close

Вход

Забыли?

вход по аккаунту

?

Moshak

код для вставкиСкачать
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение
высшего профессионального образования
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ
Н. Н. Мошак
ЗАЩИЩЕННЫЕ
ИНФОТЕЛЕКОММУНИКАЦИИ.
АНАЛИЗ И СИНТЕЗ
Монография
Санкт-Петербург
2014
УДК 004.056.5:621.391.2
ББК 32.973.202
М87
Рецензенты:
доктор технических наук, профессор А. И. Яшин;
доктор технических наук, профессор А. А. Молдовян
Утверждено
редакционно-издательским советом университета
в качестве монографии
Мошак, Н. Н.
М87
Защищенные инфотелекоммуникации. Анализ и синтез: монография / Н. Н. Мошак. – СПб.: ГУАП, 2014. – 197 с.
ISBN 978-5-8088-0920-8
В монографии рассматриваются модели и методы анализа и синтеза защищенных пакетных и гибридных инфотелекоммуникационных транспортных систем (ИТС). Строятся модели механизмов
защиты. Особое внимание уделено методам анализа и синтеза ИТС,
реализованных по технологиям IP-QoS и ATM-CIF.
Книга предназначена для широкого круга специалистов, занимающихся научными исследованиями, разработкой и проектированием цифровых телекоммуникационных мультисервисных сетей
связи. Она будет полезна студентам и магистрам высших учебных
заведений, обучающихся по направлениям 210700 «Инфокоммуникационные технологии и системы связи», 090900 «Информационная безопасность».
УДК 004.056.5:621.391.2
ББК 32.973.202
ISBN 978-5-8088-0920-8
© Мошак Н. Н., 2014
© Санкт-Петербургский государственный
университет аэрокосмического
приборостроения, 2014
ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ
AAL
ABR
ADSL
АТМ
BPRM
BT
B-TE
CAC
CBR
CDV
CEC
CIF
CIR
CLR
CLS
CPCS
CS
CTD
CoS
DS
DSCP
DTL
DARPA
EF
GCAC
GS
HDSL
HDTV
IS
LDP
LSP
LSR
MBS
MCR
MPLS
NBBS
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
ATM Adaptation Layer
Available Bit Rate
Asymmetric Digital Subscriber Line
Asynchronous Transfer Mode
B-ISDN Protocol Reference model
Burst Tolerance
Broadband Terminal Equipment
Connection Admission Control
Constant Bit Rate
Cell Delay Variation
Circuit Emulation Service
Cell In Frames
Committed Information Rate
Cell Loss Ratio
Controlled Load Service
Common Part Convergence Sublayer
Convergence Sublayer
Cell Transfer Delay
Class of Service
Differentiated Services
Different Service Code Point
Designated Transit List
Defence Advances Research Agency
Expedited Forwarding
Generic Connection Admission Control
Guaranteed Service
High Bit-Rate Digital Subscriber Line
High Density Television
Intermediate System
Label Distribution Protocol
Label Switched Path
Label Switched Router
Maximum Burst Size
Minimum Cell Rate
Multi-Protocol Label Switching
Networking Broadband Services
3
NGN
PCI
PCR
PDU
PHB
PNNI
PM
PVC
QoS
RSVP
SAAL
SAP
SAR
SCP
SCR
SDU
SLA
SSCS
SVC
TASI
TCA
TCS
TC
TCP
TOS
UBR
UDP
UNI
UBR
VBR
VBRnrt
VBRrt
VCI
VC
VPI
VP
VPN
АК
4
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
Next Generation Network
Protocol Control Information
Peak Cell Rate
Protocol Data Unit
Per-Hop Behavior
Private Network-to-Network Interface
Phisical Medium
Permanent Virtual Circuit
Quality of Service
Resource Reservation Protocol
Signaling ATM Adaptation Layer
Service Access Point
Segmentation And Reassembly
Service Control Point
Sustainable Cell Rate
Service Data Unit
Service Level Agreement
Service-Specific Convergence Sublayer
Switched Virtual Circuit
Time Assignment System Interpolation
Traffic Conditioning Agreement
Traffic Conditioning Specification
Transmission Convetrgence
Transport Control Protocol
Type Of Service
Unassigned Bit Rate
User Datagram Protocol
User – Network Interface
Unassigned Bit Rate
Variable Bit Rate
Variable Bit Rate Non Real Time
Variable Bit Rate Real Time
Virtual Channel Identifier
Virtual Channel
Virtual Path Identifier
Virtual Path
Virtual Private Network
адаптивная коммутация
АЦП
ВВХ
ВОС
ВПС
ГК
ИТС
ИТС-К
–
–
–
–
–
–
–
ИТС-П
–
ИТС-Г
–
ИСС
КК
ЛЦТ
МОС
ПК
ПР
РОС
РПП
РПУ
СеМО
СМО
ТС
УК
УЦСИС
ЦТМСС
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
ШЦСИС –
ЭМ ВОС –
аналого-цифровой преобразователь
вероятностно-временная характеристика
архитектура взаимодействия открытых систем
выбор пропускной способности
гибридная коммутация
инфотелекоммуникационная транспортная система
инфотелекоммуникационная транспортная система –
канальная
инфотелекоммуникационная транспортная система –
пакетная
инфотелекоммуникационная транспортная система –
гибридная
инфокоммуникационная сеть связи
коммутация каналов
линейно-цифровой тракт
международная организация стандартизации
пакетная коммутация
плотность распределения
решающая обратная связь
распределение приоритетных потоков
речепреобразующее устройство
сеть массового обслуживания
система массового обслуживания
транспортная система
узел коммутации
узкополосная цифровая сеть с интеграцией служб
цифровая телекоммуникационная мультисервисная
сеть связи
широкополосная цифровая сеть с интеграцией служб
эталонная модель ВОС
5
ВВЕДЕНИЕ
Информационное общество XXI в. требует создания его технической основы – глобальной информационной инфраструктуры
(ГИИ) [1], предоставляющей пользователям необходимые информационные ресурсы и услуги в любое время и из любого места посредством дистанционного доступа, организуемого на основе инфокоммуникационных сетей (ИКС). Это диктуется, с одной стороны,
потребностью повседневной жизни людей, а с другой – массовым
использованием средств вычислительной техники и новых информационных технологий в структуре хозяйственного, финансового
и экономического управления, развитием всемирной электронной
коммерции и бизнеса. Сегодня бесспорным фактом является то,
что в ближайшие пятьдесят лет эволюция услуг в фиксированных
и мобильных сетях связи будет определяться активным развитием приложений с комплексным представлением информации или
мультимедиа. Этот прогноз подтверждается анализом растущих
потребностей информационного общества в приобретении бытовой электроники (телевизоров, видеомагнитофонов, видеоигр, CDпроигрывателей, ПЭВМ), развитием информационных, коммерческих и развлекательных услуг, распространением Интернет и Интранет, интеграцией в сети широкополосных цифровых вещательных служб, служб видео по требованию высокой четкости ТВВЧ и
интерактивного телевидения. С распространением открытых интерфейсов (основанных, например, на платформах IP, Java, WWW
и др.) спектр инфоуслуг и новых приложений будет расширяться,
а интеллектуальные функции в фиксированных и мобильных сетях будут смещаться в сторону периферийного оборудования (за
исключением служб, связанных с обработкой вызовов в реальном
времени).
Созданию ИКС способствует также конвергенция современных
связных и информационных технологий, в основе которой лежат
современные достижения в области создания нанотехнологий, микропроцессоров, волоконно-оптических систем передачи и коммутации, технологий транспортировки информации, систем программирования, компьютинга сетей связи и стандартизации широкополосных интерфейсов «пользователь–сеть». При этом движущей
силой является технологический прогресс, связанный, в первую
очередь, с растущей производительностью микропроцессоров, совершенствованием волоконно-оптических систем передачи на базе
технологий SDH/SONET, DWDM, созданием мощных сигналь6
ных процессоров, появлением высокоэффективных методов компрессии (фрактального кодирования, CS-ACELP, JPEG, MPEG,
LZ-алгоритмы, АДИКМ, ABS и др.) и переноса информации (FR,
ATM, IP-QoS, MPLS и др.), а также созданием новых систем программирования, позволяющих снизить стоимость разработки прикладного ПО, операционных систем и систем управления базами
данных ЭВМ. При этом уже сегодня речь идет о необходимости обеспечивать пропускную способность трактов региональных сетей
порядка десятков и сотен гигабит в секунду, а магистральных –
в диапазоне нескольких терабит в секунду. Ожидается, что типичная производительность узлов магистральных сетей в ближайшие
годы составит несколько терабит в секунду.
Услуги глобальной информационной инфраструктуры в рекомендациях сектора стандартизации Международного союза электросвязи определяются как инфоуслуги – информационные услуги
с комплексным предоставлением информации. Наблюдаемые в настоящее время высокие темпы роста объемов предоставления инфокоммуникационных услуг позволяют прогнозировать их преобладание на сетях связи в ближайшем будущем. В этой связи создание
национальной инфокоммуникационной сети является проблемой
ближайшей перспективы, а разработка теории ее анализа и синтеза и, в частности, математического аппарата для моделирования и
анализа процессов переноса мультимедийной информации является актуальной задачей.
Область взаимодействия инфокоммуникационной сети в терминах модели взаимодействия открытых систем образует цифровая
телекоммуникационная мультисервисная сеть связи (ЦТМСС),
в которой основные сетевые характеристики интегрального обслуживания трафика различной природы обеспечивают ее коммуникационное мультипротокольное ядро – инфотелекоммуникационная транспортная система (ИТС).
Необходимость предоставления инфокоммуникационных услуг
предполагает новый эволюционный этап интеграции в сетях связи и предъявляет к ИТС дополнительные требования, связанные
со спецификой организации и поддержанием мультимедийных соединений (наличие обязательной фазы установления соединений
с переменным сетевым ресурсом и заданной многокомпонентной
потоковой структурой, блокировки мультимедийных вызовов,
появление избыточной мультимедийной нагрузки, фиксации заданного квантиля функции распределения времени пребывания
изохронных пакетов в сквозном тракте передачи, смешивания
7
потоков и их синхронизацию в мультимедийной сессии на основе
инфокоммуникационной услуги связи; задействование механизмов защиты и др.). Кроме того, обеспечение доступа к глобальным
информационным ресурсам требует также обеспечения национальной и международной информационной безопасности, которая затрагивает интересы всего мирового социума. В рамках концепции
взаимоувязанной сети связи Российской Федерации защита сетей и
систем управления от несанкционированного доступа, а также обеспечение заданного качества инфокоммуникационных услуг связи
в условиях воздействия нарушителя определяются в качестве приоритетных задач.
В нашей стране создание ЦТМСС находится на стадии разработки концепций, планирования и проработки вариантов построения,
поэтому важно наличие моделей, методов и алгоритмов анализа сетей указанного класса, на базе которых можно разрабатывать инженерные методики их проектирования [2].
Анализ существующих моделей и методов анализа цифровых
сетей интегрального обслуживания (ЦСИО) или цифровых сетей
с интеграцией служб (ЦСИС) показывает, что при общем прогрессе в сфере сетевых интегральных технологий заметно отстает научно-технический уровень разработки моделей и методов анализа
защищенных ЦТМСС в полной сетевой постановке, базирующихся
на системном подходе к рассматриваемому вопросу с учетом задействования механизмов защиты. Применение накопленного арсенала известных методов для исследования защищенных ЦТМСС
ограничивается, в частности, неадекватностью существующих моделей, критериев эффективности и параметров качества, так как:
 во-первых, в существующих моделях не учитывается специфика ИТС, диктующая необходимость переноса мультимедиа в рамках инфокоммуникационной услуги связи и наличия обязательной
фазы установления соединений с заданными количественными и
качественными параметрами либо наличия требуемого «трафикконтракта» с сетевым оператором;
 во-вторых, при построении моделей учитываются, в основном,
параметры и протоколы сетевого уровня базовой архитектуры ВОС,
а не вся функционально-протокольная структура системы;
 в-третьих, оптимальность проектных решений в основном оценивается с помощью критериев экономической эффективности.
Такой подход является наиболее простым и дает приемлемые практические результаты. Однако эффективность телекоммуникационной системы не сводится только к ее экономической эффективно8
сти, так как в общем случае эффективность – это нормированный
по затратам ресурсов результат действия (эффект) системы на определенном интервале времени (отношение эффекта к затраченному
ресурсу, эффект при ограниченном ресурсе; функционал, учитывающий эффект и затраченный ресурс и др.);
 в-четвертых, как правило, ограничения на качество передачи
представлены средней задержкой пакета, его дисперсией для трафика данных и средней задержкой или вероятностью своевременной доставки речевого пакета, которые неадекватно отражают показатели качества передачи разнородного трафика в ИТС.
На практике аналитические модели процессов транспортировки смешанного трафика позволяют в основном рассчитывать ВВХ
виртуальных соединений двухполюсных ЦСИС или отдельных ее
элементов в рамках предоставления отдельных услуг электросвязи
для переноса определенного типа информации.
Применяемые методы для решения основной задачи телетрафика применительно к отдельным элементам ЦТМСС до настоящего
времени в основном основаны на теории полнодоступного пучка.
В этой связи остается нерешенной также и проблема построения
более точных сетевых моделей с потерями для ЦТМСС, учитывающих процессы формирования соединений с переменным сетевым
ресурсом и заданными QoS-нормами на передачу мультимедийного
трафика. На сегодняшний день практически отсутствуют инженерные методики и алгоритмы расчета характеристик ЦТМСС в общей
сетевой постановке.
Практически не исследована область науки, связанная с созданием сетевых моделей ЦТМСС, снабженных механизмами защиты
и оценкой их влияния на характеристики и ресурсы системы. Положение дел усугубляет также отсутствие моделей, формализующих процессы предоставления механизмов защиты при установлении и поддержании инфотелекоммуникационных соединений и
методик оценки их влияния на характеристики и ресурсы указанных систем в рамках единых критериев эффективности.
Сложность решения указанных задач обусловливается отсутствием общепринятой методологии анализа, неоднозначностью
синтеза, увеличением размерности пространства параметров сетевой модели, большой размерностью предложенных критериев,
усложнением вычислительных процедур поиска оптимума. Становится ясным, что разработка аналитического аппарата для инженерного анализа и синтеза защищенных ЦТМСС, в частности их
ИКС, является весьма актуальной задачей.
9
Существующая научная проблема обусловила написание данной монографии, в которой обобщены и развиты основные положения докторской диссертации автора и которая является продолжением и развитием результатов исследований научных коллективов
в этой области, проводимых в рамках национальных и ведомственных программ в течение последних 30 лет.
10
1. АНАЛИЗ ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ
ЦИФРОВЫХ ТЕЛЕКОММУНИКАЦИОННЫХ
МУЛЬТИСЕРВИСНЫХ СЕТЕЙ СВЯЗИ
1.1. Характеристика трафика в цифровой
телекоммуникационной мультисервисной сети связи
В соответствии с рекомендациями серии I.320 информация,
циркулирующая в ИКС, делится на три группы: информация
пользователя (группа U), информация сигнализации (группа S) и
информация административного управления (группа М). Эти три
информационные группы являются базой, с помощью которой
и осуществляется доступ к широкополосным пользовательским
службам или инфоуслугам ИКС. Предоставление разнообразных
инфоуслуг в общем случае сводится к передаче, обработке и хранению многокомпонентных информационных потоков с заданными
количественными (максимальная скорость передачи, минимальная емкость буфера, максимальный размер пульсаций входного
трафика и др.) и качественными параметрами (сетевая задержка и
ее дисперсия, доля потерянных пакетов, достоверность передачи и
др.) в рамках мультимедийного соединения [3–5]. Основные характеристики указанных классов трафика приведены в табл. 1.1.
Для унификации и классификации разнородных информационных потоков группы U в дальнейшем изложении будем придерживаться терминов ATM Forum, которым было определено четыре
основных класса трафика A, B, C и D на основе следующих признаков: наличие требования организации постоянной или переменной
скорости передачи в сеансе связи; наличие требования к изохронности передачи информации; типом протокола организации передачи информации с установлением соединения или без установления соединения.
Трафик (классов A и B) характеризуется низким коэффициентом пульсаций, высокой чувствительностью к задержкам передачи, отражающихся на качестве воспроизводимого непрерывного
сигнала, и низкой чувствительностью к потерям информационных
элементов, требует режима переноса в сессии, при котором необходимо сохранять с заданной точностью временное расположение
элементов потока относительно друг друга. Это свойство принято
называть изохронностью потока.
Качественный перенос изохронного трафика в реальном времени требует:
11
Таблица 1.1
Основные характеристики классов трафика в терминах ATM Forum
Класс
трафика
A
B
C
D
Характеристика
Постоянная битовая скорость. С установлением соединения.
Требуется изохронность передачи трафика (аудио, видеоинформация)
Переменная битовая скорость. С установлением соединения.
Требуется изохронность передачи трафика (уплотненная аудио, видеоинформация)
Переменная битовая скорость. С установлением соединения.
Требования к изохронности передачи трафика не предъявляются (неравномерный компьютерный трафик сетей TCP/IP,
X.25, frame relay). Требования к достоверности передачи высокие
Переменная битовая скорость. Без установления соединения.
Требования к качеству передачи трафика не предъявляются
(компьютерный трафик UDP, Ethernet, SNMP)
1) поддержания в сеансе связи заданной величины постоянной
составляющей сетевой задержки (network delay, transit delay или
latency), определяющей реальное время доставки;
2) заданного уровня изохронности, определяющего величину
переменной составляющей сетевой задержки или ее флуктуацию
(jitter) [3–6].
Приведем основные требования к переносу различных типов
трафика в рамках предоставления Triple Play услуги.
Цифровая речь. Для поддержания непрерывности передачи в
реальном времени, речевого сигнала значение постоянной составляющей сетевой задержки ячеек от абонента до абонента не должно
превышать величины порядка 0,3–0,5 с [3–5]. Речь традиционно
трактуется как трафик от непрерывного источника, имеющий чередующиеся периоды активности и молчания. В этой связи для повышения использования пропускной способности канала связи при
передаче речевой информации необходимо учитывать статистику
речевых сигналов. Качество восприятия речи некритично к паузам
между словами (группами слов) до 300 мс, а для 10 % случаев до
I с. Время задержки не обязательно должно быть симметричным
относительно участвующих в переговорах абонентов. Однако на
разборчивость речи значительное влияние оказывает переменная
составляющая случайной задержки речевого сигнала при передаче по сети связи. Например, доля речевых пакетов, задержка кото12
рых превышает на 50 мс допустимую, не должна превышать 1 % от
общего количества переданных пакетов. Требуемый уровень изохронности, который может быть допущен в ИТС с пакетной коммутацией, важен по двум причинам. Во-первых, в таких сетях величина переменной составляющей сетевой задержки должна быть,
по крайней мере, меньше, чем величина требуемой изохронности
передачи. Выбор указанного ограничения на передачу определяется тем, что, например, для передачи речи в силу психофизиологических особенностей человека она должна заканчиваться ко времени возобновления звучания в пункте назначения вновь прибывших
речевых сегментов, полезно знать точность, с которой это возобновление звуковых сегментов должно происходить. Во-вторых,
проектируемые пакетные ИТС должны обеспечивать поддержание
переменной задержки в заданных границах для различных типов
изохронного трафика, эти границы должны быть известны [3]. Потеря почти половины речевых фрагментов с незначительной длительностью звучания (около 19 мс) снижает разборчивость речи
лишь на 20 %. При этом для фрагментов с длительностью звучания
до 250 мс при удовлетворительном воспроизведении речи вероятность потери не должна превышать 1 %. Использование различных
методов устранения избыточности речевой информации приводит
к широкому диапазону возможных скоростей цифрового преобразования речи (от 1,2 до 64 кбит/с). Как правило, при уменьшении
скорости передачи сложность устройств кодирования-декодирования растет, качество звучания падает, а влияние искажений и шумов на разборчивость увеличивается.
Видеоинформация. Величина постоянной составляющей сетевой задержки ячеек для видеоинформации может варьироваться в широком диапазоне [6]: в то время как низкоскоростная
(64 кбит/с) видеоконференция может допускать величину транзитной задержки прядка 300 мс, высокоскоростная видеоконференция (1,5 Мбит/с) требует гарантии запаздывания не более 5 мс,
а для видео HDTV должна быть гарантирована величина, равная
1 мс. Для потока MPEG-2 указанная величина задержки не должна
превышать 4 мс (ограниченную 150 мкс на коммутатор).
Для качественного восприятия плавности движущегося изображения, которое определяется количеством отличающихся изображений в секунду (не менее 25 кадр/с), величина переменной составляющей их сетевой задержки также должна быть, по крайней мере,
меньше величины требуемой изохронности передачи. В то время
как мерцание зависит только от частоты перерисовки экрана на
13
приеме и может обеспечиваться высокой скоростью сканирования
изображений, находящихся в памяти приемника цифрового видео
(монитора) самим приемником, например, с частотой 75 кадр/с и
более задержка появления/исчезновения видеоизображений должна заканчиваться до его угасания на сетчатке, где оно остается несколько миллисекунд. Для видеопотока MPEG-2, например, сеть
ATM должна гарантировать величину переменной составляющей
сетевой задержки не выше 500 мкс для соединений типа «точка–
точка». Сеть, транспортирующая поток MPEG-2, должна гарантировать также величину доли потерянных пакетов из общего объема
переданных менее чем 1,710–9 [6].
Как и речевая информация, видеоинформация также обладает
довольно большой избыточностью и при ее передаче могут также
применяться различные методы сжатия. Выбор стандарта сжатия
определяет соответственно и качество передаваемого сигнала, а
также необходимую полосу пропускания. Технология MPEG-2 при
практически незаметном ухудшении качества позволяет уменьшить скорость оцифрованного несжатого видео с 270 до 16 Мбит/с
для видео студийного уровня и до 4–5 Мбит/с для видео общего
пользования. Стандарт M-JPEG требует полосы 15–21 Мбит/с.
Ширина полосы пропускания для передачи компьютерной анимации может варьироваться в широких пределах: от 14,4 кбит/с для
анимации на странице Web со сменой кадра в 3 с до потока в несколько Гбит/с [30, 31].
Асинхронный трафик (класс С), в отличие от изохронного, допускает сравнительно большие вариации постоянной задержки
(определяемые прикладными применениями) и некритичен к
поддержанию изохронности при передаче по каналам связи. Однако предъявляет достаточно жесткие требования к достоверности передачи (порядка 10–5–10–7 на бит) и к сохранности информации (вероятность засылки не по адресу порядка 10–6 на пакет),
так как утраченные данные восстанавливаются за счет повторной
передачи [12]. Пользователям чаще всего требуется независимый
темп передачи и приема данных, многорежимный обмен (интерактивный обмен данными, передача файлов), обеспечение конфиденциальности. Не допускаются вставки и/или потери отдельных
элементов потока данных. Очень важным требованием во многих
применениях является сохранение порядка следования данных.
Интенсивность посылки пакетов асинхронного трафика в сеть и их
размер могут изменяться в широких пределах, например, коэффициент пульсаций трафика (отношения максимальной мгновенной
14
интенсивности трафика к его средней интенсивности) протоколов
без установления соединений может доходить до 200, а протоколов
с установлением соединений – до 20 [6]. Требования к ширине полосы пропускания асинхронного трафика лежат в широких диапазонах: от десятков кбит/с для низкоскоростных интерактивных
приложений до сотен Мбит/с для приложений, ориентированных
на работу с графическими данными.
В табл. 1.2 показаны допустимые значения потери пакетов (ячеек) для различных информационных потоков [7].
Мультимедиа. Требования к передаче мультимедиа определяются комбинацией различных видов трафика, передаваемых по
сети. Кроме того, при передаче мультимедийного потока для устранения смещения (skew) по времени может потребоваться межпотоковая синхронизация изохронных потоков, так как, например, для
обеспечения синхронизации речи с движением губ на приеме skew
между аудио- и видеоинформацией не должно превышать 120 мс
[6,7]. Проблема межпотоковой синхронизации является одной из
составных частей проблемы обеспечения QoS-норм переноса приложений мультимедиа. Необходимость транспортировать мультимедиа в сетях связи в рамках предоставления инфокоммуникационных услуг выдвинуло целый ряд дополнительных требований к
ИТС. При этом процедуры механизмов защиты информации, например, аутентификации и авторизации пользователей ИКС необходимо включить в интерактивные сценарии их взаимодействия
с контентом Web-, видео- или аудио- приложений в процессе установления соединения. Противоречивость требований к качеству
передачи информации обусловливает необходимость создание ИКС
с таким набором сетевых инфокоммуникационных служб, чтобы
Таблица 1.2
Допустимые значения вероятности потери пакетов (ячеек) [10]
Трафик
Формат
Речь обычного качества МККТТ G.711. ИКМ (64 кбит/с)
МККТТ G.727. Полосная АДИКМ
Речь высокого качества
(64 кбит/с)
Телевидение обычного Сжатие сигналов (средняя скорость
качества
10 Мбит/с)
Телевидение высокой Сжатие сигналов (средняя скорость
четкости
100 Мбит/с)
Передача данных
HDLC (от 64 кбит/с до 100 Мбит/с)
Допустимые
значения
10–3
10–5
10–9
10–10
10–6
15
обеспечить возможность доставки всего пакета инфоуслуг с заданным сквозным качеством на базе единой сетевой инфраструктуры
со специальными комбинированными процедурами обслуживания
и дообслуживания очередей в мультимедийной сессии.
1.2. Принципы построения цифровой телекоммуникационной
мультисервисной сети связи
Традиционно сетевые технологии классифицируются по используемому методу коммутации. Основной целью эволюционного развития методов коммутации является повышение эффективности
использования физических ресурсов сети. Эволюция начинается с
интеграции существующих вторичных сетей связи, отличающихся
нумерацией, сигнализацией, тарифами, а главное – методами коммутации, ориентированными на вид передаваемого трафика.
Сети связи по применяемым методам коммутации можно классифицировать на три больших класса [3]: сети коммутации каналов
(КК), сети пакетной коммутации (КП) или сети с промежуточным
накоплением информации и сети с гибридной (ГК) или смешанной
коммутацией, использующие два указанных метода. Основные
особенности методов коммутации и их модификации изложены,
например, в работах [3–5].
Стремление обеспечить более эффективное использование сетевых ресурсов в сессии, и в частности ее наиболее дорогой компоненты – пропускной способности каналов связи – послужило началом
конвергенции сетевых технологии в направлении создания цифровых сетей интегрального обслуживания (ЦСИО) или цифровых сетей с интеграцией служб (ЦСИС), основной отличительной сетевой
чертой которых была способность обеспечения переноса трафика
различной природы в общей физической среде. Следует отметить,
что ЦСИС могут быть построены на любой технологии коммутации
или их сочетании с учетом того, что трафик класса C может ожидать освобождения занятых в сессии сетевых ресурсов, а трафики
классов A и B требуют их статического закрепления за соединением, исключающего конфликты с другими соединениями, либо принятия некоторых специальных мер, обеспечивающих допустимые
фиксированные задержки для данных классов трафика. При этом
если изохронный трафик другой, способ не пригоден, асинхронный
трафик можно переносить и в режиме статического закрепления
ресурсов.
16
Наличие, по крайней мере, двух классов трафика в ЦСИС, требующих различных подходов к их распределению и переносу, приводит к тому, что функциональный или логический профиль любой реализации сетей указанного класса должен включать в себя
дополнительную функцию «совмещения», в задачу которой входит
создание возможности объединения информационных потоков различных классов единым образом в общей физической среде. При
этом ее уровневая реализация в архитектуре ЦСИС различна и зависит от используемого метода коммутации.
Предоставление инфокоммуникационной услуги с заданными количественными и качественными параметрами в сессии для
переноса мультимедийных объектов в ЦТМСС предопределило необходимость введения в функциональный профиль ЦСИС дополнительно к функции «совмещения» еще двух функций: «управления
резервированием сетевых ресурсов» для формирования и предъявления заявки на установление мультимедийного соединения и его
организации и «контроля допустимости установления соединения» САС для резервирования затребованных сетевых ресурсов [4,
8]. Это связано со спецификой организации мультимедийного соединения в ЦТМСС. Во–первых, для его установления пользователь
или соответствующее приложение должны предъявить сети заявку на требуемый физический ресурс с целью обеспечения переноса
мультимедийных объектов в сессии с заданными QoS-нормами и,
во-вторых, этот ресурс сеть должна предоставить не нарушив своих
обязательств перед уже установленными соединениями.
Опираясь на выводы [3], можно утверждать, что широкополосные высокоскоростные ЦТМСС будущего будут строиться на базе
пакетной коммутации, что связано с более экономичным использованием сетевых ресурсов. С точки зрения пользователя ЦТМСС
должна служить транспортным средством, которое обеспечивает
коллективный доступ к инфоуслугам, предоставляя для этого потребителю соответствующие сетевые службы и стандартные интерфейсы. Конечными целями построения ЦТМСС являются [2]:
 обеспечение широкого спектра инфоуслуг с возможностью доступа к глобальным информационным ресурсам;
 организация широкополосного абонентского доступа;
 предоставление мультимедийного транспортного сервиса единым образом в общей широкополосной физической среде с требуемым качеством обслуживания QoS;
 повышение эффективности использования сетевых ресурсов
на коллективной основе;
17
 обеспечение широкого диапазона гибкости и многофункциональности терминальных мультимедийных соединений;
 объединение и автоматизация эксплуатационно-технического
обслуживания и административного управления системой в целом;
 обеспечение услуг безопасности в процессе хранения, обработки и передачи информации.
Функциональная структура ЦТМСС показана на рис. 1.1.
В России для построения региональных (зоновых) компонентов
национальной ЦТМСС рекомендованы [2] две базовые пакетные
технологии IP-QoS: технология интегральных услуг с резервированием ресурсов (Integrated Services, IntServ) и технология дифференциальных услуг (Differentiated Services, DiffServ) в сочетании
с технологией многопротокольной коммутации по метке (MultiProtocol Label Switching, MPLS), а также технология ATM для построения ее магистральной компоненты. Технология ATM была
рекомендована также для внедрения мультимедийных услуг в нашей стране Постановлением Минсвязи России № 176 от 29 января
1997 г.
Основным сдерживающим фактором создания ИКС на технологии IP является проблема обеспечения QoS-норм для трафика различной природы (особенно для изохронных приложений реального
времени). Необходимость арбитража и адаптивного перераспределения сетевых ресурсов потребовала привнесения в телекоммуниСеть широкополосного
абонентского доступа
Мультимедийный
терминал
Мультимедийный
терминал
Инфотелекоммуникационная
транспортная система
Цифровая телекоммуникационная
мультисервисная сеть связи России
(ЦТМСС)
Мультимедийный
терминал
Услуги электросвязи (Рек. МСЭ-Т: Y-100,
Y -110, Y -120 (06/98) - интерактивная
речь, поиск мультимедийных документов,
интерактивное видео, распределенная
обработка и др.)
Приложения
мультимедиа
Услуги приложений
(быт, работа, развлечения,
медицина, образование,
торговля и т. д.)
Рис. 1.1. Функциональная структура цифровой телекоммуникационной
мультисервисной сети связи
18
кационную инфраструктуру интеллекта на базе критериев QoS.
Для решения этой проблемы группой IETF на базе протокола IP
были предложены две модернизированных технологии: технология интегральных услуг с резервированием ресурсов по протоколу
RSVP (Integrated Services/RSVP, IntServ) и технология дифференциальных услуг (Differentiated Services/SLA, DiffServ) с предварительной организацией соглашения об уровне сервиса (Service Level
Agreement, SLA).
Технология IntServ [RFC1633] реализует абсолютный механизм
QoS и резервирует для каждого соединения сетевые ресурсы от приемника в симплексном режиме. Для явного задания уровня QoS
предполагает наличие в маршрутизаторах сети четырех основных
компонентов: программы-демона RSVP [RFC2205] [9], механизмов контроля допустимостью соединения (Connection Admission
Control, САС), а также классификатора пакетов (Packet Classifier)
и планировщика пакетов (Packet Scheduler).
Функцию «управление резервированием сетевых ресурсов»
в IntServ реализует сигнальный протокол RSVP. Функция САС
реализуется в маршрутизаторах посредством двух модулей: модуля «контроль доступа» и административного модуля «управление
политикой». Если запрос поддержан, то в каждом маршрутизаторе резервируются буферное пространство и полоса пропускания, а
в классификаторе и планировщике пакетов, в соответствии с запросом параметров QoS, осуществляется параметризация потока
в целях его классификации и управления в сессии. Механизм обеспечения QоS включает в себя классификацию пакетов, административный контроль и диспетчеризацию.
В технологии DiffServ [RFC2475] реализован релевантный (относительный или сравнительный) механизм QoS, позволяющий
выделять для агрегированных потоков с близкими требованиями к
QoS-нормам ограниченный набор классов сервиса (Class of Service,
CoS), которые делят сетевые ресурсы между собой в соответствии
с назначенным им приоритетом. Технология DiffServ [RFC2475]
ориентирована на источник, ответственный за QoS. Высокие масштабируемость и гибкость DiffServ достигаются за счет структурирования потоков с соответствующими приоритетами в несколько
классов CoS, агрегированных по уровню сервиса.
В сети DiffServ функции организации мультимедийного соединения и управления резервированием сетевых ресурсов реализуется либо сигнальным протоколом RSVP+ [RFC3209], либо непосредственно провайдером услуг в процессе заключения с пользователем
19
«трафик-контракта» SLA [RFC2475] на поставку определенного
класса сервиса обслуживания CoS. Расширение RSVP предполагает некоторое видоизменение стандартной процедуры обработки сообщений RSVP на маршрутизаторах, в частности контроля допуска
к агрегированным классам сервиса CoS и поддержку агрегированного и туннелируемого RSVP.
Функция контроля допустимости установления соединений
фактически реализуется путем соответствующих настроек в базе
данных граничного маршрутизатора. Резервирование ресурсов и
параметризация услуги осуществляется в соответствии с заявленным CoS.
Концепция обслуживания CоS в сессии здесь обеспечивается
тремя механизмами: классификатором пакетов, формирователем
трафика (Transmission Convetrgence, ТС) и механизмом пошаговой маршрутизации (Per-Hop Behavior, PHB). В сессии для каждого соединения осуществляется проверка на соответствие поступающего трафика заявленным параметрам. Эти функции реализованы в формирователе трафика ТС, в состав которого входят: маркер – формирует код сервиса (Different Service Code Point, DSCP);
классификатор – сортирует пакеты от различных приложений
и передает их механизмам управления очередями и планирования; измеритель, используемый для контроля политики доступа,
и формирователь/отбрасыватель, служащий для формирования
профиля входного трафика. В соответствии с классом обслуживания CoS функцией маркировки пакетам каждого агрегированного
потока ставиться в соответствие класс пошаговой маршрутизации
PHB [RFC2475]. Режим PHB можно рассматривать как совокупность параметров, в соответствии с которыми маршрутизатор устанавливает порядок направления пакетов на интерфейс вывода.
Множество пакетов с одинаковым типом РНВ называется «общее
агрегированное поведение». Внутренние маршрутизаторы домена
DiffServ осуществляют лишь перенаправление пакетов по выбранному алгоритму PHB.
Технология асинхронного режима переноса информации ATM,
несмотря на сложность реализации и управления, на сегодня является единственной технологией, гарантирующей обеспечение
заданных QoS-норм передачи для любого класса трафика и их сочетаний с явным предоставлением «жесткого качества услуг». Технология ATM ориентирована на установление соединений от источника и основана на упрощенных протоколах коммутации и передачи. Концепция «жесткого качества услуг» в сети ATM обеспечи20
вается несколькими механизмами: спецификацией PNNI1.1 [10];
алгоритмом общего контроля за установлением соединения GCAC;
механизмами контроля допустимости соединения САС и управления трафиком в сессии.
Функция контроля допустимости установления соединений
реализуется сигнальным протоколом спецификации PNNI1.1.
Функции САС в коммутаторе ATM могут быть реализованы либо
централизованно, в одноименном модуле, либо распределяться по
блокам входных/выходных модулей.
В режиме установленного соединения концепция «жесткого
качества услуг» в сети ATM обеспечивается механизмами управления трафиком. Эти механизмы определены ATM Forum в спецификации Traffic Management v. 4.0 и ITU-T в Рекомендации
I.371 Traffic Control and Congestion Control in B-ISDN [11]. Процесс управления потоком в сессии является многоступенчатым
и включает в себя [12]: формирование трафика (Traffic Shaping),
контроль параметров пользовательского и сетевого трафика (Usage
Parameter Control /Networks Parameter Control, UPC)/NPC), обобщенное управление потоком (Generic Flow Control, GFC), контроль
приоритетов (Prioriti Control), отбраковка фреймов (Frame Discard),
выборочная отбраковка пакетов (Selective Cell Discard, SCD) и контроль потока ABR (Flow Control ABR, ABR FC) и UBR (UBR FC).
Отличительной чертой сети ATM является организация виртуальных путей VP, которые существуют постоянно и объединяют
виртуальные каналы VC, имеющие общий маршрут или общую
часть маршрута между некоторыми двумя коммутаторами сети.
Мультимедийное соединение между двумя конечными системами
ES формируется несколькими виртуальными каналами VC, которые устанавливаются на время их взаимодействия. Соединение
виртуальных каналов в сети ATM является двунаправленным и может быть асимметричным. Ячейки, передаваемые по одному виртуальному соединению, должны иметь одинаковую транзитную задержку и ее флуктуацию, хотя могут иметь различный приоритет
потери ячеек.
Вторичные сети связи, классифицируемые по способу коммутации в своем большом разнообразии, фактически характеризуются
реализуемой в них телекоммуникационной транспортной системой (ТС), которая определяет основные характеристики сетевого
обслуживания и рассматривается в аспекте канального, сетевого и
транспортного уровней ЭМ ВОС [3]. Таким образом, для исследования процессов функционирования ИКС достаточно ограничится
21
рассмотрением функций и свойств их ИТС, которые определяют
основные характеристики сетевого обслуживания [3–5]. Выбор
конкретных реализаций методов передачи и коммутации (или их
комбинаций) диктуется заданными условиями проектирования
конкретного типа ИТС и связан с оценкой их эффективности. При
этом требования к сетевым алгоритмам, диктуемые характером
изохронной нагрузки, всегда являются доминирующими [3, 6].
Анализ специфики функционирования ИКС показывает, что основным назначением ИТС является организация и качественное
обслуживание мультимедийного соединения с предоставлением
номинальных сетевых ресурсов. Особенностью ИТС является требование обеспечить заданное качество обслуживания мультимедийного соединения (как для изохронного, так и асинхронного
трафика), организуемого с мультимедийного терминала в рамках
единой транспортной услуги.
При этом одной из главных проблем в ИТС также остается проблема обеспечения изохронности переноса информационных потоков класса B и их синхронизации при транспортировке мультимедийных объектов в рамках единой универсальной услуги
связи. Обеспечить изохронность переноса порций информации в
сети можно двумя способами [3–5]: 1) либо строго фиксировать постоянное время доставки каждой порции информации через ИТС,
2) либо так ограничить трафик на ее входе, чтобы интервалы времени, соответствующие фиксированному значению квантиля распределения времени задержки порций информации в системе, не
превышали заданной величины.
При первом способе должны быть полностью исключены случайные задержки информации в транспортной системе. Это возможно лишь в том случае, если ее физические ресурсы в сессии
предоставляются каждой порции информации без ограничений и
конфликтов доступа, т. е. со статическим или «жестким» закреплением. Необходимо отметить, что физические ресурсы являются
компонентами общесистемных ресурсов, в качестве которых выступают логические каналы соответствующих уровней архитектуры
ИТС (h-ресурсы и h-каналы в соответствии с терминологией ВОС)
и бесконфликтное закрепление общесистемных ресурсов более высоких уровней ИТС не влечет за собой бесконфликтного закрепления общесистемных ресурсов более низких уровней. Например,
несколько транспортных каналов транспортного уровня могут использовать один виртуальный канал сетевого уровня, или несколько сетевых виртуальных каналов могут использовать один и тот
22
же логический канал уровня звена. При этом система поклассовых
приоритетов при использовании общесистемных ресурсов для реализации конкретного транспортного соединения не приводит к статическому закреплению физических ресурсов ИТС, т. е. даже для
информации высшего приоритета перед общесистемным ресурсом
может возникнуть очередь из порций информации данного приоритета, принадлежащих разным соединениям. Отсюда следует, что
неограниченное бесконфликтное использование физических ресурсов в ИТС возможно только при индивидуальном их закреплении
(а следовательно, и индивидуальном закреплением одновременно
всех общесистемных ресурсов системы) за B-соединением между
двумя сеансовыми B-объектами в мультимедийной сессии. Вполне
естественно, что в соответствующем типе ИТС должен существовать механизм такого сквозного бесконфликтного закрепления
физических ресурсов за B-соединением в рамках мультимедийного
соединения.
При втором способе допускаются случайные задержки информации в ИТС, которые не превосходят некоторой фиксированной
величины, т. е. осуществляется ограниченный доступ к ее физическим ресурсам на коллективной основе (определяющий признак
пакетных ТС). При этом должны быть приняты некоторые специальные меры, обеспечивающие допустимые фиксированные задержки для отдельных порций информации в сети.
В целях систематизации моделей, методов и алгоритмов анализа процессов функционирования ИТС и выбора конкретных реализаций с учетом заданных условий проектирования будем классифицировать их на три класса по способу закрепления сетевых ресурсов за соединением в сессии. В этой связи будем различать три
типа ИТС: канальную ИТС-К с бесконфликтным или статическим
(«жестким») закреплением физических ресурсов за соединением,
пакетную ИТС-П с динамическим или «нежестким» закреплением физических ресурсов за соединением в режиме коллективного
доступа, а также комбинированную (гибридную) ИТС-Г, в которой
возможна смешанная стратегия распределения ресурсов. По типу
используемых транспортных систем можно классифицировать
также и сети связи. Такая классификация является более общей
и позволяет объединить большое разнообразие сетей, построенных
на одном из базовых методов коммутации и всевозможных его модификациях, в один класс, а также выявить специфику организации переноса информационных потоков и механизмы обеспечения
качества их обслуживания в сессии [3].
23
1.3. Задача анализа как основа проектирования
инфотелекоммуникационных транспортных систем
1.3.1. Формализация задачи анализа
инфотелекоммуникационной транспортной системы
в общем виде
Пусть задана ЦТМСС, топология которой описывается графом
G=(I,J), где I – множество вершин мощности N=|I|, J II – множество ребер ijJ (рис. 1.2).
Вершины графа iI соответствуют узлам коммутации (УК) сети,
в качестве которых могут выступать маршрутизаторы или коммутаторы. Любая пара узлов сети может обмениваться информацией
[13]. Не теряя общности, будем полагать, что на вход сети в рамках мультимедийного соединения поступают потоки двух классов:
речевой поток класса A или B и интерактивные данные класса C.
Таким образом, в рамках единой сессии перенос мультимедийных
объектов связан с функционированием двух приложений, которые
порождают в совокупности многокомпонентный информационный
поток. При этом будем полагать, что каждая компонента этого поСвязный подграф G15=G(I15,J15)
Топология сети
ij
1
1
2
3
2
3
4
4
5
5
s
Граф G(I,J)
I={1,2,3,4} – вершины
J={12,13,21,23,24,25,31,32,
34,35,42,43,45,52,53,54} – ребра
G15=G(I15,J15)
I15={1,2,3,4}
J15={12,13,23,24,25,32,34,42,45}
Рис. 1.2. Построение связного подграфа G15=G(I15,J15) на графе G(5,16)
24
тока функционирует в сессии независимо друг от друга, но ограничена ее длительностью.
В графе G=(I,J) выделяются две вершины sI – источник и tI –
получатель и на нем строится связный подграф Gst=(Ist,Jst). Объемные величины входных мультимедийных потоков заданы в виде ма


