OCENA WYBRANYCH ALGORYTMÓW PLANOWANIA PRZEPŁYWU PAKIETÓW W TRZYSEKCYJNYM POLU CLOSA
|
|
- Irena Kaczmarczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Janusz Kleban Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Adrian Wieczorek adrian@wieczorek.net.pl PAYBACK Sp. z o.o Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 2005 OCENA WYBRANYCH ALGORYTMÓW PLANOWANIA PRZEPŁYWU PAKIETÓW W TRZYSEKCYJNYM POLU CLOSA Streszczenie: W pracy omówiono problemy planowania przepływu pakietów w polach komutacyjnych. Szczegółowo przedstawiono kolejne kroki wybranych algorytmów planowania dla trzysekcyjnego pola Closa: RD, CRRD i CMSD oraz zaproponowano nowy algorytm CRRD-OG. Na bazie eksperymentów symulacyjnych porównano średnie opóźnienie pakietów przy zastosowaniu wspomnianych algorytmów. 1. WSTĘP Rozwój usług internetowych prowadzi do gwałtownego wzrostu liczby pakietów przesyłanych w ogólnoświatowej sieci telekomunikacyjnej. Sytuacja taka rodzi z kolei konieczność konstruowania węzłów sieciowych o dużej przepływności. Zwiększająca się przepustowość szkieletowych sieci IP implikuje konieczność zbudowania routerów/przełączników, które pracowałyby z szybkością łącza. W związku z tym pojedyncze porty nowoczesnych routerów, już obecnie powinny obsługiwać ruch na poziomie 622 Mb/s, 2,5 Gb/s, czy nawet 10 Gb/s. Większość proponowanych obecnie rozwiązań w zakresie pakietowych systemów komutacyjnych o bardzo dużych przepływnościach wykorzystuje do przesłania przez pole komutacyjne pakiety o stałej długości zwane komórkami. Oznacza to, że pakiety o zmiennej długości napływające do węzła sieciowego są dzielone na segmenty o stałej długości, które następnie są pakowane do komórek i przesyłane przez pole komutacyjne do portów wyjściowych. Pakiety opuszczają węzeł komutacyjny po procesie desegmentacji, podczas którego odzyskują pierwotną wielkość [1]. Jednym z bardzo istotnych elementów architektury pola komutacyjnego routera są bufory wykorzystywane do rozwiązywania konfliktów wynikających z kierowania pakietów do tych samych wyjść. Bufory mogą być umieszczone po stronie wejściowej, wyjściowej lub wewnątrz pola komutacyjnego [2]. W zależności od umiejscowienia wyróżniamy pola komutacyjne z buforowaniem: wyjściowym OQ (ang. Output Queued), wejściowym IQ (ang. Input Queued), mieszanym wejściowo-wyjściowym CIOQ (ang. Combined Input and Output Queued), mieszanym wejściowo-wewnętrznym CICQ (ang. Combined Input and Crosspoint Queued). Szeroko dyskutowane w literaturze rozwiązanie z buforowaniem wejściowym zakłada wykorzystanie tzw. wirtualnych kolejek wyjściowych VOQ (ang. Virtual Output Queuing). W tym przypadku bufor wejściowy w każdym porcie wejściowym jest dzielony na k równoległych kolejek, z których każda przechowuje pakiety kierowane do komutatora wyjściowego. Pakiety przybywające na wejście są buforowane w odpowiedniej kolejce wyjściowej i oczekują na przesłanie przez pole komutacyjne. W tym rozwiązaniu prędkość pamięci pozostaje porównywalna z szybkością linii, ale istnieje potrzeba zastosowania dobrego algorytmu planowania przepływu pakietów przez pole komutacyjne, zapewniającego osiągnięcie dużej przepływności i małego opóźnienia. Wydajność przełącznika może być zwiększona, gdy szybkość pracy pola komutacyjnego jest większa od szybkości łączy wejściowych i wyjściowych, ale w tym przypadku również wymagane są pamięci o krótkim czasie zapisu i odczytu. Różne algorytmy planowania przepływu pakietów były rozpatrywane w literaturze, większość z nich zapewnia uzyskanie 100% przepustowości dla ruchu jednorodnego [1, 4-9]. W implementacji pakietowych systemów komutacyjnych o dużej przepływności można zaobserwować obecnie dwa kierunki rozwoju. Pierwszy z nich zakłada wykorzystywanie jednosekcyjnych pól komutacyjnych zbudowanych np. z komutatorów matrycowych (ang. crossbar). W tym przypadku liczba wejść i wyjść jest limitowana przez liczbę nóżek układu scalonego, co powoduje, że rozwiązanie to nie jest skalowalne. Drugi kierunek zakłada możliwość wykorzystania wielosekcyjnych pól komutacyjnych np. pola Closa. Pole komutacyjne Closa jest bardzo ciekawym rozwiązaniem ze względu na możliwość łatwej rozbudowy i zwiększania pojemności. Wyróżnia się pola Closa z buforowaniem i bez buforowania. Dalsza część artykułu dotyczy pola Closa z buforami w pierwszej i trzeciej sekcji oraz wybranych, iteracyjnych algorytmów planowania przepływu pakietów, które znajdują zastosowanie w tego typu polach. 2. POLE CLOSA Z BUFORAMI W PIERWSZEJ I TRZECIEJ SEKCJI Pole Closa jest strukturą dobrze znaną i szeroko opisaną w literaturze [8-10]. Na rys. 1 przedstawiono pole Closa z kolejkami VOQ. Praca wykonana w ramach Grantu KBN, umowa nr 1591/T11/2005/29. PWT POZNAŃ 8-9 GRUDNIA /7
