN R [ u, v, p] a cada borde enlace cola. El tipo del fl ujo
agregada atravesar una cola se limita entonces por el esquema de control de acceso
a la tasa asignada a esta cola. Es decir,

[ u, v, p] ≤ UN R [ u, v, p] ∀ ( u, v, pag) ∈ GRAMO MI.


TR (17)

A partir de la ecuación. 12 y 13 , La ecuación. dieciséis y 17 permitir que para calcular los siguientes

límites superiores de la demora del peor caso y cartera en un borde enlace cola.

[ u, v, j] + 2 L máx
j = 1 T segundo
T [ u, v, p] ≤ Σ pag [ u, v, j] (18)
R u, v - Σ pag -j =11 UN R
[ u, v, p]
segundo max ( u, v, pag) ≤ T segundo
[ u, v, j] + 2 L máx
[ u, v, p] Σ pag j-=11 T segundo
+ UN R [ u, v, j]
R u, v - Σ pag -j =11 UN R
(19)

Por último, la ráfaga del agregado de flujo que atraviesa una cola ha de ser limitada de
tal manera que no genera ningún buffer de rebosamiento. Matemáticamente, la Fig. 3. Las cuatro funciones de modelo para el modelo multi-hop. Los usos modelo
T B [u, v, p] y T R [u, v, p] como variables de estado para cada cola ( u, v, pag) ∈ GRAMO MI.
combinación de la ecuación. 15 y 19 , tenemos
El registro y la cancelación del registro de un camino en la red simplemente consiste en la actualización de
[ u, v, j] + 2 L máx estas variables. Por su parte, el control de acceso, simplemente consiste en verificar que las variables de
[ u, v, p] + UN R [ u, v, p] Σ pag j-=11 T segundo estado nunca exceden del límite, que se definen es de tal manera que, si las variables se mantienen por
T segundo [ u, v, j] debajo de estos límites, ( yo) el retraso máximo en una cola nunca excederá el tamaño del búfer de la cola,
R u, v - Σ pag -j =11 UN R evitando de este modo cualquier tampón sobre flujo, y ( ii) el retardo máximo para una cola nunca excederá
[ u, v, p]. el retardo devuelto por GET D ELAY para esta cola.
≤ UN segundo (20)

Si nos referimos a la ráfaga máxima permitida en una cola como


METRO SEGUNDO[ u, v, p], es decir,
[ u, v, p] ≤ METRO segundo[ u, v, p] la red, el METRO SEGUNDO[ u, v, p] y T MHM [ u, v, p] límites se pueden calcular de una vez por cada
T segundo ∀ ( u, v, pag) ∈ GRAMO MI, (21)
borde enlace cola ( u, v, pag) ∈ GRAMO mi y las cuatro funciones modelo continuación,

estas METRO SEGUNDO[ u, v, p] límites deben ser calculados de manera que requieren baja sobrecarga de cálculo.

[ u, v, j] + 2 L máx Un ejemplo de la operación detallada del modelo en un enlace físico dado ( u, v) ∈ PAG mi
[ u, v, p] + UN R [ u, v, p] Σ pag j-=11 METRO segundo se da como material suplementario. Básicamente, una vez que el METRO α [ u, v, p] Las
METRO segundo [ u, v, j]
R u, v - Σ pag -j =11 UN R curvas se han calculado de forma recursiva, los flujos serán aceptadas en una cola pag del
[ u, v, p]. enlace, siempre y cuando la curva de llegada agregado resultante atravesar la cola
≤ UN segundo (22)
permanece por debajo del METRO α [ u, v, p] curva límite.

La ecuación. 22 permite calcular de forma recursiva la METRO SEGUNDO[ u, v, p] valores

independientemente del estado de la red. γ METRO SEGUNDO[ u, v, p], UN R [ u, v, p]


3) Las limitaciones del modelo Multi-Hop: El MHM requiere una velocidad de datos que

corresponde a la curva de la máxima llegada permitido atravesar un enlace cola dada ( u, se asignarán a cada cola. Estas velocidades de datos asignados a continuación, de fi ne la

v, pag). Vamos a denotar como METRO α [ u, v, p]. tasa máxima y Ráfaga permitidos en cada cola, así como el retardo máximo de cada cola.

Como resultado, la ecuación. 18 , Puede ser reescrita como El control de acceso comprueba la disponibilidad de dos recursos: la explosión y la
[ u, v, j] + 2 L máx velocidad. Por lo tanto, puede suceder que el acceso a una cola está bloqueado porque su
j = 1 METRO segundo
presupuesto tasa se ha agotado, mientras que no se alcanza el límite de explosión. En tal
T [ u, v, p] ≤ Σ pag [ u, v, j]
R u, v - Σ pag -j =11 UN R situación, sería beneficioso para reducir artificialmente el tamaño del búfer UN SEGUNDO[ u, v,
p] de la cola. De hecho, esto, por la ec. 22 , reducir METRO SEGUNDO[ u, v, p] ( que no es un
T MHM [ u, v, p], (23)
problema ya que el presupuesto de ráfaga restante no se utiliza debido a los cuellos de
dónde T MHM [ u, v, p] es el límite superior del peor caso de retardo T [ u, v, p] de un botella de velocidad de datos) y las colas de prioridad inferior podría entonces o bien ( yo) ver
enlace de cola ( u, v, pag) ∈ GRAMO mi utilizados por el MPM y que es reducido su retardo máximo (por la ecuación. 23 ) O ( ii) ven su ráfaga máxima o tasa
independiente del estado de la red. permitida aumentaron (por la ecuación. 22 ).
2) Operaciones Modelo: A partir de estos desarrollos, las cuatro funciones de modelo
de la MHM se definen en la Fig. 3 . Los usos modelo T SEGUNDO[ u, v, p] y T R [ u, v, p] como
variables de estado para cada cola ( u, v, pag) ∈ GRAMO MI. Los métodos de altas y bajas,
simplemente consisten en la actualización de estas variables. El control de acceso para A partir de esta observación, el algoritmo de asignación de recursos también debe
un nuevo flujo simplemente consiste en verificar que la ecuación. 17 y 21 son siempre asignar una capacidad de tampón a cada cola, con lo que se les permita artificialmente
satisfecha. Sobre la base de la tasa asignada por el algoritmo de asignación de recursos reducir la capacidad de un tampón con el fin de intercambiarlo contra de retardo más bajo
a cada cola en o más tasa o tampón para otras colas. Tenga en cuenta que la situación opuesta también
podría
1010 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil

ocurrir. Es decir, la capacidad de amortiguación podría ser el cuello de botella, en cuyo


caso sería beneficioso para el comercio de descuento sobre el fin de aumentar las
ráfagas máximas permitidas o reducir los retrasos máximos en otras colas. En otras
palabras, el MPM requiere el algoritmo de asignación de recursos a ser el encargado
de ajustar el equilibrio entre los recursos, es decir, para hacer una a priori

elección entre el espacio tampón, velocidad de datos y retardo. Sin embargo, el


ajuste de esta compensación requiere saber qué es el cuello de botella en la red o en
un enlace dado. Habrá flujos de ser rechazada porque no hay capacidad de
amortiguación habrá mas, sin tarifa de datos habrá mas, o porque su retraso no
puede ser satisfecha? Por desgracia, en respuesta a esta pregunta requiere conocer
la demanda c tráfico, que es, debido a nuestro enfoque en línea (véase la Sección IV-D
), no es el caso.