multy
триц Y multy = ast
(Эрл). Здесь Y multy = Y multy 1 - bmulty – пропу-
(
multy
щенная мультимедийная нагрузка, b
)
– заданная вероятность
(
)
multy
multy
multy
= ast
1 - bst
потерь мультимедийного вызова, ast
–
мультимедийная нагрузка, пропущенная в тракт stSk.
multy
Все пары st для которых ast
¹ 0, образуют множество корреспондирующих пар Sk мощности =|Sk|. Каждое ребро графа ijJ
моделирует межузловой линейно-цифровой тракт (ЛЦТ) связи и
ему поставлена в соответствие величина Vij – скорость передачи
(бит/с) и pijîø – вероятность ошибки в тракте.
Считаем, что топология сети не изменяется и входные потоки
стационарны, для каждой пары stSk определено несколько статических путей в подграфе Gst =(Ist,Jst), необязательно совпадающих
для различных потоков мультимедийного соединения. Мультимедийный трафик между трактами stSk в рамках единой транспортной услуги может быть распределен в сессии по нескольким путям
в фиксированных во времени определенных пропорциях.

k
–
Введем следующие обозначения: lstk,m = {si1, i1i2 ,¼., i p-1t}
путь m-го выбора
k
( m = 1, Mst
st,m
) длины p для пары
stSk
с упоря-
доченными ребрами относительно источника s Î Ist . Корневое

k
k
дерево Rst
= lstk,m ,m = 1, Mst
которое в общем случае может
{
}
быть поддеревом дерева всех путей из s в t. Множество ребер



lstk,m = ij Î J : ij Î lstk,m моделирует путь m-го выбора lstk,m мощно-
{
}
k
. В общем случае
сти rstk ,m = Mst
Mk
Çm=st1lstk ,m ¹ 0. Будем считать, что
маршруты передачи изохронного трафика независимы.
k
Корневое дерево путей Rst
лежит в основе построения последовательно–параллельной схемы путей Lkst , моделирующих маршруты передачи мультимедийных потоков в сессии. Построение схемы
мультимедийных соединений осуществляется с помощью «раскле25
k
ивания» общих транзитных узлов дерева Rst
по разным путям Lkst
и «склеивания» висячих вершин t Î Ist в один узел. Каждый пакет
k
при его вводе в сеть в сессии с глобальной вероятностью pst
,m направляется в m-й путь, выбранный на фазе установления соедине-
ния из множества
Lkst ,
k
Mst
причем
å pstk ,m = 1 äëÿ " st Î Sk (рис. 1.3).
m=1
Такая процедура маршрутизации является частным случаем общей процедуры, когда в каждом УК для пакета между парой stSk
выбирается исходящий тракт ЛЦТ ijJ c локальной вероятностью
k
k
k
pijk . При этом pst
,m =  pij äëÿ " st Î S .

ijÎlstk,m
Основными процедурами проектирования сети связи являются
процедуры синтеза и анализа. С помощью процедуры синтеза осуществляется выбор оптимального варианта построения сети, реализующего заданный набор функций в заданном базисе элементов
и обеспечивающего требуемые ее характеристики.
Выбор оптимального варианта построения сети основан на оценке значений характеристик и критерия для всех рассматриваемых
вариантов и является сложным итерационным процессом. Выполнение такой оценки для заданного варианта осуществляется с помощью процедуры анализа. Таким образом, проектирование лю2
3
2
j
o15,1
j
k15,3
j
o15,3
j
o15,2
4
4
2
j
o15,4
1
j
o15,7
j
o15,5
j
o15,6
3
3
3
3
2
4
2
4
j
k15,1
j
k15,2
j
k15,4
5
j
k15,5
j
k15,6
j
k15,7
2
4
k
Рис. 1.3. Пример организации параллельно-последовательных схем L15
на связном подграфе G15=G(I15,J15)
26
бой сети связи в первую очередь включает в себя задачу анализа, а
именно: определение по входным характеристикам сети (типу, величине и интенсивности входной нагрузки) и ее параметрам (топологии, пропускной способности, показателей надежности, системе
маршрутизации) выходных характеристик (допустимых нагрузок
по различным направлениям связи, ВВХ и т. п. Цель анализа – исследование устойчивости интегральных показателей к внешним и
внутренним параметрам сети, выявление «узких» мест и выработка
предложений по их устранению. При этом анализ сети осуществляется при поисках оптимальной топологии сети, синтезе пропускной способности ЛЦТ, поиске оптимального плана распределения
потоков и др. Разработчик вначале рассматривает макроструктуру
сети, оценивает ее параметры и рассчитывает характеристики ее
элементов. После этого следует уточнение решений. По своей сути
задача анализа носит поисковый характер и решается на каждом
шаге итерационного процесса направленным комбинированием
входных параметров сети с одновременным анализом выходных
характеристик. При этом используется, как правило, одномерный
критерий оптимизации и целый ряд допущений [14–19]. В зависимости от «логического наполнения» оператора-распознавателя gl,
выполняющего переход по условию, возможны: возврат к задаче
перераспределения пропускных способностей ЛЦТ; внесение изменений в топологию сети; обращение к подалгоритму расчета плана ограничения нагрузки. После этого может осуществляться еще
один цикл вышеупомянутых процедур. Анализ сети важен также
и при решении задач планирования связи, которые являются основой автоматизированных систем управления связью.
Для ЦТМСС задача анализа сохраняет содержание и важность,
но приобретает некоторые особенности, связанные с противоречивыми требованиями к передаче мультимедийного трафика в общей
физической среде и организацией мультимедийного соединения [3,
4]. Например, как отмечалось выше, при рассмотрении особенностей
передачи изохронного трафика в пакетной ИТС важно не среднее
время пребывания пакета в сети, а доля пакетов, не доставленных
за заданное время, т. е. при ее анализе необходима фиксация заданного квантиля функции распределения времени пребывания пакета в сквозном тракте передачи. Кроме того, необходимо обеспечить
(в рамках предоставления единой транспортной услуги в сессии) заданный уровень синхронизации разнородных мультимедийных потоковых компонент. На сегодняшний день практически отсутствует
аналитический аппарат для инженерного анализа в общей сетевой
27
постановке защищенных инфокоммуникационных сетей в целом и
их транспортных систем в частности. При этом требуется и «интеграция» соответствующих методов анализа в рамках единой модели.
Становится ясным, что разработка методов, пригодных для анализа
всего многообразия реализации инфокоммуникационных сетей и
их транспортных систем с учетом всех сетевых факторов и условий
функционирования (соотношение потоков информации, скоростей
абонентских устройств, наличие помех в каналах связи, принятых
протоколов обмена и т. п.), является весьма актуальной задачей.
В общем виде задача анализа ИТС может быть сформулирована
следующим образом. Необходимо оценить: может ли смешанный трафик различной природы заданной структуры и объема, пропущенный на фазе установления соединения, быть обслужен системой при
заданных условиях проектирования при условии соблюдения ограничений на QoS-нормы переноса в рамках мультимедийного соединения. При этом если такая передача возможна, необходимо определить
предельные значения величин трафика различных классов, а в случае невозможности передачи – максимально допустимые их объемы,
при которых еще возможно заданное качество обслуживания.
Пусть A – множество альтернатив построения системы. Каждой
альтернативе Aj можно сопоставить вектор независимых параме
тров xk (i) = x1k (i), x2k (i) , ¼, xnk (i), отражающий в количественном виде некоторые первичные свойства системы (состав функций,
алгоритм функционирования, количество комплектов различных
типов, количество управляющих устройств, их быстродействие

и др.). Значения каждого параметра xrk (i) могут выбираться из
определенного для альтернативы AjA множества Xrk (i), r = 1,n.
Декартово (прямое) произведение этих множеств задает область допустимых значений (граничные условия) для вектора параметров

xrk (i) Î X k (i) = X1k (i)´ X2k (i)´¼´ Xnk (i). Математически сформулированную в общем виде задачу анализа ИТС можно формализовать

и найти такой вектор параметров xnkopt (i), что

argextrK k xrk (i)
 kopt
k  k
(1.1)
xn (i) =
ïðè ym
xn (i) Î Yäîï .
k
*k
X (i) Î Xäîï (i)
(
)
(
)
(
)





Здесь xnk (i) = xnÈTC (i), xnÏÈÁ (i) , где xnÈTC (i); xnÏÈÁ (i) – вектор
(
)
независимых параметров ИТС, отражающий в количественном
28
виде некоторые первичные свойства системы, и вектор независимых параметров подсистемы безопасности соответственно для i-й
k
альтернативы Ai Î A; Xäîï
– множество допустимых значений
независимых первичных параметров, включая параметры защи
ты; K k xnk (i) – критерий эффективности системы, экстремум ко-
(
)
торого необходимо
k
ра параметров; ym
(
обеспечить выбором соответствующего векто
xnk (i) – вектор показателей качества системы
)
k
с учетом задействования механизмов защиты; Zäîï
– множество
допустимых значений вторичных свойств системы с учетом задействования механизмов защиты.
В качестве критерия эффективности Kk выбирается обычно интегральная характеристика системы, отражающая совокупность
k

важнейших вторичных свойств ym
системы, т. е. K k = f (y ). Хаk
рактеристики системы ym отражают в количественном виде некоторые производные от первичных или вторичные свойства системы (например, вероятность потери мультимедийного вызова,
среднее время реакции системы на запрос, стоимость системы и

k
= fmk xk (i), m = 1, l . Набор значений характеристик
др.), т. е. ym

системы образует вектор характеристик y k = y1k , y1k ,¼, ylk , об-
(
)
(
)
ластью допустимых значений которого является множество
Y k = Y1k ´ Y2k ´¼´ Ylk , где Ymk , m = 1, l – множество допустимых
k
значений (функциональные ограничения) для характеристики ym
.

k
k k
Поскольку ym = fm (x (i), m = 1, l – критерий оптимальности также

является функцией параметров системы: K k = f xk ( j ) .
Процедура синтеза начинается с разработки множества альтернатив (вариантов) построения проектируемой ИТС, определения
совокупности ограничений на значения характеристик и параметров системы для каждой альтернативы и выборе критерия оптимальности для сравнения различных альтернатив между собой.
В зависимости от выбранного критерия задача оптимального
проектирования системы может быть теперь формализована в виде:
k
1) найти такие Aimax Î A и xmax
(i) Î X k (i), что
(
)
k
k
Kmax
= Ôk xmax
(i ) =
(
max
)
max 
k

k
= Ai Î A xmax
(i) Î X k (i)Ôk (i) xmax
(i) , ïðè yk Î Y k ;
(
)
(1.2)
29
k
2) найти такие Aimin Î A и xmin
(i) Î X k (i), что
k
k
Kmin
= Ôk xmin
(i ) =
(
min
)
min 
k

k
= Ai Î A xmin
(i) Î X k (i) Ôk (i) xmin
(i) , ïðè yk Î Y k ;
(
)
(1.3)
Из соотношений (1.2) и (1.3) видно, что задачу оптимального
проектирования системы можно разделить на две самостоятельные задачи: выбор оптимального вектора параметров для заданной
альтернативы построения системы и оптимальной альтернативы
из заданного множества при фиксированном для каждой альтернативы векторе параметров. Эти задачи в теории проектирования систем получили название задач параметрического и соответственно
структурного синтеза.
1.3.2. Обоснование «квантильного» подхода
при выборе показателей качества обслуживания
мультимедийного трафика
Состав показателей качества обслуживания QoS, ограничения
на значения которых должны учитываться в процессе создания
ИКС, подробно рассмотрены в работах [3, 4]. Рассмотрим конкретный состав показателей качества обслуживания мультимедийных
потоков в режиме установленного соединения и обоснуем набор
ограничений на них, обусловливаемых требованиями пользователей и/или нормативными документами.
При создании ИКС (с учетом особенностей ее логической структуры) должны, в первую очередь, выполняться ограничения на
значения показателей качества обслуживания вызовов различных
типов пользователей на фазе установления соединения, а именно,
вероятность потери мультимедийного вызова:
bmulty =b(ymulty),
(1.4)
нормативные (допустимые) значения которых определены соответствующими рекомендациями ITU. Здесь ymulty – интенсивность
поступления мультимедийных вызовов. Создание методики расчета потерь в ИКС – задача теории телетрафика будущего. Отметим,
что этот параметр в существующих моделях сетей указанного класса или ее элементов, как правило, не учитывается. Как отмечено
выше, в роли ограничений на значения показателей качества обслуживания изохронного трафика в сессии в существующих моде30
лях сетей с интеграцией служб выступают либо средняя величина
сетевой задержки пакета изохронного трафика TB, либо вероятность Pr{t B} доставки пакета указанного класса в сети за время,
не превышающее заданное B. В дальнейших исследованиях мы
будем применять «квантильный» подход, т. е. будем вводить ограничение на заданную вероятность dB этого превышения, которая
гарантирует необходимую изохронность передачи [3, 5]:
(1.5)
Pr{t B} dB.
Это связано со спецификой обслуживания любых изохронных
информационных потоков, о чем речь пойдет ниже. С целью уточнения понятия блокировки соединений в сессии введем понятие
блокировки ресурса на примере CMО общего типа G/G/m/w [20].
Введем событие: «k заявка класса k принята на обслуживание и
время ожидания ее обслуживания не превосходит tk, c». Указанное
событие означает, что для обслуживания заявки ресурса СМО достаточно. Обозначим это событие {k, tk}. Пусть вероятность этого
события есть Pr{k, tk}. Вероятность дополнительного события –
«заявка k не принята на обслуживание или если она принята, то
время ожидания ее обслуживания больше tk ,c», есть 1 – Pr{k, tk}.
Назовем эту вероятность вероятностью нехватки или блокировки
ресурса Pbl СМО и обозначим Pbl =p(m,w,t)=1– Pr{k, tk}=1–Pr{k}
Pr{tkI k}, где Pr{k} – безусловная вероятность того, что заявка
принята на обслуживание; Pr{tkIgk} – вероятность того, что время
ожидания заявки класса k не превосходит tk, c при условии, что она
принята на обслуживание. Таким образом, вероятность p(m,w,t)
для СМО типа G/M/m/w определяет вероятность блокировки всего
ресурса. Если обозначить через pm+w вероятность того, что в системе все приборы и места для ожидания заняты (произвольный вызов теряется), G*(t) – условная функция распределения времени
пребывания заявки в системе при условии, что она не теряется, то
Pblp(m,w,t)=1–Pr{k,tk}=1–(1–pm+w)G*(t). Точные аналитические
выражения pm+w и G*(t) для СМО типа G/M/m/w приведены в работе [21]. В частности, для этой системы p(m,0,0) – вероятность потери заявки в СМО типа G/M/m/0, а p(1,,B) – вероятность превышения времени B пребывания заявки в СМО типа G/M/1/.
Действительно, как следует из [21], при w=0 справедливо
G*(t)=(t), где (t) – функция единичного скачка, и мы приходим
к обычному определению потерь в m-линейных системах СМО без
памяти. Если w=, то pm+w=0 и вероятность блокировки ресурса
системы дается выражением Pbl1–G*(B).
31
Последний случай соответствует моделям СМО, традиционно
применяемым для анализа сетей с коммутацией пакетов. Таким образом, для пакетных ТC, отдельные звенья которых моделируются СМО типа G/M/1/, понятие вероятности блокировки ресурса
в сеансе связи для речевого трафика класса B становится эквивалентным вероятности превышения B-пакетами заданного сквозного времени пребывания в сети B. Обозначим эту вероятность dB.
Эта величина характеризует качество переноса речевых B-пакетов.
В физическом смысле вероятность dB есть доля пакетов класса B,
превысивших время B и/или потерянных из-за ошибок в заголовке и переполнения буферов маршрутизаторов [6,22]. Другими словами, для качественного воспроизведения речи важно не среднее
время пребывания речевого пакета в сети, а доля речевых пакетов,
не доставленных получателю за заданное время, т. е. при анализе
необходима фиксация заданного квантиля распределения времени
их пребывания в тракте передачи.
Качественный показатель для оценки межпоточной синхронизации передачи изохронного потока с более строгими требованиями к изохронности передачи (например, видеопоток) по сравнению
с потоком с менее строгими требованиями (например, аудиопоток)
будем оценивать коэффициентом межпоточного смещения:
Rskew =
d k1
d k2
£ const.
(1.6)
где dk1 и dk2 – заданный уровень изохронности передачи потоков
k-го класса.
Для характеристики качества передачи асинхронного трафика вводится заданное среднее время пребывания пакета данных в
трактах сети. Для характеристики качества передачи асинхронного трафика в ИТС вводится заданное среднее время пребывания