2 Przyjęto następujące oznaczenia: IM(i) - (i+1). komutator pierwszej sekcji (wejściowy), 0 i k-1; CM(r) - (r+1). komutator drugiej sekcji, 0 r m-1; OM(j) - (j+1). komutator trzeciej sekcji (wyjściowy), 0 j k-1; n -liczba we/wy w każdym IM/OM; k liczba komutatorów IM/OM; m -liczba komutatorów CM; IP(i, h) - (h+1). port wejściowy w IM(i), 0 h n-1; OP(j, l) - (l+1). port wyjściowy w OM(j), 0 l n-1; VOQ(i, j) - wirtualna kolejka wyjściowa w IM(i), przechowuje komórki przeznaczone dla OM(j); L I (i, r) - wyjście komutatora IM(i), połączone z komutatorem CM(r); L C (r, j) - wyjście komutatora CM(r), połączone z komutatorem OM(j). Rys. 1. Pole Closa z buforowaniem w pierwszej i trzeciej sekcji Pierwsza sekcja składa się z k komutatorów wejściowych (IM), z których każdy ma n portów wejściowych i m wyjściowych. Druga sekcja składa się z m, pozbawionych buforów, komutatorów (CM), z których każdy ma k portów wejściowych i k wyjściowych. Trzecia sekcja składa się z k komutatorów wyjściowych (OM), z których każdy ma m portów wejściowych i n wyjściowych. Każdy IM(i) zawiera n*k kolejek VOQ, których zadaniem jest eliminacja efektu HOL. Kolejka VOQ jest oznaczana jako VOQ(i,j,h). Każda kolejka VOQ(i,j,h) przechowuje komórki pochodzące z wejść komutatora IM(i), przeznaczone dla porów wyjściowych OP(j,h). W pojedynczej szczelinie czasowej, VOQ może otrzymywać maksymalnie n komórek z n portów wejściowych oraz przesyłać tylko jedną z nich do komutatora CM. Każdy IM(i) ma m portów wyjściowych L I (i,r) i jest połączony z każdym k- wyjściowym komutatorem CM(r). Porty wyjściowe komutatorów CM(r) oznaczane są jako L C (r,j) i są podłączone do jednego z k komutatorów OM(j). OM(j) ma n portów wyjściowych, każdy jest oznaczony jako OP(j,h) i posiada bufor. W pojedynczej szczelinie czasowej, bufor może otrzymać maksymalnie m komórek, ale tylko jedną z nich może przekazać do portu wyjściowego. Bufory te działają na zasadzie First- In-First-Out (FIFO). Przyjmujemy założenie, że bufory te maja nieskończoną długość. 3. ALGORTMY PLANOWANIA PRZEPŁYWU PAKIETÓW W dalszych rozważaniach wzięto pod uwagę trzy algorytmy planowania przepływu pakietów: RD, CRRD, CMSD [8, 9] oraz zaproponowano kolejny algorytm CRRD-OG. Algorytm RD Algorytm RD (Random Dispatching) można podzielić na dwa etapy. W pierwszym etapie zostaje wybranych maksymalnie m kolejek VOQ, które są przydzielane poszczególnym wyjściom L I (i,r) komutatora IM. Następnie każde z wyjść wysyła do odpowiedniego komutatora CM żądanie. Powiązania między kolejkami VOQ, a portami wyjściowymi komutatora IM wykonywane są wewnątrz komutatora. Liczba kolejek VOQ jest tak wybierana, aby zawsze to było min(d new, m), gdzie d new jest liczbą niepustych kolejek VOQ. W drugim etapie każda kolejka VOQ, skojarzona z portem wyjściowym komutatora IM, wysyła żądanie do CM. Komutatory CM odpowiadają, za pomocą arbitrażu, na wybrane żądania komutatorom IM, co kończy procedurę wyboru pakietów do przesłania. Etapy algorytmu RD Etap 1: Tworzenie powiązań wewnątrz IM Krok 1: W każdej szczelinie czasowej, niepuste kolejki VOQ wysyłają żądania do wyjść L I (i,r). Krok 2: IM(i) wybiera maksymalnie m spośród n*k żądań wysłanych przez kolejki VOQ. Na przykład taką selekcję można wykonać za pomocą arbitrażu round-robin. Następnie, IM(i) wybiera maksymalnie m kolejek, które potencjalnie będą mogły przesłać komórki do przypadkowo wybranych komutatorów CM. Etap 2: Tworzenie powiązań pomiędzy IM a CM Krok 1: Wyjście L I (i,r) wysyła żądanie do odpowiedniego komutatora CM(r). Każdy komutator CM(r) ma k wyjść L C (r,j) i każde z nich prowadzi do komutatora trzeciej sekcji OM(j). Arbiter, który powiązany jest z L C (r,j) wybiera jedno żądanie spośród k żądań. Do tego arbitrażu używany jest algorytm wyboru przypadkowego. CM(r) wysyła maksymalnie k potwierdzeń (od każdego skojarzonego wyjścia L C (r,j)) do odpowiednich komutatorów IM. Krok 2: Jeśli kolejka VOQ w komutatorze IM otrzyma potwierdzenie od CM, przesyła wybraną komórkę w następnej szczelinie czasowej. W przeciwnym wypadku, kolejka VOQ będzie kandydatem w kroku drugim pierwszego etapu, w następnej szczelinie czasowej. Maksymalna przepustowość, jaka może być uzyskana przy wykorzystaniu algorytmu RD jest równa 63%, przy założeniu, że k dąży do nieskończoności. Aby osiągnąć 100% przepustowości stosunek m/n musi wynieść 1.582, czyli komutatorów w środkowej sekcji PWT POZNAŃ 8-9 GRUDNIA /7
3 musi być więcej niż komutatorów w sekcjach zewnętrznych. Algorytm CRRD Aby zwiększyć przepustowość komutatorów stosujących algorytm RD, należałoby zwiększyć liczbę komutatorów środkowej sekcji. Jest to bardzo niekorzystny efekt, gdyż wraz z przepustowością rośnie wielkość i cena urządzenia. Algorytm CRRD (Concurrent Round Robin Dispatching) niweluje ten niekorzystny efekt wprowadzając arbitraż round robin. Dla lepszej desynchronizacji wskaźników zmieniamy ułożenie kolejek VOQ(i,j,h) wewnątrz IM(i). W każdej sekcji wejściowej grupujemy bufory w następujący sposób: VOQ(i,0,0), VOQ(i,1,0), VOQ(i,2,0),..., VOQ(i,k-1,0) VOQ(i,0,1), VOQ(i,1,1), VOQ(i,2,1),..., VOQ(i,k-1,1)... VOQ(i,0,n-1), VOQ(i,1,n-1), VOQ(i,2,n-1),..., VOQ(i,k-1,n-1) Poszczególne kolejki VOQ(i,j,h) możemy obecnie oznaczać jako VOQ(i,v), gdzie v=hk + j i 0 v nk-1. Na rys. 2, 3 i 4 przedstawiono przykładowe działanie algorytmu CRRD. Dla ustalenia połączeń pomiędzy VOQ(i,j,h), a wyjściami L I (i,r), CRRD używa iteracyjnego wyboru połączeń wewnątrz IM(i). W IM(i) znajduje się m wyjściowych układów arbitrów i n*k układów arbitrów VOQ. Wyjściowy układ arbitra powiązany jest z L(i,r) i ma swój własny wskaźnik P L (i,r). Układ arbitra VOQ powiązany z VOQ(i,v) ma również swój własny wskaźnik P V (i,v). Natomiast w CM(r) jest k wyjściowych układów arbitrów mających swoje własne wskaźniki P C (r,j). Do arbitrażu wszystkie wymienione układy arbitrów używają algorytmu round robin. Na algorytm CRRD składają się dwa etapy. W pierwszym etapie, w celu przydzielenia kolejki VOQ do wyjścia komutatora IM, algorytm CRRD wykorzystuje iteracyjne powiązania, tworzone przez układy arbitrów. Tak jak w algorytmie RD, przydzielenie kolejki VOQ do wyjścia L(i,r) odbywa się wewnątrz komutatora