Programmi di ricerca di rilevante interesse nazionale
Tecniche per la garanzia di qualità in
reti di telecomunicazioni multiservizi
Tropea 13 Giugno 2000
Caratterizzazione del traffico Voice over IP in reti
con architettura DiffServ
Stefano Giordano
[email protected]
Università degli Studi di Pisa
Dipartimento di Ingegneria della Informazione: Elettronica, Informatica, Telecomunicazioni
Gruppo di Ricerca Reti di Telecomunicazioni
wwwtlc.iet.unipi.it
Telefonia su IP
Internet
Intranet
PSTN
Gruppo Sorgenti: Sottotema Voice over IP
Politecnico di Torino
• Trasmissione adattativa di voce su rete IP (AVoIP)
Università di Catania
• Codifica vocale adattativa per applicazioni di VoIP
Università di Pisa
• Caratterizzazione del traffico Voice over IP in reti con
architettura DiffServ
Trasmissione adattativa di voce su rete
IP (AVoIP) - Politecnico di Torino
Obiettivi


Analisi di tecniche per la trasmissione di voce su rete IP,
adattando il bit rate alla congestione della rete
Vantaggi:
•
•
•
uso più efficiente delle risorse di rete
maggior qualità percettiva in caso di improvvisa congestione in rete
“collaborazione” con meccanismi adattivi di altri protocolli (ad
esempio TCP)
Approccio algoritmico
voce
Codifica
voce
Rete IP
Decodifica
RTCP: Prob. Perdita, Ritardi




Algoritmo in grado di adattarsi cambiando il rate di trasmissione
Implementazione basata sullo stack protocollare standard RTP/UDP
Feedback (perdite, ritardi) attraverso pacchetti RTCP
Uso di paradigma di crescita additiva e decrescita moltiplicativa
Descrizione dell’algoritmo

Perdite di pacchetti (congestione in corso)
– dimezzo rate della sorgente

Ritardo sopra soglia (prevista congestione)
– riduco di una quantità fissa il rate della sorgente

Ritardo sotto soglia (congestione risolta)
– incremento di una quantità fissa il rate della sorgente
Metodologie di studio

L’algoritmo di controllo è stato studiato mediante:
– modelli analitici (analisi Markoviana)
– esperimenti simulativi
– applicazione software in versione Win95/98 e Linux
Codifica vocale adattativa per applicazioni
di VoIP - Università di Catania
Obiettivi