E. Modelo Umbral-base (TBM)

los basado en umbral modelo ( TBM) soluciona el defecto de la MHM eligiendo entre
la capacidad de amortiguación y velocidad de datos como flujos se agregan a la red,
asignando así la tasa de amortiguación y recursos de capacidad sólo cuando sea
necesario en lugar de pre-asignación de ellas sin saber las futuras solicitudes de
fluencia.
1) Operaciones Modelo: En la tuneladora, el retraso del peor caso de cada cola
(ec. 12 ) Es simplemente fijada por de fi nir un umbral
T TBM [ u, v, p]. Luego, los flujos son aceptados en una cola, siempre que el retraso
Fig. 4. Las cuatro funciones de modelo para el modelo basado en umbral. El umbral para el retraso de una cola es
del peor caso de las colas en el mismo enlace no superan a sus respectivos
elegida por el algoritmo de asignación de recursos. El acceso a un borde de cola de enlace ( u, v, pag) ∈ GRAMO mi a
umbrales. continuación, se comprueba mediante la comprobación de que el nuevo obligado peor de los casos, no supera su valor

Este enfoque tiene dos beneficios principales. En primer lugar, como se ha mencionado, los de umbral. Además, como el estado de una cola influye en el estado de las colas de prioridad más baja, el mecanismo
de control de acceso también tiene que comprobar que los límites del peor caso de las colas de prioridad más baja no
recursos velocidad de datos y espacio de memoria intermedia se asignan sólo cuando sea
supera los límites respectivos. Por último, la capacidad de amortiguación también tiene que ser comprobado por las
necesario, en lugar de a priori, lo que conduce a una mejor utilización de los recursos. En segundo diferentes colas.

lugar, el algoritmo de asignación de recursos es ahora simpli fi ed ya que sólo tiene que optimizar

con respecto a una variable (el tiempo) en lugar de dos (espacio de memoria intermedia y velocidad

de datos). En otras palabras, la tuneladora sustituye a los recursos ritmo tres datos, espacio de
cambiado. Sin embargo, a causa de mejor esfuerzo trá fi co fluye a través de la cola de prioridad
amortiguación y la demora por una soltero uno: demora.
más baja, no se puede realizar un seguimiento de este valor y que, por tanto, sustituirla por L máx. A

partir de esto, tenemos


Por desgracia, esto viene a costa de una mayor complejidad computacional
[ u, v, j] + L max + l máx
para control de acceso. De hecho, como T R [ u, v, p]
j = 1 T segundo u, v, p
no está limitada más, ya no lo es posible calcular un límite en las curvas de T [ u, v, p] ≤ Σ pag [ u, v, j] , (26)
servicios ofrecidos a los diferentes colas (es decir, en el T u, v, p y R u, v, p parámetros).
R u, v - Σ pag -j =1 1 T R

Adición de un flujo en una cola actualizará la curva de servicio que se ofrece a las y
colas de prioridad más baja (por la ec. 10 y 11 ). Por lo tanto, cuando se añade un [ u, v, p]
de flujo en una cola ( u, v, pag), Además de comprobar que segundo max ( u, v, pag) ≤ T segundo
[ u, v, j] + L max + l máx
[ u, v, p] Σ pagj =- 11 T segundo u, v, p
T [ u, v, p] ≤ T TBM [ u, v, p] para esta cola, el mecanismo de control de acceso tiene que + TR [ u, v, j] ,
comprobar que también no se superen los umbrales de las colas de prioridad más baja. R u, v - Σ pagj-=11 T R
Es decir, el mecanismo de control de acceso para comprobar que tiene (27)

que sólo dependerá del estado de las colas de mayor prioridad. Como resultado de ello, es

T [ u, v, j] ≤ T TBM [ u, v, j] ∀ j: p ≤ j ≤ Q u, v. (24) su fi ciente sólo para comprobar las colas de prioridad inferior al incrustar un nuevo fl ujo.

Además, el esquema de control de acceso tiene que asegurarse de que ningún buffer de
Las cuatro funciones de modelo de la tuneladora se dan en la Fig. 4 .
rebosamiento puede ser causada por la incorporación de la nueva de flujo, es decir,
En cuanto a la MHM, los métodos de altas y bajas, simplemente consisten en la
actualización de las variables de estado. Sin embargo, aquí tenemos una variable de
[ u, v, j] ∀ j: p ≤ j ≤ Q u, v.
estado adicional: el tamaño máximo de paquete en cada cola. El retraso de un borde
segundo max ( u, v, j) ≤ UN segundo (25)
de cola de enlace es ahora el fijado por el algoritmo de asignación de recursos y el
Tenga en cuenta que la ecuación. 12 y 13 requerir el conocimiento del tamaño máximo de esquema de control de acceso simplemente de veri fi ca que la ec. 24 y 25 todavía son
paquete en las colas de prioridad más baja. Esto significa que, al incrustar un flujo en una cola, veri fi para la cola de tema y las colas de prioridad más baja si se incrusta el de flujo.
las colas de mayor prioridad también tienen que ser comprobado ya que el tamaño máximo de

paquete podría tener


GUCK et al .: DETSERV: MODELOS DE RED PARA TIEMPO REAL EN provisión de QoS SDN BASADA entornos industriales 1011

Un ejemplo de la operación detallada del modelo en un enlace físico dado


se da como material suplementario.
2) Deficiencias de la TBM: La tuneladora, a pesar de tener grandes ventajas, presenta
dos inconvenientes. En primer lugar, la complejidad de la TIENE UN ACCESO función modelo se
incrementa por un factor de hasta Q u, v. Porque el TIENE UN ACCESO función se llama cada vez
que el algoritmo de encaminamiento visita a un borde, esto podría tener una considerable
influencia en el tiempo total de procesamiento de la solicitud. Sin embargo, vamos a
mostrar en la Sección VI-B4 que el aumento en tiempo de ejecución es aceptable para los
Fig. 5. curva de llegada en forma de un agregado flujo que atraviesa una cola
escenarios industriales. En segundo lugar, el modelo presenta un problema inherente de ( u, v, pag) ∈ GRAMO mi procedente de un enlace de entrada con tasa R. El conocimiento de las propiedades
bloqueo. De hecho, si una cola de prioridad baja se encuentra cerca de su umbral de físicas del enlace de entrada de la de flujo permite limitar la ráfaga y la velocidad del agregado,
respectivamente, al tamaño máximo de paquete lmáx
retardo, se cuadra más inclusiones en las colas de mayor prioridad, incluso si éstos están u, v, p de
el flujo y la velocidad máxima R del enlace. Gráficamente, podemos ver fácilmente que una conformación de
todavía lejos de su propio umbral de retardo. En consecuencia, el algoritmo de este tipo reduce los valores de los límites de la Pila y de retardo.
encaminamiento ha ahora para operar con cautela al incrustar los flujos con el fin de evitar
tal situación de bloqueo que inevitablemente causar el desperdicio de recursos.

y el MPM y TBM puede calcular segundo f [ s, t, q] utilizando


segundo f [ u, v, p] + r F T MHM [ u, v, p] y segundo f [ u, v, p] + r F T TBM [ u, v, p],
respectivamente, que son independientes del estado de la red.
2) Excepción: Notamos eso, si el tiempo de ciclo (o
F. Cálculo del Aumento de Burst tiempo de paquetes entre llegadas) de una de flujo es mayor que su retraso obligado,

1) por flujo Aumentar peor de los casos: Aunque hemos mencionado que la entonces el aumento de ráfaga puede despreciarse. De hecho, en tal caso, un paquete está

explosión de un fl ujo de los cambios en cada salto, que no explicó cómo estos garantizada para llegar a su destino antes de que se envíe el siguiente paquete. Como

cambios pueden ser calculadas sobre una resultado, los paquetes de la misma de flujo no van a hacer cola en cualquier cola y el

per- flujo base y cómo esto afecta a retrasar cálculos. De la Sección III , Sabemos que estallido del flujo no se incrementará.