wejściowego. W drugim etapie każda kolejka VOQ, która jest skojarzona z wyjściem IM wysyła żądanie do komutatora CM. Następnie komutatory CM przesyłają sygnał akceptacji do komutatorów IM, aby zakończyć ustalanie skojarzenia pomiędzy IM a CM. Etapy algorytmu CRRD Etap 1: Tworzenie powiązań wewnątrz IM: Pierwsza iteracja Krok 1: Każda niepusta kolejka VOQ wysyła żądanie do każdego wyjściowego arbitra. Krok 2: Każdy wyjściowy arbiter wybiera jedną niepustą kolejkę VOQ używając do tego celu algorytmu arbitrażu round robin, na podstawie pozycji wskaźnika P L (i,r). Następnie przesłane są potwierdzenia do wybranych kolejek VOQ. Krok 3: Arbiter VOQ wysyła akceptację do jednego ze wszystkich wyjść, od których otrzymał potwierdzenie. Wybiera je stosując algorytm round robin, na podstawie wskaźnika P V (i,v). Wskaźniki P L (i,r) i P V (i,v) są przesuwane o jedną pozycje od ostatnio wybranej, dopiero wtedy, kiedy dojdzie do połączenia, a żądanie jest potwierdzone przez komutator sekcji środkowej w etapie drugim. i-ta iteracja (i>1) Krok 1: Każda niewybrana w pierwszej iteracji kolejka VOQ przesyła następne żądanie do wszystkich arbitrów wyjściowych. Krok 2 i 3: Dla stworzenia powiązań pomiędzy niewybranymi, niepustymi kolejkami VOQ i wyjściami IM stosowana jest taka sama procedura, jak w pierwszej iteracji. Etap 2: Tworzenie skojarzenia pomiędzy IM a CM. Krok 1: Po zakończeniu pierwszego etapu, wyjście L I (i,r) wysyła żądanie do CM(r). Wtedy każdy układ arbitra wyjściowego, powiązany z OM(j) wybiera jedno żądanie na podstawie pozycji wskaźnika P C (r,j) i przesyła potwierdzenie do wyjścia L I (i,r) należącego do IM(i). Wskaźnik P C (r,j) jest przesuwany o jedną pozycję od ostatnio wybranej pod warunkiem, że komutator środkowy prześle potwierdzenie do komutatora wejściowego. Krok 2: Jeśli dany komutator IM otrzymał potwierdzenie od komutatora CM, przesyła odpowiednią komórkę z określonej kolejki VOQ w następnej szczelinie czasowej. Żądanie, które nie było potwierdzone przez CM, będzie brane pod uwagę w kolejnej iteracji, ponieważ jego wskaźniki nie były aktualizowane. Na rys. 2, 3 i 4 przedstawiono przykład tworzenia powiązań w trzysekcyjnym polu Closa o parametrach n=m=k=3. W przykładzie zaprezentowano etap pierwszy algorytmu CRRD. Krok 1: Niepuste kolejki VOQ(i,0), VOQ(i,3), VOQ(i,4) i VOQ(i,6), wysyłają żądanie do wszystkich wyjściowych arbitrów (rys. 2). Rys. 2. Niepuste kolejki VOQ wysyłają żądania do wszystkich wyjść Krok 2: Wyjściowe układy arbitrów, powiązanych z L I (i,0), L I (i,1) i L I (i,2) wybierają, zgodnie z aktualnym położeniem odpowiadających im wskaźników P L (i,r), następujące wirtualne kolejki wejściowe: VOQ(i,0), VOQ(i,0) oraz VOQ(i,3) (rys. 3). Rys. 3. Wybór VOQ na podstawie wskaźnika P L (i,r) PWT POZNAŃ 8-9 GRUDNIA /7
4 Krok 3: Kolejka VOQ(i,0) otrzymuje dwa potwierdzenia od obu arbitrów wyjść L I (i,0) i L I (i,1), ale akceptuje tylko potwierdzenie pochodzące od układu arbitra L I (i,0), gdyż na niego wskazywał wskaźnik układu arbitra VOQ(i,0). VOQ(i,3) otrzymuje jedno potwierdzenie od arbitra wyjściowego L I (i,2), które następnie akceptuje (rys. 4). W pierwszej iteracji wyjście L I (i,1) nie może być powiązane z którąkolwiek z niepustych kolejek VOQ. Nastąpi to dopiero w drugiej szczelinie czasowej. Rys. 4. Akceptacja potwierdzeń Algorytm CRRD w doskonały sposób radzi sobie z konfliktami powstałymi w komutatorach CM, zapobiegając nadmiernemu rozrostowi sekcji środkowej. Osiągnięto to dzięki desynchronizacji wskaźników P C (r,j), P L (i,r) oraz P V (i,v) wynikającej z faktu aktualizowania tylko tych wskaźników, które w drugim etapie otrzymały sygnał potwierdzenia od komutatora środkowej sekcji. Dzięki temu ich wskazania są różne. Algorytm CMSD Algorytm CMSD (Concurrent Master Slave Round Robin Dispatching) niweluje problem z ograniczoną przepustowością, jaki występuje w algorytmie RD, wykorzystującym zwykły arbitraż round-robin. Należy go uznać za ulepszoną wersję algorytmu CRRD. Na algorytm CMSD składają się dwa etapy. Różnica pomiędzy algorytmem CMSD a CRRD wynika ze sposobu dokonywania skojarzeń wewnątrz komutatora IM w pierwszym etapie. W celu przedstawienia działania algorytmu CRRD grupę kolejek VOQ składającą się z n wirtualnych kolejek VOQ(i,j,h) będziemy oznaczali jako G(i,j). W module IM(i) znajduje się m nadrzędnych wyjściowych układów arbitrów, m*k podrzędnych wyjściowych układów arbitrów oraz n*k układów arbitrów VOQ. Do arbitrażu wszystkie wymienione układy arbitrów używają algorytmu round robin. Każdy nadrzędny wyjściowy układ arbitra, skojarzony z L I (i,r) jest oznaczony jako ML(i,r) i posiada swój własny wskaźnik P ML (i,r). Każdy podrzędny wyjściowy układ arbitra, skojarzony z L I (i,r) oraz z G(i,j) jest oznaczony jako SL(i,j,r) i również ma swój własny wskaźnik P SL (i,j,r). Układ arbitra, skojarzony z kolejką VOQ(i,j,h) ma swój własny wskaźnik P V (i,j,h). Etapy algorytmu CMSD: Etap 1: Tworzenie powiązań wewnątrz IM. pierwsza iteracja: Krok 1: Aby przydzielić odpowiednią kolejkę VOQ do odpowiedniego wyjścia w module IM wysyłane są dwa żądania. Pierwsze żądanie jest wysyłane z niepustej kolejki VOQ(i,j,h) do każdego arbitra SL(i,j,r) wewnątrz grupy G(i,j). Drugie żądanie jest wysyłane przez grupę G(i,j) do każdego arbitra ML(i,r). Krok 2: Każdy arbiter ML(i,r) wybiera jedno żądanie spośród k żądań grup VOQ stosując algorytm round - robin z uwzględnieniem pozycji wskaźnika P ML (i,r) i wysyła potwierdzenie do