C
пакета данных TstC,m = ò tC
в m-м маршруте тракта
st,m (t )dt £ T
0
stSC, не превосходящее предельной величины TC, где C
st,m (t ) –
плотность вероятности времени пребывания пакета данных в m-м
маршруте тракта stSC , т. е.
TstC,m £ T C .
(1.7)
Это связано с тем, что (в отличие от обычно применяемой в существующих моделях среднесетевой задержки) для пользователей
сети представляет интерес не просто минимальное время пребыва32
ния пакета в сети (которое само по себе может оказаться достаточно
большим и неприемлемым, например, для интерактивного обмена), а
заданное среднее время. При более жестком нормировании качества
переноса высокоскоростных потоков данных класса C, связанным с
ограничением на долю потерянных и/или засланных не по адресу пакетов данных, будем также применять «квантильный» подход, т. е.
{
}
Pr t ³ T C £ d C .
(1.8)
1.3.3. Обоснование критерия эффективности
В качестве основополагающего методологического средства
оценки системы принята ее экономическая и/или функциональная «эффективность». Оценка эффективности сложных систем, к
которым относятся ИТС, является сложной и не до конца решенной проблемой. Наиболее важным требованием к критерию эффективности является способность критерия измерять эффективность
рассматриваемой системы. В этой связи критерий эффективности
должен отражать основное назначение системы исходя из цели ее
проектирования.
Целеполаганием ИТС является обеспечение требуемого качества услуги переноса мультимедийного трафика в сеансе связи с
предоставлением для этого минимума сетевых ресурсов. Таким образом, целеполагание ИТС определяет две основные функции системы. Первая функция связана непосредственно с самой системой
и является характеристикой качества функционирования системы
(Network Performance, NP), т. е. характеризует ее эффективность.
Как отмечалось выше, основным характеристическим показателем качества функционирования (характеристической мерой) ИТС
является степень использования пропускной способности системы
мультимедийным трафиком в режиме установленного соединения.
Вторая функция связана с пользователем и является характеристикой качества его обслуживания QoS в сеансе связи или характеристикой качества процесса переноса мультимедийного трафика.
Целеполагание ИТС однозначно предопределяет вид ее комплексного функционального критерия эффективности (целевой
функции) Kk в виде общей числовой характеристики использования пропускной способности ЛЦТ системы Vij мультимедийным
трафиком с учетом ограничений на QoS-нормы его переноса.
Номинальная пропускная способность определяется суммой
номинальных скоростей отдельных потоков в рамках мультиме33
дийного соединения, обслуженного системой и дается аддитивной
формой
Vijmin = å Kijk Vij
(1.9)
k
d k1
£ const, TstC,m £ T C (Pr{t TC } dC).
d k2
При этом значение номинальной полосы пропускания должно
удовлетворять ограничениям допуска нового соединения, в качестве которых могут выступать ограничения на качественные показатели транспортировки разнородного трафика в сессии. Оценку
эффективности функционирования однородных пакетных и гибридных ИТС в режиме установленного соединения можно оценить
также коэффициентом использования сквозного цифрового тракта
передачи трафиком различной природы на транспортном уровне
[3–5]:
при Pr{t B} dB, Rskew =
é B( A )min
pg
R ( ) = ê Vst
1 - d B + VstCmin 1 - d C
êë
(
)
(
)ùúúû / V
Та система лучше, у которой этот коэффициент лучше при заданных условиях проектирования. Расчет показателей пропускной способности и качества обслуживания сети связи относится к
задачам анализа.
Критерий Kk как характеристическая мера является первичным критерием эффективности, в то время как вторичные критерии порождают ограничения на качественные показатели переноса
мультимедийной информации. Необходимо отметить, что построение удобного в инженерной практике комплексного показателя эффективности, объединяющего в себе основные частные критерии,
является нетривиальной задачей.
34
2. МЕТОДОЛОГИЯ МОДЕЛИРОВАНИЯ И АНАЛИЗА
ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ
ИНФОТЕЛЕКОММУНИКАЦИОННЫХ
ТРАНСПОРТНЫХ СИСТЕМ. КРИТЕРИЙ ЭФФЕКТИВНОСТИ
Под методологией анализа понимают совокупность системных
методов, указывающих на возможные альтернативные способы
достижения цели и принципов, направленных на решение проблемы моделирования и исследования процессов функционирования
ИТС.
В этом разделе с позиций системного подхода разработаны основные принципы моделирования и анализа процессов функционирования ИТС, реализованных на технологиях ATM и IP-QoS с
учетом специфики организации мультимедийных соединений, выявленной в разделе 1.
2.1. Концептуальная модель инфотелекоммуникационной
транспортной системы
Функционально-структурная организация ИТС, описанная
в разделе 1, определяет ее структуру на уровне функциональных
компонентов (подсистем) и порядок их взаимодействия при выполнении единой цели системы. Описание любой системы и условий ее
функционирования характеризуется определенной совокупностью
параметров. При анализе и синтезе любой системы формируются,
в основном, три группы данных: 1) входные параметры, определяющие ограничения задачи оптимизации; 2) внутренние или проектные параметры, под которыми понимают независимые переменные параметры, полностью и однозначно определяющие решаемую задачу проектирования; 3) выходные или целевые параметры
(интегральные и дифференциальные): экономические, вероятностно-временные характеристики процесса доставки сообщений, использования сетевых ресурсов и др. Внешние и внутренние группы
параметров образуют параметрические базисы.
Среди выходов могут быть выделены: переменные – критерии,
максимизируемые или минимизируемые в процессе оптимизации;
переменные – лимиттеры, на которые накладываются ограничения. Внутренние переменные применительно к задаче оптимизации разбиваются на две группы: управляемые и неуправляемые.
Первые – модельные параметры, непосредственно влияя на кото35
рые алгоритм осуществляет оптимизацию, вторые – различные
производные от управляемых, которые могут быть как контролируемыми, так и неконтролируемыми. На переменные этого базиса
также могут накладываться ограничения.
Входные параметры ИТС определяют ограничения задач оптимизации и задаются вектором Ik, который может быть представлен
набором следующих агрегатов: Ik=[Qk,q, kij, Yk, kij, ijk,qаут, ijk,qаут,
ijr,ш, ijr,ш, vB, С, VkЭЦП, VkХЭШ, sC, cУК, Vr,ш, B]. Здесь Qk,q – количество оконечных систем (ES) q-го типа в k-oм классе трафика. Нагрузочные характеристики: kij – суммарная интенсивность
потока k-го класса в ЛЦТ ij, пакет/с (сообщений/с); k,q – интенQ
q
 k,q – суммарсивность вызовов q-го типа r-го класса;  k = å q=
1
ная интенсивность внешнего пуассоновского потока, пакет/с; Yk,
kij – соответственно суммарна я нагрузка, поступающая в систему
(эрл), и коэффициенты межузловой загрузки ЛЦТ; ijk,qаут – суммарная удельная интенсивность служебных пакетов аутентификации, поступающих в ЛЦТ ij, пакет/с; ijk,qаут – общий коэффициент загрузки служебными пакетами аутентификации ЛЦТ ij ES
q-го типа k-го класса; ijr,ш – удельная интенсивность служебных
пакетов распространения симметричных ключей шифрования для
криптосистемы r-го типа, поступающих в ЛЦТ ij, пакет/с; ijr,ш –
коэффициент загрузки ЛЦТ служебными пакетами распространения симметричных ключей шифрования для криптосистемы r-го
типа; vB – скорость работы речепреобразующего устройства, бит/с;
C – скорость работы абонентской установки данных, бит/с; VkЭЦП,
VkХЭШ – соответственно скорости выработки ЭЦП и хеширования
сообщений соответствующего класса; Vr,ш – скорость шифрования
криптосистемы r-го типа; sC – длины сообщений данных, бит; B –
длительность речевого фрагмента, с; cУК – производительность УК,
пакет/с.
Внутренние параметры ИТС могут быть представлены следующим вектором: Wk =[G, Hkh, Skh, Ak, dA(B), TCst, Vij, Vr,ш, pijош, Lkh],
где подвектор G отображает тип топологической структуры; подвектор протоколов Hkh=[HkPh, HkL, HkN, HkT] отображает типы протоколов ИТС (hp= 1,4 – для пакетных ИТС на технологии IP-QoS,
hp= 1,5 – для ИТС на технологии ATM); подвектор A*k=[Ak, Skh (Mh)]
36
отображает тип административной системы управления, в том числе системы управления безопасностью, где Ak – характеризует систему сетевого управления, а Skh (Mh) – базовые S – услуги безопасности, реализуемые M-механизмами защиты на h-уровне логической структуры сети (S= 1,5 , M= 1,14 ); pijош – вероятность ошибки
в ЛЦТ ijIk; Vij – скорость передачи в ЛЦТ, бит/с; Lkh – длина протокольного h-уровневого примитива логической структуры сети,
бит. Выходные или целевые параметры ИТС задаются вектором
O*k=[C*k, P*k, K*k]. Подвектор P*k=[bk, dB,q, Rskey, TC] отображает вероятностно–временные характеристики ИТС, определение
*k, C*k, D*k
компонент которого дано выше; подвектор C*k = [CK
ПОТ]
П
отображает стоимостные характеристики и K*k=[I*k, W*k] функциональные характеристики. При необходимости задаются также
и требования к этим характеристикам.
Абстрактную модель изучаемой системы в самом общем виде
можно представить в виде зависимости
Ok =f(Ik, Wk),
(2.1)
k
где O – некоторый выходной (целевой) количественный показатель эффективности системы в плане достижения цели ее существования Vmin, будем называть его – критерий эффективности
(в нашем обозначении Kk); Wk – управляемые переменные системы; Ik – неуправляемые внешние воздействия.
Указанная функциональная зависимость является в общем виде
концептуальной или системной моделью ИТС или критерием ее эффективности в плане достижения ее целеполагания. Подобная формализация необходима для декомпозиции общей задачи анализа
процессов функционирования ИТС на частные задачи и перехода от
внешнего описания системы к описанию ее внутреннего строения.
Выбор состава оптимизируемых параметров и разработка математических методов расчета показателей качества и критерия эффективности защищенной ИТС основаны на ряде предположений о
функционально-структурной организации подсистем. Для оценки
эффективности и расчета вероятностно-временных характеристик
(ВВХ) системы необходимо: 1) построить критерий эффективности
ИТС; 2) разработать на базе критерия эффективности ее аналитическую модель, выявляющую функциональные зависимости критерия эффективности и критерия обслуживания от параметров системы; 3) разработать алгоритмы численного расчета характеристик
системы на основе полученных аналитических зависимостей.
37
2.2. Принцип функционально-структурной целостности
инфотелекоммуникационных транспортных систем
Принцип функционально-структурной целостности ИТС предписывает моделировать процессы функционирования ИТС с учетом их совокупности, взаимосвязи друг с другом и сетевым окружением, а также целеполагания системы, т. е. предписывает строить
модели функционирования с позиций системного подхода [23–26].
Наиболее естественной основой такого подхода при построении моделей процессов функционирования ИТС является концепция моделей сетевых архитектур [3, 5, 8, 27–31].
2.2.1. Концепция архитектуры цифровой
телекоммуникационной мультисервисной сети связи
и ее основные особенности
Под архитектурой ЦТМСС будем понимать уровневую организацию необходимых функций, протоколов и их программных реализаций, которые должны выполняться сетью для целенаправленного инфокоммуникационного обслуживания мультимедийных компонентов прикладного уровня (предоставления инфоуслуг).
Построение и исследование архитектуры ЦТМСС позволяет:
иерархически разделить сетевые функции на логически завершенные функциональные группы задач (логические уровни или
подсистемы) для определения механизмов их реализации;
выявить особенности их функционирования, связанные с обслуживанием мультимедийного трафика в рамках единой транспортной услуги;
выработать единый язык для описания множества функций взаимодействия в сети;
детализировать протоколы и форматы протокольных блоков соответствующих логических уровней применительно к передаче и
обработке мультимедийного трафика;
провести комплексный анализ и синтез систем на основе декомпозиции их функциональных и протокольных структур.
разработать модели, методы и алгоритмы анализа и синтеза различных реализаций инфотелекоммуникационных систем;
объединить задачи по техническому обслуживанию и управлению сети и ее элементов и др.
Построение моделей процессов функционирования ИТС требует
наличия специальной терминологии для формализованного опи38
сания объектов исследования. Для формализованного описания
функционально-структурной организации и выявления общих
принципов построения ИТС будем использовать терминологию и
принципы формализованного описания объектов исследования
модели архитектуры взаимодействия открытых систем ВОС, сформулированные (с целью единого подхода при разработке архитектуры ЦСИО) в рекомендациях серии I. МККТТ и в эталонной модели Международной организации стандартов (МОС) для моделей
архитектур ЦСИС и получившие дальнейшее развитие в работах
[8, 27–31].
Архитектура ЦТМСС описывает ее внутреннее строение, алгоритмы работы, структуру и состав процедур доступа, обмена и
управления, а также построение и взаимосвязь ее логической, программной и физической структур.
Логическая структура сети описывает ее полный функциональный профиль и базируется на рассредоточении процессов передачи и обработки разнородной информации по функциональным
(логическим) h-уровням каждой из ее систем и имеет многослойный вид [32]. Систему, удовлетворяющую требованиям стандартов
МОС, именуют открытой. Отметим, что модель ВОС описывает взаимодействие открытых систем и не описывает внутренние функции, выполняемые конкретной системой. Логическая структура
сети должна удовлетворять принципам системной декомпозиции,
в частности, обеспечивать относительную независимость уровней
друг от друга, что позволяет модифицировать функции любого
уровня, определить тип структурных отношений, характеризуемых упорядоченностью и организованностью взаимодействий
между отдельными уровнями по вертикали, а также разложить
ИТС по парам «источник-получатель».
Каждая система в ЦТМСС рассматривается в виде логически
взаимосвязанной совокупности подсистем, образованных в результате пересечения системы с некоторым h-уровнем, который
образуют подсистемы одного ранга. Каждая подсистема состоит
из одного или нескольких h-уровневых объектов. Суть уровневой
организации – предоставление более высокому смежному логическому уровню сервисных услуг более низкого логического уровня.
Услуга – это функциональные возможности h-уровня, которые
предоставляются в распоряжение (h+1)-объектам в h-точках доступа услуг (h-TДУ), играющие роль логических интерфейсов (правил
взаимодействия между смежными уровнями) между h-объектами
и (h+1)-объектами.
39
Известно, что при проектировании любой сети функции ее логических уровней могут быть детализированы в дополнительных горизонтальных и/или вертикальных подуровнях. При создании однородных ЦТМСС, например на базе волоконно-оптических линий
связи, методика логического проектирования значительно упрощается за счет упразднения отдельных функциональных уровней
архитектуры сети [33].
Программная структура ЦТМСС реализует функциональный
профиль сети, представленный объектами логических уровней,
базируется на декомпозиционной иерархии ее программного обеспечения и описывает взаимодействие связанных между собой отдельных программ, отображающих работу и взаимосвязь логических уровней. Одноранговые объекты h-уровня взаимодействуют
между собой с помощью одного или нескольких протоколов через
логические соединения, создаваемые на (h–1)-уровне. Спецификация протоколов h-уровня определяет процедуры выполнения
служб, форматы управляющих и информационных полей протокольных блоков уровня, процедуры обмена протокольными блоками между объектами h-уровня в разных открытых системах, а также механизм выбора указанных процедур из списка возможных.
Протокольным блоком данных уровня (protocol data unit, PDU)
называются фрагменты информации, пересылаемые между одноранговыми объектами уровня двух систем. Каждый логический
h-уровень формирует протокольный блок данных из сервисного
блока данных SDU, переданного вниз с (h+1)-уровня, добавляя к
нему управляющую информацию конкретного протокола взаимодействия одноранговых объектов своего h-уровня PCI. Часть
информации, составляющей PCI, передается с (h+1)-уровня на
h-уровень в виде параметров запроса службы. Взаимодействуют
между собой h-объекты h-уровня через логические каналы. Логические каналы между объектами канального уровня модели ВОС
именуются каналами передачи данных, а между объектами транспортного уровня – виртуальными каналами.
Эталонная модель протоколов ЦСИО (Рек. I.320) предполагает
наличие в ЦСИО информационных потоков двух типов: информационных потоков пользователя (U-потоков) и потоков управляющей информации (С-потоков). Эти потоки имеют место между двумя пользователями ЦСИО, между пользователем и сетевыми средствами, между различными сетевыми средствами и между ЦСИО и
другими сетями. U-потоки включают в себя речь в цифровой форме, данные, текст, изображение и другую информацию. Они могут
40
быть переданы через ЦСИО без изменения или могут подвергнуться обработке внутри сети.
Физическая структура ЦТМСС базируется на конкретных технических устройствах и позволяет оптимально реализовывать в
них отдельные логические функции или их совокупность [5, 28].
Архитектура ЦТМСС на технологии ATM и IP-QoS подробно
рассмотрена в работах [5, 8, 27–31]. Отличительной особенностью
архитектуры сетей указанного класса является наличие в их логической структуре, по крайней мере, трех базовых дополнительных
функций: функции «управления резервированием сетевых ресурсов», функции «контроля допустимости установления сессии» и
функции «совмещения», а также функций безопасности с учетом
классов трафика.
Особенности построения архитектуры ЦТМСС с услугами безопасности рассмотрены в [34]. Стандарт ГОСТ Р ИСО 7498-2-99
[35] определяет пять базовых услуг для обеспечения безопасности (защиты) компьютерных систем и сетей: конфиденциальность (Confidentiality), аутентификация (Authentication), целостность (Integrity), контроль доступа (Access Control), причастность
(Nonrepudiation), входящие в архитектуру защиты ЭМ, и механизмы, обеспечивающие функционирование этих услуг. Значимые
угрозы нарушения базовых услуг безопасности в ЦТМСС и связанные с ними риски сформулированы в [36, 37].
Для реализации базовых услуг безопасности в сети (табл. 2.1)
могут применяться как специальные механизмы защиты («Шифрование», «Заполнение трафика», «Управление маршрутизацией», «Цифровая подпись», «Контроль доступа», «Обеспечение
целостности», «Аутентификация», «Нотаризация»), так и общие
механизмы защиты («Доверительная функциональность», «Метки безопасности», «Аудиторская проверка»), которые могут быть
задействованы для усиления последних [35]. На практике услуги
безопасности должны быть включены в соответствующие уровни
логической структуры сети для обеспечения требований ее политики ИБ (далее ПИБ) [34, 35]. При этом практическая реализация
требований ПИБ может потребовать различных сочетаний базовых
услуг защиты в соответствии с их приоритетами с учетом дифференциации по классу трафика. Организация защищенного сеанса
связи с установлением соединения предусматривает запрос/подтверждение услуг безопасности на фазе установления защищенного соединения. Если служба безопасности определяется в качестве
факультативно предусматриваемой отдельным уровнем, это озна41
чает, что она реализуется определенными механизмами защиты,
работающими в рамках этого уровня, если иное не оговорено. При
этом механизм защиты может включаться в процесс обслуживания
протокольного блока уровня для каждого типа информации и/или
представлять собой отдельную услугу уровня.
Таблица 2.1
Реализация базовых услуг безопасности
Обеспечение
целостности
Аутентификация
Нотаризация
(подтверждение)
Да Да
–
–
–
–
–
Да Да Да
–
–
–
–
–
–
Управление
маршрутизацией
Контроль доступа
Конфиденциальность (системы
без установления связи)
Цифровая подпись
Конфиденциальность (системы
с установлением связи) Secete
Шифрование
Услуги безопасности
Заполнение трафика
Используемые механизмы
Конфиденциальность (отдельные
информационные поля) Secfild
–
–
–
–
–
–
–
–
Конфиденциальность (трафик)
Secdata
–
Да
–
–
–
–
–
–
Аутентификация отправителя
данных Asource
Да
–
–
Да
–
Да Да
–
Аутентификация равноправного
логического объекта Aobj
Да
–
–
Да
–
Да Да
–
–
–
Да
–
–
Да
–
–
Да
–
Да
–
–
Да
–
–
Целостность (отдельные информациДа
онные поля) Integrfild
–
–
–
–
Да
–
–
Контроль доступа Caccess
–
–
–
–
Да
–
–
–
Причастность (отправка и доставка)
–
–
–
Да
–
–
–
Да
Доступность
–
–
Да
–
Да
–
Да
–
Целостность (с установлением связи)
Integrrec_ete
Целостность (без установления
связи)
42
Применимость сервисов безопасности на различных уровнях модели BPRM и DARPA с учетом дифференциации по классу трафика
приведена в табл. 2.2 [35]. В ячейках, где возможно использование услуг IEEE 802.10 (SDE), которые не специфицированы ISO,
проставлен символ «?». Пустые ячейки указывают, что на данном
уровне услугу не рекомендуется применять.
Услуги защиты информации предоставляются через интерфейс
управления и/или h-службу вызова – совокупность функциональных возможностей h-уровня и нижележащих уровней, предоставляемых (h+1)–объектам на границе h и (h+1)-уровнями (в терминологии ЭМ ВОС) [32]. При каждом запросе h-службы (h+1)-объект
может запросить желаемую цель защиты. В запросе указывается
конкретная служба защиты, необходимые параметры службы и,
при необходимости, любая дополнительная релевантная информация (например, о грифе конфиденциальности и/или метка безопасности) в соответствии с целью защиты. Запрос h-услуги защиты,
который формирует (h+1) логический объект, определяет тип и паТаблица 2.2
Применимость сервисов безопасности
Услуга безопасности
Уровни в моделях BPRM и DARPA
(классы A, B)/(классы C, D)
1
2
3
4
5
Конфиденциальность
Да/Да Да/Да Да/Да Да/Да Да/Да
(системы с установлением связи)
Конфиденциальность
–
–/Да –/Да –/Да –/Да
(системы без установления связи)
Конфиденциальность
–
–
–/Да
–
–/Да
(отдельные информационные поля)
Конфиденциальность (трафик)
Да/Да
Да/Да
–
Да/Да
Аутентификация отправителя
? Да/
–
Да/Да Да/Да Да/Да
данных
Да
Аутентификация равноправного
–
–
–/Да
–
–
логического объекта
Целостность (с установлением связи)
–
–
–/Да –/Да –/Да
Целостность
–
? –/Да –/Да –Да –/Да
(без установления связи)
Целостность (отдельные
–
–
–
–
–/Да
информационные поля)
Контроль доступа
–
? –/Да –/Да –/Да Да/Да
Причастность (отправка и доставка)
–
–
–
–
–/Да
43
раметры защиты и осуществляется через обращение к информационной базе административного управления защитой (ИБАУЗ).
Параметры защиты могут устанавливаться по умолчанию. Планирование служб защиты должно достигаться одним или двумя
следующими методами: а) непосредственным вызовом механизмов защиты в рамках h-уровня; б) и/или запросом служб защиты
на (h–1)-уровне. В этом случае область применения защиты должна быть расширена на h-службу путем сочетания передоверяемых
функциональных возможностей и/или специальных механизмов
защиты на h-уровне. Таким образом, h-уровень определяет, способен ли он обеспечить требуемую защиту цели, если нет, соединение
блокируется. Приведем планирование служб в рамках h-уровня
(в противоположность передаче нижележащим (h–1)-службам)
в процессе установления защищенного h-соединения:
1. Опережающий контроль доступа.
h-уровень может требовать опережающего контроля доступа, он
может локально определять (от информационной базы управления
защитой), может ли быть разрешено или запрещено защищенное
h-соединение.
2. Аутентификация равноправных объектов.
Эта услуга, когда она предусмотрена h-уровнем, предназначена
для выдачи подтверждения (h+1)-объекту, что источником данных
является равноправный (h+1)-объект.
Если защита цели включает идентификацию равноправных
объектов или если известно (из информационной базы управления
безопасностью), что назначение h-объекта потребует идентификации равноправного объекта, то должен произойти идентификационный обмен. Для этого может использоваться двух- или трехкратное квитирование установления связи для обеспечения односторонней или взаимной идентификации. Идентификационный
обмен может быть объединен либо с обычными процедурами установления h-соединения, либо осуществлен отдельно от установления h-соединения.
3. Контроль доступа.
Назначение h-объекта или промежуточных объектов может потребовать ограничений контроля доступа. Если специфическая информация затребована через механизм дистанционного контроля
доступа, то h-объект, являющиеся инициатором, предоставляет
эту информацию в рамках протокола h-уровня или через каналы
управления.
4. Конфиденциальность.
44
Если была выбрана служба полной или избирательной конфиденциальности, то должно быть установлено защищенное
h-соединение. Это может включать установление собственных рабочих ключей и обсуждение криптографических параметров соединения путем предварительной компоновки в идентификационном
обмене или путем отдельного протокола.
5. Целостность данных.
Эта служба, когда она предусмотрена h-уровнем, предназначена
для выдачи подтверждения (h+1)-объекту, что источником данных
является заявленный равноправный (h+1)-объект.
Если была выбрана целостность данных всех h-пользователей с
восстановлением или без восстановления или целостность отдельных полей протокольного блока данных, то необходимо установить
защищенное h-соединение. Оно может быть аналогично соединению
с задействованием службы конфиденциальности и может предусматривать идентификацию. К защищенному h-соединению применимы те же соображения, что и для службы конфиденциальности;
6. Службы безотказности.
Если была выбрана безотказность с подтверждением происхождения, необходимо установить собственные криптографические параметры или установить защищенное соединение с объектом, осуществляющим нотаризацию.
Если была выбрана безотказность с подтверждением доставки,
необходимо установить собственные параметры (которые отличаются от параметров, требуемых для безотказности с подтверждением происхождения) или установить защищенное соединение с объектом, осуществляющим нотаризацию.
В сеансе связи в процессе передачи данных по защищенному
h-соединению должны быть задействованы конкретные службы защиты. При этом в рамках h-службы должно быть организовано:
а) идентификация равноправных объектов (в интервалах);
6) защита выбранных полей;
в) сигнализация об активных нападениях (например, службой
«целостность соединения без восстановления» при возникновении
манипуляций данными. Кроме того, может потребоваться запись ревизии следа защиты, обнаружение события и управление событием.
Задействование механизмов защиты могут быть реализованы
как в виде отдельных процедур, так и являться неотъемлемой частью протоколов установления соединения. Механизмы защиты,
предоставляющие услуги безопасности в рамках связных протоколов, будем моделировать системами массового обслуживания с про45
токольной услугой безопасности (СМОПб), а в рамках отдельных
процедур – системами массового обслуживания с самостоятельной
услугой безопасности (СМОСб) [38]. Последние, в том числе включают в себя формализацию процессов управления безопасностью
и могут включать как фазы формирования и передачи сервисных
примитивов трафика безопасности на дополнительном логическом
уровне архитектуры сети, так и фазу их обработки в конечных и/
или промежуточных системах с учетом QoS-норм передачи основных информационных потоков. В любом случае реализация механизмов защиты осуществляется по принципам предоставления
сервиса ВОС [32].
Известно [39–41], что любая система защиты вносит избыточность в информационное окружение сети и приводит к ухудшению
ее ВВХ. Поэтому крайне важно исследовать влияние процессов задействования механизмов защиты на эффективность использования сетевых ресурсов и характеристик защищенных ИТС с учетом
ограничений на QoS-нормы переноса разнородного трафика.
2.2.2. Архитектура цифровой телекоммуникационной
мультисервисной сети связи, реализованной
на технологии IP-QoS
Модель архитектуры ЦТМСС на технологии IP-QoS базируется
на четырехуровневой модели архитектуры сети Агентства перспективных исследований Национального Министерства обороны США
DARPA. Логическая и программная структура ЦТМСС на технологии IP-QoS включает в себя следующие функциональные уровни:
прикладной, транспортный, межсетевой и сетевого интерфейса
или сетевого доступа.
Анализ особенностей моделей архитектуры ЦТМСС на технологии IP-QoS с позиций размещения, организации и реализации
базовых функций и их реализации проведен в работах [3–5, 8,
28–30]. Три нижележащих уровня модели архитектуры DARPA
(T-уровень, I-уровень и NA-уровень) образуют логическую структуру транспортной системы сети, которая описывает основные
функции собственно сети связи, их логическую взаимосвязь и
параметры, поэтому при построении моделей сетей связи целесообразно рассматривать именно свойства и функции их транспортных систем [3–5] для передачи информации между прикладными
объектами оптимальным образом при требуемом качестве обслуживания разнородного трафика. Как правило, функции Т-уровня
46
реализуются в ядре операционной системы ПЭВМ пользователя,
т. е. Т-уровень совпадает с традиционной границей между сферами
операторов связи и пользователей. Основной задачей транспортного уровня (Т-уровень) является обеспечение переноса мультимедийного трафика. Для организации переноса мультимедийного
потока с комплексным представлением информации нескольких
типов логические объекты уровня должны обеспечивать установление требуемого количества сетевых логических соединений и
задействовать протокол их совместного использования в рамках
единой транспортной услуги. Однако может быть режим (более
характерный для передачи мультимедиа), когда одно сетевое соединение обеспечивает более чем одно транспортное соединение.
В этом случае требуется функция (и протокол) мультиплексирования I-соединения. Очевидно, что транспортный уровень при этом
должен иметь информацию о качестве обслуживания каждого
I-соединения и наличии ресурсов I-соединений в каждом направлении. На Т-уровне ИКС на технологии IP-QoS реализуются следующие основные функции:
создание мультимедийного логического транспортного соединения;
управление резервированием сетевых ресурсов;
реализация функции совмещения разнородного трафика;
обеспечение изохронности переноса элементов потока;
межпоточная синхронизация мультимедийных потоков;
управление разнородными потоками информации между двумя
портами;
обеспечение повторной передачи потерянных или ошибочных
данных и др.
В сети IntServ функция управления резервированием сетевых
ресурсов обеспечивается сигнальным протоколом RSVP.
Повреждение или фальсификация запросов резервирования может привести к получению услуг неавторизованными пользователями или к отказам в услугах. RSVP осуществляет защиту против
таких атак с помощью механизма аутентификации, действующего в
каждом из узлов и использующего шифрование с применением хэшфункций. Механизм поддерживается объектами «INTEGRITY», которые могут быть включены в любое сообщение RSVP. Эти объекты
используют технику криптографических дайджестов [42, 43].
В сети DiffServ функция управления резервированием сетевых
ресурсов реализуется в процессе заключения с пользователем «трафик-контракта» или соглашения на поставку услуги определенного
47
уровня SLA. При этом SLA отведен наивысший уровень абстракции
в специфицировании услуги, а параметризация трафика выделена
в его самостоятельное подмножество. Параметры потока декларируются в соглашении/спецификации по трафику ТСА/TCS. В соответствии с заявленным классом обслуживания осуществляется
требуемое резервирование ресурсов. В результате заключения «трафик-контракта» для приложения гарантируется требуемое резервирование сетевых ресурсов и параметризация класса сервиса в сети.
Функция «совмещения» на Т-уровне рассматриваемых сетевых
архитектур вводится в явном виде и реализуется различными программными механизмами в ядре операционной системы ES пользователя. Во-первых, она реализуется здесь «окраской» потока
определенными значениями поля «порт получателя» в заголовке
TCP-сообщения транспортного протокола с контролем передачи
TCP. Во-вторых, для «окраски» потока может быть использовано
поле указателя срочности данных UP (Urgent Pointer). Это поле
содержит номер пакета, начиная с которого следуют пакеты повышенной срочности при установлении флага «срочности» URG в
поле «Резерв». Отметим, что каждое соединение однозначно специфицируется парой сокетов (sockets), каждый из которых определяется протоколом и адресом хоста. Формат адреса специфичен для
каждого протокола. Так, в TCP/IP этот адрес представляет собой
комбинацию IP-адреса и порта. Два сокета (по одному на каждой
стороне соединения) образуют двухсторонний коммуникационный
путь. Механизм сокетов, позволяет работать на одном порту одновременно нескольким приложениям и однозначно идентифицировать каждый поток данных в сети. Существует два типа: потока
(stream socket) и дейтаграммы (datagram socket).
Основными функциями Т-уровня является также поддержание
изохронности в пределах определенного допуска при передаче изохронного трафика и межпоточная синхронизация мультимедийных потоков на входе и выходе транспортного соединения.
На Т-уровне могут обеспечиваться следующие службы (услуги)
защиты, используемые по отдельности или в сочетании [55]:
для любого класса трафика – «Конфиденциальность с установлением соединения» Secete, «Аутентификация источника соединения» Asource, «Контроль доступа» Caccess;
для трафика класса C – «Аутентификация источника соединения» Asource и «Аутентификация данных источника» Adata, «Целостность соединения с восстановлением» Integrrec_ete, «Целостность соединения без восстановления» Integrnonrec_ete.
48
Межсетевой I-уровень обеспечивает установление, поддержание
и разъединение логического мультимедийного соединения между
двумя объектами транспортного уровня с фиксацией маршрутов
переноса многокомпонентных информационных потоков в сессии в
рамках единой транспортной услуги, к основным функциям которого следует отнести:
контроль допустимости установления соединения;
совмещение мультимедийного трафика;
организацию маршрутизации и ретрансляции пакетов различных классов трафика в рамках предоставления единой транспортной услуги и др.
В технологии IntServ на I-уровне реализован динамический
подход контроля допустимости установления соединения САС.
Функция САС реализуется в маршрутизаторах посредством двух
модулей: модуля «контроль доступа», который на основании параметров flowspec осуществляет проверку наличия требуемых свободных ресурсов, и административного модуля «управление политикой», который проверяет полномочия приложения на заявленный
ресурс на основании значения данных «POLICY_DATA» из спецификации filter spec. Управление политикой будет зависеть от положительного результата аутентификации для каждого из запросов резервирования. Информация, характеризующая политику,
может быть включена в сообщение в виде криптографически защищенного сертификата пользователя. Для параметризации потока
используются спецификация фильтра (используется классификатором пакетов для идентификации пакетов одного и того же потока с определенным IP-адресом отправителя и выходным портом) и
спецификация потока (используется для задания параметров планировщика пакетов).
Функция контроля допустимости установления соединений
в сети IP на технологии DiffServ [RFC 2475] фактически реализуется путем соответствующих настроек параметров в базе данных
(БД) граничных маршрутизаторов. В любом случае на каждом
маршрутизаторе сети классы сервиса CoS настраиваются заранее
(либо вручную на долговременной основе, либо динамически для
каждого сеанса связи). При этом формируются таблицы соответствия между классом сервиса CoS и значением кода DSCP (DS Code
Point поля «дифференциальная услуга» DS заголовка IP-пакета
[RFC2475]) путем соответствующих настроек параметров в БД граничных маршрутизаторов. На границе «облака» маршрутизаторов
DiffServ потоки агрегируются в группы по значению кода DSCP,
49
который помещается в поле DS заголовка пакета после его классификации. Пакеты, не принадлежащие TCS, обслуживаются в соответствии с механизмом BЕ.
Основная функциональная нагрузка I-уровня в пакетных ИТС –
организация QoS-маршрутизации мультимедийных потоков, что
связано с организацией соответствующих дисциплин обслуживания очередей для потоков различных классов в выходных буферах
маршрутизаторов. При этом обслуживание изохронного трафика
носит явно выраженный условный характер. Этот факт накладывает определенную специфику на функциональную структуру уровня, связанную с необходимости «окраски» потоков в сессии. Перенос протокольных блоков (пакетов) многокомпонентных потоков
в сессии реализуется в соответствии с таблицами маршрутизации,
которые формируются на фазе установления мультимедийного соединения. На I-уровне функция «совмещения» реализуется соответствующей «окраской» типа трафика.
В физической структуре сети IntServ функция «совмещения»
реализуется в классификаторах пакетов, а в физической структуре
сети DiffServ – формирователем трафика TC.
В сеансе связи в сети IntServ на каждом транзитном маршрутизаторе классификатором пакетов организуется контроль предоставления выделенных ресурсов со стороны сети, идентификация
и маркировка поступающих пакетов по значениям четырех параметров: IP-адресу и номеру порта источника, IP-адресу и номеру
порта приемника (микропотоковая идентификация – microflow).
Пакеты маркируются в классификаторах посредством определенных значений трех старших битов служебного поля «тип сервиса»
TOS (Type Of Service) заголовка IP-пакета (подполе приоритета
пакета (PRECEDENCE)) в целях определения принадлежности
определенному потоку и после прохождения процедуры «политика управления нагрузкой» (policing) направляются в отдельные исходящие очереди для разных потоков на одном и том же порту в
соответствии с их приоритетом или QoS-параметрами. Планировщик пакетов, отвечающий за обработку очередей в соответствии с
требуемой дисциплиной обслуживания, осуществляет контроль соответствия параметров входного потока заявленным, распределяет процессорное время и определяет, из какой очереди очередной
пакет будет отправлен на обслуживание. Следовательно, им решается задача разделения полосы пропускания исходящего тракта в
соответствии с заданными QoS-параметрами для каждого индивидуального потока.
50
Классификация пакетов в сети DiffServ осуществляется на основании набора параметров «профиль трафика» (traffic profile) из
TCS по IP-адресу и номеру выходного порта. При этом определяется соответствие параметров входного потока классу обслуживания CoS, который определяется кодом DSCP в заголовке IP-пакета,
т. е. проводится авторизация значения кода в базе данных граничного маршрутизатора. В технологии DiffServ предусмотрено два
правила классификации:
агрегированное поведение ВА (behavior aggregate), когда каждому пакету в результате классификации присваивается агрегированное поведение ВА путем присвоения полю DS заголовка пакета
соответствующего значения DSCP;
многопараметрическое MF (multi-field), когда классификация
производится на основе информации, содержащейся более чем в
одном поле заголовка (например, маркировка пакетов на основе
адреса или порта отправителя/получателя, идентификатора протокола и т. п).
Агрегированному однотипному потоку в соответствии со значением кодового слова DSCP во всех транзитных маршрутизаторах
домена предоставляется одинаковый режим обслуживания PHB,
определяемый классом сервиса CoS. Документ RFC 2475 определяет режим РНВ как комбинацию функций маршрутизации, классификации, обработки очередей и методов сброса пакетов на каждом
шаге передачи пакета от узла к узлу внутри домена DiffServ. Определение необходимого режима обслуживания PHB в транзитном
маршрутизаторе осуществляется формирователем трафика TC.
Безопасность на I-уровне обеспечивается между оконечными системами, независимо от промежуточных межсетевых коммутаторов и мостов NA-уровня. При этом услуги безопасности могут быть
реализованы в межсетевых или «промежуточных» (intermediate)
устройствах. Это дает ряд преимуществ, связанных с тем, что межсетевые устройства часто служат шлюзами или портами между
различными локальными или локальными и глобальными сетями.
Дополнительная возможность для обеспечения избирательности
услуг безопасности на I-уровне может быть реализована через параметр «качество-услуга» безопасности, определяемый оконечной
системой и обрабатываемый промежуточными системами. В частности, разрабатываемый стандарт безопасного протокола I-уровня
NLSP (Network Layer Security Protocol) предполагает такую возможность. Включение услуг безопасности I-уровня в состав функций оконечной системы, как правило, требует модификации ядра
51
операционной системы, так как большинство сетевых операционных систем включают функции сетевого уровня в ядро в целях достижения большей производительности и безопасности системы.
Услуги защиты I-уровня:
для любого класса трафика – «Конфиденциальность с установлением соединения» Secete, «Конфиденциальность потока трафика» Secdata, «Аутентификация отправителя данных» Asource;
для трафика класса C – «Аутентификация равноправного логического объекта» Aobj, «Контроль доступа» Caccess, «Конфиденциальность отдельных информационных полей» Secfild, «Целостность данных с установлением соединения без восстановления»
Integrnonrec.
NA-уровень определяет строгий набор правил управления обменом по соединительной линии. В BNC на технологии IP-QoS ряд