un fl ujo agregada con la curva de llegada γ T R [ u, v, p], T SEGUNDO[ u, v, p] atravesando una cola
que ofrece una curva de servicio β R u, v, p, T u, v, p verá su estallido T SEGUNDO[ u, v, p] incrementado
por
G. de enlace de entrada de forma libre (ILS)
T R [ u, v, p] T u, v, p, es decir,
[ u, v, p] = T segundo [ u, v, p] + T R [ u, v, p] T u, v, p. 1) Hacia los límites inferior: Hasta el momento, se consideró que la curva de la
T * segundo (28) llegada del agregado fl ujo de entrar en una cola
( u, v, pag) ∈ GRAMO mi es γ T R [ u, v, p], T SEGUNDO[ u, v, p], es decir, que el estallido del agregado
T * SEGUNDO[ u, v, p] es la nueva explosión del agregado entero. Sin embargo, los flujos
flujo que entra en una cola está dada por la suma de todas las explosiones de todos los
que componen este agregado podrían tomar diferentes rutas en el siguiente salto y el
flujos que componen el agregado (ver ec. 8 ). Sin embargo, los flujos individuales provienen
estallido incrementos individuales de los flujos individuales que componen el agregado
de los enlaces físicos de capacidad finita. Por lo tanto, la cantidad de tráfico c entrar en
debe ser calculado. A partir de la ecuación. 7 y 8 , La ecuación. 28 puede ser reescrito
una cola dado está limitada además por la capacidad de los enlaces que está viniendo.
como
Teniendo en cuenta esta nueva unido sobre el tráfico c entrar en una cola, podemos bajar
[ u, v, p] = Σ [ u, v,
( segundo F p] + r F T u, v, p )
T * segundo , (29) las curvas de llegada correspondientes, obteniéndose los valores límite inferior y por lo
F ∈ F u, v, p tanto potencialmente aceptar OWS más fl en la red.

que pone de relieve la contribución de cada individuo fl ujo al aumento de ráfaga.


Por lo tanto, la explosión de un flujo F ∈ F u, v, p
La idea, a la que nos referimos como enlace de entrada de conformación ( ILS), se ilustra en la
al entrar en una cola ( s, t, q) ∈ GRAMO mi después de haber atravesado la cola ( u, v, pag) ∈ GRAMO mi
Fig. 5 para una cola dada ( u, v, pag) atravesado por un conjunto de flujos procedentes de un enlace
es dado por
común de entrada de la capacidad
[ s, t, q] = b F [ u, v, p] + r F T u, v, p,
segundo F (30) R. A partir del conocimiento de las propiedades físicas del enlace de entrada, además
de su curva tradicional de la llegada, el agregado flujo es, además, limitada por una
que depende, a través T u, v, p, en otros flujos que atraviesan el mismo enlace físico. Esta
curva cubo llegada símbolo con una tasa R y estalló l máx
dependencia del aumento de la explosión de otros flujos incorporado es problemático.
De hecho, esto significa que, cuando una de flujo está incrustado en una cola, la ráfaga u, v, p. Una curva de llegada mejor para un flujo con-
tensas por dos curvas Token Bucket llegada diferentes siendo el mínimo de
aumentos de otros flujos que atraviesan el mismo enlace podrían cambiar, posiblemente
estas curvas [ 32 ], La nueva curva de llegada del agregado de flujo es de la
viola ya realizado comprobaciones de control de acceso. Como se explica en la Sección HE
forma mostrada en la Fig. 5 . Podemos ver que los límites de la Pila y retardo
, Una situación de este tipo debe evitarse y por lo tanto el aumento explosión de una de
siempre será menor que si la configuración no se tuvo en cuenta, destacando el
flujo debe ser, como el retardo en el peor caso de una cola, independiente del estado de
beneficio de ILS.
la red. A partir de la ecuación. 10 y 12 , Es sencillo que

2) ILS no contradice Red de Cálculo: En

Sección III , Hemos presentado los resultados de cálculo de la red para el cálculo de la curva
T u, v, p ≤ T [ u, v, p] ∀ ( u, v, pag) ∈ GRAMO MI. (31) de llegada de salida de un flujo después de que ha atravesado un nodo de red se caracteriza
por una curva de servicio dado. Ahora proponemos para cortar una parte de esta curva de la
Por lo tanto, el aumento de la explosión de un flujo F es tal que
llegada por darle forma con la velocidad del enlace de entrada. Aunque esto es intuitivo,
[ s, t, q] ≤ segundo F [ u, v, p] + r F T [ u, v, p],
segundo F (32) podría
1012 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil

parece contradecir los resultados del cálculo de la red que dicen que una gran explosión
podría suceder. La justificación es la siguiente. Los resultados de la teoría de cálculo de la
red se basan exclusivamente en los conceptos de la curva de llegada y de servicio.
Mientras que la curva de servicios da un límite inferior en el servicio de un nodo de red
ofrecerá a un nada flujo, que no especifica con respecto a la máxima de servicio del nodo
podría ofrecer, por lo tanto, permitiendo potencialmente en el servicio finito, es decir, en la
tasa finita. Teniendo esto en cuenta, los resultados del cálculo de la red consideran que un
servicio infinito instante pude emitir la actual cartera de pedidos como una sola ráfaga, por
lo que, en la ecuación. 6 , La ráfaga de salida se corresponde con el peor caso de atraso.
Como cuestión de hecho, sabemos más de lo que el concepto de curva de servicio Fig. 6. Ejemplo de curva de llegada forma para la TBM. El agregado flujo que atraviesa la cola ( u, v, pag) proviene
de dos enlaces de entrada ( metro, u) y ( O, u). Cada enlace de entrada ha dado forma a la fi tráfico c que lleva
proporciona a la red teoría de cálculo. De hecho, se sabe que el servicio proporcionado
como se muestra en la Fig. 5 y el agregado resultante, que corresponde a la suma de las dos curvas de la
por el nodo de red nunca puede ser mayor que la velocidad del enlace. La conformación
llegada conformados, se compone de tres segmentos con la disminución de pistas. Los límites de retraso
introducimos es, por tanto, aumentar los resultados del cálculo de la red, en vez de acumulado y de retardo entonces se puede llegar en cualquier punto angular de ambas curvas. Los límites
siempre será menor que si conformación no fue tomada en cuenta.
contradecirlas.

que ser hecho peor de los casos, es decir, teniendo en cuenta el tamaño de paquete peor de los casos y
3) La adaptación del Modelo Multi-Hop: En el MHM, el retardo en el peor caso de
las tasas procedentes de cada enlace de entrada.
una cola se hace independiente del estado de la red por estáticamente de fi nir las
Para la tuneladora, las curvas de la llegada se calculan en vivo. Por lo tanto, el tamaño
curvas de la máxima llegada permitidos en cada cola. Por lo tanto, para mantener el
máximo de paquete y la velocidad para cada enlace entrante también se pueden calcular
retraso del peor caso de una cola estática, ILS debe introducirse de una manera que
en el fl y. Esto se puede hacer mediante la introducción de tres nuevas variables de estado yo
también es independiente del estado de la red. Para un borde cola-enlace dado
R[ metro, u, v, p],
yo SEGUNDO[ metro, u, v, p] y yo l max [ metro, u, v, p] hacer el seguimiento, respectivamente, de la
( u, v, pag) ∈ GRAMO MI, el peor de los casos la explosión que jamás podría entrar en la cola es nL máx dónde
tasa, explosión y el tamaño máximo de paquete del agregado flujo que viene desde el borde
norte es el número de enlaces que entran nodo
físico ( metro, u) y atravesando el borde de cola-link ( u, v, pag). En lugar de considerar la curva
u. La tasa peor de los casos es por su parte dada por la suma de las velocidades de los enlaces
de llegada que consiste en la suma de todas las curvas de la llegada de los flujos que
entrantes individuales. Por lo tanto, la curva de llegada METRO α [ u, v, p] considerado hasta ahora
entran en la cola, la contribución de cada enlace de entrada ahora puede ser en forma
puede ser sustituido por
••• Σ individual. Es decir, la curva de llegada considerado en una cola ( u, v, pag) es ahora

[ u, v, p] = min ( γ R x, u, L máx ) [ u, v, p] •••.


