Научная статья на тему 'Модель протокола TCP-Reno с бесконечным источником заявок'

Модель протокола TCP-Reno с бесконечным источником заявок Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
234
71
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гусак Олег Юрьевич, Кобзев Игорь Владимирович, Руденко Диана Александровна

В настоящее время Transmission Control Protocol (TCP) является стандартным протоколом транспортного уровня для глобальных сетей, таких как Internet. Рассматривается аналитическая модель TCP версии TCP-Reno, которая является наиболее используемым протоколом Internet. В нашей модели предполагается, что данные передаются от источника постоянно, а источником является сервер мультимедийной системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Model of protocol TCP-RENO with the persistent source

In this work we consider an analytical model of TCP version TCP-Reno which is currently most popular protocol on Internet. In our model we assume that the source transmits data persistently. Such an assumption corresponds to the case when the source is presented by a server of a multimedia system.

Текст научной работы на тему «Модель протокола TCP-Reno с бесконечным источником заявок»

указать число шагов, приводящих к разделению. К сожалению, это является общим недостатком большинства известных методов построения линейной дискриминантной функции [1-5].

Литература: 1. Биргер И.А. Техническая диагностика. М.: Машиностроение, 1978. 239 с. 2. Фор А. Восприятие и распознавание образов. М.: Машиностроение, 1989. 271 с. 3. Фукунага К. Введение в статистическую теорию распознавания образов. М.: Наука, 1979. 368 с. 4. Ту Дж, Гонсалес Р. Принципы распознавания образов. М.: Мир, 1978. 412 с. 5. Якунин А.В. Кусочно-линейные процедуры диагностики: достижения и проблемы // Коммунальное хозяйство городов. 1998. Вып. 16. С. 129-135. 6. Горелик А.Л., Гуревич И.Б., Скрипкин В.А. Современное состояние проблемы распознавания: Некоторые аспекты. М.: Радио и связь, 1985. 161с. 7. Алберт А. Регрессия, псевдо-

УДК 681.324.001.57 “

МОДЕЛЬ ПРОТОКОЛА TCP-RENO С БЕСКОНЕЧНЫМ ИСТОЧНИКОМ ЗАЯВОК

ГУСАК О.Ю, КОБЗЕВ И.В, РУДЕНКО ДА.

В настоящее время Transmission Control Protocol (TCP) является стандартным протоколом транспортного уровня для глобальных сетей, таких как Internet. Рассматривается аналитическая модель TCP версии -TCP-Reno, которая является наиболее используемым протоколом Internet. В нашей модели предполагается, что данные передаются от источника постоянно, а источником является сервер мультимедийной системы.

Наиболее распространенным протоколом транспортного уровня, который фактически стал стандартом глобальных вычислительных сетей, является протокол TCP, принадлежащий к семейству протоколов c n-возвращениями [1]. Его последняя версия TCP-Reno (далее протокол), позволяет адаптивно управлять параметрами активного соединения (размером окна) в зависимости от загруженности канала передачи.

Существующие аналитические модели ТСР протокола в основном ориентированы на стандартню версию протоколов с n-возвращениями и не учитывают адаптивные возможности новой версии, протокола TCP-Reno. Более того, входными параметрами для такого рода моделей служат распределение интенсивности работы источника ТСР пакетов, вероятность потери пакета данных в виду ошибок канала соединения и прочее. В реальных системах связи данные параметры не всегда удается определить, либо полученные характеристики не позволяют применять последние в существующих моделях. Так большинство аналитических моделей строится на предположении о пуассоновском распределении входного потока пакетов. Принимая во внимание подавляющее присутствие систем, предназначенных для передачи аудио-видео информации, генерирующих трафик высокой интенсивности, в настоящей работе в качестве источника данных TCP соединения рассматривается бесконечный источник заявок. Наконец, разработанная концепция комплексной модели

инверсия и рекуррентное оценивание. М.: Наука, 1977. 223 с. 8. Bierman G.J. Factorization methods for discret sequential estimation. N. Y.: Academic Press, 1977. 241 p.

9. Регуляризованные UTDU -факторизации симметричных матриц и их применение/ В.И. Мелешко, В.М. Задачин, Т.В. Ткаченко, И.Ф. Шматько. К.: Ин-т кибернетики, 1986. 28 с.

