Análise de Desempenho de Algoritmos de Gerenciamento de Estruturas de Filas em Redes ATM



Documentos relacionados
TP308 Introdução às Redes de Telecomunicações

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

Márcio Leandro Moraes Rodrigues. Frame Relay

Arquitetura de Rede de Computadores

2 Controle de Congestionamento do TCP

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

PROJETO DE REDES

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

Um Driver NDIS Para Interceptação de Datagramas IP

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Entendendo como funciona o NAT

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Sistemas Operacionais

6 Trabalhos Relacionados

Roteamento e Comutação

Controle de Tráfego e. Introdução. Controle de Congestionamento. Objetivos. Objetivos. Funções Genéricas CAC

3 Qualidade de serviço na Internet

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Protocolo Ethernet e Dispositivos de Interconexão de LANs

REDE DE COMPUTADORES

SISTEMAS OPERACIONAIS. Apostila 01 Assunto: Tipos de Sistemas Operacionais UNIBAN

Conheça melhor os equipamentos de Rede de Computadores

Memória Virtual. Prof. Dr. José Luís Zem Prof. Dr. Renato Kraide Soffner Prof. Ms. Rossano Pablo Pinto

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Protocolo em Rampa Manual de Referência Rápida

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

Roteamento em Redes de Computadores

Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerência do Processador

Rede de Computadores II

4 Arquitetura básica de um analisador de elementos de redes

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Tecnologia de Redes de Computadores - aula 5

Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço.

ISO/IEC 12207: Gerência de Configuração

2 Avaliação de desempenho de uma rede de telecomunicações

Capítulo 4 - Roteamento e Roteadores

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Fundamentos de Sistemas Operacionais

Prof.: Roberto Franciscatto. Capítulo 1.1 Introdução

:: Telefonia pela Internet

Treze razões pelas quais uma rede wireless é lenta

Sistemas Operacionais Processos e Threads

Prof. Samuel Henrique Bucke Brito

As colisões e a dimensão do domínio de colisão são dois fatores que afetam negativamente o desempenho da rede. A microssegmentação da rede reduz o

Unidade 13: Paralelismo:

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior

Prof. Samuel Henrique Bucke Brito

VoIP. Voice Over IP.

XDOC. Solução otimizada para armazenamento e recuperação de documentos

Desenvolvimento de um Simulador de Gerenciamento de Memória

BM&FBOVESPA IGC. Página 1 de 8

Sistema Operacional. Prof. Leonardo Barreto Campos 1

Nway Switch 8 Portas Manual do Usuário

Gerência de Processador

GARANTIA DA QUALIDADE DE SOFTWARE

Prof. Marcelo Machado Cunha Parte 3

Subcamada MAC. O Controle de Acesso ao Meio

Associação Paralelo Ativo e Passivo Vantagens e Benefícios

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Aulas 17 & 18. Comutação Rápida a Pacote. Eytan Modiano MIT

Como medir a velocidade da Internet?

Engenharia de Software III

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza

Manual do Usuário

Gerenciamento de memória

Capítulo 5: EVOLUÇÃO DAS REDES

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

IW10. Rev.: 02. Especificações Técnicas

X.25, Frame Relay, ATM, Ethernet, Orgãos Reguladores. X.25 e Frame Relay

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Arquitetura de Redes: Camadas de Protocolos (Parte II)

PRODAM - Empresa de Tecnologia da Informação e Comunicação do Mun. SP DIT- Diretoria de Infraestrutura e Tecnologia CPI - Comissão de Planejamento e

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

Introdução ao Modelos de Duas Camadas Cliente Servidor

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

Arquitetura de Computadores. Sistemas Operacionais IV

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

ANEXO II - CADERNO DE MÉTRICAS E NÍVEIS DE SERVIÇOS

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

Switch 8 portas GTS Network K Manual do Usuário

Redes de Computadores. Prof. André Y. Kusumoto

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

3 Classificação Resumo do algoritmo proposto

Tecnologias de Banda Larga

Memórias Prof. Galvez Gonçalves

Transcrição:

Análise de Desempenho de Algoritmos de Gerenciamento de Estruturas de Filas em Redes ATM Antônio M. Alberti Departamento de Telecomunicações, Instituto Nacional de Telecomunicações Santa Rita do Sapucaí, MG, 3754-, Brasil Daniel C. Zaccarias Samuel Penha Northern Telecom do Brasil Campinas, SP, 1388-61, Brasil Leonardo S. Mendes Faculdade de Engenharia Elétrica e de Computação, Universidade Estadual de Campinas Campinas, SP, 1381-97, Brasil RESUMO Neste artigo apresentamos uma análise de desempenho através de simulação de três algoritmos com limiares dinâmicos para o gerenciamento de estruturas de filas em redes ATM. Os resultados obtidos mostram o desempenho dos três modelos de algoritmos em termos de ocupação e perda de células por conexão. A partir destes resultados é possível identificar os pontos positivos e negativos de cada algoritmo. Palavras-chaves: ATM, modelamento, simulação, análise de desempenho, gerenciamento de buffer. 1. INTRODUÇÃO As atuais redes de comutação de pacotes, tais como TCP/IP, ATM e Ethernet, pretendem oferecer o suporte para uma grande variedade de serviços com diferentes pré-requisitos de QoS (Quality of Service). Estes serviços compartilham os recursos da rede, tanto em termos de largura de faixa quanto de armazenamento, e tentam utilizá-los simultaneamente. Devido a este compartilhamento de recursos, pontos de congestionamento podem aparecer na rede, requisitando o uso de estruturas de filas (QS Queueing Structure) [1] para armazenar temporariamente os pacotes que trafegam na rede. Duas das principais métricas de desempenho de redes de comunicações são amplamente susceptíveis a forma como são estruturadas e gerenciadas as filas de pacotes. São elas: atraso e perda. Portanto, o gerenciamento adequado dessas estruturas de filas é de fundamental importância para otimizar o uso dos recursos da rede e ao mesmo tempo oferecer garantias de QoS para cada categoria ou classe de serviço. Para gerenciar de forma adequada essas estruturas de filas, vários algoritmos de gerenciamento de estruturas de filas (BM Buffer Management) [1] tem sido propostos na literatura. Os principais objetivos destes algoritmos são: dividir de forma eficiente e justa o espaço disponível em uma estrutura de filas; satisfazer diferentes prérequisitos de QoS; permitir a existência de fluxos tráfegos comportados junto com fluxos de tráfegos não comportados, oferecendo o chamado isolamento de tráfego. Do ponto de vista de implementação, os algoritmos de gerenciamento de buffer atuam mantendo limiares máximos e mínimos para cada fila, de forma a atender os objetivos acima descritos. Assim, sua função primordial é de julgar se um pacote pode ou não ser armazenado em uma estrutura de filas que enfrenta congestionamento, ou se algum pacote precisa ser descartado em prol de outros pacotes mais prioritários. Assim, estes algoritmos devem: obter o melhor compartilhamento possível do espaço físico disponível (memória em termos de bytes); permitir o maior número possível de filas lógicas; manter o isolamento de tráfego entre estas filas, de maneira a prevenir que uma fila utilize mais recursos do que o permitido; evitar que ocorram congestionamentos. Neste artigo apresentamos uma análise de desempenho de três algoritmos com limiares dinâmicos para o gerenciamento de estruturas de filas em redes ATM. Embora esta análise e os modelos desenvolvidos para estes algoritmos estejam baseados na tecnologia ATM, as contribuições deste trabalho podem ser utilizadas em outras tecnologias, tais como TCP/IP e Gigabit Ethernet. A análise de desempenho é feita através de simulação. Os resultados obtidos mostram o desempenho dos três modelos de algoritmos em termos de ocupação e perda de células por conexão. A partir destes resultados é possível identificar os pontos positivos e negativos de cada algoritmo. O restante deste artigo está dividido da seguinte forma: na seção 2 apresentamos uma classificação dos algoritmos de BM. Na seção 3 apresentamos os algoritmos modelados neste trabalho. Na seção 4 apresentamos uma comparação de desempenho destes algoritmos e finalmente na seção 5, apresentamos as conclusões do trabalho. 2. CLASSIFICAÇÃO DOS ALGORITMOS DE BM O objetivo dos algoritmos de gerenciamento de estruturas de filas (também conhecidos como mecanismos de particionamento de buffers) é administrar de forma eficiente o espaço disponível em uma estrutura de filas e ao mesmo tempo isolar o tráfego destinado a diferentes filas. A eficiência de uso dos recursos é conseguida através do compartilhamento do espaço físico disponível no maior número possível de filas. Segundo Giroux et. al [1], alguns dos algoritmos de gerenciamento oferecem isolamento de tráfego naturalmente, enquanto outros precisam ser acoplados a algoritmos de descarte seletivo de células a fim de prevenir que uma fila da estrutura utilize mais recursos do que o permitido e acabe interferindo em outras filas. Hoje em dia existem centenas de algoritmos de gerenciamento de estruturas de filas. Estes algoritmos podem ser classificados em cinco tipos quanto a forma com que otimizam a utilização dos recursos [1]: 16 SISTEMAS, CIBERNÉTICA E INFORMÁTICA VOLUMEN 2 - NÚMERO 2