METRO
α ILS , METRO α

x: (x, u) ∈ PAG mi Σ ( min { })


(33) γ R x, u, yo lmáx [ x, u, v, p], γ yo R [ x, u, v, p], yo SEGUNDO[ x, u, v, p] ,
x: (x, u) ∈ PAG mi
Dos opciones son entonces posible.
(34)
En primer lugar, se puede calcular las ráfagas máximas permitidas
METRO SEGUNDO[ u, v, p] sin considerar ILS y luego dar forma a la obtenida METRO α [ u, v,es decir, una suma de curvas de llegada conformados. Un ejemplo para dos enlaces de entrada se
p] curvas de acuerdo con la ec. 33 con el fin de reducir el tiempo del peor caso en cada muestra en la Fig. 6 . Uno puede

cola. ver que la curva de llegada resumió puede tener hasta norte puntos de la rodilla, donde norte es

En segundo lugar, se puede calcular las ráfagas máximas permitidas el número de enlaces de entrada físicas.

METRO SEGUNDO[ u, v, p] utilizando la curva ya en forma. Ese es, Por las mismas razones que para el MHM, pero con un mayor impacto ya que la
METRO SEGUNDO[ u, v, p] se obtiene como el valor máximo tal que el peor de los casos ráfaga conformación se realiza con los valores reales actuales, los valores de retardo y cartera peor
generada por METRO ILS
α [ u, v, p] no excede
de los casos calculados serán más bajos. Como consecuencia, los límites T TBM [ u, v, p] y UN SEGUNDO[
la capacidad de la memoria temporal asignada UN SEGUNDO[ u, v, p]. Debido a que la curva de u, v, p] se alcanzará más tarde, con lo que potencialmente permite flujos más fl para ser
llegada en forma es inferior o igual a la curva de llegada original, la máxima obtenida permitió aceptado.
ráfaga METRO SEGUNDO[ u, v, p] siempre será mayor que sin tener en cuenta ILS. El cálculo del
retardo del peor caso es entonces también hace usando la curva de llegada en forma de METRO Obviamente, la OBTENER re ELAY método en la Fig. 3 no cambia. los REGISTRO PAG ATH y
ILS
dar de baja PAG ATH métodos tienen que ser actualizados para realizar un seguimiento de

α [ u, v, p].
las nuevas variables de estado. Por su parte, la TIENE UN ACCESO método sólo tiene que
Estas dos opciones una vez más de relieve el compromiso entre los ser cambiado en las líneas 6-7. Desde la llegada de las curvas no son token de cubos
diferentes recursos en el MPM. Mientras que la primera opción reduce de más, las fórmulas para el cálculo de la demora del peor caso
retardo, el segundo aumenta las ráfagas máximo permitido.
T [ u, v, p] y cartera segundo max ( u, v, pag) ya no son válidas y estos valores se han
Cualquiera que sea la opción se considera, una vez que estos cálculos se realizan, las calculado ahora a ser geométricamente (véase la Sección V-G7 ).
cuatro funciones modelo descrito en la Fig. 3 se deja sin cambios.
5) Burst Aumentar Con Las Curvas de llegada Formado:
4) la adaptación del modelo de umbral basado en: Mientras la actualidad, los beneficios de Por desgracia, cuando tiene la forma de la curva de llegada, el cálculo del
ILS para el MHM son limitadas. De hecho, ya que sólo un seguimiento de las curvas de la aumento de ráfaga se reduce matemáticamente mucho más complejo [ 32 ]. En
llegada del peor caso, también tiene ILS particular, su descomposición en
GUCK et al .: DETSERV: MODELOS DE RED PARA TIEMPO REAL EN provisión de QoS SDN BASADA entornos industriales 1013

las contribuciones de los diferentes flujos como en la Sección VF modelo y cantidad de enlaces de entrada, que generan las solicitudes de registro y
a continuación, se convierte en mucho menos trivial. Para simplificar, vamos a considerar, por tanto, que terminación de fluencia durante 100 segundos. Generamos solicitudes a una velocidad
el aumento de la explosión todavía se calcula utilizando la ecuación. 32 . suficientemente alta para saturar el enlace (250 peticiones por segundo) y por lo tanto para
experimentar rechazos de solicitudes.

6) Impacto en el rendimiento de la MHM: Como se ha mencionado, debido a que el


MHM realiza las políticas basada en los valores del peor caso, esperamos que el impacto 2) algoritmos de asignación de recursos: Como hemos visto en las Secciones enfermedad
en la cantidad de flujos que se pueden incrustar a ser bastante baja. Sin embargo, como venérea y VE , Los dos modelos requieren diferentes tipos de algoritmos de
todo lo que se calcula durante la inicialización, el tiempo de procesamiento de la solicitud asignación de recursos. Definimos dos algoritmos que conducen a las mismas
de la MHM no debe verse afectada por ILS. Por lo tanto, para el MHM, ILS tiene sólo demoras para las diferentes colas. Estos valores de retardo se eligen de manera que
bene fi cios, aunque limitada. conducen a una buena distribución de los niveles de calidad de servicio entre las
colas en ambos modelos. El algoritmo para la TBM asigna los retrasos 0,487 ms
7) Impacto en el rendimiento de la tuneladora: Por el contrario, la tuneladora (alta prioridad), 1.437 ms, 3.035 ms y 4.709 ms (prioridad baja) a las diferentes
realiza la conformación basa en la corriente de trá fi co. Por lo tanto, se espera que colas. El algoritmo para el MPM asigna las tasas de 51,2 MB / s (alta prioridad),
el impacto de ILS en la cantidad de flujos que pueden ser aceptados en la red a ser 24.622 MB / s, 8.349 MB / s, y 3.953 MB / s (baja prioridad) a estas mismas colas y
mayor que para el MPM. Mientras ILS no ralentizar el MPM, el tiempo de ejecución la capacidad tampón de 60 KB a todos ellos.
de la tuneladora debe ser mucho más afectada. De hecho, la mayor cantidad de
puntos de rodilla en las curvas de la llegada no permite más el cálculo de la demora
peor de los casos y se echó con fórmulas. De la convexidad de la región entre las 3) Primera Con fi guración (La tuneladora tiene un mejor rendimiento):

curvas (véase la fig. 6 ), El retardo (resp. Atraso) unido puede ser calculado mediante a) los tipos de solicitud: En una fi primera configuración, cada solicitud es
la comparación de la horizontal (resp. Desviación vertical) en cada punto de las dos definido por una velocidad de datos (entre 50 kb / s y 150 KB / s), un tamaño de
curvas de la rodilla. Esto ralentiza inevitablemente por la TIENE UN ACCESO método. ráfaga (entre 70 B y 150 B), un tamaño máximo de paquete (entre 64 B y la ráfaga
Por lo tanto, se espera ILS tener un impacto importante en la tuneladora, tanto en de la ow fl) y una restricción de retardo (entre 10 ms y 100 ms), que están
términos de un mayor rendimiento y un mayor tiempo de ejecución. uniformemente distribuidos aleatoriamente en sus respectivos rangos. Estos son los
valores en línea con las huellas trá fi co observados en una red industrial parque
eólico en funcionamiento en el marco del Proyecto Europeo H2020 VirtuWind [ 37 ].
Consideramos L máx como el tamaño máximo de trama Ethernet incluyendo
preámbulo, etiqueta VLAN y la brecha entre cuadros, es decir, L max = 1542 B. Debido
a la restricción de retardo es siempre mayor que el retraso de cualquier cola, el
VI. mi VALUACIÓN retraso no influir en el rechazo o la aceptación de solicitudes. La razón de esto es

La evaluación de los modelos propuestos se separa en dos partes. En primer lugar, en que, ya que estamos saturando completamente el enlace considerado, que tienen

la Sección VÍA , Corremos una simulación a nivel de paquetes de un enlace físico solicitudes rechazadas debido a su limitación retraso no afectará la cantidad de

gestionado por los diferentes modelos y observar la cantidad de los flujos que pueden ser flujos que se pueden incrustar. Las solicitudes de fluencia generados se distribuyen

aceptados en el enlace y el retardo experimentado por los paquetes individuales. El uniformemente entre las diferentes combinaciones de enlace de entrada y la cola del

objetivo es para confirmar que los modelos respetan las garantías de retardo enlace considerado. solicitudes de flujo se caracterizan por una duración que se

proporcionadas a los diferentes flujos y observar la mayor flexibilidad de la tuneladora. A genera al azar de una distribución exponencial con una duración media de 100

pesar de que la simulación se realiza solamente en un solo enlace, esto también confirma segundos, lo que representa la característica de larga duración de los flujos

que los modelos son válidos para retardos de extremo a extremo. De hecho, si se industriales.