Sviluppo di un codec vocale VBR per Adaptive VoIP
Valutazione della qualità con misure MOS
Codifica ibrida
Multi-Modo / Multi-Rate (M3R)
ITU-T G.729
M3R
Costant Bit-Rate
Variable Bit-Rate
• VAD avanzati per identificare i periodi di silenzio
• Confort Noise, Livello, Classificazione
• Diversi schemi di codifica (saper adattare il tipo di codifica in funzione delle condizioni di rete)
• Diversi modi di codifica (adatta il modello di codifica alle caratteristiche locali del segnale)
Bit-rate medio e CMOS
Principali caratteristiche del codec M3R
• Robusta classificazione fonetica (Soft Computing)
• Nuovi modelli di codifica dei talkspurt e del
rumore ambientale
• No clipping e tempi di latenza nel passaggio tra una
modalità di codifica e l’altra.
• Compatibilità con la G.729 (e sue estensioni)
• Controllo da rete e da sorgente da 3 a 8 kbit/s
• Toll Quality
Caratterizzazione del traffico VoIP in
reti con architettura DiffServ
Università di Pisa
• Introduzione al modello diffserv
• Caratterizzazione LBAP del traffico voce
• Dimensionamento di un token bucket meter
• Analisi simulativa della procedura proposta
• Conclusioni
Internet Differentiated Services
Definizione di una architettura di rete basata sulla suite di
protocolli TCP/IP focalizzata sui seguenti obiettivi:
 fornire un trasporto differenziato ad aggregati di traffico
sia in ambito intra-dominio che end-to-end
 evitare l’utilizzo di stati informativi relativi ai
microflussi, od ai singoli utenti, nel core della rete
 utilizzare solo classificazione aggregata nel core della rete
 utilizzare le applicazioni esistenti senza la necessità di
modifiche del software degli host o delle loro interfacce
Service Level Specification
Utente
SLS
Service
Provider
Il SLS definisce:
 le prestazioni del servizio che viene erogato all’utente
 le specifiche del Traffic Conditioning Specification (TCS)
• il profilo di traffico che l’utente deve rispettare per ricevere il
servizio desiderato
• le azioni (dropping, shaping, remarking) che il provider effettuerà
per imporre il rispetto dei profili concordati
Dominio Diffserv
i router di boundary in ingresso classificano il traffico e
impongono il rispetto del TCS stipulato con il dominio a
monte
i router di core applicano le strategie di
scheduling previste per le diverse classi
di traffico
i router di boundary in
uscita possono
condizionare il traffico per
conformarlo al TCS
stipulato con il dominio a
valle
Campo DS — PHB
0
5 6
DSCP
7
CU
Il campo DS, nell’header del datagramma IP, sostituisce il campo TOS di
IPv4 e il Traffic Class di IPv6. I primi sei bit (DSCP) sono usati come
codice per aggregare il pacchetto ad uno dei PHB gestiti dal nodo
 Il PHB (Per Hop Behaviour) descrive le caratteristiche esternamente
osservabili (ritardo, jitter, priorità, ecc.) del trattamento di instradamento
che deve ricevere un aggregato di traffico
 Il PHB è realizzato tramite l’implementazione di opportuni meccanismi
(algoritmi di scheduling e politiche di gestione delle risorse)
 I servizi sono ottenuti applicando opportuni PHB in ogni nodo
attraversato nel dominio
Boundary router
Meter
Conditioner
Pacchetti
Classificatore
Marker
Shaper/
Dropper
 Il classificatore associa un pacchetto ad una classe di
servizio e lo invia all’opportuno conditioner
 Il meter misura il profilo del traffico, discernendo fra traffico
in e fuori profilo
 Il marker setta il DSCP del pacchetto per il PHB che compete
all’aggregato di cui fa parte
 Lo shaper/dropper ritarda o scarta il pacchetto per imporre il
rispetto del TCS
Expedited Forwarding PHB
Definizione dell’EF PHB
 rate di uscita dal nodo non inferiore ad un rate
configurabile
 rate di uscita indipendente dall’intensità di ogni altro
traffico che transita nel nodo
 rate di ingresso del traffico forzato ad essere sempre
inferiore, o uguale, al minimo rate di uscita garantito
Possibili meccanismi implementativi
 una coda a semplice priorità
 una coda in un pool servito con strategia WRR
 una coda servita con algoritmi di scheduling Class-Based
Token Bucket - 1
Un descrittore di traffico LBAP definisce un profilo di traffico tale che, in ogni
intervallo di tempo t, il numero di bit trasmessi è una funzione lineare di t
L’algoritmo di metering token bucket appartiene a tale classe di
descrittori, ed è basato su due parametri (,B)
Sia ti e pi, rispettivamente l’istante di arrivo e la dimensione
dell’iesimo pacchetto, e ni il numero di bit nella fila di attesa all’arrivo
dell’iesimo pacchetto. Il traffico è conforme al token bucket (, B) se:
n0 = B
ni = MIN[B, ni-1 + (ti - ti-1) -pi]
ni  0  i
Token bucket - 2
Interpretazione dell’algoritmo
token bucket tramite uno
pseudo-buffer
regolatore
traffico
in ingresso
traffico
in uscita
Sistema a coda equivalente:
 processo di arrivo coincidente
con il processo di generazione dei
token
 processo di servizio coincidente
con il processo del traffico in
ingresso
buffer di
dimensione B
B
 token al secondo
Il traffico è conforme se vi sono
token sufficienti per la trasmissione
di un nuovo pacchetto
server
Analisi fluidica del token bucket - 1

Src VoIP #1
OFF
Src VoIP #2
OFF



.
.
.
ON
. ON
.
.

Src VoIP #N
OFF

ON
  rate costante nello stato ON

 tempi di soggiorno negli stati ON ed

Traffico
OFF i.i.d. con distribuzione
+
Aggregato esponenziale

 tempi medi di permanenza negli stati
ON ed OFF rispettivamente 1/ e 1/
Attraverso l’analisi fluidica proposta da Anick-Mitra-Sondhi, si può risolvere il
seguente sistema di equazioni differenziali che regola la probabilità stazionaria
 i(x)= Pr{Contenuto del Buffer x e i sorgenti attive}
(x)=[0(x) 1(x) … N(x)]
d
 ( x ) D   ( x )M
dx
D = diag{-,-2, …, -N} matrice di drift della coda
M matrice di transizione della catena di Markov ad N+1 stati
rappresentante il numero di sorgenti attive all’istante t,  t
Analisi fluidica del token bucket - 2
Sotto opportune condizioni è valida la seguente espansione spettrale per (x)
N
  x    Al exp zl x   l
l 0
I coefficienti Al sono soluzioni del
I termini zl e l sono le soluzioni del
sistema lineare ottenuto a partire dalle seguente problema agli autovalori
condizioni al contorno
zD=M
i SD if -i<0  i(B) =Pr{t=i}
i SU if -i>0  i(0) = 0
Probabilità di pacchetto non conforme, Pnc
Pnc  Pr t  0 | t  1 