Particionamento Completo (Complete Partitioning) Dividem o espaço disponível de forma fixa para cada fila da estrutura. Mesmo que uma fila esteja desocupada, seu espaço não pode ser utilizado por outras filas. Neste tipo de algoritmo, a QoS de uma fila jamais será afetada pelo tráfego de outras filas dentro do buffer. Se for utilizada uma fila para cada conexão (Per VC Queuing), os recursos são totalmente divididos entre as conexões presentes, de forma que cada conexão tenha sua própria fila lógica. Assim, o isolamento de tráfego entre as conexões é total. Compartilhamento Completo (Complete Sharing) Todo o espaço disponível é compartilhado por todas as filas. Qualquer fila pode ocupar todo o espaço disponível. Neste tipo de algoritmo, a QoS de uma fila pode ser afetada pelo tráfego de outras filas. Se forem utilizadas filas por conexão, os recursos são compartilhados completamente entre as conexões, não havendo isolamento algum. Neste caso, a ocorrência de um surto de tráfego excessivo em uma conexão pode causar um congestionamento que interfere em todas as demais conexões. Compartilhamento com Alocação Mínima Reserva um espaço mínimo para cada fila da estrutura. O espaço remanescente pode ser ocupado totalmente por qualquer uma das filas. Portanto, algoritmos deste tipo provem um certo nível de isolamento entre as filas, que pode ser ajustado. O espaço mínimo para cada fila pode ser definido estaticamente ou dinamicamente. Compartilhamento com Tamanho Máximo de Filas Cada fila da estrutura pode ocupar um espaço máximo. Quando este espaço é atingido, células serão descartadas mesmo que haja espaço disponível. Este tipo de algoritmo evita a utilização injusta do espaço físico disponível, porém não é eficiente, pois descarta células mesmo havendo espaço livre. Portanto, este mecanismo atua de forma a prevenir o congestionamento. Possibilita um bom nível de isolamento entre as conexões. Compartilhamento com Alocação Mínima e Tamanho Máximo de Filas Neste tipo de algoritmos há um espaço mínimo reservado para cada conexão junto com um limite de recursos que cada conexão pode usufruir. Permite o compartilhamento dos recursos e ao mesmo tempo um certo nível de isolamento de tráfego entre conexões. Tem sido o mais utilizado. Os algoritmos de gerenciamento de estruturas de filas também podem ser classificados quanto a dinâmica dos limiares de ocupação: Limiares Estáticos Quando os limites de ocupação são definidos uma única vez no momento em que a conexão é estabelecida. Limiares Dinâmicos Quando os limites de ocupação são definidos dinamicamente durante a transmissão de dados pela rede. 3. MODELOS DESENVOLVIDOS Tipicamente, os algoritmos com limiares estáticos são destinados a tráfegos invariantes no tempo. Por esta razão, estes algoritmos são mais simples de serem implementados do que os algoritmos com limiares dinâmicos. Neste trabalho foi feita uma seleção a partir dos seguintes pré-requisitos de quais modelos seriam implementados. Foram eles: utilização de limiares dinâmicos, facilidade de implementação e robustez com relação a variações de tráfego. Variações de tráfego são causadas por alterações no número de conexões (usuários) ativas, alterações no roteamento do tráfego e variações no perfil de tráfego de cada usuário. Para reagir a estas variações, o ideal é que sejam tomadas ações em tempo real. A utilização