garantiza el retraso del peor caso de cada cola, el retardo de extremo a extremo de cada
flujo, que corresponde a la suma de los retardos individuales del peor caso de cada cola
visitado por el flujo, también está garantizada. En segundo lugar, en la Sección VI-B , Se
corre una simulación de toda la red mediante la generación de la serie de solicitudes de b) Resultados: Para cada ejecución, la cantidad de flujos incrustado en el enlace

fluencia para diferentes ajustes de la red y observar el tiempo de procesamiento de se tomaron muestras de cada segundo. El diagrama de la izquierda de la figura. 7 muestra,

solicitudes para los diferentes modelos, junto con la cantidad de flujos que pueden para cada cantidad de enlace de entrada, la media y la desviación estándar de estos

aceptar. El objetivo es cuantificar el tiempo de ejecución adicional requerida por la valores muestreados. Observamos que la tuneladora aumenta considerablemente la

tuneladora y, por tanto, para determinar si es o no es viable para el procesamiento de cantidad de flujos en el sistema - en torno al 50%. Esto demuestra la flexibilidad de la

solicitudes en línea en entornos industriales. Además, queremos observar el impacto de tuneladora. Si bien automáticamente adaptado a las características de la tasa y estallido

ILS y confirman nuestras expectativas formuladas en las Secciones V-G6 y V-G7 . Tenga de las solicitudes, la MHM no lo hizo porque de la a priori la elección de la tasa, tampón

en cuenta que, para el MHM con ILS, se utilizó la primera opción se describe en la y el retardo de compensación. Observamos que el ILS no proporciona ningún beneficio

Sección V-G3 . para ambos modelos. Para el MHM, ya que utilizamos la primera opción mencionada en
la Sección V-G3 , ILS sólo reduce el retraso de las colas. Dado que el retraso no hace
influir en el control de acceso en nuestra simulación, ILS no tiene impacto en el MPM.
Para la TBM, ILS reduce tanto el retraso y el cómputo máximo de ráfaga. Sin embargo,
como se muestra en la Fig. 6 , Se reducirá el cómputo máximo de ráfaga sólo si un punto
de la curva de llegada rodilla es después de que el punto de la curva de servicio rodilla.
A. Simulación de paquetes de nivel: confirmando la corrección En nuestra configuración particular
1) Configuración: Enlace saturada de simulación: Nos simular el control de acceso de
un solo enlace de 1 Gbps con cuatro colas de prioridad y variando la cantidad de enlaces
de entrada (1, 2, 3, 5 y 10). Para cada
1014 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil

B. Simulación de Monte Carlo

La primera parte de nuestra evaluación confirmó que nuestros modelos son


correctos y demostró que la tuneladora tiene el potencial de superar el MPM.
Además, se ha demostrado que el beneficio de ILS crece cuando el tráfico de entrar
en un enlace c no se distribuye uniformemente entre los enlaces entrantes. Sin
embargo, sólo se observó el impacto de ILS en las ráfagas permitidos. Con el fin de
observar el impacto de ILS en ambas las ráfagas permitidos y el cómputo de
retardo, se requiere una simulación de la red global. Como parte de un marco de
QoS global, el rendimiento de un modelo de red depende de los componentes
asociados (asignación de recursos y algoritmos de enrutamiento) y en el escenario
Fig. 7. En el diagrama de la izquierda, los resultados de la simulación a nivel de paquetes cuando los flujos se
(topología y tipo de solicitudes de fluencia). Como tal, con el objetivo de observar la
distribuyen uniformemente entre las combinaciones de enlace de entrada y cola. La tuneladora realiza un 50%
mejor que el MPM y el ILS no tiene ninguna influencia sobre el rendimiento de ambos modelos. En el diagrama
influencia de sólo el modelo de red, corremos una simulación del Monte Carlo variando
de la derecha, una cola de prioridad recibido más tráfico c desde un enlace de entrada dada y el tráfico c era más los diferentes componentes (definido en la Sección VI-B1 ) Y escenarios (definida en
ráfagas. La tuneladora todavía se comporta mejor que el MPM pero el ILS Ahora aumenta el rendimiento de la
la Sección VI-B2 ) Alrededor de los dos modelos. En otras palabras, variamos al
tuneladora cuando la cantidad de enlace de entrada es baja. Sin pérdida de paquetes ni fecha límite violación se
observó en ambos escenarios.
azar el contexto en el que los modelos se utilizan con el fin de aislar su impacto en
el rendimiento global del marco de calidad de servicio.

de peticiones distribuidas de manera uniforme entre las combinaciones de enlace de entrada


y la cola, los puntos de la rodilla de las curvas de llegada son siempre antes del punto de la 1) Otros componentes (asignación de recursos y de enrutamiento
curva de servicio de la rodilla, lo que explica por qué ILS no tiene ningún impacto en esta Algoritmos):
con fi guración. Durante todas las simulaciones, de 909,267,506 paquetes transmitidos, no a) algoritmos de asignación de recursos: Para simplificar, se asignan los
se observó pérdida de paquetes y el retardo de paquete más alto al cociente plazo era de recursos entre las colas de forma idéntica para cada enlace y siguiendo los algoritmos
1,07%. de asignación de recursos utilizados en la primera evaluación (Sección VÍA ).

4) El segundo Con fi guración (Impacto de ILS): b) Los algoritmos de enrutamiento: Tal como se propone en la Sección HE , nosotros
a) los tipos de solicitud: En una segunda con fi guración, cambiamos la utilizar un algoritmo DCLC. Entre la gran cantidad de este tipo de algoritmos
generación de solicitudes. La velocidad de datos y en ráfagas de tamaño están ahora disponibles en la literatura, consideramos constreñido BellmanFord ( CBF) [ 38 ] Para
que varían entre 7.086 KB / s y 8.086 KB / s y 879 B y 889 B, respectivamente. Es su optimalidad, LARAC [ 39 ] Por su buen rendimiento promedio [ 40 ] Y Dijkstra el
decir, el trá fi co es más ráfagas. Además, las solicitudes no se distribuyen más cálculo de la ruta leastdelay (LDP) por su simplicidad. Utilizamos diferentes
uniformemente entre las combinaciones de enlace de entrada y cola, pero que funciones de costos en base a la prioridad de un enlace de cola, la cantidad de flujos
generan 10 veces más solicitudes desde el enlace de primera entrada para la cola de promedio que todavía se pueden incrustar en ella o una combinación de ellos.
prioridad más alta que para todas las otras combinaciones de enlace de entrada y cola.
De tal manera, debido a que más flujos serán incrustados en la cola de alta prioridad,
el punto de la curva de llegada de forma correspondiente rodilla se desplazará hacia la 2) Escenario:
derecha, por lo tanto reduciendo potencialmente el cómputo máximo de ráfaga. a) topologías: Hemos de nir dos topologías de red Fi basado en líneas y anillos,
Además, puesto que ILS da forma a ráfagas, que tienen más de ráfagas tráfico c debe que son estructuras típicas para redes industriales. La primera topología consiste en un
aumentar el efecto de ILS. anillo de tamaño m + 1 a la que un controlador lógico programable (PLC) y metro líneas
compuesta de norte controles remotos I / Os se atan. La segunda topología se extiende la
primera uno mediante la conexión de otro anillo de tamaño m + 1 a los antiguos extremos
b) Resultados: El diagrama de la derecha de la figura. 7 muestra el resultado de la sueltos de los mandos a distancia I líneas / OS. Los ( m + 1) -ésimo interruptor no
simulación para la segunda configuración con fi. Podemos ver que la tuneladora todavía conectado a las líneas se conecta entonces al PLC. La comunicación sólo se considera
se comporta mejor que el MHM, confirmando su mayor flexibilidad: se adapta a las desde la E / S remotas en el PLC. Ambas topologías se pueden escalar a lo largo de los
nuevas características de las solicitudes. Por la misma razón que para la simulación dos norte y metro
anterior, ILS no tiene impacto en el MPM. Por otro lado, el ILS mejora el rendimiento de
la tuneladora cuando la cantidad de enlaces de entrada es baja. Esto es debido al hecho dimensiones (4 ≤ norte ≤ 10, 4 ≤ metro ≤ 10).