SL(i,j,r), należącego do wybranej grupy G(i,j). Arbiter SL(i,j,r) otrzymawszy potwierdzenie od nadrzędnego arbitra wybiera, za pomocą arbitrażu round robin oraz pozycji wskaźnika P SL (i,j,r) jedną kolejkę VOQ i przesyła do niej potwierdzenie. Krok 3: Następnie arbiter VOQ wybiera spośród otrzymanych potwierdzeń jedno i (za pomocą algorytmu round robin i pozycji wskaźnika P V (i,j,h)) przesyła akceptację do wyjściowego podrzędnego i nadrzędnego arbitra. i-ta iteracja (i>1) Krok 1: Każda niewybrana kolejka VOQ w pierwszej iteracji wysyła żądanie do wszystkich podrzędnych arbitrów wyjściowych. Następnie grupa G(i,j), w której znajdują się nieprzydzielone i niepuste kolejki VOQ, wysyła żądanie do wszystkich niepowiązanych nadrzędnych wyjściowych układów arbitrów. Krok 2 i 3: Dla stworzenia połączeń pomiędzy niewybranymi i niepustymi kolejkami VOQ i wyjściami IM stosowana jest taka sama procedura jak w pierwszej iteracji. Etap 2: Tworzenie skojarzenia pomiędzy IM a CM zgodnie z algorytmem CRRD. Na rys. 5, 6 i 7 przedstawiono przykład tworzenia powiązań w trzysekcyjnym polu Closa o parametrach n=m=k=3. W przykładzie zaprezentowano etap pierwszy algorytmu CMSD. Kok 1: Niepuste kolejki VOQ(i,0,0), VOQ(i,0,1) i VOQ(i,1,2) wysyłają żądania do należących do grupy G(i,j) podrzędnych arbitrów. Następnie G(i,0) i G(i,1) wysyłają żądania do wszystkich nadrzędnych układów arbitrów wyjściowych (rys. 5). Rys. 5. Wysyłanie żądań PWT POZNAŃ 8-9 GRUDNIA /7
5 Krok 2: Układy arbitrów ML(i,0), ML(i,1) i ML(i,2) (zgodnie z położeniem ich wskaźników) wybierają odpowiednio grupy G(i,0), G(i,0) oraz G(i,1). Układy arbitrów SL(i,0,0), SL(i,0,1) oraz SL(i,1,2), należące do wybranej grupy VOQ, wybierają odpowiednio VOQ(i,0,0), VOQ(i,0,0) i VOQ(i,1,2) (rys. 6). Rys. 6. Wysyłanie potwierdzeń Krok 3: Kolejka VOQ(i,0,0) otrzymuje dwa potwierdzenia, pierwsze od arbitra SL(i,0,0), drugie od arbitra SL(i,0,1). Kontrolując położenie wskaźnika arbitra VOQ, spośród dwóch otrzymanych potwierdzeń wybiera jedno, wysłane przez arbitra SL(i,0,0). VOQ(i,1,2) otrzymuje tylko jedno potwierdzenie, wysłane przez SL(i,1,2), które następnie akceptuje (rys. 7). W pierwszej iteracji wyjście L I (i,1) nie może być powiązane z jakąkolwiek z niepustych kolejek VOQ. Nastąpi to dopiero w drugiej iteracji. Rys. 7.Akceptacja potwierdzeń Algorytm CRRD-OG Algorytm CRRD-OG (Concurrent Master Slave Round Robin Dispatching with Open Grants) jest proponowaną modyfikacją algorytmu CRRD, w której wprowadzono mechanizm tzw. otwartych grantów wysyłanych przez komutatory sekcji środkowej. Otwarte granty powstają w komutatorach CM i są przesyłane do komutatorów wejściowych IM. Zgodnie z przyjętym założeniem, wysłanie otwartego grantu nie powoduje przesunięcia wskaźników arbitrów, zarówno w modułach CM, jak i IM. Analogicznie jak w przypadku algorytmu CRRD, na algorytm CRRD-OG składają się dwa etapy. Algorytm ten wykorzystuje również iteracyjne powiązania, tworzone przez układy arbitrów. Różnica polega na wprowadzeniu dodatkowego rodzaju grantów, które pojawiają się w etapie drugim podczas tworzenia powiązań między IM a CM. Etapy algorytmu CRRD-OG: Etap 1: Tworzenie powiązań wewnątrz IM. pierwsza iteracja: Kroki 1-3: Zgodnie z algorytmem CRRD. i-ta iteracja (i>1): Kroki 1-3: Zgodnie z algorytmem CRRD. Etap 2: Tworzenie skojarzenia pomiędzy IM a CM. Krok 1: Zgodnie z algorytmem CRRD. Krok 2: Jeżeli istnieją żądania, które w kroku pierwszym nie zostały wybrane przez arbitra, a jednocześnie pozostały nieprzydzielone wyjścia L C (r,j), każde z tych wyjść L C (r,j) wybiera jedno z pozostałych żądań i przesyła otwarty grant do wyjścia L I (i,r) należącego do IM(i). Wskaźnik P C (r,j) w takim przypadku nie jest przesuwany. Wysyłany otwarty grant zawiera numer wyjścia j, który jest jednocześnie informacją dla IM(i) jakie porty wyjściowe są osiągalne przez dane wyjście L I (i,r). Krok 3: zwykłe potwierdzenia: Zgodnie z algorytmem CRRD - etap drugi krok 2. potwierdzenia z otwartym grantem: Jeżeli dany komutator IM otrzymał potwierdzenie z otwartym grantem od portu L C (r,j) w komutatorze CM(r), przeszukuje kolejki VOQ o numerach zgodnych z numerami portów wyjściowych osiągalnych przez wyjście L C (r,j) w CM(r). Pierwsza w kolejności znaleziona komórka zostaje wybrana i będzie przesłana w następnej szczelinie czasowej. Wskaźniki P L (i,r) i P V (i,v) nie są w takim przypadku zmieniane. Na rys. 8 i 9 przedstawiono przykład tworzenia powiązań pomiędzy IM a CM w trzysekcyjnym polu Closa, dla którego n=m=k=3. W przykładzie zaprezentowano etap drugi algorytmu CRRD-OG. Krok 1: Do modułu CM(0) trafiają żądania ze wszystkich trzech modułów wejściowych IM, dla komórek kierowanych do wyjść: 1, 2, 5. Żądania kierowane są do odpowiednich arbitrów, tym samym arbiter powiązany z portem L C (0,0) ma do wyboru dwa żądania, powiązany z portem L C (0,1) jedno żądanie, natomiast do arbitra L C (0,2) nie trafia żadne żądanie (Rys. 8 a). L C (0,0) wybiera żądanie przychodzące z modułu IM(0), zgodnie z pozycją swojego wewnętrznego wskaźnika. Do portu L C (0,1) kierowane jest tylko jedno żądnie pochodzące z modułu IM(2), więc automatycznie zostaje ono wybrane. Potwierdzenia zostają wysłane do modułów IM(0) oraz IM(2), wskaźniki powiązane z L C (0,0) i L C (0,1) zwiększają wartość o jeden (Rys. 8 b). Krok 2: Żądanie pochodzące z modułu IM(1) nie otrzymało zezwolenia, jednocześnie wyjście L C (0,2) pozostało wolne. Otwarty grant, zawierający numer wyjścia 2, zostaje wysłany do IM(1). Wskaźnik powiązany z L C (0,2) nie jest aktualizowany (Rys. 8 b). Krok 3: Powiązania pomiędzy modułem IM(0) a CM(0) oraz IM(2) a CM(0) zostały utworzone, wskaźniki są przesuwane do następnej pozycji. Komórki przeznaczonedo portów wyjściowych 1 i 5 zostaną wysłane w następnej szczelinie czasowej. Moduł IM(1) otrzymał otwarty grant od wyjścia 2 (rys. 9) w module CM(0) co oznacza, że może wysłać komórkę kierowaną na jedno z wyjść 6, 7 lub 8. Zostaje wybrana komórka znajdująca się w kolejce VOQ(1,8), która będzie wysłana w następnej szczelinie. PWT POZNAŃ 8-9 GRUDNIA /7