de limiares dinâmicos oferece uma ferramenta a mais para reagir a tais variações. Os seguintes algoritmos foram escolhidos para serem modelados neste trabalho: Limiar Dinâmico (Dynamic Threshold). Limiar Dinâmico com Parâmetro Alfa Dinâmico (Dynamic Threshold with Dynamic Alfa). Pushout. Estes modelos foram desenvolvidos para o ambiente de simulação SimNT 2. [1]. O SimNT 2. foi desenvolvido pelo Departamento de Comunicações (DECOM) da Faculdade de Engenharia Elétrica e de Computação (FEEC) da UNICAMP com o objetivo de permitir a análise integrada de redes de comunicações multiprotocolo, tais como redes ATM, TCP/IP, WDM e CDMA WLL. Os modelos desenvolvidos expandem um conjunto de modelos no nível de células [2] para a simulação integrada das Funções de Gerenciamento de Tráfego ATM. Portanto, esses modelos além de implementar os algoritmos de gerenciamento de buffers, devem ainda interagir com os demais modelos deste conjunto, como por exemplo, com modelos de algoritmos de controle de admissão de conexões, descarte seletivo de células e estruturas de filas. Limiar Dinâmico Este modelo é baseado no algoritmo de BM descrito por Arpaci et al. em [3]. O algoritmo de limiar dinâmico determina o limite máximo permitido para cada conexão dinamicamente. Este limiar é o mesmo para todas as conexões, e é calculado de acordo com a fórmula abaixo: T ( t) = α ( Q( t) Q ( t)) (1) onde: i T (t) é o limite do número de células que podem ser acomodadas no buffer. α é uma constante de proporcionalidade. Q i (t) é a soma das ocupações de todas as conexões. Q (t) é a capacidade total do buffer. O número limite de células T(t) é recalculado a cada instante que uma nova célula chega ao buffer, sendo este limite calculado em função do espaço disponível no buffer. Quando uma rede pouco carregada sofre um aumento do tráfego de células, o espaço disponível no buffer irá decair e conseqüentemente o valor limite T(t) será reduzido proporcionalmente ao aumento do buffer. Desta forma, a grande vantagem desse algoritmo é a sua robustez a variações de tráfego. A normalização das condições de tráfego passa por um período transiente onde a conexão que apresentou uma elevação na taxa de transmissão aguarda pela liberação de espaço por parte das outras conexões. Isto também acontece quando novas conexões passam a fazer parte da rede. Neste caso, também haverá um período de transiente onde todas as outras conexões passam gradativamente a liberar espaço para a nova conexão, permitindo que essa conexão após o período de transiente ocupe um espaço adequado para armazenar o seu tráfego. O algoritmo de limiar dinâmico apresenta a mesma constante α para todas as conexões. Portanto, em momentos de congestionamento as ocupações das conexões no buffer tendem a se igualarem, já que nenhuma conexão possui nenhum tipo de prioridade e o limiar de ocupação é igual para todas. Assim sendo, este algoritmo não provê o isolamento de tráfego entre as conexões. O modelo implementado para o algoritmo de limiar dinâmico atua em conjunto com um modelo de descarte seletivo de células. Este modelo implementa a solução mais simples de descarte de células. Ou seja, se o modelo de algoritmo de gerenciamento de estrutura de filas indicar que não há espaço para armazenar uma nova célula, esta célula será simplesmente SISTEMAS, CIBERNÉTICA E INFORMÁTICA VOLUMEN 2 - NÚMERO 2 17