функций и услуг NA-уровня, связанных с обнаружением и исправлением ошибок, упраздняются в связи с высоким качеством среды
передачи (уровень ошибок 10–12–10–14 на бит). Эти функции вообще выносятся из сети и реализуются в оконечном оборудовании
пользователя. В заключение отметим, что в модели архитектуры
ТСР/IP уровень сетевых интерфейсов (NA-уровень) не регламентируется, однако он поддерживает все основные стандарты физического и канального уровней. Благодаря этому TCP/IP можно
использовать для соединения сетей разных типов, построенных, в
частности, на технологиях LAN (например, Ethernet, Token Ring) и
WAN (X.25, Frame Relay).
Услуги безопасности NA-уровня реализуются для соединений
«точка–точка» аналогично Ph-уровню. Действие этой услуги заканчивается в точке приема (конечная система) или коммутации
пакетов (включая транслирующие и инкапсулирующие мосты) в
пределах использования единого интерфейса управления доступом к среде (МАС-интерфейса). Преимуществом применения услуг
безопасности на этом уровне является их независимость от протоколов более высокого уровня. Однако здесь существует сильная
зависимость практической реализации услуги от используемой
технологии Ph-уровня. Согласно рекомендациям стандарта [35]
базовые услуги, предлагаемые на NA-уровне, в ИТС могут включать «Конфиденциальность с установлением Secete. Возможность
использования этого уровня для обеспечения услуг «Целостность»
ограничивается недостаточным размером контрольных полей LLCпакетов [44]. Однако предложенный комитетом IEEE SLIS [45]
протокол SDE безопасной передачи данных позволяет реализовать
52
услуги «Аутентификации источника данных» и «Контроля доступа», используя специальные средства контроля ошибок на этом
уровне. Таким образом, на L-уровне в ИТС могут быть обеспечены
следующие услуги защиты [35]:
для любого класса трафика – «Конфиденциальность с установлением соединения» Secete, «Аутентификация источника соединения» Asource, «Контроль доступа» Caccess.
Отметим, что механизмы шифрования на канальном уровне
чувствительны к канальному протоколу.
Физический уровень (Рh-уровень) фактически описывает среду
передачи, классифицируя и определяя услуги для верхних уровней
во всем многообразии реализаций (скрученные пары, коаксиальные кабели, волоконно-оптические кабели, шины с параллельной
передачей и т. п.). Спецификация физического уровня включает в
себя описание типов кабелей, соединителей (разъемов) и характеристики пересылаемых сигналов.
Услуги безопасности, предлагаемые на Ph-уровне, обычно обеспечивают защиту каналов связи «точка–точка», например между
двумя конечными системами или между конечной и промежуточной системами. Действие этой услуги заканчивается в точке окончания канала связи. На Ph-уровне предусматриваются следующие
услуги безопасности (как отдельные, так и в сочетании):
для любого класса трафика – «Конфиденциальность с установлением соединения» Secete, «Конфиденциальность потока трафика»
Secdata: а) полная конфиденциальность потока трафика, которая
может обеспечиваться только в определенных ситуациях, например при дуплексной одновременной синхронной двухпунктовой
передаче и б) ограниченная конфиденциальность потока трафика,
которая может обеспечиваться при определенных типах передачи,
например, асинхронной.
Эти услуги ограничиваются пассивными угрозами и могут быть
применены как к двухточечным, так и многоточечным соединениям. На Ph-уровне главным механизмом защиты является механизм
шифрования электрических или оптических сигналов. Одним из
ограничений на использование средств защиты на физическом уровне является сложность управления ими. Бит-ориентированный интерфейс Ph-уровня не позволяет реализовать услуги «Целостность» и
«Аутентификация» из-за невозможности выполнять преобразование
данных. Кроме того, средства и устройства, обеспечивающие безопасность на этом уровне, обычно привязаны к конкретной технологии
передачи сигналов и интегрированы с физическим интерфейсом, что
53
приводит к необходимости использовать идентичные устройства на
обоих концах физического и/или виртуального соединения.
2.2.3. Архитектура цифровой телекоммуникационной
мультисервисной сети связи, реализованной
по технологии АТМ
Эталонная модель протокола BPRM включает в себя четыре логических уровня [3–6]:
верхний уровень панелей пользователя, сигнализации и административного управления;
уровень адаптации ATM (AAL), включающий в себя подуровень
конвергенции или слияния CS, который в свою очередь может делиться на две части: общую CPCS и служебно-ориентированную
SSCS и подуровень сегментации и сборки SAR;
уровень ATM;
физический, который подразделяется на подуровень конвергенции передачи ТС, и подуровень, зависящий от физической среды PM.
Реализация сетевых функций и основных протоколов в модели
BPRM приведена на рис. 2.1.
Три нижних уровня эталонной модели архитектуры BPRM образуют архитектуру ее инфотелекоммуникационной транспортной
системы или архитектуру модели собственно сети ATM. Архитектура сети ATM и особенности ее логической и программной структур достаточно полно были рассмотрены в работах [5, 19]. Анализ
особенностей моделей архитектуры ЦТМСС по технологии BPRM
с позиций размещения, организации и реализации базовых функций и их реализации проведен в [3–6].
Проанализируем особенности логической и протокольной
структуры инфокоммуникационной транспортной системы на технологии ATM. В архитектуре сети ATM функциональная нагрузка
Т-уровня возложена на уровень адаптации ATM AAL, который определяет и реализует одну из самых сложных функций сети – адаптацию функций уровня к требованиям передачи информационных
потоков различной природы. AAL, Signaling AAL). Рекомендацией 1.363 ITU-T определены четыре типа адаптационных уровней
(AAL1, AAL2, AAL3/4, AAL5) с учетом разнообразия протоколов,
организации режима связи и требований к качеству обслуживания разнородного трафика. Трансляция сигнальных сообщений в
коммутаторе осуществляется через сигнальный уровень адаптации
ATM CS. Каждый подуровень конвергенции СS уровня адаптации
54
Программная
структура моЛогическая структура модели архитектуры BPRM
дели архитектуры BPRM
Q.2931,
Верхний уровень (службы сетевого менеджмента, сигнализации и
PNNI, B-ISUP службы пользователя)
(Q.2761/4) Формирование сигнального запроса на установление QoS-соединения;
функция управления резервированием сетевых ресурсов
CPCS, SSCOP Уровень адаптации АТМ (AAL)
Подуровень конвергенции CS
GCAC, САС;
GCRA (VSA,
Leaky Bucket);
GFC (QFC),
EFCI, ER VS/
VD; CLP, TDP,
RED (WRED);
WFQ (CBQ);
CES
CS AAL1 (функ- CS AAL2 (функ- CS AAL3/4
CS AAL5 (может
ция совмещеция совмеще(функция
рассматриватьния разнород- ния разнород- совмещения
ся как упрощенного трафика; ного трафика; разнородного
ный вариант
управление
восстановление трафика; управ- реализации
резервировасинхронизации ление потоком аналогичнонием сетевых
и компенсация и др.)
го подуровня
ресурсов;
джиттера на
AAL3/4)
обеспечение
приеме и др.)
изохронности
передачи информации и др.)
Уровень адаптации АТМ (AAL).Подуровень сегментации и сборки
SAR (реализация функции совмещения разнородного трафика; обработка приоритетов; поддержание синхронизации передатчика и
приемника (для AAL1 и AAL2); мониторинг и контроль сохранения
целостности последовательности поступления ячеек и др.)
Уровень АТМ (функция контроля допустимости установления соединения; функция совмещения разнородного трафика (Tag);
маршрутизация и ретрансляция ячеек АТМ; управление потоком
разнородного трафика; управление коммуникационными ресурсами сети и др.)
Физический уровень АТМ (PAL). Подуровень конвергенции ТС
(структурирование кадра (контейнера) или потока ячеек; формирование поля контроля ошибок в заголовке ячейки АТМ и контроль
ошибок на приеме; согласование скорости передачи ячеек)
Физический уровень АТМ (PAL). Подуровень, зависящий от физической среды PM (передача битового потока в конкретной физической среде; синхронизация источника и приемника сигналов; линейное кодирование и преобразование сигналов)
Рис. 2.1. Реализация базовых сетевых функций и основных протоколов
ЦТМСС в модели архитектуры BPRM
55
ATM изначально ориентирован на транспортировку определенной
инфоуслуги. Подуровни конвергенции СS AAL реализуют следующие основные функции:
установление, поддержание и разъединение транспортного канала между портами коммутаторов ATM с предоставлением указанной категории обслуживания и требуемым QoS;
«окраску» типа трафика заданной категорией обслуживания;
формирование и выделение протокольного блока данных;
восстановление синхронизации и компенсация джиттера на
приеме (CBR, VBRrt).
Управление потоком и обеспечение повторной передачи потерянных или ошибочных данных переменной длины (для службы
ABR) и др. основными функциями подуровня сегментации и сборки SAR AAL являются:
сегментация и сборка протокольных блоков подуровня;
реализация функции «совмещения» разнородного трафика путем «окраски» типом информации при формировании служебных
полей протокольных блоков подуровня;
мониторинг и обработка одиночных ошибок в заголовках протокольных блоков подуровня или их индикация для подуровня конвергенции и др.
Функцию управления резервированием сетевых ресурсов осуществляет сигнальный протокол спецификации частного интерфейса
«сеть-сеть» PNNI1.1 [17] на основании комбинации параметров трафика и QoS, которые определяют дескриптор требуемого соединения.
Функция «совмещения» разнородного трафика на подуровне СS
AAL реализуется выбором определенной службы при установлении
виртуального соединения, а также адресами и/или номерами портов отправителя/получателя. Для этой цели могут использоваться
также и номера сеансов. Выбор определенной службы на подуровне СS AAL в свою очередь предопределяет выбор соответствующего
протокола обработки информации на этом подуровне, а также протокола обработки информации на подуровне сегментации и сборки
SAR AAL на передающем и приемном концах транспортного канала
для поддержания заданных QoS-норм передачи [27–30]. Протоколы обработки информации на подуровне конвергенции CS дифференцированы в зависимости от класса трафика.
На подуровне SAR AAL функция «совмещения» разнородного
трафика вводится в явном виде и реализуется в служебных или
управляющих полях заголовков сервисных примитивов соответствующих протоколов подуровня [27–30].
56
Функции логического уровня ATM формируют протокольный блок
уровня (ячейку), а также устанавливают и поддерживают логический
канал ATM. Основные функции, которые обеспечивает уровень ATM:
контроль допустимости установления мультимедийного соединения;
«совмещение» разнородного трафика;
коммутацию, которая включает в себя функции маршрутизации и ретрансляции ячеек;
управление потоками разнородного трафика;
концентрацию и мультиплексирование нагрузки.
На каждом коммутаторе маршрута передачи вызова осуществляется процедура контроля допустимости установления соединения
CAC. Основываясь на качественных и количественных параметрах
нового соединения, описанных в дескрипторе трафика, алгоритм
САС должен вычислить размер полосы пропускания для агрегированного потока (с учетом устанавливаемого соединения), которую
необходимо для него зарезервировать (указывается в дескрипторе
или ассоциируется с выбранной службой по умолчанию). Она называется «эффективная полоса пропускания» (Effective Bandwidth
или Equivalent Bandwidth или Equivalent Capacity). Задача определения значения параметра «эффективная полоса пропускания» является нетривиальной и остается нерешенной. Значение параметра
«эффективная полоса пропускания» должно быть выбрано как значение минимальной полосы пропускания (скорости обслуживания),
удовлетворяющее критерию допуска соединения, в качестве которого выбирается вероятность переполнения буферов сквозного соединения (или, другими словами, вероятность потери пакета в тракте
передачи),  . Отметим, что функция распределения вероятностей
мультиплексированного или агрегированного потока на каждом
узле сети является сверткой функций распределения вероятностей
этих потоков. В качестве критерия допуска установления соединения также может использоваться время ожидания и/или другие
качественные характеристики. Если ресурсов достаточно, то их необходимая часть резервируется за соединением и во входных модулях коммутатора формируются таблицы коммутации с указанием
входных/выходных значений VCI/VPI и адресов портов. Кроме того,
механизмом САС там же записываются параметры процедур UPC/
UNC, т. е. осуществляется параметризация потока.
В режиме установленного соединения коммутаторы ретранслируют ячейки из входного порта в исходящий порт, т. е. функционируют как мосты. Процесс ретрансляции ячеек по сети характеризу57
ется количеством потерянных ячеек (из-за ошибок в заголовке и/
или переполнения буферов) и временем задержки передачи.
На уровне ATM функция «совмещения» разнородного трафика
вводится неявно. Поскольку в режиме установленного соединения
параметры QoS не содержатся в заголовке ячейки, для этой цели на
уровне ATM могут использоваться значения индикаторов виртуальных каналов и виртуальных путей. Информация о параметрах QoS
может также размещаться во внутренних дескрипторах маршрутизации (Tag), которыми входные модули (адаптеры) дополняют каждую
ячейку для передачи ячеек внутри коммутатора ATM (Tag удаляются
выходными модулями). В коммутаторах ATM реализуется стратегия
приоритетного обслуживания трафика, основанная на категориях
служб каждого виртуального соединения. «Окраска» трафика при
установлении виртуального соединения (категорией службы, значением идентификаторов VPI/VСI, адресами портов, дескриптами Tag)
позволяет явным способом назначить приоритет его обслуживания в
сессии (при неявном назначении приоритетов коммутатор автоматически присваивает службам соответствующие уровни приоритетов,
исходя из заданных пользователем или администратором сети критериев, например, по адресам источника или адресата). В настоящее
время выбор и реализация алгоритмов предоставления полосы пропускания остается за производителями коммутаторов. В любом случае, уровень приоритета определяется типом выбранной категории
обслуживания и параметрами качества обслуживания.
Форум ATM не вводит свои спецификации на реализацию физического уровня. Поток ячеек, сгенерированный на уровне ATM,
может быть передан практически по любой существующей или
будущей цифровой системе передачи. Методы передачи сигналов
зависят от требуемой скорости передачи и типа используемой физической среды, т.е. в качестве физического уровня сетью ATM может быть использована любая цифровая система передачи, а технология ATM, являясь основой реализации предлагаемых услуг,
призвана оптимизировать ее применение.
2.3. Принцип уровневой иерархии
инфотелекоммуникационных транспортных систем
Функционирование ИТС в виду их сложности можно описать
комплексом моделей, отражающих работу иерархически разделенных сетевых функций, сгруппированных в логически завершенные
58
функциональные группы задач (логические уровни или логические
подсистемы) ее архитектуры. При построении моделей функционирования ИТС для учета вертикальной взаимообусловленности
и соподчиненности уровневой организации их логических структур предлагается использовать принцип иерархии, который определяет тип структурных отношений в сложных многоуровневых
системах, характеризуемых упорядоченностью, организованностью взаимодействий между отдельными уровнями по вертикали,
позволяющий разложить систему по парам «отправитель–получатель» и учесть в рамках единой модели всю протокольную вертикаль логических соединений, поддерживающих мультимедийную
сессию. В рамках этого подхода эффективность функционирования
ИТС в режиме установленного соединения предлагается оценивать
q
с помощью набора уровневых функционалов Khk,,ij
оценки эффективности использования пропускной способности системы трафиком k-го класса q-го типа, которые определяют требуемую долю
пропускной способности Vij ЛЦТ для организации мультимедийного соединения (здесь индексами обозначены: h-соответствующий
уровень архитектуры ИТС, т. е. на транспортном уровне сеть выступает как набор трактов переноса многокомпонентных потоков
в рамках единой мультимедийной сессии. При этом указанные
функционалы зависят не только от необходимой для их работы
служебной информации соответствующих объемов, но и от протоколов функционирования отдельных уровней архитектуры ИТС,
поддерживающих соответствующие службы. Ясно, что при их построении необходимо учитывать также, что использование ЛЦТ
пакетами данных зависит от их загрузки речевыми пакетами,
обслуживаемых в системе с абсолютным приоритетом. Поэтому
критерий эффективности KijC использования ЛЦТ пакетами данных будет зависеть от параметров критерия эффективности KijB
использования ЛЦТ речевыми пакетами, т. е. носит выраженный
условный характер. С учетом указанных предположений оптимизацию предложенных функционалов можно проводить поэтапно,
оптимизируя сначала использование ЛЦТ речевым трафиком, а
затем вычисляя максимум функционала KijC использования ЛЦТ
трафиком данных при условии, что параметры KijB оптимальны и
фиксированы. Согласно логической структуре ИТС комплексные
функционалы Kk должны «расслоиться» на отдельные уровневые
функционалы. Аналогичный подход был предложен для построения комплексного критерия эффективности ТС цифровых сетей с
59
интеграцией служб [46–48] и апробирован также при построении
комплексных критериев эффективности ИТС на технологиях IPQoS и ATM [3–5, 13, 27–31].
В силу относительной независимости уровней архитектуры и
вложенности протокольных блоков (уровневых примитивов) верхних уровней архитектуры ИТС в информационное поле протокольных блоков нижележащих уровней функционалы Khk,ij обладают
мультипликативным свойством. В этой связи критерий эффективности использования пропускной способности ЛЦТ трафиком k-го
класса q-го типа
Kijk = Khk,ij .
(2.5)
h
На примере эталонной модели ВОС заметим, что h=1 соответствует физическому Ph-уровню, h=2 – канальному L-уровню, а h=3 – сетевому N-уровню. В выражении (2.5) учитываются только уровни,
расположенные ниже сетевого, так как протоколы T-уровня функционируют для транспортных соединений определенного класса
трафика, включающих совокупность трактов маршрута.
k
Обозначим через Kst
,m критерий эффективности использования m-го виртуального пути из множества Lkst трафиком k-го класса. Этот функционал можно трактовать как коэффициент передачи
k
системы, составленной из цепочки каналов ij Î lst
,m заданной пропускной способности. С учетом чистой ретрансляции пакетов через
указанную систему (на выходе системы ослабления входного сигk
нала не происходит) Kst
,m можно представить в виде среднегеометрического составляющих его критериев эффективности ЛЦТ Kijk :
k
k
Kst
,m = KT rst,m
k,q Kijk ,
(2.6)
ijÎlst,m
где KTk – критерий, учитывающий эффективность использования
пропускной способности ЛЦТ трафиком k-го класса на транспортном уровне.
В силу того, что транспортное виртуальное соединение может
быть организовано между парой st Î Sk по нескольким виртуальным путям, выражение для общего критерия эффективности использования всех транспортных соединений трафиком k-го класса
имеет следующий вид:
60
k
Kst
=
k,
Mst
å pstk ,m KTk rst,m 
k
m=1
Kijk .
(2.7)
ijÎlst,m
С учетом того, что весовой коэффициент соединений на транспортном уровне между парой stSk определяется долей входяk
щего потока k-го класса aˆst
в общем входящем сетевом потоке в
рамках всей поступающей мультимедийной сетевой нагрузки,
Y multy =
å aˆstk , stÎS
сетевой критерий эффективности использова-
k
ния пропускной способности системы трафиком k-го класса q-го
типа имеет вид
k
K =r
k
å
stÎSk
k
k r
K
,
st
multy
k
aˆst
Y
( )
r k = Sk .
Функционал подобного типа обладает свойством
(2.8)
lim K k =
q¥
k
, что не дает явного преимущества транспортным соеди= max Kst
stÎSk
нениям с большими весовыми коэффициентами.
Построенный критерий эффективности ИТС отображает основное назначение системы исходя из цели проектирования и позволяет произвести его оценку в количественной и численной форме
в режиме установленного соединения. При этом он имеет четкий
физический смысл, чувствителен к основным варьируемым параметрам ИТС, что позволяет определить наиболее рациональные
их характеристики, а также обеспечивает сравнение различных
вариантов построения для выбора наиболее рационального при заданных условиях проектирования. Выражение (2.8) в общем виде
представляет собой системную модель инфотелекоммуникационной системы.
Модели логических мультимедийных соединений, используя
принцип иерархии, могут быть представлены в виде функциональных зависимостей требуемой пропускной способности системы для
переноса мультимедийного трафика от соответствующих критериев эффективности ИТС [3–5, 13, 27–31]. Так, например, модели
уровневых логических соединений k-го класса даются выражением
k
Vhkmin
,ij = Vij Kh,ij .
(2.9)
61
2.4. Принцип единственности как основа задачи анализа
инфотелекоммуникационных транспортных систем
Принцип единственности услуги предписывает проводить анализ эффективности функционирования ИТС в терминах комплексных функциональных критериев эффективности систем с учетом
их условной зависимости и ограничений на качественные показатели обслуживания мультимедийного соединения в рамках предоставления единой транспортной услуги.
Задача анализа ИТС в терминах целевых функций формулируется следующим образом. Необходимо оценить: может ли мультимедийный трафик различной природы заданной структуры и объема Ymalty, пропущенный на фазе установления соединения, быть
обслужен системой при условии соблюдения ограничений на QoSнормы переноса в рамках единой транспортной услуги. Другими
словами, при заданных G, Rkst, pkst,m, Vij, pij необходимо определить
возможность передачи потока Ymalty=kYk с характеристиками обслуживания при ограничениях bst, Bst, dBst, TCst (dCst). При этом
если такой перенос возможен, то необходимо определить предельные его значения, а в случае невозможности переноса – максимально допустимые значения, при которых еще возможно заданное качество обслуживания. Содержание задачи анализа можно конкретизировать как задачу выбора оптимальных значений параметров
системы в смысле заданного критерия ее эффективности. Таким
образом, задачу анализа ИТС в терминах целевых функций можно
записать в виде последовательности двух задач оптимизации:
1. Найти
K B = argmax r B
å
stÎS
B
aˆst
k
Y
multy
rB
( )
B
Kst
, r B = SB
(2.10)
B}
при условиях Pr{t
dB для любого stSB: aB0, bstbmalty,
B
где Pr{t  } – заданная вероятность dB превышения речевым
B-пакетом времени пребывания B в тракте stSB; bst – вероятность блокировки мультимедийного вызова в направлении stSB
при организации инфокоммуникационной услуги.
2. Найти
C
K = argmax r
C
C
rC
aˆst
C
å multy Kst , r C = SC
CY
stÎS
62
( )
(2.11)
при условиях TstCTC для любого stSC: aC0 или Pr{t TC } dC
для любого stSC: aC0; bstbmalty и все параметры первой задачи
найдены и фиксированы.
2.5. Формализация критериев эффективности защищенных
инфотелекоммуникационных транспортных систем
2.5.1. Построение критериев эффективности
инфокоммуникационной транспортной системы,
реализованной по технологии IP-QoS
Согласно модели архитектуры ИТС по технологии IP-QoS комплексный критерий эффективности ИТС Kijkp должен «расслоиться» на уровневые критерии Khkp
,ij h-х уровней ее логической структуры: транспортного, межсетевого и сетевых интерфейсов.
Здесь h=1 соответствует физическому уровню; h=2 – уровню сетевого интерфейса; h=3 – уровню межсетевого взаимодействия, а
h=4 – транспортному уровню уточненной логической структуры
архитектуры DARPA-QoS.
2.5.1.1. Формализация критерия эффективности
транспортного уровня
В сессии фрагменты активной речи, видео- и/или сообщения
данных поступают на транспортный уровень сетевых драйверов
мультимедийных терминалов и/или серверов инфоуслуг сети.
При поступлении информационных массивов в порт маршрутизатора и/или оконечной системы программы управления передачей
транспортного уровня формирует соответствующие протокольные
блоки (сегменты) из неструктурированного потока трафика класса B и данных класса C. При установлении транспортного канала
пользователь обслуживается через конкретный логический порт.
Введем следующие дополнительные обозначения: Bp и Cp – коэффициенты, учитывающие механизм организации обратной связи
на транспортном уровне (для протокола TCP) с целью защиты от
ошибок блоков данных класса C (Bp=1); HTCP – длина заголовка TCP-блока данных, бит; HIP – длина IP-заголовка, бит; HNA –
длина заголовка протокольного блока сетевого интерфейса бит;
Bp – средняя длительность активного фрагмента речевого трафика
B-класса, с; sCp – средняя длина сообщения данных на транспорт63
ном уровне, включая связной заголовок транспортного уровня,
бит; NBp – среднее число информационных частей речевого пакета
в активном речевом фрагменте на транспортном уровне; NCp – среднее число информационных частей пакета данных в сегменте данных на транспортном уровне; LBp – длина пакета речевого трафика
B-класса, бит; LCp – длина пакета данных, бит.
Плотность «набивки» полезной нагрузкой информационных
полей протокольных блоков транспортного уровня учитывают соответствующие коэффициенты использования пропускной способности ЛЦТ на этих подуровнях:
s Bp
(
N Bp LBp - HIP
)
; sCp
(
N Cp LCp - HIP
)
.
Cp
Критерий эффективности транспортного уровня KTCP
учитывает также особенность работы протокола TCP при организации
защиты от ошибок трафика класса C, на которую также затрачивается часть пропускной способности ЛЦТ. Эти потери оцениваются
множителем Cp.
Отметим, что чем длиннее нарезаемая порция информации, тем
больше в среднем передается отрывков пауз между речевыми фрагментами или сообщениями данных. При уменьшении этой порции
эффективность использования ЛЦТ передачи снижается за счет
увеличения служебной избыточности, переносимой по каналам
связи в заголовках протокольных блоков уровня.
В моделях защищенных логических соединений транспортного
уровня могут быть задействованы одна или сочетание нескольких
базовых услуг безопасности (табл. 2.1) для трафика класса B –
Secete, Asource, Caccess и/или базовых услуг безопасности для трафи-
ка класса C – Adata, Integrrec_ete, Secete, Asource, Caccess [35]. В этом
случае соответствующие их модели должны быть учтены в моделях
уровневых логических соединений [44]. Услуга безопасности «Контроль доступа» Caccess удлиняет только время установления сеанса
связи и на характеристики переноса основного трафика в сессии
не оказывает влияния. Таким образом, с учетом введенных предCp
положений выражения для уровневых функционалов KTCP
незащищенных логических соединений имеют следующий вид (протокольной избыточностью, вносимую заголовками уровневых примитивов в C-сообщении и B-речевом фрагменте, мы пренебрегаем):
64
Bp
KTCP
=
s Bp
N
Bp
(L
Bp
- HIP
)
Cp
, KTCP
=
sCp
N
Cp
(L
Cp
- HIP
)
Cp ; (2.12)
Cp
защищенных логичеа уровневый формализм функционала KTCP
ских соединений для ЛЦТ дается выражением
Cp
KTCP
= sCp
N
Cp
(L
Cp
- HIP
)
* Cp
Cp SIntegr
.
(2.13)
*Cp
Здесь множитель SIntegr
учитывает потери пропускной способности системы, связанные с организацией обратной связи на повторный перенос сообщения данных в случае нарушения его целостности.
2.5.1.2. Формализация критерия эффективности
межсетевого уровня
Поддержка мультимедийного логического транспортного соединения может осуществляться либо несколькими логическими соединениями межсетевого уровня для каждого класса трафика, либо
одним мультиплексным логическим соединением в определенном
классе, поддерживающем несколько типов соединений.
Для формализации логических соединений межсетевого уровня введем следующие обозначения: ijBp и ijCp – коэффициенты загрузки межсетевого уровня соответственно речевыми B-пакетами
и пакетами данных класса C (при учете трафика безопасности –
ij*kp). Указанные коэффициенты учитывают динамику очередей
разнородных пакетов на межсетевом уровне, так как даже наличие
абсолютного приоритета для речевых пакетов не исключает очередей пакетов указанного класса трафика на маршрутизаторе, принадлежащих различным речевым соединениям. Часть пропускной
способности ЛЦТ, которая тратится на служебную информацию,
вводимую межсетевым уровнем для всех классов трафика, можно
оценить так: (Lkp - HIP ) / Lkp . Таким образом, критерии эффективности использования пропускной способности ЛЦТ разнородным
трафиком на межсетевом уровне с учетом коэффициентов загрузки
речевыми пакетами ijBp и пакетами данных ijCp, которые учитывают динамику очередей на этом уровне (через указанные коэффициенты в задачах анализа сети учитывается интенсивность потока
65
поступления пакетов в транспортный канал и интенсивность их обслуживания), соответственно ijCp
KijBp
,IP =
LBp - HIP
KijCp
,IP =
LBp
LCp - HIP
LCp
Bp
ij
;
(2.14)
Cp
ij .
(2.15)
2.5.1.3. Формализация критерия эффективности уровня
сетевого доступа
Критерии эффективности использования пропускной способности ЛЦТ разнородным трафиком на уровне сетевых интерфейсов
имеют вид
LBp
KijBp
=
;
(2.16)
,NA
LBp + HNA
LCp
KijCp
.
,NA = Cp
L + HNA
(2.17)
Таблица 2.3
Формирование уровневых функционалов использования
пропускной способности ИТС для незащищенных логических соединений
в уточненной архитектуре DARPA
Уровень архитектуры
DARPA
Транспортный (TCP)
Уровневый функционал
Обозначение
Структура
Bp
Cp
KTCP
, KTCP
N
Bp
(
s
Bp
Bp
L
s
N
Межсетевого взаимодей- Bp
Kij, IP , KijCp
, IP
ствия (IP)
Cp
- HIP
Cp
(L
Cp
LBp - HIP
Bp
L
Сетевого интерфейса
(NA)
66
KijBp
, NA ,
KijCp
, NA
Bp
L
Bp
L
)
;
+ HNA
)
- HIP
Bp ;
;
C
LCp - HIP
Cp
L
Cp
L
Cp
L
+ HNA
Cp
Не нарушая общности рассуждений в дальнейшем будем полаCp
гать, что для Ph-уровня KBp
ij,1=K ij,11. Формирование уровневых
функционалов использования пропускной способности ИТС в архитектуре DARPA приведено в табл. 2.3.
2.5.1.4. Общий вид комплексного критерия эффективности
инфотелекоммуникационных транспортных систем
на технологии IP-QoS
С учетом (2.5), (2.12), (2.14)–(2.16) выражения для комплексных критериев эффективности использования ЛЦТ соответственно
трафиками классов B и C в режиме установленного соединения в
ИТС-П на технологии IP-QoS:
Kij
Kij
Cp
Bp
=
( )
B Bp
s Bp ij
L
(
N Bp LBp + HNA
(
(
)
;
(2.18)
)
sCp ij Cp LBp , LCp , Bp
= .
N Cp LCp + HNA
(2.19)
)
Видно, что критерии эффективности использования ЛЦТ для
данных уже на двух нижних уровнях архитектуры DARPA носит
условный характер, так как величины ijCp зависят от длин речевых
пакетов и удельной загрузки ЛЦТ речевыми B-пакетами; TijCp – заданное среднее время пребывания C-пакета в ЛЦТ.
Выражение для общих критериев эффективности KstBp и KstCp использования транспортных соединений трафиками классов B и C
имеют следующий вид:
Bp
=
Kst
Cp
Kst
=
C
Mst
å
m=1
B
Mst
å pstBp,m
m=1
s Bp
N
Bp
(L
Bp
+ HNI
(
)
r
(L + HNI )
sCpij Cp LCp , pîø
Cp
pst
,m N
Cp
Cp
st,m
)
B
B
rst
,m
C
ijÎlst,m
ijÎlst,m
C
(
( )
Bp Bp
ij
L ;
)
Bp Cp
ij p LBp ,ij
, L . (2.20)
Общесетевые комплексные критерии эффективности использования пропускной способности пакетной ИТС произвольной топологии трафиками классов B и C даются соответственно выражениями
67
K Bp = r Bp
å
stÎS Bp
B
aˆstp
B
r p
(KstBp )
Y multy
; KCp = r Cp
å
stÎS
Cp
C
aˆstp
C
r p
(KstCp )
Y multy
(2.21)
Функциональные зависимости (2.21) с учетом ограничений (1.8)
представляют собой системную формализацию процессов переноса
мультимедийного трафика в ИТС IP-QoS в рамках предоставления
инфокоммуникационной услуги связи с заданными QoS-нормами в
k
– пропущенная нарежиме установленного соединения. В (2.21) ast
k
;
грузка k-го класса в направлении stSk; Ymalty=kYk; Y k = å ast
Sk
Markk malty malty
k
aˆst
=
v
t
(1–bst), Эрл; vmalty – интенсивность муль3600c
тимедийных вызовов (вызов/ч); tmalty – средняя длительность мультимедийного соединения, с; bst – потери мультимедийного вызова
на направлении stSk; min – базовая минимальная ширина полосы
Q ù vk é
ú q ê
пропускания (бит/с); Markk = å ú min ê – суммарная марка трафиê
q=1 úû 
ë
ка, требуемого для обслуживания всех пользователей k-го класса в
тракте ijJ; vk – скорость работы оконечного устройства (бит/с); Q –
общее количество мультимедийных оконечных устройств.
2.5.2. Построение критериев эффективности
инфокоммуникационной транспортной системы,
реализованной на технологии АТМ
2.5.2.1. Формализация критерия эффективности
уровня адаптации АТМ
Протокольные блоки PDU подуровней конвергенции (сообщения
данных либо речевые фрагменты) и сегментации и сборки (48-байтные сегменты) AAL формируют соответственно программы управления передачей, сегментацией и сборкой. Причем содержание и
количество служебных полей PCI в них зависит от конкретного
типа адаптационного уровня. Элементы программной структуры
ААL, как и транспортные протоколы большинства пакетных сетевых технологий, функционируют только в оконечных точках сети
ATM. При поступлении информационных массивов в порт коммутатора ATM каждая программа управления передачей на подуровне конвергенции AAL формирует соответствующие протокольные
68
блоки из активных сегментов трафика класса A и/или B, а также
блоков сообщений данных. Введем следующие обозначения: здесь и
далее будем также обозначать индексом k класс нагрузки A, B, C с
указанием типа ИТС (kpg – пакетная в технологии ATM; kg – гибридная в технологии ATM). Здесь h – номер соответствующего уровня
архитектуры сети ATM (h=1 соответствует подуровню, зависящему
от физической среды физического уровня модели ATM, h=2 – подуровню конвергенции физического уровня, h=3 – уровню ATM,
h=4 – подуровню сегментации и сборки AAL, h=5 – подуровню
конвергенции AAL). L – длина сегмента подуровней сегментации и
сборки SAR AAL1, AAL2, AAL3/4 (AAL5), бит; HAsar, HBsar, – длина
служебных полей речевого сегмента подуровня сегментации и сборки соответственно на AAL1 для службы CBR и службы VBRrt на
AAL2, бит; HCsar, HDsar – длина служебной части сегмента данных
подуровня сегментации и сборки на AAL3/4 (AAL5) соответственно
для служб АBR и UBR+, бит; HATM – длина заголовка служебной части ячейки уровня ATM, бит; HTS – длина заголовка PCI подуровня
конвергенции физического уровня ATM, бит; HPM – избыточность
PCI, вносимая в ЛЦТ подуровнем, зависящим от физической среды, бит; A(B) – средняя длительность активного речевого фрагмента
на подуровне конвергенции AAL1, AAL2 (с). Средняя длина активного речевого фрагмента равна sA(B) = A(B) vA(B), бит; sC – средняя
длина пачек сообщений данных, обслуживаемых в режиме ABR,
на подуровне конвергенции AAL3/4 (AAL5), включая избыточность
Bp
служебной части протокольных блоков подуровня, бит; NA; N g –
число информационных частей речевых сегментов (протокольных
блоков подуровня сегментации и сборки) на подуровне конвергенции AAL1(AAL2) в активном речевом фрагменте; NC – среднее число информационных частей сегментов данных протокольных блока
подуровня сегментации и сборки в пачках сообщений данных, обслуживаемых в режимах ABR, на подуровне конвергенции AAL3/4
(АAL5); C – коэффициент, учитывающий потери пропускной способности ЛЦТ на защиту от ошибок ячеек данных класса C, обслуживаемых в режиме АBR или VBRnrt, при организации межконцевой обратной связи в ЛЦТ «end-to-end» на уровне AAL. Поскольку
поврежденные ячейки классов A и B не переспрашиваются, соответствующие коэффициенты A =B =1.
Плотность «набивки» полезной нагрузкой информационных полей протокольных блоков подуровней конвергенции CS AAL учиk
тывают соответствующие функционалы KcsAAL
:
69
A
Kij,g csAAL = sA
(
)
A
N A L - HSAR
Cp
g( g )
Kij, csAAL = ;
Bp
Kij,g csAAL = sC
(
C
N C L - HSAR
)
s
N
Bgp
(
Bgp
B
L - HSAR
.
)
;
(2.22)
C
Кроме того, на этом подуровне коэффициент KcsAAL
учитывает
также особенность работы службы ABR при организации защиты
от ошибок трафика класса C «из конца в – конец» в ABR-канале
stSk, на которую также затрачивается часть пропускной способности ЛЦТ. Эти потери оцениваются множителем C. Отметим, что
в общем случае, чем длиннее «нарезаемая порция» информации,
тем больше в среднем передается отрывков пауз между речевыми
фрагментами или сообщениями данных. При уменьшении этой
порции эффективность использования ЛЦТ передачи снижается за счет увеличения служебной избыточности, переносимой по
каналам связи в заголовках протокольных блоков уровня. Избыточность, вносимую служебными полями соответствующих протокольных блоков подуровней сегментации и сборки AAL, в ЛЦТ
оценивают функционалы
p
C
L - H BSAR
L - H A SAR
Bp
L - H CSAR
A
gg
; Kij,4( ) = Kij,g4 = ; Kij,g4 = . (2.23)
L
L
L
2.5.2.2. Формализация критерия эффективности уровня АТМ
Для формализации критерия эффективности уровня ATM введем дополнительно следующие обозначения:
эффициенты загрузки канала
kg
ij Î lst
,m
ijA ,
Bp
ij g ,
Cp
g( g )
ij
– ко-
соответственно ячейками
ATM p
Bp
Cp
g
= ij g + ijg .
класса A, B и C. Для чисто пакетной сети ATM ij
ATMg
C
Для гибридной сети ATM – ij
= ijA + ijg с учетом того, что
трафик класса A занимает фиксированную часть ЛЦТ, которая
«жестко» закрепляется за CBR-соединением в сеансе связи [3–5,
13, 27–31]. Через указанные коэффициенты загрузки в задачах
анализа сети ATM учитывается интенсивность потока поступления
ячеек в транспортный канал и интенсивность их обслуживания.
70
Часть пропускной способности ЛЦТ, которая тратится на служебную информацию, вводимую уровнем ATM для всех классов
трафика, можно оценить как L / (L + H ATM ). Кроме того, пропускная способность ЛЦТ расходуется здесь и на организацию загрузки виртуальных каналов ячейками нагрузки класса B и ячейками
Bp
ij g
Cp
g( g )
ij
и
данных, которую учитывают коэффициенты загрузки
(для CBR-канала ijA =1). Кроме того, в общем случае в пакетных
ИТС указанные коэффициенты зависят также и от длин протокольных блоков соответствующих классов нагрузки. Коэффициенты
эффективности использования ресурса пропускной способности
системы разнородным трафиком на уровне ATM:
KijA, ATM =
L
L
Bp
Bp
ij g ;
; Kij,gATM =
L + H ATM
L + H ATM
Cp
g( g )
Kij, ATM =
p
C
L
g( g )
ij .
L + H ATM
(2.24)
2.5.2.3. Формализация критерия эффективности
физического уровня ATM
Для подуровня конвергенции физического уровня ATM избыточность, вносимая в ЛЦТ служебными полями протокольного
блока, оценивается функционалами:
L + H ATM
;
KijA,TS = L + H ATM + HTS
L + H ATM
Bp
;
Kij,gTS = L + H ATM + HTS
p
C
L + H ATM
g( g )
Kij,TS = .
L + H ATM + HTS
(2.25)
Избыточность, вносимую в ЛЦТ подуровнем, зависящим от физической среды, оценивают функционалы
L + H ATM + HTS
;
KijA,PM = L + H ATM + HTS + HPM
71
L + H ATM + HTS
Bp
;
Kij,gPM = L + H ATM + HTS + HPM
Cp
g( g )
Kij,1
L + H ATM + HTS
.
= L + H ATM + HTS + HPM
(2.26)
Анализ структуры протокольных блоков систем передачи физического уровня ATM показывает [13, 27–31], что величина избыточности, вносимая в ЛЦТ подуровнями конвергенции физического уровня ATM, и подуровнем, зависящим от физической среды,
незначительна в сравнении с размером полей полезной нагрузки
кадров (контейнеров), т. е. не теряя общности рассуждений, можно
предположить, что
Bp
Cp
Cp
Bp
( g)
( g)
KijA,PM = Kij,gPM = Kij,gPM
= KijA,TS = Kij,gTS = Kij,gTS
» 1. (2.27)
Формирование уровневых функционалов и их выражения приведены в табл. 2.4.
2.5.2.4. Общий вид комплексного критерия эффективности
инфотелекоммуникационных транспортных систем
по технологии АТМ
В рамках предложенной выше концепции, эффективность сети
в режиме установленного соединения будем оценивать набором
уровневых функционалов использования пропускной способности
Таблица 2.4
Уровневые функционалы в архитектуре эталонной модели
протокола B-ISDN
Уровень архитектуры
BPRM
Обозначение
Подуровень конвергенA( B )
Kij,CS , KijC,CS
ции AAL
Уровневый функционал
Компоненты
SB
(
SC
C
N B (L - HSAR ) N C L - HSAR
Подуровень сборки/
разборки AAL
Kijk,SAR
L - H k SAR
L
Уровень ATM
Kijk, ATM
L
k
L + H ATM
72
;
)
C
ИТС разнородным трафиком применительно к каждой паре отправитель-получатель (т. е. на уровне адаптации ATM сеть ATM выступает как набор трактов передачи), при заданных условиях его
передачи в системе [3–5, 13, 27–31]. Согласно логической структуре ATM общие функционалы оценки эффективности использования пропускной способности ИТС ATM должны «расслоиться»
на уровневые функционалы архитектуры ИТС, которые зависят
от протоколов функционирования данного уровня и необходимой
для их работы служебной информации соответствующих объемов.
Для построения критерия эффективности будем использовать ранее предложенный метод. При выводе выражений функционалов
Khk,ij будем предполагать, что в модели архитектуры адаптация к
передаче нагрузки класса A, осуществляется на AAL1, нагрузки
класса B – на AAL2, а нагрузки данных классов C – на AAL3/4 и/
или на AAL5 [5, 6, 19, 23, 32–34, 36, 37].
Cp
Bp
Подставляя полученные выше выражения KhA,ij , Kh,gij , Kh,gij( g) ,
kp
g ( g)
h= 1,4 и KcsAAL
в уравнение (2.5) с учетом высказанных предположений, получаем выражения для общих критериев эффективности
использования ресурса пропускной способности ЛЦТ ij Î J соответственно трафиками классов A, B и C, обслуживаемыми различными службами в режиме установленного соединения:
KijA =
Bp
Kij g
sA
N A (L + H ATM )
s
=
N
Bgp
Cp
g( g )
= Kij
s
N
;
Bgp Bgp
ij
(L + H ATM )
Cp
g( g )
Cp
g( g )
;
p
C
ij g(g)
.
(2.28)
(L + H ATM )
Тогда, с учетом приведенных выше рассуждений, общий критерий эффективности использования ресурса системы трафиком различных классов при организации m-го транспортного соединения
k
k
пути lst
,m составного сквозного тракта передачи stS можно представить в виде среднегеометрического составляющих его критериев эффективности ЛЦТ [4, 50]:
а) для гибридной системы –
73
A
Kst
,m =
C
Kstg,m
s
=
N
Cg
Cg
st
sA
N A (L + H ATM )
Cg
(L + H ATM )