de que, cuando la cantidad de enlace de entrada aumenta, la relación de solicitudes b) las solicitudes de flujo: Con el fin de generar una solicitud para una topología
desde el enlace de primera entrada para la cola de alta prioridad a la total de peticiones determinada, se selecciona un remotas azar / O para comunicarse con el PLC. Las
disminuye. Por lo tanto, como el aumento de la cantidad de enlaces de entrada conduce solicitudes se definen como en la Sección VI-A3a .
a una distribución más uniforme de peticiones entre las combinaciones de enlace de 3) Las métricas de evaluación: Para una iteración dada de la simulación Monte
entrada y la cola (como en la primera simulación fi), el rendimiento de ILS disminuye. Carlo, es decir, para un determinado modelo de red (y el algoritmo de asignación de
Esto demuestra que el ILS se comporta mejor cuando los flujos en un enlace no se recursos asociada), la función de coste, el algoritmo de enrutamiento y la topología, una
distribuyen de manera uniforme entre los enlaces de entrada. Durante todas las búsqueda binaria se inicia con el fin de encontrar, para este escenario, el mayor intensidad
simulaciones, de tráfico c para lo cual cada petición puede ser embebido. intensidad de tráfico c se define
como la tasa de llegada de flujos multiplicada por su duración media (100 s, consulte la
Sección VI-A3a ), Que también corresponde a la cantidad de flujos activos en la red
36,747,129 paquetes transmitidos, no se observó pérdida de paquetes y el retardo de (cuando el sistema de
paquete más alto al cociente plazo fue 0,47%.
GUCK et al .: DETSERV: MODELOS DE RED PARA TIEMPO REAL EN provisión de QoS SDN BASADA entornos industriales 1015

Además, debido a que el cambio de tiempo de ejecución entre los modelos permanece más o

menos igual, la Fig. 8 muestra claramente que el modelo de red es el controlador principal para el

tiempo de ejecución del sistema.

b) Intensidad Traf fi c: Observamos que la introducción de ILS trae un


aumento de rendimiento de ambos modelos, sin embargo, más significativo de la
tuneladora. Como se explica en la Sección V-G4 , Esto se debe al hecho de que el
MPM realiza ILS con los valores del peor caso, mientras que la tuneladora realiza
ILS con los valores de flujo de corriente, que son inevitablemente más baja. Debido
ILS no afecta al tiempo de ejecución del MHM y, a veces mejora su rendimiento,
esta estafa firmas que ILS es siempre beneficioso para el MPM.

Fig. 8. Resultados de la evaluación. La trama de la izquierda muestra la función empírica de distribución acumulativa
(ECDF) del tiempo de ejecución promedio de un ciclo de petición de vida completo (enrutamiento, la incrustación, la
cancelación del registro) para los diferentes modelos y sus correspondientes variaciones con la conformación de enlace Mientras que la Fig. 8 muestra que el tiempo de ejecución es principalmente
de entrada (ILS). La trama derecha muestra la ECDF de la intensidad de tráfico c que los diferentes modelos fueron
influenciada por el modelo de red, se observa que esto no es cierto para la
capaces de llegar. Como era de esperar, el ILS tiene un mayor impacto en la tuneladora, tanto en términos de intensidad
y tiempo de ejecución de trá fi co. Podemos observar que la tuneladora con ILS tiene el potencial de alcanzar una alta intensidad tráfico c. De hecho, los tráfico ECDFs intensidad c presentes puntos de
intensidad de tráfico c, pero a costa de un tiempo de ejecución más alto. cruce, lo que significa que otros componentes utilizados en la simulación Monte
Carlo tienen un impacto significativo en el rendimiento de los modelos. Esto
contrasta con la simulación en la Sección VÍA y muestra que el MHM es capaz de
superar el TBM en algunas circunstancias y por lo tanto que se necesita más estudio
converge). La intensidad c tráfico asociado a una iteración a continuación, corresponde a la
a fin de determinar qué conjunto de componentes (incluyendo el modelo de red) es
intensidad máxima c tráfico que podría ser alcanzado. El tiempo de ejecución asociado a una
el más adecuado para un escenario específico.
iteración corresponde al tiempo de ejecución promedio de una solicitud de enrutamiento más
el tiempo de ejecución promedio de un registro de ruta más el tiempo de ejecución promedio
de un desregistro camino, es decir, al tiempo de ejecución promedio de un ciclo de vida de
procesamiento de solicitudes, que se observó durante la completar la búsqueda binaria. El
tiempo de ejecución se midió en una máquina equipada con un procesador 3.00GHz 2690v2 VII. do CONCLUSIÓN
@ Intel Xeon E5. En este artículo, se ofrece una descripción detallada de dos modelos de red ( DetServ)
para el aprovisionamiento de QoS en tiempo real (por ejemplo, para la máquina a
4) Resultados: Higo. 8 muestra los resultados de la simulación Monte Carlo. La izquierda y máquina (comunicaciones M2M) o instalaciones de producción) con SDN. El primer
la trama derecha muestran las funciones empíricas acumulativos de distribución (ECDF) de, modelo de fi, la modelo multi-hop ( MHM), asigna una tasa y un presupuesto buffer
respectivamente, el tiempo de ejecución y la intensidad c tráfico para los diferentes modelos. para cada cola en la red. Este modelo corresponde a una versión actualizada del
modelo anteriormente presentado en [ dieciséis ] Y [ 18 ], Que no estaba considerando el
a) Tiempo de ejecución: Como era de esperar, el tiempo de ejecución del MPM no se ve consumo de memoria intermedia de flujos,
muy afectado por la introducción de ILS. De hecho, como hemos visto en la Sección V-G6 , La

complejidad de control de acceso del MPM es la misma con o sin ILS. La pequeña diferencia de es decir, no la prevención de pérdida de paquetes. El segundo modelo, la principal
tiempo de ejecución en la fig. 8 es debido a enrutamiento. Como los valores de retardo se cambian contribución de este artículo, simplemente fi xes un retardo máximo para cada cola. Nos
por ILS, el algoritmo de encaminamiento se comportará de forma diferente durante la búsqueda de referimos a este nuevo modelo de red que el
un camino, por lo tanto, que posiblemente lleve a ligeramente diferentes tiempos de funcionamiento. basado en umbral modelo ( TBM). Hemos demostrado que, al evitar una a priori elección
en el equilibrio entre la velocidad de datos y la capacidad de amortiguación, la
tuneladora es más flexible con respecto a las características de los flujos que van a
También observamos que la tuneladora exhibe un tiempo de ejecución más alto que ser incorporados en la red, pero que esto viene a costa de un aumento en el tiempo
el MPM. Como se mencionó en la Sección V-E2 , Esto era de esperar y se debe a la de procesamiento de la solicitud de un factor correspondiente a la cantidad de niveles
mayor complejidad del método de control de acceso. Más precisamente, la TBM conduce de prioridad en la red. También nos dio una idea de cómo este aumento de la
a un aumento en el tiempo de ejecución en un factor de 2 a 4. Esto es consistente con el flexibilidad tiene el potencial de llegar a una mayor utilización de la red.
hecho de que el control de acceso de la MHM comprueba sólo una cola, mientras que el
TBM comprueba hasta Q u, v colas, lo cual es 4 en nuestra evaluación.
Una importante beneficio de los modelos propuestos es que se pueden utilizar con
interruptores simples de las materias primas de apoyo programación de prioridad y
Al contrario de la MHM, el tiempo de ejecución de la tuneladora se ve muy cualquier protocolo SDN proporcionar enqueuing y expedición primitivas estándar, por
afectada por la introducción de ILS (frenado por un factor de alrededor de 2). Como ejemplo, OpenFlow 1,0 [ 20 ].
se explica en la Sección V-G7 , Esto era de esperar y se debe a la mayor complejidad Hemos introducido más enlace de entrada de conformación ( ILS), una extensión de
para el cálculo de las desviaciones horizontales y verticales en la introducción de ILS los dos modelos propuestos que tiene en cuenta la conformación de la tráfico c por la
a la tuneladora. Sin embargo, el tiempo de ejecución se mantiene inferior a 350 ms limitada capacidad de los enlaces en la red. Nuestras evaluaciones han demostrado que,
en el 99% de los casos y nunca excede de 620 ms, que corresponde a un único mientras benéfico para ambos modelos, esta extensión tiene un impacto mucho mayor en
subproceso rendimiento peor de los casos de 1,6 solicitudes por segundo, que es un el rendimiento y el tiempo de ejecución de la tuneladora. Nuestras evaluaciones han
rendimiento razonable para aplicaciones industriales. demostrado, además, que el coste de ejecución de la mayor flexibilidad y el rendimiento
de la tuneladora con ILS permanece razonable
1016 IEEE Transactions on RED Y GESTIÓN DE SERVICIO, vol. 14, NO. 4, DICIEMBRE 2,017 mil