descartada. Portanto, cabe ao modelo de limiar dinâmico a decisão de aceitar ou não uma nova célula no buffer. Quem realiza o ato de descartar a célula é o modelo de descarte seletivo. Assim sendo, a utilização de qualquer outro modelo de descarte viola o princípio de funcionamento do algoritmo de limiar dinâmico. Limiar Dinâmico com Parâmetro Alfa Dinâmico O modelo limiar dinâmico com parâmetro alfa dinâmico também é baseado no algoritmo de BM descrito por Arpaci et al. em [3]. Assim como o algoritmo de limiar dinâmico, este algoritmo também determina o limite máximo permitido para cada conexão dinamicamente através da fórmula: T ( t) = α ( Q( t) Qi ( t)) (2) onde: T (t) é o limite do número de células que podem ser acomodadas no buffer. α é uma constante de proporcionalidade. Neste modelo o valor de α é calculado empiricamente pela expressão (,5+,5.φ j ). Q i (t) é a soma das ocupações de todas as conexões. Q (t) é a capacidade total do buffer. φ j é peso de cada conexão e vale (1/CLR j )/Pt. CLR j é a taxa de perda de células negociada para cada conexão no contrato de tráfego. N 1 Pt = é a somatória do inverso dos CLR j. CLR i= 1 j N é o número de conexões ativas no buffer. Este modelo apresenta como principal diferença o cálculo do parâmetro α para cada conexão. Portanto, ele permite o isolamento de tráfego entre conexões, uma vez que existe um limite de ocupação para cada conexão e a soma destes limites corresponde ao espaço total disponível no buffer. O critério utilizado para determinar o valor de α é baseado na taxa de perda células (CLR Cell Loss Ratio) negociada para cada conexão. Este critério é facilmente justificável, uma vez que quanto menor o limite de ocupação de uma determinada conexão maior é a probabilidade de que suas células sejam descartadas. O uso de limites de ocupação variáveis e diferenciados para cada conexão permite que conexões mais exigentes em termos de CLR usufruam de um maior espaço no buffer, reduzindo assim o número de células descartadas. Este modelo resulta num gerenciador de buffer não só robusto as variações de tráfego, mas também capaz de atender e isolar o tráfego entre as conexões, a fim de manter a QoS negociada. Em períodos de congestionamento, a ocupação do buffer, diferentemente do modelo anterior, não tende a ser igual para todas as conexões e sim dividido de acordo com a prioridade de cada uma delas. O fato de haver um limite máximo de células para uma dada conexão não significa que esta não possa apresentar uma ocupação, em determinados instantes, acima do estipulado, já que o limite é calculado dinamicamente e o que determina a ocupação máxima atual é a dinâmica em instantes anteriores. O que este algoritmo faz é proibir que novas células sejam aceitas até que sua ocupação seja normalizada. Pushout Neste modelo uma nova célula é aceita no buffer quando é atingido um estado de ocupação máxima somente se houver alguma outra conexão de menor peso com ocupação total maior que o seu limiar. Este limiar é calculado da mesma forma que no modelo anterior. Ou seja, a partir do peso de cada conexão. Neste caso, uma célula de uma conexão de menor peso será descartada em prol de uma célula recém recebida de uma conexão de maior peso. O descarte da célula é feito por um modelo de descarte seletivo associado ao modelo de BM. Assim sendo, o algoritmo pushout é implementado no SimNT 2. não como um único modelo, mas como um par de modelos: um de gerenciamento de estrutura de filas e outro de descarte seletivo de células. Este modelo também é baseado no trabalho de Arpaci et al. [3]. Este algoritmo possui características bastante interessantes quando comparado aos algoritmos anteriores: o processo de adaptação às condições de tráfego é mais rápido; permite o descarte de células menos prioritárias em prol de células mais prioritárias. 4. ANÁLISE DE DESEMPENHO Nesta seção será feita uma análise de desempenho dos três modelos desenvolvidos. Para tanto, foi utilizado o simulador de redes de comunicações SimNT 2. [1] e o conjunto de modelos para a simulação de redes ATM no nível de células [2]. A Figura 1 mostra a topologia da rede ATM simulada. Figura 1. Topologia da rede utilizada para analisar o desempenho dos modelos de gerenciamento de buffer. A rede possui quatro aplicativos externos, que carregam respectivamente quatro arquivos de tráfego MPEG-4 previamente adaptados para a transmissão em redes ATM (veja a referência [4]). Os aplicativos App_, App_1, App_2 e App_3 tem como aplicativo de destino o App_4. Os aplicativos são os requisitores de conexões e os transmissores de tráfego da rede ATM. Os parâmetros utilizados nos aplicativos são mostrados na Tabela 1. Nas subseções a seguir serão apresentados os resultados e discussões para cada um dos modelos desenvolvidos. App_ App_1 App_2 App_3 MBS 32 1 1 9 SCR 1 222 179 154 CDVT 125 18181 125 137931 PCR 799.9999877 924.9999624 799.9999877 724.9999914 Max-CTD 25 25 25 25 CLR 15e-9 9e-9 1.3E-9 1.1E-9 RT_VBR NRT_VBR RT_VBR NRT_VBR Tabela 1. Parâmetros dos aplicativos fonte da rede. Limiar Dinâmico Os resultados em termos de ocupação (Figura 2 e Figura 4) e perda de células (Figura 3 e Figura 5) foram bastante semelhantes para as duas configurações de parâmetro alfa simuladas: α =,5 e α = 2. Quanto maior o parâmetro α maior é o limiar de cada conexão, permitindo assim uma maior ocupação do buffer. Isso reflete em um menor descarte de células ATM. Como todas as conexões são atendidas com a mesma prioridade no BTE_, o principal fator impactante no 18 SISTEMAS, CIBERNÉTICA E INFORMÁTICA VOLUMEN 2 - NÚMERO 2