rc
C
ijÎlˆst,gm
;
ö
C æ
C
ijg ççLA , L g , aijA ÷÷;
çè
÷ø
б) для пакетной системы –
Bp
Kst,gm
Cp
Kstg,m
s
=
N
s
=
N
Cgp
Bgp
Cgp
Bgp
(L + H ATM )
st
Cgp
(L + H ATM )
p
B
r g
B p æ Bgp ö÷
 p ij g ççèçL
B
ijÎlˆst,gm
C p æ Bgp
p ijg ççççèL
p
C
r g
Cgp
,L
C
ijÎlˆst,gm
÷ø÷÷;
Bp ö
,ij g ÷÷÷. (2.29)
÷ø
Критерий эффективности использования сквозного тракта передачи stSk:
а) для гибридной системы –
A
Kst
=
A
Mst
sA
m=1
N A (L + H ATM )
å pstA,m C
C
Kstg,m
=
Mstg
å
m=1
Cg
pst
,m s
N
Cg
Cg Cg
st
(L + H ATM )
rc

C
ijÎlˆst,gm
;
ö
C æ
C
ijg ççLA , L g , aijA ÷÷;
çè
÷ø
б) для пакетной системы –
Bp
Kst,gm
Cp
Kstg,m
74
s
=
N
s
=
N
Cgp
Bgp
Cgp
Bgp
(L + H ATM )
st
Cgp
(L + H ATM )
p
C
r g
B p æ Bgp ÷ö
p
B
r g
 p ij g çççèL
B
ijÎlˆst,gm
C p æ Bgp
p ijg ççççèL
C
ijÎlˆst,gm
Cgp
,L
÷÷;
÷ø
Bp ö
,ij g ÷÷÷. (2.30)
ø÷
С учетом, что вес потоков k-го класса, входящих в состав мультимедийных соединений в каждом из направлений stSk, определяется их долей от общего входящего сетевого потока соответствующего класса, поступающего в сеть в рамках мультимедийной нагрузки, общесетевые критерии эффективности использования ИТС
трафиком k-го класса произвольной топологии имеют вид
K
kgp( g )
p
=r
å
p
k
stÎS g ( g )
r
k
kp
aˆstg ( g) æç kgp( g) ö÷÷
çç Kst ÷ ; r = S g ( g) .
÷÷
kp ç
ø
Y g ( g) è
(2.31)
Функциональные зависимости (2.31) с учетом ограничений (1.8)
представляют собой системную формализацию процессов переноса
мультимедийного трафика в ИТС ATM в рамках предоставления
инфокоммуникационной услуги связи с заданными QoS-нормами в
режиме установленного мультимедийного соединения.
75
3. АНАЛИТИЧЕСКИЕ МОДЕЛИ ПРОЦЕССОВ
ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННЫХ
ИНФОКОММУНИКАЦИОННЫХ ТРАНСПОРТНЫХ СИСТЕМ
В главе развивается и усовершенствуется математический аппарат анализа цифровых сетей с интеграцией служб с учетом специфики предоставления инфокоммуникационных услуг в ИТС, реализованных на технологиях IP-QoS и ATM. Построены аналитические модели процессов функционирования ИТС в виде комплекса
взаимосвязанных функциональных зависимостей уровневых критериев эффективности систем и качественных показателей обслуживания мультимедийных соединений от внутренних и внешних
параметров систем, позволяющие оценить из характеристики, которые получены расчетным путем. Для их исследования применяются аналитические и численные методы.
3.1. Аналитические модели процессов функционирования
неоднородной инфотелекоммуникационной транспортной
системы, реализованной на технологии IP-QoS
3.1.1. Модели уровневых логических соединений
Аналитические модели процессов функционирования ИТС строятся в виде набора моделей уровневых логических соединений для
переноса мультимедийного трафика, различающиеся учетом сложной многокомпонентной информационной потоковой структуры
мультимедийных соединений и спецификой их обслуживания.
3.1.1.1. Аналитическое описание транспортных
логических соединений
В режиме установленного виртуального мультимедийного соединения фрагменты речевого трафика и сообщения данных поступают на транспортный уровень от оконечных мультимедийных
терминалов. Речевой блок (РБ) – элементарная порция речевой дискретной информации, вырабатываемая вокодером или липледером
в промежутке между двумя соседними синхроимпульсами. Величина РБ зависит от скорости передачи и алгоритма преобразования
речевого сигнала в дискретную форму. Например, для вокодеров,
работающих по принципу измерения мгновенного спектра речевого
сигнала (полосовые вокодеры), при скорости 2400 бит/с – порядка
76
50 бит; для липледеров на 9,6 кбит/с величина РБ равна 260 бит. Последовательность РБ совместно с сигналом, формируемым детектором пауз, образует речевой сегмент (PC) – своеобразное «сообщение»
длиной sB в диалоговом речевом соединении, т. е. под речевым сегментом понимается отрезок речевого сигнала, состоящего из системы активных звуковых сегментов, чередующихся с паузами, длина
которых меньше или равна наперед заданной величины. Эту величину назовем формирователем PC (ФРС). Известно [3], что основное
влияние на качество субъективного восприятия речевых сигналов,
прошедших через цифровую систему связи, оказывают следующие
два фактора: длина речевого сегмента (PC) и сохранение непрерывности PC. Речевой сегмент преобразуется и кодируется в цифровой
системе как единое целое, образуя своеобразное «сообщение». Длина PC не настолько коротка, чтобы содержать только одно слово или
слог, но и не настолько длинна, чтобы содержать одну фразу или
изречение. Обычно длина PC выбирается таким образом, чтобы при
его обработке и транспортировке сохранялась непрерывность звучания звуковых сегментов на приемном конце ИТС. Как показывают
эксперименты, влияние переменной составляющей сетевой задержки наиболее ощутимо при наличии коротких пауз между словами
по сравнению с более длинными паузами между фразами и изречениями. Отсюда следует, что набор длины PC необходимо производить с учетом статистики речевых сигналов.
Пакеты формируются из соответствующих фрагментов и сообщений Nkp. skp. Для расчета отношений sBp/NBp и sCp/NCp воспользуемся следующим утверждением для Nkp [3–5].
Утверждение. Для любых законов распределения длительностей активных речевых фрагментов FBp(t) и длин сообщений данных FCp(l) выражения для среднего числа информационных полей
пакета в активном речевом фрагменте и в сообщении данных на
транспортном уровне имеют следующий вид:
ù
¥ é
æ LBp - H ÷ö
æ Bp
ö
ç
Bp çç L - HIP ÷÷
ú
IP ÷
1
N Bp = åk êê F Bp çç
F
k
)ú ;
÷
÷(
çç
çè
÷÷ø
÷÷ø
úû
vB
vB
è
k=1 êë
¥
é
ù
N Cp = å ê F Cp LCp - HIP k - F Cp LCp - HIP (k -1) ú .
ëê
ûú
k=1
(
)
((
)
)
(3.1)
Доказательство. Пусть распределения длительности активных речевых фрагментов и длин сообщений (пачек) данных на
77
¥
B
Bp
транспортном уровне соответственно равны  = ò tdF (t) и
¥
0
sC = ò ldF Cp (l).
0
По определению
{
}
F Bp (t) = Pr  B £ t =
= Pr {ðå÷åâîé ôðàãìåíò äëèòñÿ t èëè ìåíåå ñåêóíä}, а
{
}
F Cp (l) = Pr sC £ l = = Pr {ñîîáùåíèå äàííûõ äëèòñÿ l èëè ìåíåå áèò}.
Предположим,
f Bp (t) =
dF
Bp
dt
(t)
что
существуют
и f Cp (l) =
dF
Cp
dl
( l)
плотности
вероятностей
. Разобьем оси t (рис. 3.1)
ù
é
vBt
ê для  F Bp (t) и
и l (рис. 3.2) на k шагов, где k = úú
ê
Bp
úû L - HIP êë
ù
é
l
ê для " F Cp (l). Здесь ] [ – знак ближайшего больk = úú
ê
Cp
úû L - HIP êë
ž ju B ­¬
F Bo žž
­­
žž LB ­­
Ÿ
®
ž su B ¬­
F Bo žž
­­
žž LB ­­
Ÿ
® 1
ž 3u B ¬­
F Bo žž
­­­
žžŸ LB ­®
ž u B ¬­
F Bo žž ­­­
žž LB ­
Ÿ ®
·
0
1
·
·
ž 2u B ¬­
­­
F Bo žž
žž LB ­­
Ÿ
®
2
3
· ·
^
e Bo (s)
ž (j 1)u B ¬­
­­
F Bo žž
­
žžŸ LB ®­
k −1
k
t, c
Рис. 3.1. График функции распределения промежутков времени
поступления речевых пакетов FBp(t)
78
F Co ((Lb HIP )k)
F Co ((Lb HIP )j)
1
·
·
·
·
·
^
e Co (k)
F Co ((Lb HIP )(j 1))
F Co ((Lb HIP )3)
F Co ((Lb HIP )2)
F Co (Lb HIP )
0
1
2
k−1
3
l, бит
k
Рис. 3.2. График функции распределения промежутков времени
поступления пакетов данных FCp(l)
шего целого. Тогда число информационных полей пакета в речевом фрагменте на транспортном уровне имеет распределение
æ Bp
ö
ç L - HIP ÷÷
{число информационных полей пакета в
F Bp çç
÷
÷÷k - Pr
çè
vB
ø
речевом фрагменте £ k}, k = 0, 1, 2, …, а число информационных
полей пакета в сообщении (пачке) данных на транспортном уровне:
(
)
F Cp LCp - HIP k - Pr {число информационных полей пакета в сообщении данных £ k}, (k = 0, 1, 2, …).
Bp
Далее, fk = Pr {число информационных полей пакета в речевом фрагмент =k} равно
æ Bp
ö
æ LBp - H ö÷
ç L - HIP ÷÷
Bp ç
IP ÷ k - 1 ,
çç
F Bp çç
k
F
)
÷
÷÷(
÷÷
B
çè
ç
vB
v
ø
è
ø÷
Cp
а fk = Pr {число информационных полей пакета в сообщении данных =k} равно
(
)
((
)
)
F Cp ( LCp - HIP k - F Cp LCp - HIP (k -1) .
Откуда среднее число информационных полей пакета в активном речевом фрагменте на транспортном уровне (аналог плотности
79
распределения вероятности числа информационных полей пакета
в речевом фрагменте):
ù
¥ é
æ LBp - H ö÷
æ Bp
ö
ç
IP ÷ k - F Bp çç L - HIP ÷÷ k - 1 ú ,
N Bp = åk êê F Bp çç
)ú
÷÷
÷(
çç
çè
÷÷ø
vB
vB
úû
ø÷
è
k=1 êë
а среднее число информационных полей пакета данных в сообщении данных на транспортном уровне (аналог плотности распределения вероятности числа информационных полей пакета данных в
сообщении (пачке) данных):
¥
é
ù
N Cp = å ê F Cp LCp - HIP k - F Cp LCp - HIP (k -1) ú .
ëê
ûú
k=1
(
((
)
)
)
Утверждение доказано.
Для технических реализаций, где потоки информации имеют достаточно большие значения, можно считать, что sC , s B  ¥
(например, для пакетизатора речи с кодированием пауз поток речевых пакетов образует единое сообщение в виртуальном соединении, длина которого равна длительности сеанса, умноженной на
скорость работы речепреобразующего устройства). В этом случае
справедлива лемма.
Лемма. Для произвольного закона распределения F(x) с матема¥
тическим ожиданием s = ò xdF (x) > 0 и любого a>0 асимптотически при s  ¥ отношение
0
¥
¥
ò 0 xdF (x)
å k=1k éëê F (ak)- F (a(k -1))ùûú
 a.
(3.2)
Доказательство. Для доказательства леммы разобьем ось абсцисс точками {0, a, 2a, …, (k -1)a, …, ka, …} и рассмотрим величину s:
¥
¥
s = ò xdF (x) = å
0
ka
ò
xdF (x).
k=1(k-1)a
Составим для последнего выражения нижнюю и верхнюю суммы Дарбу:
80
¥
åa(k -1)éêë F (ak)- F (a(k -1))ùúû £
k=1
¥
¥
£ ò xdF (x) £ åak éê F (ak) - F (a(k -1))ùú
ë
û
k=1
0
или
¥
a åk éê F (ak) - F (a(k -1))ùú - a £
ë
û
k=1
¥
¥
0
k=1
£ ò xdF (x) £ a åk éê F (ak) - F (a(k -1))ùú .
ë
û
Первое неравенство следует из того факта, что
¥
å éëê F (ak)- F (a(k -1))ùûú = F (¥) º 1.
k=1
Взяв отношение
¥
¥
ò 0 xdF (x)
å k=1k éêë F (ak)- F (a(k -1))ùúû
из предыдущего выражения, будем иметь
a-
£
a
å
¥
¥
k é F (a ) - F
k=1 ëê
¥
(a(k -1))ùûú
ò 0 xdF (x)
å k=1k éêë F (ak)- F (a(k -1))ùúû
Так как при s  ¥ выражение
£
£ a.
¥
åk éëê F (ak)- F (a(k -1))ùûú
также
k=1
стремится к бесконечности, получаем
¥
¥
ò 0 xdF (x)
å k=1k éëê F (ak)- F (a(k -1))ùûú
 a,
81
что и требовалось доказать. Взяв a =
LBp - HIP
vB
Bp
получаем уравнения для любых F (t) и F Cp (l):
s Bp
N Bp
 LBp - HIP и
sCp
N Cp
или a = LCp - HIP
 LCp - HIP .
(3.3)
Этот факт существенно упрощает процедуры вычислений функционалов и может применяться на ранних этапах проектирования
сети для оценочных расчетов в условиях недостаточности данных.
В предположении, что длительности речевых фрагментов и
длины сообщений распределены экспоненциально с параметрами
1/ B и 1 / sk , то можно показать, что
s Bp
N Bp
æ
æ
LBp -HIP ö÷
LBp -HIP ö÷
çç
çç
Bp
÷÷
s
B B ÷
÷
B
B
B
B
ç
= v B  B ççç1 - e v 
÷÷÷,
÷÷÷ и Bp = v  çç1 - e v 
ç
çç
÷÷
÷÷
N
çç
÷ø
÷ø
çè
è
¥
¥
0
0
B
Bp
C
Cp
где  = ò tdF (t) и s = ò ldF (l).
Примером, когда условие s B  ¥ можно считать выполненным, является пакетизатор с кодированием пауз. В этом случае поток речевых пакетов в виртуальном соединении образует единое сообщение, длина которого равна длительности сеанса, умноженной
на скорость работы речепреобразующего устройства.
Влияние процедур организации обратной связи для повторной
передачи поврежденного кадра, обнаруженного на приемном конце составного тракта передачи, оценивается на транспортном уровне коэффициентом kst [3–5]. Выше отмечалось, что для речевых
пакетов недопустимы переспросы, но могут допускаться их опреBp
= 1.
деленные потери. Поэтому в дальнейшем будем считать st
Cp
Cp
Величина st является функцией длины кадра L + HNA и вероîø
. Для упрощения вычисятности ошибки в составном тракте pst
лений примем, что уровень ошибок во всех каналах сети одинаков,
(
)
Cp
îø
. Если обозначить p0 вероятность отсутствия
т. е. st =  LCp , pst
ошибок в кадре длины LCp + HNA и предположить, что число пере82
спрашиваемых пакетов подчинено геометрическому распределению, то для трактов с решающей обратной связью (РОС)
¥
p
1
p0 (1 - p0 )k-1 = - 0 lnp0 .
k
1 - p0
k=1
(
Cp
st = å
)
(3.4)
В частности, для биноминального канала с вероятностью ошибки,
(
îø
îø
, p0 = 1 - pst
равной pst
LC + H ATM
)
. Для каналов с группирующи-
мися ошибками выражение для p0 может быть получено, например,
из модели [49]. Вывод формулы (3.4) приведен в [3–5]. Указанный
коэффициент должен быть учтен в общей модели виртуального соединения для переноса трафика класса C в составном тракте st Î SC .
В результате, критерии эффективности межузловых логического соединений на транспортном уровне в целях достижения минимальной пропускной способности для переноса изохронного трафика класса B и трафика данных класса C имеют вид
¥
KijBp
,TCP =
vB ò tdF Bp (t)
0
é
æ Bp
ö
æ Bp
öù
êF Bp ççL - HIP k÷÷- F Bp ççL - HIP (k-1)÷÷ú (LBp - H )
k
÷
÷
å ê çç vB
IP
ç
÷÷
÷÷úú
vB
è
ø
èç
øû
k=1 êë
¥
¥
KijCp
,TCP =
ò ldF
¥
0
Cp
æ
ö
p
(l)ççç- 0 ln p0 ÷÷÷
÷ø
è 1- p0
å k éêëFCp ((LCp - HIP )k)- FCp ((LCp - HIP )(k-1))ùúû (LCp - HIP )
; (3.5)
. (3.6)
k=1
3.1.1.2. Аналитическое описание межсетевых
логических соединений
Важнейшей частью процесса обработки пакетов является алгоритм управления очередью в буферах сетевого оборудования. Базовой идеей принципа «управления буферным пространством» является классификация пакетов и соответствующий ей сброс пакета или
помещение его в буфер. В свою очередь, введение дополнительных
буферов в структуру маршрутизатора расширило возможности реализации принципа «справедливого распределения ресурсов»: стало
возможным управлять доступом пакетов определенных потоков к
83
процессорному времени маршрутизатора. На основе этих двух базовых идей были разработаны методы, названные соответственно
Queue Management (управление очередью) и Scheduling (планирование обслуживания). Под алгоритмом управления очередью понимается набор методов, управляющих поступлением, хранением и передачей на обслуживание поступающих в систему пакетов. Основные
алгоритмы организации очередей – это алгоритм отбрасывания «хвоста» при заполнении максимального размера очереди (Tail Drop) и алгоритм раннего обнаружения (Random Early Detection, RED), когда
прибывший пакет отбрасывается с вероятностью, зависящей от того,
насколько превышен установленный порог или его модификация –
алгоритм взвешенного раннего обнаружения переполнений (WRED),
который используют приоритеты при выработке политики предотвращения переполнения выделенного буферного пространства [50].
Планирование обслуживания в ИТС базируется на введении
приоритетного выбора очередей. Аналитические модели логических соединений на межсетевом уровне с учетом предположений
и ограничений раздела 2, в общем случае описывающие процесс
передачи пакетов q-го типа класса B и пакетов данных в системе
в рамках предоставления инфокоммуникационной услуги, может
быть представлена однолинейной многофазной системой массового обслуживания (СМО) с ожиданием и абсолютным приоритетным
обслуживанием (с дообслуживанием) B-пакетов по отношению к
пакетам данных на каждой фазе. Внутри класса B могут быть организовано либо раздельное обслуживание различных типов трафика с относительным приоритетом обслуживания индивидуальных
очередей, либо обслуживание всех типов трафика в режиме FIFO
в одной очереди с равным приоритетом.
Bp
Cp
Для вывода выражений коэффициентов загрузки ij и ij межсетевого уровня соответственно B-пакетами и пакетами данных класса C, которые учитывают динамику очередей разнородных пакетов на межсетевом уровне, сделаем следующие допущения и предположения:
k
k
на физическом уровне m-й тракт lst
,m Î Lst для каждого типа
трафика в составе мультимедийного соединения образуют p каналов ijJ ЛЦТ, по которым, кроме потоков, принадлежащего данноk
k
му lst
,m Î Lst (основной поток), могут циркулировать потоки, принадлежащие другим трактам этого же класса (сторонние потоки).
Суммарные потоки от всех источников на входе каждого канала
тракта независимы друг от друга и являются простейшими;
84
каждый канал ijJ ЛЦТ совместно с соответствующей ему частью памяти маршрутизаторов моделируется СМО M/M/1/ ¥;
в основе моделирования и анализа процессов переноса мультимедийного трафика в сети лежит предположение Клейнрока, что
внутри сети отсутствует корреляция между длиной пакетов и временными интервалами между их прибытием [16];
допустимое время сквозной задержки B-пакетов в транспортном
Bp
канале st
,m включает в себя только две основные компоненты:
время накопления информационной части B-пакета в оконечной
системе источника, связанное с накоплением информационного
поля пакета в видео- или речепреобразующем устройстве (на пере-
(
)
Bp
даче Tst,m = LBp - HIP / v Bp , и время задержки в тракте переда-
Bp
чи
Последнее включает случайную задержку пакетов Ti
в маршрутизаторах, обусловленную: а) обслуживанием пакетов в
поле коммутации, связанным с анализом таблиц маршрутизации
и обработкой ячеек в коммутационных элементах (зависит от величины суммарного входящего потока и производительности связ-
TstBp
,m .
Bp
ных процессоров); б) обслуживанием планировщиком пакетов Tij
(определяется объемом выходного буфера, дисциплиной обслуживания исходящей очереди и скоростью Vij передачи в ЛЦТ);
заданное среднее время пребывания в тракте передачи TstCp
,m
пакетов класса C также содержит время накопления информаци-
(
)
Cp
= LCp - HIP /  C . Отонной части пакета у абонента, равное Tpac
Bp
Bp
сюда возникает ограничение на величины LBp < st
- HIP и
,m v
Cp
Cp
C
L < Tst,m  - HIP , которое необходимо учитывать при решении
задачи параметрического анализа сети;
Bp
Cp
в общем балансе времени st
,m и Tst,m не будем учитывать вре-
мя, затраченное на «последней миле» или в сети абонентского доступа Tlm , задержку распространения сигнала TPf в физической
Bp
среде и задержку Tjitter на стороне получателя в депакетизаторе,
связанную с компенсацией величины флуктуации сетевой задержки для обеспечения непрерывного воспроизведения B-пакетов на
приеме [3–6, 46].
В сессии каждая из потоковых компонент мультимедийного
соединения обслуживается на транзитных маршрутизаторах с за-
85
данным качеством QoS, которое обеспечивается, с одной стороны,
зарезервированными на фазе установления соединения требуемыми сетевыми ресурсами (в частности, пропускной способностью)
и соответствующей дисциплиной обслуживания – с другой. ТекуBp
щее значение ˆ ij можно вычислить следующим образом. ПроBp
пущенная суммарная изохронная нагрузка в канале ij Î lst
,m ,
Bp
полученная для заданной системы маршрутов Rst
в сети, равна
aˆijBp
= aijBp
(
1 - bijmalty
Bp
Mst
) = å å pstBp,m aˆstBp . Тогда эффективная скоstÎS Bp m=1
Bp
рость передачи, например, речевого B-трафика в канале ij Î lst
,m
определяется соответственно как
VijBp = Bp zBpv B aˆijBp .
(3.7)
Типичное значение для речи. Bp = 0,497. С другой стороны,
требуемая минимальная эффективная скорость переноса речевого
Bp
трафика в канале ij Î lst
,m с учетом равенства (2.20) вычисляется
Bp
через общий критерий эффективности Kij :
VijBp
= Vij KijBp
= Vij
(LBp - HIP ) ijBp .
LBp + HNA
(3.8)
Приравнивая (3.7) и (3.8) и разрешив уравнение относительно
ˆ ijBp ,
получаем удельную загрузку системы речевым трафиком
Bp
ij
Bp min
LBp + HNA Markij 
aˆijBp z Bp Bp ,
= Bp
Vij
L - HIP
(3.9)
Ясно, что должно выполняться неравенство
LBp + HNA v Bp Bp Bp Bp
Bpmax
aˆij z  £ ij
,
Bp
V
L - HIP ij
(3.10)
Bpmax
где ij
– максимально возможная удельная загрузка ЛЦТ речевым трафиком. При сделанных предположениях и известных
Bp
значениях ˆ ij и LBp можно получить выражение для нахожде-
86
Cp
ния значения ij , пропущенного в рамках установленных мультимедийных соединений. Известно [16], что среднее время пребывания пакета данных класса C в звене, моделируемом СМО типа
M/M/1/ ¥ с абсолютным приоритетом обслуживания речевого
трафика, дается выражением:
TijCp
Bp
Bp
LCp + HNA )(1 - ij
+ (LBp + HNA )ij
(
)
=
.
(1- ijBp - ijCp ) (1- ijBp )Vij
(3.11)
Cp
Решая это уравнение относительно ij , получаем
æ
Cp
Bp LBp + H ö÷÷
ççç1 - Bp - L + HNA + ij
NA ÷
Cp
=
÷÷.
ij
ij
çç
Cp
Bp
Cp
VijTij
VijTij
1 - ij
çè
ø÷÷
(3.12)
Примечание 2.1. Если рассматривать ИТС с двумя относительными приоритетами q-го типа трафика (аудио- и видео-) в B-классе в рамBp
ках реализации универсальной услуги связи, то загрузка ij кана-
ла ij Î J
Bp
определяется как
ijBp
= ijBp,a
+ ijBp,v
=
B,q
Mst
 ijBp,q
stÎS B,q m=1
 ijBp,q
å å
,
где
Bp,q
 ij
ìïaˆ Bp,q p Bp,q , ij Î l Bp,q
ï st
st,m
st,m
,
= ïí
ïï0, ij Ï l Bp,q
st,m
ïî
Bp,q
aˆst
– пропущенный трафик q-го типа в тракте st Î S Bp . При этом
в предположении, что видеотрафик имеет более высокий приоритет по отношению к аудиотрафику, для получения выражений для
ФРВ B-пакетов видео- и аудиотрафика в случае экспоненциального
B
-ij
t
их обслуживания B(t) = 1 - e
можно воспользоваться результа-
тами, полученными Шнепсом М. А. [91]:
æ  B (v) ö÷
ij
÷÷ B
çç
B -ççç1- B ÷÷÷ij t