para los escenarios industriales. De hecho, el tiempo total de procesamiento de la solicitud nunca [18] JW Guck, M. Reisslein, y W. Kellerer, “función de división entre
retrasan-constreñidos enrutamiento y asignación de recursos para la calidad de servicio gestionados de forma
excede de 620 ms.
centralizada en redes industriales” IEEE Trans. Ind. Informat., vol. 12, no. 6, pp. 2050-2061, Dic el 2016.
Con el fin de ser parte de un marco QoS, estos modelos tienen que ser combinada
con un procedimiento de enrutamiento. Este procedimiento no fue considerado en este [19] J. Jasperneite, P. Neumann, M. Theis, y K. Watson, “determinístico
Comunicación en tiempo real con Ethernet conmutada,”en Proc. Cuarto Int. Taller Commun
artículo, pero se ha investigado en [40]. La evaluación de la peformance del marco QoS
fábrica. Syst., Västerås, Suecia, 2002, pp. 11-18. [20] OpenFlow Interruptor Speci fi cación Versión
completos, es decir, de la combinación de un procedimiento de enrutamiento y un 1.0.0, Interruptor OpenFlow
modelo de red es, por su parte, a la izquierda para el trabajo futuro. Consorcio de 2009. [En línea]. Disponible: http://archive.open fl ow.org/ documentos / abierta fl
ujo-spec-v1.0.0.pdf
[21] P. Gaj, J. Jasperneite, y M. Felser, “comunicación Computer
dentro industriales distribuidas entorno de una encuesta,” IEEE Trans. Ind. Informat., vol. 9, no. 1,
UN CKNOWLEDGMENT pp. 182-189, febrero de 2013. [22] J. Jasperneite y P. Neumann, “¿Cómo garantizar el
comportamiento en tiempo real
Los autores agradecen a Onur Ayan, Nemanja a través de Ethernet,”en Proc. 11 IFAC Symp. Inf. Los problemas de control de Fabrica.
Deric, Murat Gürsu, Mu Él, Alberto Martínez Alba, Petra Stojsavljevic, Samuele (INCOM), vol. 1. Salvador, Brasil, abril de 2004, pp. 91-96. [23] A. Kassler, L. Skorin-Kapov, O.
Dobrijevic, M. Matijasevic, y
Zoppi, y los revisores por sus comentarios y observaciones útiles. P. Dely, “Hacia la calidad de la experiencia impulsada por la negociación del servicio multimedia
y optimización de la ruta con el software de fi nida en red”, en Proc. 20 Int. Conf. N del software.
Telecommun. Comput. Netw. (SoftCom), Split, Croacia, 2012, pp. 1-5. [24] P. Sharma et al., “marcos
de gestión de red Enlace con
R EFERENCIAS
[1] Requisitos de Desempeño de comunicación Plazo de entrega de Electricidad Control SDN-como,”en Proc. En t. Symp. Integr. Netw. Manag. (ESTOY), Gante, Bélgica, 2013,
Automatización de Subestaciones de energía, Norma IEEE 1646-2004, pp. 1-24, pp. 688-691.
2005. [25] H. Owens y A. Durresi, “Video sobre el software de fi nida de redes
[2] T. Sauter, “Las tres generaciones de a nivel de campo redes de Evolución (VSDN),”en Proc. 16a Int. Conf. Netw. Inf base. Syst. (NBIS),
y los problemas de compatibilidad” IEEE Trans. Ind. De electrones., vol. 57, no. 11, págs. 3585 a 3595, noviembre Gwangju, Corea del Sur, 2013, pp. 44-51. [26] S. Gorlatch, T. Humernbrum, y F. Glinka,
de 2010. “Mejora de la calidad de servicio en
[3] J.-D. Decotignie, “basados ​en Ethernet en tiempo real y nicación industrial aplicaciones de Internet en tiempo real: A partir de máximo esfuerzo a las redes de software de fi
ciones” Proc. IEEE, vol. 93, no. 6, pp. 1102-1117, Jun. 2005. [4] N. McKeown et al., “OpenFlow: nida,”en Proc. En t. Conf. Comput. Netw. Commun. (ICNC),
Habilitación de la innovación en el campus Honolulu, HI, EE.UU., 2014, pp. 189-193. [27] A. Ishimori, F. Farías, E. Cerqueira, y A.
redes” SIGCOMM Comput. Commun. Rdo., vol. 38, no. 2, pp. 69-74, 2008. Abelém, “Control de múltiples
planificadores de paquetes para mejorar la calidad de servicio en redes OpenFlow / SDN,”en

[5] D. Henneke, L. Wisniewski, y J. Jasperneite, “Análisis de realizar Proc. Segundo Eur. N del software del taller. De fi ne Serv., Berlín, Alemania, 2013, pp. 81-86.
una futura red industrial por medio de un software de fi nida en red (SDN),”en Proc. IEEE Conf
Mundial. Fábrica Commun. Syst. (WFCS), [28] E. Schweissguth, P. Danielis, C. Niemann, y D. Timmermann,
Aveiro, Portugal, 2016, pp. 1-4. “Consciente de las aplicaciones de Ethernet industrial basada en un enfoque TDMA
redes [6] P. Duan, “Red-as-a-service en el software de fi nidas para apoyado-SDN,” en Proc. Conf mundo. Fábrica Commun. Syst. (WFCS),
De extremo a extremo de aprovisionamiento de QoS “, en Proc. 23 Opt inalámbrica. Commun. Conf. Aveiro, Portugal, 2016, pp. 1-8.
(WOCC), Newark, NJ, EE.UU., 2014, pp. 1-5. [7] S. Sharma et al., “La implementación de calidad de servicio [29] J. Perry, A. Ousterhout, H. Balakrishnan, D. Shah, y H. Fugal,
para el software “Fastpass: A centralizado de red del centro de datos cero-cola,” SIGCOMM Comput.
de fi nida en red habilitada futuro de Internet “, en Proc. Tercero Eur. N del software del taller. De fi Commun. Rdo., vol. 44, no. 4, pp 307-318, 2014. [30] AL King, S. Chen, y I. Lee, “El sustrato de
ne Serv., Londres, Reino Unido, 2014, pp. 49-54. [8] S. Tomovic, N. Prasad, y I. Radusinovic, “marco aseguramiento de middleware.:
de control SDN para Permitiendo fuertes garantías en tiempo real en sistemas abiertos con OpenFlow “, en Proc.
aprovisionamiento de QoS,”en Proc. 22 Telecommun. Foro Telfor (Telfor), 17a Int. Symp. Objeto Componentes y sis. Servicio de Oriente. Tiempo real Distrib. Comput.
Belgrade, Serbia, 2014, pp. 111-114. [9] M. Shen et al., “Optimización conjunta de latencia de (ISORC), Reno, NV, EE.UU., 2014, pp. 133-140. [31] J.-Y. Le Boudec y P. Thiran, Cálculo de la
flujo en el enrutamiento y red: una teoría de la
programar para redes nidos de software de fi “, en Proc. 25 Int. Conf. Comput. Commun. Netw. Deterministas sistemas de colas para Internet. Heidelberg, Alemania: Springer, abril de 2012.
(ICCCN), Waikoloa, HI, EE.UU., 2016, pp. 1-8. [10] W. Kim et al., “Control automático de la calidad de
servicio y escalables para la conversión de la red [32] A. Van Bemten y W. Kellerer, “cálculo de red: Un Comprehensive
gencia,”en Proc. Internet Serv. Manag. Res taller. Empresa Serv. (INM WREN), vol. 10. San siva guía,”Silla Commun. Netw., Tech. Univ. en Munich, Munich, Alemania, Tech. Rep. 201
José, CA, EE.UU., 2010, p. 1. [11] HE Eğilmez, ST Dane, KT Bagci, y AM Tekalp, “OpenQoS: 603, octubre de 2016. [33] J. Schmitt, P. Hurley, M. Hollick, y R. Steinmetz, “Per- flujo garantías