6 a) b) Rys. 8 Tworzenie powiązań pomiędzy IM a CM, etap drugi algorytmu CRRD-OG przykład. a) Krok 1, do modułu CM(0) trafiają żądania ze wszystkich modułów IM. b) Wybrane żądania otrzymują potwierdzenia, wyjście L C (0,2) wysyła otwarty grant do modułu IM(1) Rys. 9 Etap 2, krok 3 algorytmu CRRD. Moduł IM(1) otrzymuje otwarty grant od wyjścia nr 2 w module CM(0). Komórka czekająca w kolejce VOQ(1,8) zostaje wybrana. 4. EKSPERYMENTY SYMULACYJNE W celu przeprowadzenia badań symulacyjnych zaprezentowanych algorytmów planowania pakietów w polach Closa z buforowaniem w pierwszej i trzeciej sekcji, powstał program komputerowy ClosSim. Umożliwia on symulowanie działania pola Closa dla dowolnego algorytmu oraz zadanego obciążenia. Środowisko symulacyjne ClosSim można podzielić na trzy zasadnicze elementy. Pierwszym z nich jest program będący właściwym symulatorem, który pozwala na przeprowadzanie eksperymentów symulacyjnych, definiowanie rodzaju pola, wybór algorytmu i określenie przebiegu symulacji (obciążenie, liczba powtórzeń, długość serii, itp.). Drugim elementem jest biblioteka ClosNetwork, która zawiera wszystkie niezbędne elementy do budowy pól Closa oraz algorytmów sterujących, takie jak: klasy komutatora, arbitrów, buforów, itp. Trzecim elementem są właściwe algorytmy dołączane do symulatora w postaci osobnych bibliotek DLL. Eksperymenty symulacyjne wykonano dla wartości obciążenia z przedziału od 10 do 100%, z krokiem równym 5%. Czas poprzedzający symulację wynosił cykli (szczelin czasowych), natomiast czas właściwej symulacji w jednej serii obejmował cykli. Badane było opóźnienie pakietów rozumiane, jako czas potrzebny do dokonania wyboru kolejki i przesłania komórki z wejścia na wyjście komutatora sekcji pierwszej pola Closa. Opóźnienie wprowadzane przez bufory wyjściowe w sekcji trzeciej nie było brane pod uwagę. Symulacji poddano algorytmy RD, CRRD oraz CRRD-OG, natomiast wyniki dla algorytmu CMSD podano na podstawie [8]. Pomiary dotyczyły średniego opóźnienia komórek w polu Closa o wymiarach 64 x 64, gdzie n=m=k=8, dla ruchu równomiernego. W przypadku algorytmu CRRD i CRRD-OG przeprowadzono osobno symulacje dla jednej i czterech iteracji wewnątrz modułu IM (oznaczonych jako iim). Większa liczba iteracji nie przyniosła widocznej poprawy wyników. Wyniki eksperymentów symulacyjnych przedstawiono na rys. 10, ze względu na małe wartości pominięto 95% przedziały ufności. Na podstawie otrzymanych wyników można zaobserwować, że algorytm RD nie osiąga 100% przepustowości w przeciwieństwie do pozostałych algorytmów, które dzięki efektowi desynchronizacji osiągają 100% przepustowość już dla jednej iteracji. W przypadku algorytmu CRRD-OG, przy jednej iteracji, poprawa wydajności wynikająca z wysyłania dodatkowych otwartych grantów przez moduły CM nie jest tak znacząca, jak w przypadku zastosowania czterech iteracji. Dzieje się tak, ponieważ przy mniejszej liczbie iteracji wyjścia modułów IM wysyłają mniej żądań, a co za tym idzie, otrzymują mniej potwierdzeń z modułów CM (aby w proponowanym algorytmie CRRD-OG otwarty grant mógł powstać, najpierw musi pojawić się żądanie wysłane z modułu IM). 5. UWAGI KOŃCOWE W niniejszej pracy rozważono możliwość poprawy wydajności iteracyjnych algorytmów planowania przepływu pakietów w trzysekcyjnym polu Closa z buforowaniem w pierwszej i trzeciej sekcji poprzez wprowadzenie tzw. otwartych grantów wysyłanych przez komutatory sekcji środkowej. Proponowany PWT POZNAŃ 8-9 GRUDNIA /7
7 mechanizm zbadano implementując go w algorytmie CRRD. Powstały w ten sposób algorytm oznaczono jako CRRD-OG. Mechanizm otwartych grantów poprawia działanie algorytmu iteracyjnego. Może on być zastosowany zarówno w algorytmie CRRD, jak i CMSD, jednakże wykazano, że wydajność algorytmu CRRD z mechanizmem otwartych grantów poprawia jego parametry bardziej skutecznie niż algorytm CMSD, który w zasadzie należy uznać za ulepszoną wersję algorytmu CRRD. Innymi słowy, implementacja mechanizmu otwartych grantów w modułach sekcji środkowej CM pola Closa może być alternatywą dla zastosowanej w algorytmie CMSD rozbudowy modułów wejściowych IM o kolejny stopień arbitrażu. Mechanizm otwartych grantów sam w sobie nie powoduje efektu desynchronizacji występującego w przedstawionych algorytmach iteracyjnych, a jedynie go wspomaga. Z uwagi na powyższy fakt, mechanizmu otwartych grantów nie ma sensu stosować w algorytmie RD, w którym taki efekt w ogóle nie występuje i tym samym algorytm ten nie osiąga 100% przepustowości. Zaprezentowane w pracy wyniki są wynikami wstępnymi, a sam mechanizm otwartych grantów wymaga dalszych badań dotyczących współpracy z innymi algorytmami oraz możliwości jego wykorzystania dla ruchu niejednorodnego. Osobnym problemem jest implementacja zaproponowanych rozwiązań w rzeczywistych układach. Średnie opóźnienie pakietu (szczeliny czasowe) RD