desempenho é a taxa de pico de células (PCR Peak Cell Rate). Assim, a conexão 1 (de maior PCR) foi a que apresentou o maior nível de descarte, uma vez que nesta situação de congestionamento extremo (buffer lotado) todas as células que chegaram acabaram sendo descartadas. As conexões e 2, apesar de possuírem o mesmo PCR, apresentaram comportamentos levemente diferentes entre si devido ao policiamento de tráfego que é feito no terminal de entrada (BTE_). Parâmetro α =,5:.21.14.7 18 9 Figura 2. Ocupação média (em células) das conexões, 1, 2 e 3 na estrutura de.21.14.7 Figura 5. CLR médio das conexões, 1, 2 e 3 na estrutura de Limiar Dinâmico com Parâmetro Alfa Dinâmico Neste modelo os resultados em termos de ocupação (Figura 6 e Figura 8) e perda de células (Figura 7 e Figura 9) foram influenciados pelas taxas de perda de células negociadas para cada conexão. Entretanto, o número de células perdidas não dependeu apenas do CLR negociado, mas também do surto de tráfego (representado pelo parâmetro MBS Maximum Burst Size) e da taxa de pico de transmissão (PCR). 3 2 1 Figura 3. CLR médio das conexões, 1, 2 e 3 na estrutura de 3 2 Parâmetro α = 2: Figura 6. Ocupação média (em células) das conexões, 1, 2 e 3 na estrutura de.18.9 1 Figura 4. Ocupação média (em células) das conexões, 1, 2 e 3 na estrutura de Figura 7. CLR médio das conexões, 1, 2 e 3 na estrutura de A conexão 3 foi a conexão que apresentou o menor número absoluto de células descartadas, portanto evidenciando a menor SISTEMAS, CIBERNÉTICA E INFORMÁTICA VOLUMEN 2 - NÚMERO 2 19