N
i 1
 i 0
1  Prt  0
dove  i 0  PrX t  0; t  i 
t  Numero di sorgenti attive all’istante t
X t Contenuto del buffer all’istante t


iS D
 i 0
1  Prt  0
Scenario utilizzato per le simulazioni
Valutazione dell’attendibilità dell’analisi fluidica
tramite simulazioni condotte con OPNET Ver 6.0
Lunghezza delle simulazioni: 5.000.000 di pacchetti




Ogni sorgente è ON-OFF con tempi di permanenza in ogni stato I.I.D. con
distribuzione esponenziale di valore medio 1/=350 ms (Stato ON) e 1/=650
ms (Stato OFF)
Durante i periodi ON ogni sorgente genera pacchetti con tempi di interarrivo
costanti, corrispondenti ad un bit rate di 64 Kb/s
Ogni pacchetto ha 84 byte di payload, corrispondente ad un tempo di
riempimento di 10.5 ms
Ogni pacchetto consuma un singolo token
Risultati delle Simulazioni - 1
Pnc al variare del parametro B
0.01
0.001
Analytical Curve
Simulations Results
Analytical Curve
Simulations Results
0.0001
Pnc
Pnc
0.001
0.0001
1e-05
1e-05
1e-06
1e-06
1e-07
0
10000
20000 30000
Bucket Size (bit)
40000
=61% del rate di picco del traffico
aggregato - N=15
50000
0
10000
20000 30000
Bucket Size (bit)
40000
=55% del rate di picco del traffico
aggregato - N=45
50000
Risultati delle Simulazioni - 2
0.1
Analytical Curve
Pk_size=50B
Pk_size=250B
Pk_size=1000B
Pnc al variare del parametro B
=65% del rate di picco del
traffico aggregato - N=5
Pnc
0.01
0.001
0.0001
10000
L’analisi proposta risulta
essere accurata per pacchetti
di dimensioni contenute
20000
30000
40000
Bucket Size (bit)
E’ quindi adatta ad essere
applicata in scenari VoIP
50000
Curve Analitiche (Pnc, b)
0.1
0.01
0.0001
1e-05
1e-06
1e-07
Pnc
Pnc
0.001
R=45%
R=50%
R=55%
R=61%
R=65%
R=70%
10000
20000
30000
Bucket Size (bit)
Pnc vs. b - N=15
40000
50000
0.1
0.01
0.001
0.0001
1e-5
1e-6
1e-7
1e-8
1e-9
1e-10
1e-11
1e-12
R=45%
R=50%
R=55%
R=61%
R=65%
R=70%
10000
20000
30000
Bucket Size (bit)
40000
Pnc vs. b - N=45
50000
Curve Analitiche (R, b(R))
200000
Pnc=10e-4
Pnc=10e-5
Pnc=10e-6
150000
Accettando
diversi Pnc,
si ottengono
diverse curve
LBAP
100000
N=15
50000
0
0.4
Pnc=10e-4
Pnc=10e-5
Pnc=10e-6
150000
Bucket size (bit)
200000
100000
N=45
50000
0
0.5
0.6
0.7
R
0.8
0.9
1
0.4
0.5
0.6
0.7
R
200000
150000
N=45
N=15
FD=20ms_N=15
FD=20ms_N=45
100000
50000
0
0.45 0.5 0.55 0.6 0.65 0.7 0.75 0.8 0.85 0.9
R
A parità di rapporto b/ e Pnc
•N=15  79% del rate di picco
•N=45  58% del rate di picco
0.8
0.9
1
Conclusioni
• Stima dei parametri della caratterizzazione LBAP utilizzando il
modello statistico del traffico
• Stima on-line dei parametri LBAP
• Le informazioni sulle caratteristiche stocastiche del traffico
permettono di ottimizzare la caratterizzazione (cioè ridurre il token
rate ed il bucket size) accettando una fissata Pnc
• Nello scenario VoIP, la caratterizzazione del traffico aggregato viene
fatta semplicemente utilizzando il modello della singola sorgente e il
numero di sorgenti aggregate
• La verifica simulativa della procedura proposta ha evidenziato
una buona accuratezza per dimensioni dei pacchetti ridotte (caso
rilevante in uno scenario VoIP)
• Lo studio dei risultati analitici ha permesso di evidenziare i
guadagni (in termini di risorse) ottenibili attraverso
l’aggregazione delle sorgenti VoIP
Scarica

voce a pacchetto nel modello Internet Differentiated Services