CRRD iim=1 CRRD iim=4 CRRD-OG iim=1 CRRD-OG iim=4 CMSD iim=4 0 0,2 0,4 0,6 0,8 1 Obciążenie Rys. 10. Średnie opóźnienie pakietów przy wykorzystaniu algorytmów: RD, CRRD, CMSD i CRRD-OG. SPIS LITERATURY [1] H. J. Chao, C. H. Lam, and E. Oki: Broadband Packet Switching Technologies: A Practical Guide to ATM Switches and IP Routers, Willey, New York, [2] K. Yoshigoe and K.J. Christensen: An evolution to crossbar switches with virtual ouptut queuing and buffered cross points', IEEE Network, vol. 17, no. 5, pp , [3] Y. Tamir and G. Frazier: High performance multiqueue buffers for VLSI communications switches, in Proc. Computer Architecture, pp., [4] T. Anderson, et al.: High-speed switch scheduling for local-area networks, ACM Trans. on Computer Systems, vol. 11, no. 4, pp , [5] N. McKeown, A. Mekkittikul, V. Anantharam, and J. Walrand: Achieving 100% throughput in inputqueued switches, IEEE Trans. on Communic., vol. 47, no. 8, pp , [6] H. J. Chao: Saturn: A terabit packet switch using dual round-robin, IEEE Communications Mag., vol. 38, no. 12, pp , [7] E. Oki, R. Rojas-Cessa, and H. J. Chao: A pipeline-based approach for maximal-sized matching scheduling in input-buffered switches, IEEE Communications Letters, vol. 5, no. 6, pp , [8] E. Oki, Z. Jing, R. Rojas-Cessa, and H. J. Chao: Concurrent Round-Robin-Based Dispatching Schemes for Clos-Network Switches, IEEE/ACM Trans. on Networking, vol. 10, no.6, pp , [9] K. Pun, M. Hamdi: Dispatching schemes for Clos-network switches Computer Networks no. 44, pp , [10] C. Clos: A Study of Non-Blocking Switching Networks, Bell Sys. Tech. Jour., pp , March PWT POZNAŃ 8-9 GRUDNIA /7
PLANOWANIE PRZEPŁYWU PAKIETÓW W POLACH CLOSA TYPU MSM Z WYKORZYSTANIEM STAŁYCH SCHEMATÓW POŁĄCZEŃ
Janusz Kleban janusz.kleban@et.put.poznan.pl Sławomir Węclewski sweclewski@omnitel.pl Wydział Elektroniki i Telekomunikacji Politechnika Poznańska 2006 Poznańskie Warsztaty Telekomunikacyjne Poznań 7-8
Bardziej szczegółowoBADANIE STABILNOŚCI ALGORYTMU STEROWANIA POLEM CLOSA TYPU MSM
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 87 Electrical Engineering 2016 Janusz KLEBAN* Jarosław WARCZYŃSKI** BADANIE STABILNOŚCI ALGORYTMU STEROWANIA POLEM CLOSA TYPU MSM Praca jest poświęcona
Bardziej szczegółowoBADANIE ALGORYTMÓW STEROWANIA PAKIETOWYMI POLAMI KOMUTACYJNYMI
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 91 Electrical Engineering 2017 DOI 10.21008/j.1897-0737.2017.91.0018 Janusz KLEBAN* Jarosław WARCZYŃSKI** BADANIE ALGORYTMÓW STEROWANIA PAKIETOWYMI
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Bardziej szczegółowoUproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoSzeregowanie pakietów
Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8
Bardziej szczegółowoGMPLS based control plane for Optical Burst Switching Network
GMPLS based control plane for Optical Burst Switching Network Integracja płaszczyzny sterowania OBS z GMPLS Wojciech Gertz Bartosz Kois Magdalena Kandyba Iwona Korczyńska Opiekun: Dr inż. Krzysztof Wajda
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoKomutacja ATM i IP. Dr inż. Robert Wójcik. na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka
Komutacja ATM i IP Dr inż. Robert Wójcik na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka Systemy komutacji 202/203 Plan Wstęp Sieci ATM Komutacja ATM i IP Koncepcja Buforowanie Adresowanie
Bardziej szczegółowoWprowadzenie do programowania
do programowania ITA-104 Wersja 1 Warszawa, Wrzesień 2009 ITA-104 do programowania Informacje o kursie Zakres tematyczny kursu Opis kursu Kurs przeznaczony jest do prowadzenia przedmiotu do programowania
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoWybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Bardziej szczegółowoElementy Modelowania Matematycznego
Elementy Modelowania Matematycznego Wykład 9 Systemy kolejkowe Spis treści Wstęp Systemy masowej obsługi (SMO) Notacja Kendalla Schemat systemu masowej obsługi Przykład systemu M/M/1 Założenia modelu matematycznego
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoColloquium 1, Grupa A
Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoĆwiczenie 1. Badanie struktury pola komutacyjnego centrali S12
Politechnika Białostocka Wydział Elektryczny Systemy Telekomutacji Ćwiczenie Badanie struktury pola komutacyjnego centrali S Opracowali: dr inż. Krzysztof Konopko, mgr inż. Grzegorz Kraszewski BIAŁYSTOK
Bardziej szczegółowoPrzetwarzanie równoległesprzęt. Rafał Walkowiak Wybór
Przetwarzanie równoległesprzęt 2 Rafał Walkowiak Wybór 17.01.2015 1 1 Sieci połączeń komputerów równoległych (1) Zadanie: przesyłanie danych pomiędzy węzłami przetwarzającymi, pomiędzy pamięcią a węzłami
Bardziej szczegółowoRedukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
Bardziej szczegółowoProjektowanie algorytmów równoległych. Zbigniew Koza Wrocław 2012
Projektowanie algorytmów równoległych Zbigniew Koza Wrocław 2012 Spis reści Zadniowo-kanałowy (task-channel) model algorytmów równoległych Projektowanie algorytmów równoległych metodą PACM Task-channel
Bardziej szczegółowoWykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall
Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu
Bardziej szczegółowoWykład IV. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład IV 1 Co to jest koncentrator? Koncentrator (ang. hub) pracuje jako wieloportowy wzmacniacz i rozdzielacz
Bardziej szczegółowoCo w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.