Поступила в редколлегию 21.07.99 Рецензент: д-р техн. наук, проф. Раскин Л.Г. Якунин Анатолий Викторович, канд. техн. наук, доцент кафедры высшей математики Харьковской государственной академии городского хозяйства. Научные интересы: численный анализ, распознавание образов, нестационарная гидродинамика. Увлечения: музыцирова-ние, шахматы. Адрес: Украина, 310002, Харьков, ул. Революции, 12, тел.45-90-30.

сети [3-5] тербует создания простой модели протокола транспортного уровня, являющегося в настоящее время стандартом де-факто, которая впоследствии может быть включена в общую модель компьютерной сети.

TCP является классическим протоколом транспортного уровня, использующим стратегию “окна”, обеспечивающую эффективную и надежную передачу данных. Максимальный размер окна определяется принимающей стороной в период установления соединения и зависит от физических особенностей данного узла (объем свободной памяти, скорость обработки получаемых данных и прочее).

Детальное описание алгоритма работы протокола может быть найдено в [6]. В соответствии с данным алгоритмом, протокол может функционировать в одной из двух фаз: фазе медленного старта и фазе избежания столкновений. В первом случае, после каждой успешной передачи пакета окно протокола увеличивается на 1, а при обнаружении потери пакета по таймауту сбрасывается в начальное состояние (т.е. в единицу). В фазе избежания столкновений, протокол наращивает окно соединения на 1 при успешной передаче числа пакетов, равного размеру текущего окна. При обнаружении потери пакета через получение дублирующих уведомлений размер окна сокращается в два раза, и протокол продолжает функционировать в данной фазе.

Очевидно, что при моделировании процесса передачи интерес будет представлять случай, в котором мощность источника (потенциальная скорость отправления сообщений) и получателя (потенциальная интенсивность обработки пакетов) превосходит пропускную способность канала передачи, связывающего данные две точки сети. В противном случае время передачи файла длиной L есть L/l, где l=min(ls, lr) — минимальное значение интенсивности источника и получателя сообщений соответственно. Более того, канал передачи данных обычно состоит из нескольких сегментов, однако фактором, определяющим параметры модели, будет сегмент сети, имеющий наименьшую пропускную способность. Отметим также, что в данной модели предполагается бесконечный источник заявок, т.е. станция-отправитель всегда имеет готовые пакеты на передачу. Данное предположение справедливо для систем multimedia,

64

РИ, 1999, № 3

т

Н>-------ИІІІІІІІІІІ—Ю—H>^

TCP -источник у ц TCP-получатель

Модель соединения отправитель-получатель

в которых передача аудио-видео информации происходит непрерывным потоком.

С учетом принятых допущений рассматриваемая модель может быть представлена в виде системы массового обслуживания, изображенной на рисунке.

На рисунке приняты следующие обозначения: ц— интенсивность обработки заявок самого “узкого” сегмента сети; у — размер очереди пакетов, ожидающих обслуживания; ПППППП — очередь пакетов; >— источник (получатель) пакетов; ^ — обработчик пакетов.

В качестве алгоритма обслуживания заявок мы рассматриваем стратегию FIFO. Величина т есть время передачи пакета от источника к получателю, включающее время на обработку пакета в узлах маршрутизации и время передачи пакета по всем сегментам, связывающим две данные точки сети.

В соответствии с алгоритмом работы протокола максимальное число пакетов, а значит и максимальный размер окна, могут быть определены как w=px+y [7]. Таким образом, нетрудно заметить, что в стационарном режиме (фаза избежания столкновений) размер окна w будет циклически изменяться от величины w/2 до w.

Принимая во внимание бесконечный источник заявок, стартовой фазой роста окна от величины 1 пакет до w/2 можно пренебречь. В течение цикла работы протокола окно соединения изменяется линейно от величины w/2 до w, т.е. общее количество пакетов, переданных в течение цикла, определяется как

W

n = Z i

i=w/2

3 • w2 +6•W 8

-1

(1)

Для определения продолжительности цикла работы протокола выделим два следующих случая, возможных в момент возобновления протоколом фазы роста окна:

1) очередь ограниченного ресурса сети (сегмента сети) пуста;

2) очередь ограниченного сегмента сети содержит пакеты предыдущей фазы.