ç
ij ø
Wijv (t) = Pr{TijB(v)  t} = 1 e è
;
B
ij
87
B
Wija (t) = Pr{TijB(a)  t} = 1 - B
ij
B (a) æ
æ
ö
 ij
çç  B ÷÷ö B ÷÷
çç
÷ij t ÷
1
ç
÷
ç
B ÷÷
÷÷
 B çèç ij
( B )2 çç
ø
÷÷ +
+ B(a) ççç1 - e
÷÷
Bç
 ij ij
çç
÷÷÷
÷ø
çè
æ
B (v) ö
u ççç B(a)  ij ÷÷÷
+

÷
B
v
(
)
B
ç
s I (2u 
æ
öt
B ç ij
B ÷÷
ij
1
÷ø
ij ij )  çè
 B ÷÷
B(v) çç
e
du,
+2 ij ç1 - B ÷÷ ds
çç
÷
B(v) B
ij ÷ø 0
è
0 2u  ij ij
ò ò
B(v)
B(a)
B(v)
B(a)
– интенсивность видеопотока;  ij –
¥
x2n+1
интенсивность аудиопотока; I1 (x) = å
– модифи2n+1
(n + 1)n !
n=0 2
цированная функция Бесселя 1-го рода и 1-го порядка.
Критерии эффективности использования системы речевым трафиком и трафиком данных при организации логических соединений межсетевого уровня с учетом протокольной избыточности соответственно даются следующими выражениями:
B
где  =  ij
+  ij
,  ij
KijBp
,IP =
LBp - HIP Bp
ij
LBp
(3.13)
и
KijCp,IP =
æ
ijBp LBp + H ö÷÷
LCp - HIP çç
LCp + HNA
NA ÷.
çç1 - ijBp +
÷÷ (3.14)
Cp
Bp
Cp
çç
LCp
V
T
V
T
1

ij ij
ij ij
ij
è
ø÷÷
3.1.1.3. Аналитическое описание логических соединений
уровня сетевого доступа
Критерии эффективности использования системы речевым трафиком и трафиком данных при организации логических соединений уровня сетевого доступа с учетом протокольной избыточности,
вносимой соответствующими технологиями (MPLS, FR и др.) могут быть представлены в следующем виде:
LBp
,
KijBp
,NA = Bp
L + HNA
KijCp
,NA
88
=
LCp
LCp + HNA
.
(3.15)
3.1.2. Модель комплексного критерия эффективности
Комплексные критерии эффективности использования ресурсов
ИТС на технологии IP-QoS речевым трафиком и трафиком данных
в ЛЦТ и составном тракте передачи с учетом мультипликативной
4
формы представления Kijkp = Khkp
,ij и результатов, полученных в
h
разд. 3.1.1, имеют вид
B
Kij P =
C
LBp - HIP Bp
ij ;
LBp + HNA
Kij p =
LCp - HIP
LCp + HNA
´
Bp
æ
ö
Cp
ij
ç
LBp + HNA ÷÷÷
Bp L + HNA
ç
´çç1 - ij +
÷;
Bp
çç
1 - ij
VijTijCp
VijTijCp ÷÷÷ø
è
Bp
Kst
B
´rst,m
LBp - HIP =

