کران بالای طول صف در روش زمانبندی "سرویس هجومی تنظیم شده"
محورهای موضوعی : شبکه های کامپیوتری و امنیتسید محمود دانشور فرزانگان 1 , حسین سعیدی 2
1 - گروه برق- مخابرات، دانشکده مهندسی برق، واحد نجف آباد، دانشگاه آزاد اسلامی، نجف آباد، اصفهان، ایران
2 - استاد- داانشکده مهندسی برق، دانشگاه صنعتی اصفهان، اصفهان، ایران
کلید واژه: کیفیت سرویس, زمانبندی, جریان ترافیکی هجومی, جبر شبکه,
چکیده مقاله :
با توجه به نقش تضمین کیفیت سرویس در شبکههای کامپیوتری و مخابراتی جدید برای سرویسهای چند رسانهای، تحقیق بر روی روشهای ارائه سرویس تضمین شده به ترافیکهای متنوعی که در شبکهها جاری هستند، از جایگاه ویژهای برخوردار است. روشهای زمانبندی در این میان به دلیل نقش مهمشان، بیشتر مورد توجه قرار گرفتهاند. برای ارائه سرویس به جریانهای ترافیکی هجومی روشی به نام زمانبندی با هجمه تنظیم شده که به اختصار RBSS نامیده شده است، ارائه شده است. مهمترین ویژگی روش RBSS لحاظ نمودن پارامتر هجمه علاوه بر نرخ در کیفیت سرویس است. در این مقاله سعی شده است با یک تحلیل ریاضی به کمک تئوری جبر شبکه، کران بالای طول صف در روش زمانبندی مورد اشاره به دست آید. ویژگی مهم این روش دخالت دادن طول صف در فرآیند تصمیمگیری زمانبند است که باعث میشود محاسبه منحنی سرویس به یک نامساوی دیفرانسیلی منجر شود و محاسبه کران بالای طول صف را نسبت به روشهای مشابه با دشواریهای بیشتری روبرو سازد. برای سهولت در محاسبات، در این مقاله فرض کردهایم که منحنی ترافیک ورودی برای هر محاوره حالت خطی داشته باشد
Quality of Service (QoS) provisioning is very important in next computer/communication networks because of increasing multimedia services. Hence, very investigations are performed in this area. Scheduling algorithms effect QoS provisioning. Lately, a scheduling algorithm called Regulated Burst Service Scheduling (RBSS) suggested by author in [1] to provide a better service to bursty and delay sensitive services such as video. One of the most significant feature in RBSS is considering burstiness of arrival traffic in scheduling algorithm. In this paper, an upper bound of queue length or buffer size and service curve are calculated by Network Calculus analysis for RBSS. Because in RBSS queue length is a parameter that is considered in scheduling arbitrator, analysis results a differential inequality to obtain service curve. To simplify, arrival traffic is assumed to be linear that is defined in the paper clearly. This paper help to analysis delay in RBSS for different traffic with different specifications. Therefore, QoS provisioning will be evaluated.
[1] K. Siriwong, L. Lipsky, R. Ammar, "Study of bursty internet traffic", Proceeding of the IEEE/NCA, pp. 53–60, Cambridge, MA, July 2007.
[2] W. Leland, M. Taqqu, W. Willinger, D. Wilson, "On the self-similar nature of Ethernet traffic (extended version)”, IEEE/ACM Transactions on Networking (ToN), Vol. 2, No. 1, pp. 1–15, Feb. 1994.
[3] M. Zukerman, T.D. Neame, R.G. Addie, "Internet traffic modeling and future technology implications", Proceeding of the IEEE/INFOCOM, Vol. 1, pp. 587-596, March/April 2003.
[4] S.H. Kang, A. Zakhor, "Effective bandwidth based scheduling for streaming multimedia”, Proceeding of the IEEE/ICIP, Vol. 3, pp. 633-636, Sep. 2003.
[5] E.W. Knightly, "Enforceable quality of service guarantees for bursty traffic streams", Proceeding of the IEEE/INFCOM, Vol. 2, pp. 635-642, San Francisco, CA, Mar./April 1998.
[6] A. Gulati, A. Merchant, P.J. Varman, "pClock: An arrival curve based approach for QoS guarantees in shared storage systems”, Proceedings of the ACM SIGMETRICS, Vol. 35, No. 1, pp. 13-24, June 2007.
[7] M. Daneshvar F., H. Saidi, M. Mahdavi, "A scheduling algorithm for controlling of service rate and burst”, Proceeding of the IEEE/ADCOM, pp. 25-32, Bangalore, India, Dec. 2012.
[8] M. Daneshvar F., H. Saidi, M. Mahdavi, M., “A scheduling algorithm for bursty traffic: Controlling of service rate and burst”, Arabian Journal for Science and Engineering, Vol. 39, No. 6, pp. 4753-4764, April 2014.
[9] M. Daneshvar F., H. Saidi, M. Mahdavi, “An approach to scheduling of bursty traffic”, Electronics and Telecommunications Research Institute (ETRI) Journal, Vol. 36, pp. 69-79, 2014.
[10] R.L. Cruz, “A calculus for network delay, Part I: Network elements in isolation”, IEEE Trans. on Information Theory, Vol. 37, No.1, pp. 114-131, 1991.
[11] Parekh, A., Gallager, R., “A Generalized Processor Sharing approach to flow control in integrated services networks: the single-node case”, IEEE/ACM Transactions on Networking (TON), Vol. 1, No. 3, pp. 344–357, 1993.
[12] C.S. Chang, R.L. Cruz, J.Y. Le-Boudec, P. Thiran," A min, + system theory for constrained traffic regulation and dynamic service guarantees”, IEEE ACM Trans. on Networking, Vol. 10, No. 6, pp. 805-817, Dec. 2002.
[13] J.S. Turner, "New directions in communications (or which way to the information age?)”, IEEE Communications Magazine, Vol. 24, No.10, Oct. 1986.
[14] H.M.A. Tat-Ming, “Delay performance of a leaky bucket regulated multiplexer based on burstiness characterization”, Proceedings of the IEEE/GLOBECOM, Vol. 2, pp. 843–847, Nov. 1995.
[15] L.C. Evans, "Partial differential equations”, American Mathematical Society, 2nd edition, pp. 624, 2010.
_||_