Первый случай возможен при условии, когда величина окна меньше максимального числа пакетов, которое способен “вместить” канал передачи. Данная величина определяется соотношением ц т > у. В случае, если у>цт, а соответственно и w/2>px, очевидно, что ко времени трансляции пакетов будет добавлено время ожидания в очереди сервера, равное времени обслуживания пакетов, оставшихся в буфере сервера.

Таким образом, для случая ц • т > у , при пустой очереди сервера, данное окно передается за время прохождения пакета тс=1/ц+т от источника к получателю и обратно. По мере увеличения окна, при наличии одного пакета в очереди, время передачи

окна возрастает до величины тс+1/ц и в момент переполнения очереди достигает значения тс+у/ц. На основании приведенных рассуждений длительность цикла изменения окна протокола определяется так:

d = (w - w/2) • tc + 1/р • Z i = w/2 • tc +

i=1

2

Y + Y 2

Используя число пакетов (1), передаваемых в течение длительности цикла, определим интенсивность работы системы (скорость передачи пакетов):

. n (3w2 + 6w - 8) • а

7 = - =-----------з— > > y .

d 4[w • (1 + рт) + y2 + Y]

Эффективность работы протокола определяется как отношение l/ц (при использовании “чистого” канала пакеты транслируются с частотой ц). Подставляя значение для величины окна протокола, получаем:

Х_ (3(цх + у)2 + 6(цх + у)- 8)

Р 2 , — У .

ц 4[(цт + у) • (1 + цт) + у +у]

В случае, когда у>цт, протокол начинает цикл передачи при наличии R оставшихся пакетов в очереди сервера. Тогда оставшееся число пакетов в очереди сервера может быть определено так:

R = w/2 - цт ,

длительность цикла передачи d при у>цт равна:

, w, у - ах 1 w?.

d = Т (tc ) + — Z i

2 2 р i=1

w

2

(tc +

у-ат) + 2

1 w2 + w

+--------.

а 8

Наконец, скорость передачи l и эффективность работы протокола r для данного случая имеют следующий вид:

7 = -

3w2 + 6w - 8

w , у - рх 1 w2 + w — (tc +-----------

2 c 2 р 8

(3w2 + 6w - 8) • р 3w2 + 6w

X (3w2 + 6w - 8)

P = - =------2--------.

ц 3w2 + 6w

(2)

Как видно из выражения (2), при больших w эффективность работы протокола приближается к 1. Данный результат является очевидным, так как очередь сервера никогда не остается пустой, т.е. обслуживание пакетов происходит с интенсивностью ц.

Таким образом, в данной работе рассмотрена модель протокола транспортного уровня TCP-Reno для случая с “настойчивым” источником, соответствующего источнику систем multimedia. Настоящая модель базируется на особенности протокола TCP-Reno — адаптивном изменении размера окна соединения в зависимости от загруженности канала передачи. В качестве выходных параметров модели определены информационная скорость передачи данных и эффективность работы протокола при различных условиях функционирования последнего. Построенная модель может быть применена при расчетах реальных компьютерных сетей, так как оперирует

РИ, 1999, № 3

65

всегда доступными параметрами сети, такими как физическая скростъ передачи данных каналом соединения, длительность передачи пакета между источником и получателем и др. Более того, настоящая модель может с успехом использоваться как составная часть комплексной модели [3-5] сети передачи данных, которая в свою очередь является эффективным инструментом, применяемым на фазе проектирования и эксплуатации компьютерных сетей.

Литература: 1. Шевчук А. С., Гусак О.Ю. Протокол TCP — модель, функции, спецификации //Компьютеры + Программы, 1996. N8. С. 16-22. 2. Schwartz M. Telecommunication Networks: Protocols, Modeling and Analysis // Addison-Wesley, 1987. С. 32-41. 3. Шевчук А. С., Кобзев И.В., Гусак О.Ю. К вопросту о построении математической модели локальной вычислительной сети // АСУ и приборы автоматики, 1997. N2. С.94-97. 4. Gusak O, Dayar T. A generalization of a TCP Model: multiple source-destination case with arbitrary LAN as the access network, Proceedings of The Fourth Symposium on Computer Networks (BAS’99), 20-21 May 1999, Istanbul, Turkey. P. 102-111. 5. Gusak O. An analytical model of a client-server system functioning on top of TCP, Proceedings of The Sixth International Conference on Distributed Multimedia Systems (DMS’99), July 26-30, 1999, Aizu, Japan. P. 212-213. 6. Stevens W. R. TCP/IP Illustrated, Volume 1, The Protocols // Addison-Wesley, 1994. 576 pp.