Un diseño del controlador OpenFlow para la distribución de contenido multimedia con calidad de extremo a bajo la cola de prioridad basada en la clase “, en Proc. IEEE Glob. Telecommun. Conf., vol. 7.
extremo de los servicios a través de redes software de fi nida,”en Proc. Asia-Pac. Inf señal. Proceso. Assoc. San Francisco, CA, EE.UU., 2003, pp. 4169 a 4174. [34] J. Åkerberg, M. Gidlund, y M. Björkman,
Annu. Cumbre Conf. (ASC APSIPA), 2012, pp. 1-8. “fíos investigación futura
lenges en sensores inalámbricos y redes del actuador de orientación de automatización
[12] MF Bari, SR Chowdhury, R. Ahmed, y R. Boutaba, “PolicyCop: industrial,”en Proc. Noveno Int. Conf. Ind. Inf., Lisboa, Portugal, 2011, pp. 410-415. [35] VC Gungor et
Un marco autonómico política de calidad de servicio de aplicación para las redes de nidos de software al., “Las tecnologías de redes inteligentes: Comunicación tecno-
de fi “, en Proc. SDN futuro Serv. Servicios (SDN4FNS), Trento, Italia, 2013, pp. 1-7.
gías y normas,” IEEE Trans. Ind. Informat., vol. 7, no. 4, pp. 529-539, Nov. de 2011.
[13] AV Akella y K. Xiong, “Calidad de Servicio (QoS) -guaranteed
la asignación de recursos de red a través del software de fi nida en red (SDN),”en [36] RH Khan y JY Khan, “Una revisión exhaustiva de la aplicación
Proc. 12 Int. Conf. Depender. Auton. Asegure Comput. (DASC), Dalian, China, 2014, pp. 7-13. características y requisitos tráfico C de una red de comunicaciones de red inteligente” Comput.
Netw., vol. 57, no. 3, pp. 825-845, 2013. [37] T. Mahmoodi et al., “Virtuwind: Virtual y programable
[14] D. Adami, L. Donatini, S. Giordano, y M. Pagano, “Un control de la red industrial
aplicación de software que permite de fi nida la calidad del servicio “, en Proc. IEEE Int. Conf. prototipo de la red desplegada en parque eólico operativo” Trans. Emerg. Telecommun.
Commun. (ICC), Londres, Reino Unido, 2015, pp. 6074 hasta 6079. [15] N. An, T. Ha, K.-J. Parque, y Technol., vol. 27, no. 9, pp. 1281-1288, 2016. [38] R. Widyono et al., El diseño y la evaluación de
H. Lim, “la prioridad de ajuste dinámico algoritmos de enrutamiento
en tiempo real los flujos en redes de software de fi nida,”en Proc. 17a Int. Telecommun. Netw. para los canales en tiempo real. Berkeley, CA, EE.UU.: Int. Comput. Sci. Inst. Berkeley, 1994.
Plan de Estrategia. Symp. (Netw.), Montreal, QC, Canadá,
2016, pp. 144-149. [39] A. Jüttner, B. Szviatovski, I. Mécs, y Z. RAJKO, “relajación Lagrange
[16] JW Guck y W. Kellerer, “El logro de calidad en tiempo real de extremo a extremo de método basado en la QoS problema de enrutamiento “, en Proc. 20 Annu. Conf conjunta. IEEE
servicio con el software de fi nida en red “, en Proc. Int tercero. Conf. Nube Serv. (CloudNet), Luxemburgo,Comput. Commun. Soc. (INFOCOM), vol. 2. Anchorage, Alaska, EE.UU., 2001, pp. 859-868.
Luxemburgo, 2014, pp. 70-76. [17] JW Guck, M. Reisslein, y W. Kellerer, “basado en modelos de
plano de control [40] J. Guck, A. Van Bemten, M. Reisslein, y W. Kellerer, “QoS Unicast
para el enrutamiento rápido en la red de calidad de servicio industrial “, en Proc. 23 Int. Symp. Qual. Los algoritmos de enrutamiento para SDN: Un estudio exhaustivo y evaluación del desempeño,” IEEE
Servicio (IWQoS), Portland, OR, EE.UU., 2015, pp. 65-66. Commun. Encuestas, Tuts. para ser publicado.
GUCK et al .: DETSERV: MODELOS DE RED PARA TIEMPO REAL EN provisión de QoS SDN BASADA entornos industriales 1017

Jochen W. Guck recibido el Dipl.-Ing. grado en Ingenieurinformatik Wolfgang Kellerer ( M'96-SM'11) recibió el Dr.-Ing.
de la Universidad de Ciencias Aplicadas de Würzburg-Schweinfurt, (Ph.D.) y Dipl.-Ing. grados de la Universidad de
Schweinfurt, Tecnología de Munich, Munich, Alemania, en 1995 y 2002,
Alemania, en 2009 y el M.Sc. grado en ingeniería eléctrica de la respectivamente. Él es un profesor titular con la Universidad Técnica
Universidad Técnica de Munich, Munich, Alemania, en 2011. En de Munich, al frente de la Cátedra de redes de comunicación con el
2012, se unió a la Cátedra de redes de comunicación con la Departamento de Ingeniería Eléctrica e Informática. Él fue hace más
Universidad Técnica de Munich como Investigación y Enseñanza de diez años con los laboratorios de investigación europeos de NTT
miembro del personal. Sus intereses de investigación incluyen la DoCoMo. Su investigación dio como resultado más de 200
comunicación en tiempo real, la comunicación industrial, redes fi publicaciones y 29 patentes concedidas en las zonas
nida de software-de, y algoritmos de enrutamiento.

de plataformas de redes y servicios móviles. Actualmente se desempeña como Editor Asociado para
el IEEE TRANSACCIONES EN R ED Y S ERVICIO DMINISTRACIÓN y miembro del Consejo
Editorial de la IEEE C OMUNICACIONES S URVEYS Y T UTORIALS. Es miembro de la ACM y la
VDE ITG.

Amaury Van Bemten nació en Lieja, Bélgica, en 1993. Recibió la


licenciatura título en ingeniería y el M.Sc. licenciado en ciencias de
la computación y la ingeniería de la Universidad de Lieja, Bélgica,
en 2013 y 2015, respectivamente. Actualmente cursa el doctorado
grado con la Universidad Técnica de Munich, donde se unió a la
Cátedra de redes de comunicación como un miembro de
Investigación y Profesorado en 2015. Su investigación actual se
centra en los algoritmos de enrutamiento y la aplicación de fi nida
por software de redes para resiliente en tiempo real

comunicaciones en entornos industriales.

Вам также может понравиться