Cp
Kst
C
´rst,m
=
(3.17)
Bp
Mst
å pstBp,m ´
LBp + HNA m=1
(LBp + HNA )aˆijBpvBp B zB ;
B
ijÎlst
,m
(3.16)
(3.18)
LBp - HIP
LCp - HIP
LCp + HNA
C
Mst
Cp
´ å pst
,m ´
m=1
æ
Cp
Bp LBp + H ö÷÷
ççç1 - Bp - L + HNA + ij
NA ÷
÷÷.
Cp çç ij
Cp
Bp
Cp

1
V
T
V
T
ij ij
ij ij
ij
ø÷÷
ijÎlst,m çè
(3.19)
Подчеркнем еще раз, что общие сетевые функционалы оценки
эффективности использования ресурса пропускной способности системы асинхронным трафиком имеют ярко выраженную условную
зависимость от изохронного трафика.
Комплексные критерии позволяют построить модели процессов
функционирования ИТС для каждого типа трафика для линейноцифровых трактов:
LBp - HIP Bp
(3.20)
ij ;
VijBpmin = Vij Kij Bp = Vij Bp
L + HNA
89
VijCpmin = Vij Kij Cp = Vij
LCp - HIP
LCp + HNA
´
(3.21)
Bp
æ
ö
Cp
ij
ç
LBp + HNA ÷÷÷
Bp L + HNA
´ççç1 - ij
+
÷÷.
Cp
Bp
Cp
çç
V
T

V
T
1
÷÷ø
ij ij
ij ij
ij
è
Коэффициент относительного использования цифрового тракта
на транспортном уровне дается выражением с учетом квантильного
подхода для оценки качества обслуживания мультимедийного соединения:
é V Bp min 1 - d Bp + V Cp min 1 - d Cp ù
ê ij
ú
ij
û
(3.22)
Rp =ë
Vij .
(
)
(
)
3.1.3. Аналитическое описание показателей качества
В разделе 1 с учетом «квантильного» подхода были определены основные ограничения на качественные обслуживания
мультимедийных соединений. При оптимизации функционала для речевого трафика в качестве ограничений будет выступать выражение (1.3). Если обозначить TstBp
,m случайную задержку речевого пакета в m-ом виртуальном канале множества LBp
st ,
TstBp
– случайную величину вида,
TstBp
=
ветствующие им функции распределения
и
{
}
Bp
Mst
å pstBp,m TstBp,m , а
m=1
FstBp
,m (t ) = Pr
соот-
{TstBp,m £ t}
FstBp (t) = Pr TstBp £ t , то с учетом предполагаемой незави-
симости
FstBp (t) =
Bp
Mst
å pstBp,m FstBp,m (t). Соответствующая
m=1
ность распределения тогда равна
fstBp (t) =
плот-
Bp
Mst
å pstBp,m fstBp,m (t) ,
где
m=1
Bp
fstBp
,m (t ) = Fst,m (t ) / dt. Искомая вероятность превышения задержки.
Pr
{
Bp
t ³ st
,m
Bp
Mst
¥
m=1
Bp
st
,m
} = å pstBp,m ò
fstBp
,m (t )dt. пределы интегрирования, получаем
90
Интегрируя и подставляя
{
Bp
t ³ st
,m
Pr
(
(
´ 1 - FstBp
,m (
Bp
st
,m
Bp
Mst
} = å pstBp,m ´
(3.23)
m=1
)) äëÿ " st Î S
Bp
Bp
: aˆst
¹ 0.
)
Bp
Квантили FstBp
,m st,m легко вычисляются при принятых предположениях.
Пусть функция распределения вероятностей времени пребы-
Bp
Bp
вания речевого пакета Tij в канале ij Î Rst
имеет экспоненциBp
альное распределение со средним 1/ ij и дается выражением

{
(
).
Bp
Bp
-ij
1-ij
t
}
FijBp (t)= Pr TijBp £ t = 1 - e
Известно [16], что преоб-
разование Лапласа–Стильтьеса плотности распределения времени пребывания пакета в последовательной цепочке неоднородных
Bp æç
Bp ÷ö
каналов ij Î lst
,m çèm = 1, Mst ÷ø, моделируемом СМО типа M/M/1/ ¥,
равно
fstBp
,m (s) =
Bp
ij Î lst,m
(
Bp
Bp
1 - ij
ij
s+ì
(
)
Bp
Bp
ij 1 - ij
)
,
(3.24)
где
 ijBp =
Vij
LBp + HNA
-
(3.25)
величина, обратная средней длительности обслуживания речевого
пакета в каждой отдельной СМО типа M/M/1/ ¥ тракта stSB.
Для учета задержки речевых пакетов в УК, каждый из которых
в составном тракте моделируется СМО типа M/M/1/ ¥, а входом
указанной системы обслуживания является суммарный поток из
всех входящих каналов, т. е. для УК j Î J интенсивность составит,
Bp
 Bp
j = å ij , где Ij – множество УК, инцидентных УК j Î J.
iÎJ
Тогда выражение (3.24) в силу предполагаемой независимости
задержек в отдельных каналах пути lˆ Bp и на УК i Î I Bp с учетом,
st,m
st,m
что распределение времени обслуживания пакетов в маршрути91
заторе аппроксимируется экспоненциальным распределением со
средним 1 /  i , имеет вид
fstBp
,m (s) =
Bp
(
Bp
Bp
ij
1 - ij
ij Î lst,m
(
)
Bp
Bp
s + ij
1 - ij
Bp
) iÎI
(
i 1 -  iBp ciÓÊ
st,m
)
(
s + i 1 -  iBp ciÓÊ
)
(3.26)
cÓÊ
i
Bp
; cÓÊ
i
– производительность i-го УК (пакет/с).
L - HIP
Обращение этого преобразования дает плотность вероятности
где  i =
Bp
fstBp
,m (t ) сквозного времени пребывания st,m речевого пакета в
m-ом канале тракта st Î S Bp двухполюсной сети, представляющую
собой i-кратную свертку в виде произведения дробно-рациональных функций, вычисление которой осуществляется по известным
методикам. В общем виде
fstBp
,m (t ) =
(
=L
)
æ
Bp
Bp
ij
1 - ij
ç
çç 
Bp
Bp
ççij Î lBp s + ij
1 - ij
è
st,m
-1 çç
(
Bp
) iÎI
st,m
(
i 1 -  iBp ciÓÊ
(
)
s + i 1 -  iBp ciÓÊ
)
ö÷
÷÷
÷÷÷,
÷÷
ø
где L-1 (*) – обратное преобразование Лапласа-Стильтьеса. Тогда
после вычисления выражение (3.23) примет вид
(
)
Bp
1 - FstBp
,m st,m =
Bp
=
где Tpac
(LBp - HIP )
v Bp
¥
ò
fstBp
,m (t )dt
(3.27)
Bp
Bp
st
,m -Tpac
.
Окончательно выражение (3.23) будет следующим:
{
}
Bp
Pr t ³ st
,m =
=
Bp
Mst
å
m=1
Bp
pst
,m ¥
ò
Bp
Bp
fstBp
: aˆst
,m (t )dt äëÿ " st Î S
¹ 0. (3.28)
Bp
Bp
st
,m -Tpac
Примечание 2.2. Учесть время обработки пакета в общем балансе времени передачи пакета по тракту пакетной ИТС можно, уменьшив его в вышеприведенных формулах дополнительно на величи92
ну ïð , с (время обработки одного пакета в узле коммутации). Поr
, где r – среднее
следнее может быть оценено по формуле ïð =
ïð
число операций, затрачиваемых на обработку одного пакета; ïð
операций/с – скорость работы процессора. Оценить производительность маршрутизатора сети можно, исходя из следующих рассужi
дений. Если cst
,m – доля производительности i-го маршрутизатора
в m-oм маршруте тракта st Î Sk , то
ìïaˆ k , i Î I k
ïï st,m
st,m
i
cst
=
(пакет/с),
,m í
ïï0, i Ï I k
st
m
,
ïî
k
где Ist
,m – множество транзитных маршрутизаторов в m-oм маршk
руте lˆst,m .
Следовательно, производительность маршрутизаторов
cÓÊ
i
=
k
Mst
å å csti ,m , i Î I k .
(3.29)
stÎS m=1
При оптимизации функционала для трафика данных с учетом, что параметры трафика речи оптимальны и фиксированы, в качестве основного ограничения выступает ограничение
(1.5) на заданное среднее время доставки в сеансе связи TstCp
пакетов данных класса C (или при квантильном подходе – на
Cp
Mst
å pstCp,m (1 - FstCp,m (TstCp,m )) £ dCp ). С учетом выше сформулирован-
m=1
ных допущений это ограничение принимает следующий вид:
TstCp =
C
Mst
å pstCp,mTstCp,m -
LCp - HIP
=
C
(3.30)
C
æ
Mst
Cp
÷ö
ç
Cp çç
Cp
Cp ÷÷ L - HIP
Cp
= å pst,m ç å Tij +
å Ti ÷÷÷ - C £ T .
çç C
C
m=1
÷÷ø
çèijÎlst,m
"i : ijÎlst
,m
m=1
Cp
Для äëÿ " st Î SCp : aˆst ¹ 0 – это основное ограничение задачи
анализа пакетной ИТС на технологии IP-QoS для трафика данных
класса C.
93
3.2. Аналитические модели процессов функционирования
однородных инфотелекоммуникационных транспортных систем,
реализованных по технологии АТМ
3.2.1. Модели уровневых логических соединений
пакетной системы
Ниже будут исследованы однородные ИТС, реализованные на технологии ATM, у которых основные вероятностно-временные характеристики всех транспортных каналов между отправителями и получателями примерно одинаковы. Такое допущение справедливо только
для магистральных ИТС, при проектировании которых заказчик,
как правило, выдает нагрузочные характеристики на отдельные звенья в час наибольшей нагрузки (ЧНН) в силу того, что в ЧНН величина потоков в магистральных ЛЦТ примерно одинакова. Более того,
можно предположить, что скорость передачи в межузловых ЛЦТ
сетей указанного класса Vij = V = const, так как на магистральных
сетях используется стандартная каналообразующая аппаратура, а
значения вероятностей ошибки в каждом ЛЦТ pij » p. Указанные
предположения дают основание рассмотреть однородные магистральные ИТС как системы однородных транспортных каналов и вывести
для них явные аналитические выражения для расчета основных
ВВХ. Предполагается также, что потери по вызовам и дисперсии заданы. Не нарушая общности подхода, в дальнейшем для упрощения
аналитических выводов в моделях ИТС-ATM будем учитывать только
асинхронный трафик класса C. Процесс передачи трафика класса D
в общем мультимедийном потоке исследован в работах [3–5, 27–31].
Согласно логической структуре ATM на уровне адаптации ATM
система выступает как набор трактов передачи, поддерживаемых в
сессии логическими соединениями нижележащих уровней. В рамках предложенной выше концепции, модель транспортного соединения ИТС представим в виде совокупности уровневых функционалов номинальной пропускной способности для передачи мультимедийного трафика применительно к каждой паре «отправитель-получатель» [3–5, 27–31]. Построение аналитических моделей уровневых логических соединений будем проводить с учетом заданных
условий проектирования, уровневых протоколов и необходимой
для их работы служебной информации, а также условий транспортировки разнородного трафика. При этом вполне естественно, что,
например, протоколы организации обратной связи для повышения
верности передачи сообщений данных в ИТС должны быть учтены
94
при построении модели логического соединения уровня сегментации и сборки SAR AAL, а топология сети, механизмы управления
информационными потоками и протоколы маршрутизации – в соответствующей модели уровня ATM.
Воспользовавшись введенными в разделе 2 обозначениями, выведем выражения для всех моделей логических соединений архитектуры ИТС-ATM [3–5, 27–31].
3.2.1.1. Аналитическое описание пакетных транспортных
логических соединений уровня AAL
С учетом допущений и результатов, представленных в разделе
3.1.1, модели межсетевого и составного транспортного логического канала в терминах минимальной пропускной способности ИТС
на технологии ATM с учетом предположений и допущений раздела
3.1.1 имеют вид
Bp
Vij,gAAL
Cp
g( g )
Vst, AAL
=V
Bgp
L
- HSAR
;
L
(3.31)
p
C
ö
L g(g) - HSAR æç
p
=V
çç- 0 lnp0 ÷÷÷.
÷ø
çè 1 - p0
L
(3.32)
3.2.1.2. Аналитическое описание пакетных логических
соединений уровня ATM
Для однородных пакетных ИТС расчет сетевых характеристик
логического соединения уровня ATM сводится к расчету параметров «типичного» для сети n-звенного составного канала [3–5,
27–31]. Математическая модель, описывающая процесс передачи
трафика классов B и C по однородному транспортному каналу в пакетной ИТС-ATM (рис. 3.3), может быть представлена однолинейной многофазной СМО с ожиданием и абсолютным приоритетным
обслуживанием (с дообслуживанием) речевых пакетов нагрузки по
отношению к пакетам данных на каждой фазе). При этом предполагается, что для пакетных ИТС на технологии ATM сохраняются все предположения и допущения, изложенные в разделе 3.1.1.
Однородный n-звенный транспортный канал представляет собой n
последовательно включенных однородных межузловых ЛЦТ от источника до получателя (этот параметр учитывает качество маршрутизации информации в сети и ее топологию). На физическом уров95
УК1
УК2
B B
ρB μ C
ρ μ
þhiB
C
þhi
b b
ρ μ
VhiB
VhiC
V
þhiB
C
þhi
b b
ρ μ
УКn
VhiB
V
V
þhiB
ρB μ C
C
þhi
VhiC
b b
ρ μ
VhiB
VhiC
Рис. 3.3. Модель однородного логического соединения уровня ATM
в пакетной ИТС в режиме установленного соединения
не ЛЦТ образуют составной тракт передачи. При сделанных допуBp
щениях определим выражения для коэффициентов загрузки ij g , Cp
Bp
ijg . Максимальный коэффициент загрузки тракта ij g ячейками
трафика класса B можно определить из следующих соображений.
Пусть ti – время пребывания пакета в одном звене составного тракта передачи, тогда общее время пребывания B-ячейки в n-звенном
Bp
n
VBRrt-канале передачи есть stg,m = åti .
i=1
Известно [16], что преобразование Лапласа плотности распределения времени пребывания пакета в m-oм транспортном соединении, состоящем из n последовательно включенных СМО типа
M/M/1 для любой пары st Î S
Bgp
, имеет вид
Bgp æç
Bgp ÷ö
÷÷

1

ç
i
i
n
n
÷ø
ççè
Bgp
Bgp
fst,m (s) = fi (s) = 
.
pæ
pö
i=1
i=1 s +  Bg çç1 - Bg ÷÷
i çç
i ÷÷
è
ø
В частности, если тракт передачи однороден, то fi (s) = f (s) для
любого i и
n
pö ù
é Bp æ
ê  g çç1 - Bg ÷÷ ú
÷÷ ú
ê
ççè
ø ú
Bgp
ê
fst,m (s) = ê
ú ,
pæ
Bg ç
Bgp ö÷ ú
ê
÷
+
s

1

çç
ê
÷ú
çè
êë
ø÷ úû
Bp
(3.33)
V
– величина, обратная средней длительности
L + H ATM
обслуживания речевой ячейки в i-м (i = 1,n) i = 1,n звене m-го од-
где ij g =
96
нородного транспортного VBRrt-канала передачи, моделируемого
Bp
СМО M/M/1; ij g = 
Bgp
– максимальная загрузка этого звена (эле-
мента) пропущенным трафиком класса B. Обращение этого преBp
образования дает плотность распределения вероятности fst,gm (t) времени пребывания B-ячейки в n-звенном транспортном VBRrtканале [16]:
n
p öù
é Bp æ
ê g çç1 - Bg ÷÷ú tn-1 - Bgp æçç1-Bgp ÷÷ö÷t
çç
ê
çè
÷÷
÷÷øú
Bp
çè
ø
û
fst,gm (t) = ë
e
.
(n -1)!
Отсюда получаем уравнение для нахождения максимально допустимой величины 
Bgp
:
n
p öù
é Bp æ
ê g çç1 - Bg ÷÷ú
÷ø÷ú
ê
çè
ë
û
(n -1)!
¥
òt
pæ
pö
B ç
B ÷
- g çç1- g ÷÷÷t
çç
è
ø÷
n-1
e
dt = d B .
(3.34)
B
st
Bp æ
Bp ö
Обозначив x = ij g ççç1 -  g ÷÷÷t и произведя замену переменных в
çè
ø÷
уравнении (3.34), получим
¥
òx
n-1 -x
e
dx = (n -1)! d B .
(3.35)
z
æ
Bp ö
Здесь z =  ççç1 -  g ÷÷÷,
÷ø
çè
B
V
é
st
V
L - HSAR
V ù
 = êê
B úú .
êë L + H ATM L + H ATM v úû
(3.36)
По определению, левая часть уравнения (3.35) есть неполная
¥
n-1 -x
гамма-функция Ã (n, z) º ò x e d (x), следовательно,
0
à (n, z) = (n -1)! d B .
(3.37)
97
По аргументу n справедливо следующее функциональное уравнение:
à (n + 1, z) = nà (n, z) + zn e-z
(3.38)
Для любого n уравнение (3.37) с учетом рекуррентного соотношения (3.38) имеет вид
1
1
1
zn-1 +
zn-2 +¼+ z + 1 = d B ez ,
1!
(n -1)!
(n - 2)!
а условие существования его решения при условии 0 £ 
(3.39)
Bgp
£ 1 [5]:
n-1 k

.
k!
k=0
-lnd B £  - ln å
(3.40)
Bp
Если это условие не выполняется, то при заданных d g , n и 
трафик класса B службой VBRrt принципиально не может быть обслужен.
Левая часть уравнения (3.39) есть полином степени n–1 относительно переменной z. Оценить значение корня этого уравнения
можно с точностью порядка 5%. Действительно, если обозначить
левую часть уравнения (3.39) через Ã (n, z) и ввести функцию
 (n, z) = (n -1)!- Ã (n, z), то уравнение (3.32) может быть записано в
форме
 (n, z)
= 1 - d B . Для решения приведенного трансцендент-
(n -1)!
ного уравнения (3.39) может быть построена итерационная процедура, для чего, прологарифмировав это уравнение и разрешив его
относительно z, получим
æ 1
1
1
÷ö
z = ln ççç
zn-1 +
zn-2 +¼+ z + 1÷÷ - lnd B .
÷÷ø
çè(n -1)!
1!
(n - 2)!
Можно показать, что нелинейный оператор, стоящий в правой
части этого уравнения, – сжимающий [3]. Следовательно, возможно построение итерационной процедуры:
æ 1
ö÷
1
1
zk+1 = ln ççç
zkn-1 +
zkn-2 +¼+ zk + 1÷÷ - lnd B ,
÷÷ø
1!
(n - 2)!
èç(n -1)!
k = 0, 1, 2, ¼
(c начальным значением z0 = 2n ). В пределе
98
z = lim zk .
(3.41)
k
Именно таким способом были получены значения z, приведенные в табл. 3.1.
Таблица 3.1
Значения корня z трансцендентного уравнения
dB
2
0,005
0,01
0,03
7,4301
6,6384
5,3559
3
5
n
7
10
13
15
9,2738 12,5941 15,6597 19,9984 24,1450 26,8360
8,4059 11,6046 14,5706 18,7831 22,8208 25,4461
6,9838 9,9610 12,7466 16,7312 20,5730 23,0800
Из выражения (3.36) легко получить выражение для максимальной загрузки m-го VBRrt-соединения нагрузкой класса B:
B p max
stg
æ
æ
ö÷ çç
z(L + H ATM )v B
z
= çç1 - ÷÷ = çç1  ÷ø çç v B B - L - H VBR
èç
st
SAR
çè
(
)
ö
1 ÷÷÷
÷.
V ÷÷÷
ø÷
(3.42)
Cp
Известно [16], что среднее общее время Tij g пребывания меченного требования из класса k в СМО типа M/M/1, с учетом введенных
выше приоритетов для трафиков классов B и C дается выражением
Cp
Tij g =
L + H ATM
+
V
L + H ATM Cgp L + H ATM Bgp
ˆ ij +
ˆ ij
V
Vij
Bgp
Cgp
1 - ˆ ij - ˆ ij
Bp
Cp
+ ˆ ij g Tij g .
Cp
Общее среднее время пребывания ячейки данных Tst,gm в
n+звенном m-oм однородном ABR-канале передачи из множества
LCst , включая задержку, связанную с накоплением информационной части ячейки в ES, дается выражением:
Cp
Tst,gm
(
L + H ATM
V
C
,
=n
+ Tpac
p
p
pö
æ
öæ
B
B
C
çç1 - ˆ g ÷÷çç1 - ˆ g - ˆ g ÷÷
st ÷÷çç
st
st ÷÷
çèç
øè
ø
(3.43)
)
C
C
= L - HSAR
/ rC . Для однородного n-звенного тракта
где Tpac
Cgp
Cgp
ˆ ij = ˆ st записывается как
99
Cp
ˆ stg
Bp
= 1 - ˆ stg
é
ù
ê L+H
ú
n
ATM
ê
ú
.
-ê p
ú
p
æ
ê T Cg - T C ú çç1 - ˆ Bg ÷÷ö V
pac úû ç
êë st,m
st ÷÷
çè
ø
(3.44)
Отметим, что в отличие от низкоскоростных и среднескоростных ЦСИС в ИТС на технологии ATM восстановление поврежденных сообщений данных осуществляется только на уровне AAL [6].
На подуровне сегментации и сборки SAR AAL, формируется единый протокольный блок уровня (48-байтный сегмент), который
на уровне AТМ упаковывается в 53-байтную ячейку. В цифровом
тракте любая ячейка передается единым образом вне зависимости
от типа информации.
Bp
Текущее значение ˆ stg в формулах (3.43) и (3.44) можно вычислить следующим образом. Учитывая введенные ранее обозначения,
по аналогии с пакетной ИТС на технологии IP-QoS, можно определить эффективную скорость переноса речевого трафика в однородном VBRrt-тракте как
Bp
Bp
Vst g = B z Bv B aˆstg .
(3.45)
С другой стороны, минимальная эффективная скорость переBp
Bp
дачи речевого трафика определяется выражением Vst g = VKstg =
=
VBR
L - HSAR
Bp
̂stg V , откуда получаем ограничение на максимально
L + H ATM
B p max
возможную удельную загрузку stg
Bp
ˆ stg =
:
L + H ATM v B Bgp B B
B p max
ˆst  z £ stg
.
a
VBR V
L - HSA
R
(3.46)
Критерии эффективности использования ресурса системы разнородным трафиком при организации однородных логических пакетных соединений уровня ATM даются следующими выражениями:
Bp
Kst,gm
100
æ
çç
z L + H ATM )v B
L
çç1 - (
=V
L + H ATM çç v B B - L - H VBR
st
SAR
çè
(
)
ö
1 ÷÷÷
÷.
V ÷÷÷
ø÷
(3.47)
æ
ö÷
çç
÷÷
é
ù
çç
p
ê
ú
÷÷
L + H ATM ú
L
n
Bg
ç
ê
÷÷.
Kst,m = V
çç1 - ˆ st - ê p
úæ
pö ÷
L + H ATM çç
÷
C
B
C
g
ê
úç
g ÷ ÷
çç
êë Tst,m - Tpac úû ççç1 - ˆ st ÷÷÷ V ÷÷÷
è
ø ø
èç
Cgp
(3.48)
3.2.1.3. Аналитическое описание пакетных
логических соединений физического уровня ATM
На основании результатов, приведенных в разделе 2, уровневые
критерии эффективности использования ресурса системы разнородным трафиком при организации логических соединений физического уровня ATM имеют вид
Bp
L + H ATM
;
L + H ATM + HTS + HPM
(3.49)
Cp
L + H ATM
.
L + H ATM + HTS + HPM
(3.50)
KPhg st,m = V
KPhg st,m = V
Однако, не теряя общности рассуждений, можно предположить,
Bp
Cp
что KPhg,st,m = KPhg ,st,m » 1.
3.2.2. Модели уровневых логических соединений
гибридной системы
Как уже отмечалось выше, гибридная ИТС-ATM характеризуется тем, что транспортное соединение для речевого трафика формируется с «квазижестким» закреплением физических ресурсов
сети за соединением, т. е. для трафика этого класса осуществляется
подключение канала передачи, аналогичное режиму виртуальной
коммутации каналов, что приводит к отсутствию соревнования за
физический ресурс сети в течение всего времени существования
транспортного соединения. При этом паузы в речевом трафике не
уплотняются потоком данных [3–5, 27–31].
3.2.2.1. Аналитические модели гибридных транспортных
логических соединений уровня AAL
Параметры однородной гибридной ИТС аналогичны соответствующим параметрам пакетной ИТС-ATM. Избыточность, вносимую служебными полями соответствующих протокольных блоков
101
подуровней конвергенции CS AAL, сегментации и сборки SAR AAL,
в ЛЦТ оценивают функционалы:
Cg
KcsAAL
s
=
N
Cg
A
KcsAAL
=
(
Cg
ABR
L - HSAR
)
Cg ;
sA
(
CBR
N A L - HSAR
)
;
CBR
L - HSAR
A
KSAR AAL = ;
L
ABR
L - HSAR
Cg
=
KSAR
.
AAL
L
Однако на подуровне конвергенции CS AAL уже нельзя положить s A  ¥, так как в гибридной ИТС отсутствуют пакетизаторы
речи, уплотняющие речевой трафик за счет естественных пауз.
¥
A
A
A
Используя выражение для NA и s = v ò tdF (t) для KijA , по0
лучаем:
¥
sA
NA
v A ò tdF A (t)
=
0
é æHCBR ö
æ CBR
ö÷ù
÷÷
ç
CBR
A ççHSAR
ú
HSAR
xk
F
x
k
(x +1) å k êêF A çç SAR
(
1
)
÷÷
÷÷÷ú
çç A
A
ç
÷
÷
è v
ø
è v
øúû
k=1 êë
¥
, (3.51)
где F A (t) – распределение продолжительности речевого фрагменL
та во времени;. x = CBR -1. В частном случае, если на подуров HSAR
не конвергенции CS AAL длительности активных речевых фрагментов распределены по экспоненциальному закону с параметром
CBR ö
æ
L-HSAR
¥
÷
çç
A
s
A
A ÷
÷÷
A
A
A
A Aç
v

1
/  , то
= v  çç1 - e
÷÷, где  = ò tdF (t).
çç
÷÷
NA
0
çè
ø÷
102
Критерии эффективности использования составного транспортного логического канала в терминах минимальной пропускной способности ИТС на технологии АТМ на уровне AAL с учетом сформулированных предложений, а также предположений и допущений
разделе 3.1.1, имеют вид
Ag
K AAL
st,m
C
CBR ö
æ
L-HSAR
÷
ç
A A ÷
÷÷ 1
v