7. Heyman D.P., Lakshman T.V., Neidhardt A. L. A New

УДК 681.3+681.5:007

СИНТЕЗ ПОМЕХОУСТОЙЧИВЫХ к НЕРЕГУЛЯРНЫМ ВОЗМУЩЕНИЯМ АЛГОРИТМОВ ПОИСКА ТОЧКИ ЭКСТРЕМУМА УНИМОДАЛЬНОЙ ФУНКЦИИ

АЛИПОВ Н.В., БУЛАХ Е.В.

Дальнейшее развитие нового направления в криптографии с использованием дискретных автоматов требует разработки алгоритмов поиска точки экстремума унимодальной функции при воздействии на процесс поиска возмущений с различными характерными признаками. В статье описывается разработка таких алгоритмов в условиях воздействия симметричного нерегулярного возмущения. Приводятся логические схемы построения алгоритмов, которые позволяют для конкретных параметров построить помехоустойчивые к симметричным нерегулярным помехам алгоритмы поиска точки и тем самым определить функционирование дискретных автоматов для систем защиты информации.

Новым в совершенствовании методов защиты информации при ее передаче является направление, связанное с использованием теории дискретных автоматов [1]. Нами получен ряд оригинальных результатов, изложенных в работе [2]. Основу предложенных методов составляют помехоустойчивые алгоритмы поиска точки экстремума в условиях воздействия на процесс поиска регулярных симметричных возмущений, так называемых A28 -последовательностей. Существуют и нерегулярные возмущения. В статье рассматриваются помехоустойчивые алгоритмы поиска точки экстремума в условиях

Method for Analysing Feedback Protocols with Applications to Engineering Web Traffic over the Internet, Performance Evaluation Review, 1997. P. 24-38.

Поступила в редколлегию 02.07.99 Рецензент: д-р техн. наук Петров Э.Г.

Гусак Олег Юрьевич, аспирант факультета компьютерной инженерии Университета Билькента (Анкара, Турция). Научные интересы: компьютерные сети, программное обеспечение, моделирование. Адрес: Турецкая республика, Анкара, 06533, Университет Билкент, факультет компьютерной инженерии, e-mail [email protected]

Кобзев Игорь Владимирович, канд. техн. наук, доцент кафедры информационных систем и технологий в деятельности ОВД Университета внутренних дел. Научные интересы: стохастическое моделирование, программное обеспечение. Украина, 310166, Харьков, ул. Новго-родская,44,кв.19,тел.30-71-75.

e-mail [email protected]

Руденко Диана Александровна, канд. техн. наук., ассистент кафедры применения ЭВМ ХТУРЭ. Научные интересы: управление сложными объектами, программное обеспечение. Адрес: Украина, 310012, Харьков, ул.

К.Маркса, 13/15, кв.33, тел. 23-13-96.

воздействия на процесс поиска нерегулярных симметричных возмущений, так называемыхА2 3 -последовательностей. Характерной особенностью этих последовательностей является то, что длительность возмущения — случайная величина, распределенная

по некоторому закону в интервале [lb l2 Y где р, l2 -соответственно минимально и максимально возможные значения длительности возмущения.

Рассмотрим помехоустойчивые кA2 3(a, lp, l2, H) —последовательности алгоритмы поиска точки экстремума унимодальной функции.

Пусть H > І2 и некоторым образом выбрана точка первого эксперимента. Тогда на первом шаге алгоритма (это уже известно [2]) может появиться один из исходов типа а).

Применяя на втором шаге алгоритма к этому исходу смешанную стратегию [2], получаем один из исходов:

bi) f Si2 ф max {f gp ф

b2) f ф mpax f Sp ф 9i = 2 k -1;

b3) f Sk ф mpax {{Sp ф

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Исход bi) свидетельствует о действии A2,3 -последовательности на одном из первых шагов алгоритма. На последующих в - І^-шагах применяют в полуоткрытом интервале [хр-ц х2 ф непомехоустойчивый алгоритм поиска.

66

РИ, 1999, № 3

i Надоели баннеры? Вы всегда можете отключить рекламу.