taxa de perda de células. A conexão 1 apresentou um comportamento não tão esperado de inicio, mas facilmente justificável. Esta conexão apresentou maior CLR mesmo não possuindo o maior CLR negociado. Isto ocorreu devido aos surtos e a taxa de transmissão elevada (PCR elevado) desta conexão, que resultaram num maior número de células descartadas. Quanto as conexões e 2, que possuem o mesmo perfil e parâmetros de tráfego (mas com diferentes CLRs negociados), ocorreram comportamentos diferenciados causados principalmente pelo reflexo do CLR sobre os limiares de ocupação no buffer. Pushout A atuação deste modelo é superior aos apresentados anteriormente, principalmente por fazer um controle não apenas de quais células serão aceitas no buffer, mas também de quais serão retiradas do buffer. Este modelo é menos susceptível aos surtos de tráfego e a taxa de pico do tráfego. Conexões mais prioritárias são tratadas de forma preferencial independentemente do comportamento da rede em instantes anteriores, como se observa pelo número de células descartadas em cada conexão, resultado este coerente com as taxas de perda de células negociadas. 4 3 2 1 Figura 8. Ocupação média (em células) das conexões, 1, 2 e 3 na estrutura de.15.1.5 Figura 9. CLR médio das conexões, 1, 2 e 3 na estrutura de A atividade de regular o comportamento do tráfego congestionado é realizada instantaneamente, não existindo período transiente como nos modelos de limiar dinâmico. Ao apresentar comportamento superior, isto é, permitir maior aceitação de células no buffer evitando descartes, este modelo resulta em um maior número de células sendo transmitidas, o que, portanto aumenta a utilização dos recursos de transmissão. 5. CONSIDERAÇÕES FINAIS Neste artigo apresentamos uma discussão sobre o gerenciamento de buffers em redes ATM, investigando a funcionalidade, classificação e as características desejáveis dos algoritmos de gerenciamento de buffers em redes ATM. A partir desta discussão, foi realizada uma seleção de quais algoritmos seriam modelados e simulados. Os resultados apresentados na seção 4 mostram o desempenho dos três modelos de algoritmos em termos de ocupação e perda de células por conexão. A partir destes resultados é possível identificar os pontos positivos e negativos de cada algoritmo. Os resultados obtidos mostraram que o algoritmo Pushout possui um desempenho superior aos algoritmos de limiares dinâmicos, uma vez que este algoritmo faz um controle não apenas de quais células são aceitas no buffer, mas também de quais são retiradas do buffer. Isso torna esse algoritmo menos susceptível aos surtos de tráfego e a taxa de pico de transmissão de cada conexão. Entretanto, observamos que este resultado depende fundamentalmente do modelo de algoritmo de descarte seletivo de células utilizado nas simulações. No caso, foi utilizado um algoritmo de descarte seletivo de células que descarta a célula armazenada com menor garantia de CLR. Assim, os algoritmos de limiares dinâmicos ficaram limitados as ações de descarte oferecidas por este algoritmo. Já o algoritmo Pushout sobrepôs as ações de descarte deste algoritmo, tomando as suas próprias ações. 6. AGRADECIMENTOS Primeiramente, gostaríamos de agradecer à FAPESP (Fundação de Amparo à Pesquisa do Estado de São Paulo) pelo suporte e desenvolvimento deste trabalho. Gostaríamos de agradecer também ao Inatel (Instituto Nacional de Telecomunicações) e ao LaRCom (Laboratório de Redes de Comunicações). Finalmente, gostaríamos de agradecer ao TKN (Grupo de Redes de Telecomunicações) da Universidade Técnica de Berlin pela disponibilização das seqüências de tráfego MPEG-4. 7. REFERÊNCIAS [1] N. Giroux, S. Ganti, Quality of Service in ATM Networks: State-of-Art Traffic Management, Prentice Hall, 1998. [2] E. L. Andrade Neto, Ambiente de Simulação de Redes a Eventos Discretos, Tese de Doutorado, Faculdade de Engenharia Elétrica e de Computação, Unicamp, 21. [3] A.M. Alberti, M. L. Bottoli, G. D. Breda, L. S. Mendes, Modeling and Simulation of ATM Traffic Management, 37th Annual Simulation Symposium, 24. [4] M. Arpaci, J. Copeland, Buffer Management for Shared- Memory ATM Switches, IEEE Communications Surveys, 2. [5] A. M. Alberti, F. Sakuray, M. L. Proença Jr, L. S. Mendes, Estimation of ATM Traffic Descriptors for the Transport of MPEG-4 over ATM Using the Virtual Buffer Measurement Technique, IEEE International Telecommunications Symposium, 22. 2 SISTEMAS, CIBERNÉTICA E INFORMÁTICA VOLUMEN 2 - NÚMERO 2