1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest
Bardziej szczegółowoInstytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski
Dane w sieciach (i inne historie) Marcin Bieńkowski Jak przechowywać dane w sieciach (strony WWW, bazy danych, ) tak, żeby dowolne ciągi odwołań do (części) tych obiektów mogły być obsłużone małym kosztem?
Bardziej szczegółowoLABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Bardziej szczegółowoStruktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami
Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016
Bardziej szczegółowoProgramowanie współbieżne Wykład 2. Iwona Kochańska
Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas
Bardziej szczegółowoWykład 6. Planowanie (szeregowanie) procesów (ang. process scheduling) Wojciech Kwedlo, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB
Wykład 6 Planowanie (szeregowanie) procesów (ang. process scheduling) Wojciech Kwedlo, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Rodzaje planowania Planowanie długoterminowe. Decyzja o
Bardziej szczegółowoSieci Komputerowe 2 / Ćwiczenia 2
Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem
Bardziej szczegółowoZarządzanie procesorem
Zarządzanie procesorem 1. Koncepcja procesu 2. Blok kontrolny procesu 3. Planowanie (szeregowanie) procesów! rodzaje planistów! kryteria planowania 4. Algorytmy planowania! FCFS! SJF! RR! planowanie priorytetowe!
Bardziej szczegółowo5. Algorytm genetyczny przykład zastosowania
5. Algorytm genetyczny przykład zastosowania Zagadnienie magicznych kwadratów Opis działania algorytmu Zagadnienie magicznych kwadratów polega na wygenerowaniu kwadratu n n, w którym elementami są liczby
Bardziej szczegółowoWykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Bardziej szczegółowoZaawansowana konfiguracja przełącznika TP-Link TL-SG3224
1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth
Bardziej szczegółowoPlanowanie przydziału procesora
Dariusz Wawrzyniak Plan wykładu Komponenty jądra związane z szeregowaniem Ogólna koncepcja planowania Kryteria oceny algorytmów planowania Algorytmy planowania (2) 1 Komponenty jądra w planowaniu Planista
Bardziej szczegółowoSieci WAN. Mgr Joanna Baran
Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoAlgorytmy sztucznej inteligencji
www.math.uni.lodz.pl/ radmat Przeszukiwanie z ograniczeniami Zagadnienie przeszukiwania z ograniczeniami stanowi grupę problemów przeszukiwania w przestrzeni stanów, które składa się ze: 1 skończonego
Bardziej szczegółowow sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoARCHITEKTURA USŁUG ZRÓŻNICOWANYCH
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors
Bardziej szczegółowoPrzetwarzanie równoległe
Przetwarzanie równoległe Kostka równoległe przesyłanie i przetwarzanie Rafał Malinowski, Marek Musielak 1. Cel projektu: Celem projektu było stworzenie i przetestowanie oprogramowania działającego na serwerze
Bardziej szczegółowoKształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Bardziej szczegółowoPlanowanie przydziału procesora
Planowanie przydziału procesora Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Komponenty jądra związane z szeregowaniem Ogólna koncepcja planowania Kryteria oceny uszeregowania Algorytmy
Bardziej szczegółowoNa powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
Bardziej szczegółowoMosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa
Bardziej szczegółowoSposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Bardziej szczegółowoLista propozycji tematów prac dyplomowych
KATEDRALNA lista propozycji tematów prac dyplomowych Rok 207/208 Dziekanat WEiT PP, 202 Lista propozycji tematów prac dyplomowych Katedra: Sieci Telekomunikacyjnych i Komputerowych Magisterskich (dla studentów
Bardziej szczegółowoWYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Numer ćwiczenia: 2. Laboratorium z przedmiotu: PODSTAWY TELEKOMUTACJI
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Badanie struktury cyfrowego pola komutacyjnego centrali
Bardziej szczegółowoRozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoPlanowanie przydziału procesora
Planowanie przydziału procesora Ogólna koncepcja planowania Tryb decyzji określa moment czasu, w którym oceniane i porównywane są priorytety procesów i dokonywany jest wybór procesu do wykonania. Funkcja
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I
Zp 130-64/15 Załącznik Nr 1 do SIWZ (Załącznik Nr 1 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I 1 1. Rozbudowa istniejącej platformy sprzętowej systemu teleinformatycznego poprzez dostawę
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 8 Magistrale systemowe Magistrala Układy składające się na komputer (procesor, pamięć, układy we/wy) muszą się ze sobą komunikować, czyli być połączone. Układy łączymy ze
Bardziej szczegółowoProgramowanie w językach asemblera i C
Programowanie w językach asemblera i C Mariusz NOWAK Programowanie w językach asemblera i C (1) 1 Dodawanie dwóch liczb - program Napisać program, który zsumuje dwie liczby. Wynik dodawania należy wysłać
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowoJAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI
JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI 1 JAK PRAWIDŁOWO SPRAWOZDAĆ ZAKOŃCZENIA SIECI 1.1 Czy trzeba podawać adres zakończenia sieci z dokładnością do lokalu? Nie. Należy podać adres zakończenia sieci
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoAplikacja Sieciowa wątki po stronie klienta
Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoMetody optymalizacji soft-procesorów NIOS
POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji Zakład Podstaw Telekomunikacji Kamil Krawczyk Metody optymalizacji soft-procesorów NIOS Warszawa, 27.01.2011
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 11 Wejście - wyjście Urządzenia zewnętrzne Wyjściowe monitor drukarka Wejściowe klawiatura, mysz dyski, skanery Komunikacyjne karta sieciowa, modem Urządzenie zewnętrzne
Bardziej szczegółowoLekcja 5. Funkcje handlemessage() i initialize(), konstruktor i destruktor
Lekcja 5. Funkcje handlemessage() i initialize(), konstruktor i destruktor W lekcji 5 objaśniane jest działanie i zastosowanie funkcji handlemessage() oraz initialize(). Omówiony zostanie również konstruktor
Bardziej szczegółowoPORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Bardziej szczegółowoKrzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Bardziej szczegółowoTELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Bardziej szczegółowoProgramowanie w VB Proste algorytmy sortowania
Programowanie w VB Proste algorytmy sortowania Sortowanie bąbelkowe Algorytm sortowania bąbelkowego polega na porównywaniu par elementów leżących obok siebie i, jeśli jest to potrzebne, zmienianiu ich
Bardziej szczegółowoPOŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP
POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP Sterowniki Astraada One wymieniają między sobą dane po UDP Wstęp Celem informatora jest konfiguracja i przygotowanie sterowników
Bardziej szczegółowo1. Cel ćwiczenia. 2. Podłączenia urządzeń zewnętrznych w sterowniku VersaMax Micro
1. Cel ćwiczenia Celem ćwiczenia jest zaprojektowanie sterowania układem pozycjonowania z wykorzystaniem sterownika VersaMax Micro oraz silnika krokowego. Do algorytmu pozycjonowania wykorzystać licznik
Bardziej szczegółowoLekcja 1. Środowisko OMNeT++
Lekcja 1. Środowisko OMNeT++ W przygotowanym materiale zostanie omówione środowisko OMNeT++, pokazane zostanie, w jaki sposób tworzyć modele topologii. Język topologii NED Model OMNeT ++ składa się z hierarchicznie
Bardziej szczegółowo(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 315315 (22) Data zgłoszenia: 17.07.1996 (51) IntCl7: H04M 1/64 H04M
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń
Bardziej szczegółowoŁukasz Januszkiewicz Technika antenowa
Instrukcja współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna dydaktyka bez ograniczeń zintegrowany rozwój Politechniki Łódzkiej zarządzanie Uczelnią,
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 036 Wersja dokumentu: Rev. B Integracja Integra (SATEL) Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy) Wprowadzenie
Bardziej szczegółowoStan globalny. Krzysztof Banaś Systemy rozproszone 1
Stan globalny Krzysztof Banaś Systemy rozproszone 1 Stan globalny Z problemem globalnego czasu jest związany także problem globalnego stanu: interesuje nas stan systemu rozproszonego w konkretnej pojedynczej
Bardziej szczegółowoProblematyka sieci miejscowej LIN
Problematyka sieci miejscowej LIN Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska 1.08.07 Zygmunt Kubiak 1 Wprowadzenie Przykładowe rozwiązanie sieci LIN Podsumowanie 1.08.07 Zygmunt Kubiak
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoOgólna koncepcja planowania. Planowanie przydziału procesora. Komponenty jądra w planowaniu. Tryb decyzji. Podejmowanie decyzji o wywłaszczeniu
Planowanie przydziału procesora Ogólna koncepcja planowania Tryb decyzji określa moment czasu, w którym oceniane i porównywane są priorytety procesów i dokonywany jest wybór procesu do wykonania. Funkcja
Bardziej szczegółowoModelowanie w projektowaniu maszyn i procesów cz.5
Modelowanie w projektowaniu maszyn i procesów cz.5 Metoda Elementów Skończonych i analizy optymalizacyjne w środowisku CAD Dr hab inż. Piotr Pawełko p. 141 Piotr.Pawełko@zut.edu.pl www.piopawelko.zut.edu.pl
Bardziej szczegółowoKonfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5
Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K
Bardziej szczegółowoPola komutacyjne pusty
Pola komutacyjne pusty Uogólniony model centrali (teoretyczny) do innych central Abonencki Zespół Liniowy Pole Komutacyjne Zespół Obsługowy Zespół Liniowy AZL AZL ZL ZL PK US Układ Sterujący Sieć Dróg
Bardziej szczegółowoKod produktu: MP-W7100A-RS232
KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoSieci zorientowane na przepływy FAN
Sieci zorientowane na przepływy FAN dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 22 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi
Bardziej szczegółowoLaboratorium nr 5. Temat: Funkcje agregujące, klauzule GROUP BY, HAVING
Laboratorium nr 5 Temat: Funkcje agregujące, klauzule GROUP BY, HAVING Celem ćwiczenia jest zaprezentowanie zagadnień dotyczących stosowania w zapytaniach języka SQL predefiniowanych funkcji agregujących.
Bardziej szczegółowo1. Poznanie właściwości i zasady działania rejestrów przesuwnych. 2. Poznanie właściwości i zasady działania liczników pierścieniowych.
Ćwiczenie 9 Rejestry przesuwne i liczniki pierścieniowe. Cel. Poznanie właściwości i zasady działania rejestrów przesuwnych.. Poznanie właściwości i zasady działania liczników pierścieniowych. Wprowadzenie.
Bardziej szczegółowoWykład 3. Interfejsy CAN, USB
Wykład 3 Interfejsy CAN, USB Interfejs CAN CAN Controller Area Network CAN Controller Area Network CAN - podstawy Cechy: - różnicowy protokół komunikacji zdefiniowany w ISO11898 - bardzo niezawodny - dostępna
Bardziej szczegółowoPOLA log 2 (N, 0, p) NIEBLOKOWALNE W SZEROKIM SENSIE Z ZEROWYMI PRZENIKAMI
Grzegorz Danilewicz, Wojciech Kabaciński, Marek Michalski, Mariusz Żal Instytut Elektroniki i Telekomunikacji ul. Piotrowo A, -9 Poznań, Polska e-mail: (grzegorz.danilewicz, wojciech.kabaciski, marek.michalski,
Bardziej szczegółowoElementy modelowania matematycznego
Eleenty odelowania ateatycznego Systey kolejkowe. Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/ RZYKŁAD KOLEJKI N(t) długość kolejki w chwili t T i czas obsługi i-tego klienta Do okienka
Bardziej szczegółowoUrządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoBadania możliwości wprowadzenia nowej struktury wewnętrznej dla kart NetFPGA
Badania możliwości wprowadzenia nowej struktury wewnętrznej dla kart NetFPGA Marek Michalski, Tytus Sielach Politechnika Poznańska, Wydział Elektroniki i Telekomunikacji, Katedra Sieci Telekomunikacyjnych
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoObliczenia równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz
Obliczenia równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 15 czerwca 2001 Spis treści Przedmowa............................................
Bardziej szczegółowo