ç
= v  ç1 - e
÷÷ ;
çç
÷÷ L
çè
ø÷
g
K AAL
st,m =
A A çç
ABR æ
ö
L - HSAR
çç- p0 lnp ÷÷.
0 ÷÷
ç
L
èç 1 - p0
ø
(3.52)
(3.53)
3.2.2.2. Аналитическое описание однородных гибридных
логических соединений уровня ATM
Уровневые критерии эффективности использования пропускной способности ЛЦТ трафиком класса A и C на уровне ATM с учетом протокольной избыточности и организации загрузки виртуальных каналов ячейками данных класса C, которую учитывает
A
коэффициент загрузки Cg
ij (для CBR – канала ij = 1 ) даются соответственно выражениями
A
K ATM
=
C
g
K ATM
=
L
;
L + H ATM
L
C
 g.
L + H ATM ij
Математическая модель, описывающая процесс передачи речевого трафика класса A и данных класса C по однородному логическому каналу уровня ATM в гибридной ИТС, может быть представлена в виде однолинейной многофазной СМО, в которой речевой
трафик обслуживается с абсолютным приоритетом и с блокировкой
входящего потока вызовов, а трафик данных класса C – с блокировкой входящего потока вызовов и ожиданием. На рис. 3.4 представлена модель логического соединения уровня ATM в гибридной
ИТС на технологии ATM в режиме установленного соединения.
Для речевого трафика n-звенный однородный транспортный канал
совместно с соответствующей ему частью памяти УК моделируется
однозвенной СМО (т. е. весь n-звенный транспортный канал пред103
УК1
þhiA
C
þhi
УКn
VhiA
V
VhiC
Vэ
VhiA
b b
V
VhiA
Vэ
VhiC
ρ μ
Рис. 3.4. Модель n-звенного однородного логического соединения
уровня ATM в гибридной ИТС
ставляется одним составным ЛЦТ). Для трафика класса C однородный n-звенный транспортный канал состоит из n последовательно
включенных ЛЦТ, каждый из которых совместно с соответствующей ему частью памяти коммутатора моделируется СМО типа
M/M/1/, причем при расчете числовых характеристик транспортного канала гибридной ИТС для нагрузки данных имеют место все
A
предложения, изложенные в разделе 3.1.1. Пусть aˆst
– заданная
величина речевого трафика класса A, которую должен пропустить
тракт при потерях bmulty . По этим значениям и таблицам с табулированной 1-й формулой Эрланга находится необходимое число «ре-
(
)
A
A
A multy
ˆ st
= st
ast
,b
. Эта величина должна удовчевых» каналов 
ˆ A £  A , где  A – максимально возможлетворять неравенству 
st
st
st
ное число эквивалентных «речевых» каналов, которое может быть
организовано в тракте передачи гибридной ИТС на уровне ATM.
Последнее определяется с учетом (2.27) соотношением
Amax
 st
, ATM =
L
V
.
L + H ATM v A
(3.54)
Минимальная скорость передачи для пропущенного речевого
трафика класса A в ЛЦТ с учетом потерь bmulty :
A
VstA, ATM = v A aˆst
.
(3.55)
Трафик класса C обслуживается оставшейся канальной емкоÝ
Ý
стью Vst
каждого ЛЦТ, т. е. той его частью, которая
, ATM = V
остается за вычетом числа эквивалентных «речевых» каналов, необходимых для обслуживания с заданным качеством b A речевого
A
. Следовательно, с учетом вносимой протокольной изтрафика aˆst
быточности уровня ATM:
104
VÝ =
L
A
V - v A aˆst
L + H ATM
(3.56)
(для систем с неподвижной физической или логической границей
A
ˆ A ).
величину aˆst
следует заменить на 
st
По аналогии с пакетной системой, согласно формуле Литла
среднее время пребывания пакета данных в n-звенном однородном
тракте передачи (каждый канал звена совместно с соответствующей ему частью памяти узла коммутации моделируется СМО типа
M/M/1/, включая задержку, связанную с накоплением информационной части пакета у абонента, равно [3–5, 52]
C
Tst g = n
(
1
+
 Cg 1 - ˆ Cg
st
)
L + H ATM
+
ABR
L - HSAR
(3.57)
C
или
TstCg = n
(
V Ý 1 - ˆ Cg
st
)
ABR
L - HSAR
C
,
(3.58)
где  Ñg = V Ý / (L + H ATM ) есть величина, обратная средней длительности ячейки данных в каждой отдельной СМО типа M/M/1/.
Предположим, что при известных aˆijA для подсети CBR с эмуляцией каналов заданной топологии, вычислены потери на каждом реmulty
бре сети bij
и определены максимальные значения  ijAmax . При
сделанных выше допущениях максимально возможная удельная
C
загрузка составного тракта stg при заданной входной речевой наC
грузке aˆijA и среднем времени Tij g пребывания ячейки данных в
multy
ЛЦТ с учетом потерь по вызовам bij
дается выражением
Cg
st,m = 1 - n
L + H ATM
.
ABR ö
æ
L - HSAR
÷÷ Ý
çç Cg
÷÷ V
ççTst,m C
è
ø÷
(3.59)
3.2.3. Модели комплексных критериев
эффективности системы
Комплексные критерии эффективности использования ресурса
пропускной способности системы соответственно трафиками классов A, B и C, обслуживаемыми различными службами в режиме
105
установленного соединения, при организации составных трактов
сети ATM с учетом мультипликативной формы их представления и
результатов, полученных в разделе 3.2.2, соответственно имеют вид:
а) для пакетной системы:
ABR
L - HSAR
´
L + H ATM
÷÷ö
é
ù
÷÷æ
ê L+H
ú
ö÷
p
n
÷÷ç
- êê p ATM úú
÷÷çç- 0 lnp0 ÷÷;
p
ø÷
Bg ÷ö ÷÷èç 1 - p0
C ú çæ
ê Cg
êë Tst,m - Tpac úû ççç1 - ˆ st ÷÷÷ V ÷÷÷
è
ø ø
CP
Kstg =
æ
çç
çç
Bp
´ççç1 - ˆ stg
çç
ççèç
Bp
Kstg
ö
Bgp æç
z(L + H ATM )v B 1 ÷÷÷
L - HSAR
çç
÷;
=
ç1 L + H ATM çç v B  B - L - H VBR V ÷÷÷
st
SAR
çè
ø÷
(
)
(3.60)
(3.61)
б) для гибридной системы
v
A
Kst g
=
A
¥
ò tdF
0
¥ é
æ H CBR
ç
CBR
HSAR
k êê F A çç SAR
(x + 1)
çè v A
k=1 êë
å
´
A
(t)
æ H CBR
ö÷ù
÷ö
ç
÷÷úú
xk÷÷÷ - F A çç SAR
x
k
(
1
)
A
÷÷ú
ç
÷ø
è v
øû
´
1
;
L + H ATM
ABR
L - HSAR
´
L + H ATM
æ
÷÷ö
çç
÷÷
ç
־
ö
ççç
L + H ATM
÷÷÷çç- p0 lnp0 ÷÷÷.
´ç1 - n
ç
÷
ç
ABR ö
æ
ø÷
çç Cg L - HSAR ÷÷ Ý ÷÷÷èç 1 - p0
ççç
V
÷
÷
çTst çç
÷÷
÷÷
çè
C
ø
è
ø
C
Kstg =
(3.62)
3.2.4. Аналитическое описание показателей качества
В пакетной ИТС-ATM для трафика класса B в качестве основного ограничения также выступает (по аналогии с пакетной ИТС–IP106
Bp
Bp
QoS) вероятность превышения d g заданного времени stg,m пребывания B-ячеек в системе, с учетом дисциплины их обслуживания
в коммутаторах с абсолютным приоритетом по отношению к ячейкам (пакетам) класса C. Все рассуждения в этом случае аналогичны
разделу 3.1.1.
Для трафика класса B ограничение задачи анализа (1.3) в пакетной ИТС-ATM принимает вид:
p
p
p
p ö
æ
çç1 - F Bg çæ Bg ÷÷ö÷÷ £ d Bgp , " st Î S Bg : aˆ Bg ¹ 0,
÷
st
÷
st,m ç
st
m
,
çç
÷ø÷÷ø
ççè
è
(3.63)
а ограничение (1.5) на заданное среднее время доставки в сеансе
Cp
связи Tst g ячеек (пакетов) данных класса C с учетом выше сформулированных допущений принимает следующий вид
ABR
æ Cp
Cp
C p ö L - HSAR
C p Tst g = nçççTij g + Ti g ÷÷÷ £T g .
C
çè
ø÷

Cp
(3.64)
Cp
Для всех st Î S g : aˆstg ¹ 0 – это основное ограничение задачи
анализа пакетной ИТС-ATM для трафика данных класса C. Используя критерии эффективности системы, номинальную эффективную скорость для передачи трафика класса B в VBRrt составном
тракте st Î S
Bgp
можно определить как
B p min
Vst g
æ
ö
VBR ç
z(L + H ATM )v B 1 ÷÷÷
L - HSAR
çç
÷,
=V
ç1 L + H ATM çç v B  B - L - H VBR V ÷÷÷
st
SAR
÷ø
çè
(
)
а для передачи трафика класса C в ABR (VBRnrt) тракте st Î S
ABR
L - HSAR
´
L + H ATM
æ
ö÷
÷
é
ù
ççç
÷
ê L+H
ú
÷÷æ
ö
çç
n
Bgp
ATM
ê
ú
÷÷çç- p0 lnp ÷÷.
´çç1 - ˆ st - ê p
0 ÷÷
ú
÷
ç
p
çç
ø
ê T Cg - T C ú æçç1 - ˆ Bg ö÷÷ V ÷÷÷çè 1 - p0
çç
pac ûú ç
ê st,m
÷
st
÷
ë
çè
ø÷ ø÷
èç
C p min
Vst g
Bp
(3.65)
Cgp
как
=V
(3.66)
Cp
Пара (Vst g , Vst g ) характеризует эффективность передачи смешанного трафика по составному тракту st Î Sk пакетной ИТС ATM
107
с заданными условиями передачи. Показателем качества работы
ИТС может служить коэффициент относительного использования
тракта передачи st Î Sk на транспортном уровне:
B p min æç
Rgp
=
[Vst g
ç1 - d
çè
Bgp ö÷
C p min æç
÷÷ + Vst g
÷ø
ç1 - d
çè
Cgp ö÷
÷÷]
÷ø
.
V
(3.67)
В гибридной ИТС для трафика класса A в качестве основного
ограничения выступает только заданная вероятность потерь по выmulty
зовам bij
на произвольной (в нашем случае заданной) топологии
при выделении переменного сетевого ресурса на фазе установления
виртуальных соединений для нагрузки класса A (в предположении
d A » 0 ). Ограничение (1.5) на заданное среднее время доставки в
Cp
сеансе связи Tst g ячеек (пакетов) данных класса C аналогично показанному в выражении (3.64).
Минимальная эффективная скорость для передачи трафика
класса A в составном CBR-тракте st Î S A :
vA ò
VstAmin =
CBR
HSAR
(x +1)å
¥
0
tdF A (t)
é æ CBR
¥ ê A çHSAR
k
F çç A
k=1 ê
ç
êë
è v
ù
æ CBR
÷ö
÷÷öú
çH
xk÷÷÷- F A çç SAR
x
k
1
(
)
÷
÷÷úú
÷ø
çè v A
øû
´
(3.68)
1
V.
´
L + HATM
Минимальная эффективная скорость для передачи трафика
класса C в составном ABR (VBRnrt) тракте st Î S
критерием эффективности
C
Kstg
Cg
определяется
и равна
ABR
L - HSAR
´
L + H ATM
æ
÷÷ö
çç
÷÷
çç
÷÷æ
ö
çç
L + H ATM
÷÷çç- p0 lnp0 ÷÷÷.
´ç1 - n
÷÷èçç 1 - p
çç
ABR ö
÷ø
æ C
0
çç g L - HSAR ÷÷ Ý ÷÷
çç
T
V
÷
÷
ç st
ç
÷
çè
÷ø÷
C
ø÷
èç
C min
Vst g
108
= VÝ
(3.69)
C
Пара (VstA , Vst g ) характеризует эффективность передачи смешанного трафика по тракту st гибридной ИТС на технологии ATM с заданным качеством обслуживания. Показателем качества работы гибридной ИТС на технологии ATM могут служить также коэффициенты
использования цифрового тракта передачи на транспортном уровне:
é Amin
C min çæ
C öù
ê Vst
1 - d g ÷÷÷ú
+ Vst g
ç
ê
èç
øúû
Rg = ë
.
(3.70)
V
3.3. Аналитические модели процессов функционирования
защищенных неоднородных инфотелекоммуникационных
транспортных систем, реализованных
по технологии IP-QoS
В основе создания защищенной ИКС лежит ее политика информационной безопасности (в дальнейшем – политика) [37]. Политика
является основополагающим документом, определяющим систему
приоритетов, принципов и методов достижения целей обеспечения
защищенности ее активов в условиях наличия угроз, характерных
и существенных для сетей указанного класса. Под политикой ИКС
понимается формальная спецификация правил и рекомендаций,
требований и руководящих принципов в области ИБ, которыми руководствуются хозяйствующие субъекты сети в своей деятельности
и на основе которых пользователи используют, накапливают и распоряжаются информационными ресурсами и технологическими
ценностями. Основными понятиями ИКС являются понятие пассивного объекта (ресурса или актива) и активного субъекта (пользователя и/или процесса). Политика в общем случае включает в
себя: описание объекта защиты; ранжирование информационных
активов и описание отношений «субъект-объект»; определение приоритетов услуг ИБ; описание модели угроз и нарушителя; оценку
информационных рисков; формулировку требований ИБ; формирование принципов проведения электронного мониторинга и внутреннего аудита состояния ИБ. В основе разработки требований ИБ сети
в целом лежат приоритеты безопасности (защиты) их ресурсов. При
этом в модели нарушителя в первую очередь необходимо рассматривать легальных привилегированных пользователей, относящихся к
техническому персоналу сети [37]. В этой связи в политике должны
быть сформулированы также и требования к организации внешне109
го доверенного мониторинга (контроля соблюдения требований ИБ)
в сети за действиями как нелегальных, так легальных субъектов
(в том числе привилегированных) в режиме on-line и off-line [53–55].
Основные направления в сфере национальной информационной
безопасности связаны с организацией теоретических и практических работ по защите информационных и связных ресурсов страны
и управлению ими на государственном, ведомственном, региональном и объектовом уровнях, а также с разработкой, производством и
внедрением механизмов и средств защиты [36, 37].
Механизмы защиты являются непременным атрибутом современных ИТКС общего пользования. Однако задействование указанных
механизмов в режиме установления и/или поддержания сеанса связи вносит дополнительные потоковые, временные и протокольные
издержки в информационное окружение сети и приводит к ухудшению ее ВВХ [38, 39–41]. Например, использование специальных механизмов аутентификации приводит к появлению дополнительных
потоков со своими дисциплинами обслуживания в виде пакетов с
учетными записями пользователей (идентификаторы, пароли, ключевая информация, ЭЦП) или цифровыми сертификатами и одноразовыми параметрами (nonce). Эти потоки являются составной частью
базовых информационных потоков, циркулирующих в ИТКС, и генерируются отправителем и получателем всегда при успешном прохождении вызывного сообщения перед подключением фиксированного маршрута передачи мультимедийного трафика, а также с определенной периодичностью в сессии. Другим видом дополнительных
потоков в ИТКС являются потоки ключевой информации, порождаемые процессами управления ключевыми системами при распространении симметричных ключей и/или формировании сеансовых
ключей в двуключевых криптосистемах. Дополнительный трафик
управления безопасностью в сети изменяет структуру базовых потоков и влияет на ее вероятностные характеристики (ФР времени обслуживания разнородной информации – передачи и/или обработки)
и сетевые ресурсы. Ясно, что оценка влияния механизмов защиты на
характеристики и ресурсы защищенных ИТС с учетом QoS-норм передачи разнородного трафика является актуальной научной задачей.
3.3.1. Модели процессов предоставления механизмов защиты
Предоставление механизмов защиты осуществляется по принципам предоставления сервиса базовой эталонной модели взаимодействия открытых систем. Будем различать[38]
110
1) протокольные механизмы защиты, применение которых
преобразует структуру и/или формат уровневого примитива
архитектуры МСС и вносит временную и/или протокольную избыточность в информационное окружение сети (например, механизмы симметричного шифрования и механизмы обеспечения
целостности с применением симметричных ЭЦП без центра сертификации (Certificate Authority, CA); коды обнаружения целостности и/или имитозащитных вставок (ИЗВ)). При этом могут быть
востребованы один или одновременно несколько механизмов защиты соответствующего логического уровня при формировании
защищенного протокольного блока для каждого типа информации
многокомпонентной потоковой структуры мультимедийного соединения в режиме сессии.
2) потоковые механизмы защиты, применение которых порождает дополнительный трафик безопасности и вносит потоковую
избыточность в информационное окружение сети (например, механизмы защиты с применением простой аутентификации без
защиты, «Заполнение трафика», «Нотаризация»). Кроме того,
трафик безопасности порождается при обмене сертификатами центра сертификации CA между центром и корреспондентом в процессе аутентификации открытых ключей и формировании сеансовых
ключей в двухключевых криптосистемах; при восстановлении
целостности сообщений. Эти процессы включают в себя как фазу
передачи сервисных примитивов трафика безопасности, так и процесс их обработки в оконечных системах.
3) гибридные механизмы защиты, применение которых как
преобразует структуру и/или формат уровневого примитива,
так и порождают дополнительный трафик безопасности (например, механизмы обеспечения целостности с применением ассиметричной ЭЦП, механизмы простой аутентификации с защитой,
механизмы строгой аутентификации и др.) Определим, что в
первом случае процессы предоставления услуг безопасности моделируется системами массового обслуживания с протокольной услугой безопасности (СМОПб), во втором – отдельными однофазными
или многофазнми СМО с потоковой услугой безопасности (СМОУб),
в третьем – сочетаниями указанных СМО.
3.3.1.1. Аналитическое описание процессов предоставления
протокольных механизмов защиты
Рассмотрим типовые модели процессов предоставления механизмов защиты, вносящих временную и протокольную избыточ111
ность в информационное окружение сети, на примерах механизмов
«Шифрование» (предоставление криптографических процедур в
одноключевой криптосистеме) и «Контроль целостности» (применение имитозащитных вставок).
Механизмы шифрования. Механизмы шифрования или криптографические механизмы представляют собой совокупность криптографических алгоритмов и криптопеременных секретных величин. Различают симметричные и асимметричные системы шифрования или одноключевые и двуключевые шифры. Симметричные
системы применяются в основном для предоставления криптографических процедур, в то время как применение асимметричных
шифров можно свести к двум основным аспектам применения:
1) цифровая подпись Si(M), когда отправитель i «подписывает» сообщение M с помощью своего личного ключа Si; 2) обмен ключами,
при котором происходит обмен сеансовым ключом с применением
личных ключей одной и/или обеих сторон.
Симметричное шифрование E (дешифрование D) базируется
на централизованном изготовлении и распространении секретных
ключей Ke центром доверия. Симметричные шифры разделяют
на поточные, которые преобразуют каждый символ в потоке исходных данных, и блочные, осуществляющие последовательное
преобразование блоков данных. В основном применяется блочное
шифрование. Оно осуществляется как многократное выполнение
типовой процедуры преобразования, называемой раундом шифрования или раундовой функцией шифрования R. В отличие от поточных шифров блочные шифры преобразуют mi-битовые блоки
под управлением ключа. Для осуществления блочного шифрования данные представляются в виде последовательности mi-битовых
блоков сообщения, M = {mi }, (i = 1,n). В наиболее широко применяемых шифрах размер выходных блоков равен размеру входных
блоков. Минимальной безопасной длиной блока принято считать
mi = 64 бит. Базовыми криптографическими примитивами во многих современных шифрах являются операция подстановки и операция перестановки, которая органически ее дополняет. Блочный
шифр, как правило, представляет собой множество подстановок
большого размера, заданных на множестве возможных входных
блоков, выбираемых от секретного ключа. Временная избыточность, вносимая процессом симметричного шифрования/расшифрования в информационное окружение сети, может быть формализована аддитивной формой
112
æm
m ÷ö
ç
tóáø = tø + tðø = nR çç i + i ÷÷÷,
çè Vø Vðø ÷ø
(3.71)
mi
и
Vø
m
tðø = i . Здесь mi – длина i-го блока, бит (i = 1,n,n = M / m); Vø ,
Vðø
Vðø – соответственно скорость шифрования/расшифрования; R –
число раундов шифрования одного mi-битового блока. В качестве
примеров блочных симметричных шифров на основе управляемых
операций преобразования можно указать шифры DES, Triple DES,
RC2, RC5, RC6, CAST-128, Blowfish, ARCFour, Rijndael, DDP-64,
CIKS-1, SPECTR-Н64 и другие.
Для задания неопределенности хода шифрования информации
могут применяться вероятностные шифры [43], в которых в преобразуемое сообщение вводятся случайные данные. Если функция
шифрования EK имеет исходное значение скорости преобразования Vш0, то при использовании шифров с простым вероятност-
где каждая составляющая моделируется СМОПб вида tø =
ным механизмом скорость шифрования,
*
Vø
=
(
Vø0 M* - r
),
где
M
M* = r + M – шифруемое сообщение; M-битовый блок открытого
сообщения; r – битовый случайный блок. Таким образом, скорость
уменьшается в r/M раз, а блоки шифротекста увеличиваются в
M*/M раз. При вероятностном объединении случайных и информационных битов в зависимости от секретного ключа требуется существенное увеличение доли случайных битов (80% и более) [42,
43], что значительно увеличивает время шифрования.
Временная избыточность tóáø должна быть учтена в ограничениях первой и второй задачи анализа на задержку пакетов данных
в тракте передачи
C
B
*C
*B
st = st - tóáø и Tst = Tst - tóáø .
*
(3.72)
Механизмы контроля целостности данных. Контроль целостности данных – это обнаружение их несанкционированных изменений в процессе передачи. Механизмы «Контроль целостности»
вносят как временную, так и протокольную избыточность, связанную с вычислением защитных контрольных сумм (ЗКС) или кодов
обнаружения модификаций (КОМ). Существует два типа механизмов обеспечения целостности данных: 1) для защиты целостности
113
отдельного блока данных и 2) для защиты как целостности отдельного блока данных, так и последовательности потока блоков данных в сеансе связи. Значение криптографических КОМ может быть
получено за один или несколько шагов и является математической
функцией криптопеременных и данных.
В мультисервисных сетях связи формирование/проверка КОМ
осуществляется в сеансе связи для каждого пакета данных только
в оконечных мультимедийных установках. При этом функции формирования/проверки КОМ, как правило, реализуются в виде соответствующих программ на транспортном или сеансовом уровнях
логической структуры сети в оконечных мультимедйных системах
(Multimedia End System, MES). Для обеспечения целостности последовательности блоков данных в протоколах с установлением
связи одновременно с КОМ отдельных пакетов используются возможности протоколов с установлением связи: нумерация пакетов,
повторная передача, а также дополнительные средства – временные или синхронизирующие метки, обычно используемые для цифровых видео- или аудиоприложений. Указанный механизм не действует при передаче изохронного трафика класса B ввиду его значительной информационной избыточности. При передаче данных
могут быть использованы отметки времени в целях обеспечения
ограниченной формы защиты против воспроизведения отдельных
блоков данных. Этот механизм сам по себе не может защитить от
воспроизведения отдельного блока данных. На соответствующих
уровнях архитектуры обнаружение манипуляции может привести
к задействованию процедуры восстановления как отдельного блока
данных, так и последовательности потока блоков данных.
Укажем основные таксоны КОМ: 1) электронная цифровая подпись (ЭЦП) и ее разновидности (контрольные суммы CRC и коды
аутентификации сообщений (message authentication code, MAC),
известные также как коды проверки подлинности данных (data
authentication code, DAС)); 2) имитозащитные вставки (ИЗВ). Построим модели процессов контроля целостности отдельных блоков
данных на примере ИЗВ.
Имитозащитная вставка представляет собой k-битовый блок,
который вырабатывается по определенному правилу из открытых
данных с использованием симметричного секретного ключа, который и гарантирует невозможность (трудность) подделки. Для вычисления имитовставки используется алгоритм, задающий зависимость ИЗВ от каждого бита сообщения. В качестве алгоритма для
вычисления имитовставки используется хэш-функция – односто114
ронняя функция h(M), преобразующая сообщение M произвольной
длины в выходной хэш-код постоянной длины H с применением
или без применения секретных параметров и не позволяющее осуществить обратное преобразование.
Существует два варианта использования однонаправленных
ключевых хэш-функций h* (*). В первом случае, хэш-функция
применяется к сообщению M, дополненному секретным ключом
Kiõýø .
При этом отправитель i вычисляет дайджест Hi*1 = hk M, Kiõýø .
(
)
Kiõýø .
Таким образом, получаем дайджест, зависящий от ключа
На приеме, извлекая сообщение M, получатель j дополняет его известным симметричным ключом отправителя Kiõýø , вычисляет,
применяя ту же хэш-функцию h* (*), дайджест и сравнивает его
с полученным. Во втором случае осуществляется шифрование сообщения с помощью функции h* (*) на секретном ключе Kiõýø . Дайджест Hi*2 = h* ( M ) присоединяется к исходному сообщению M и передается получателю, который, зная вид функции h*
(*), вычисляет дайджест и сравнивает его с расшифрованным на
ключе Kiõýø отправителя. Практически все современные хэшфункции являются итеративными. Чаще всего используются блочные ключевые хэш-функции, использующие алгоритмы блочного
шифрования, например, в режиме обратной связи по шифротексту. Дайджест Hi*2 = h* (mi , Hi-1 ) представляет собой последний Hn*2 - битовый блок из алгоритма шифрования сообщения
M = {m1, m2 , ¼, mn }, одинаковой длины mi, i = 1,n. Если длина
сообщения не является кратной mi, то последний блок дополняется по оговоренному правилу до требуемой длины. Так как вывод
шифрования зависит от всех битов ввода M и секретного ключа отправителя Kiõýø , последний блок вывода Hn*2 будет отличен для
различных вводов или для различных ключей. Получатель, расшифровав дайджест Hn*2 на ключе отправителя Kiõýø , получает
значение хэш-функции Hn. Подлинность отправителя устанавливается получателем при совпадении принятого и вычисленного им
дайджеста Hn от последнего блока битов сообщения M по известной всем односторонней хэш-функции h* (*). Один из способов построения ключевых хэш-функций h* (*) состоит в использовании
базовой итеративной криптографически стойкой функции E или
стойкого блочного шифра E. В основном используются скоростные
программные хэш-функции, основанные на раундовых функци115
ях, которые базируются на операциях подстановок, зависящих от
преобразуемых данных. Операции этих подстановок реализуются
через выборку 32-битовых элементов из известной таблицы. В [42]
приводится алгоритм вычисления раундовой хэш-функции с параметризованным входом. Скорость хэширования данных при этом
достигает 50 Мбит/с. Управление секретными ключами Kiõýø аналогично симметричной криптосистеме. При этом ключи для хэширования отличны от ключей шифрования сообщений.
Могут быть использованы следующие два варианта вычисления
ИЗВ: 1) вычисление ИЗВ по открытому тексту M и 2) вычисление ИЗВ по шифротексту M*. В первом случае отправитель формирует HÈÂÇ1i = h(M) за время tHÈÂÇ1i . На приеме получатель
извлекает M за время tMÈÂÇ1j , сам формирует за время tHÈÂÇ1j и
сравнивает их за время tHÈÂÇ2 j .
*
*
Во втором случае отправитель формирует HÈÂÇ2
i = h( M ) =
(
=h E
KiÈÂÇ2
время t
)
(M) , а время его вычисления tÈÂÇ1i включает в себя
M* ÈÂÇ2i
, затрачиваемое на шифрование пакета (сообще-
ния) M, и время t
H* ÈÂÇ2i
, затрачиваемое на вычисление собствен-
но ИЗВ. Максимальная длина ИЗВ определяется схемой или режимом простой замены и составляет k=64 бит. Значение параметра
k (число двоичных разрядов в имитовставке) определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных данных p = 1 / 2k. На практике, как правило,
используют ИЗВ длиной 32 бит (один блок), предоставляющую достаточный (p=10–9) уровень защищенности. На приеме получатель
извлекает шифрованное M* за время t
M* ÈÂÇ2 j
, расшифровывает
его на секретном ключе отправителя KÈÂÇ2i за время tMÈÂÇ2 j .
Процесс формирования/проверки ИЗВ может быть представлен
соответственно двумя аддитивными формами:
tÈÂÇ1 = tHÈÂÇ1i + tMÈÂÇ1j + tH ÈÂÇ1j + tH ÈÂÇ2 j ;
tÈÂÇ2 = t
M* ÈÂÇ2i
+t
H* ÈÂÇ2i
+t
M* ÈÂÇ2 j
+ tMÈÂÇ2 j . (3.73)
(3.74)
Операция конкатенации КОМ к пакету данных, вносящая протокольную избыточность, может быть формализована аддитивной
формой
116
L*C = LC + Si .
(3.75)
Процессы создания/проверки КОМ моделируются СМОПб и
должны быть учтены во второй задаче анализа по аналогии с применением процессов симметричного шифрования.
3.3.1.2. Аналитическое описание процессов предоставления
потоковых механизмов защиты
Построим типовые модели процессов предоставления потоковых механизмов защиты, вносящих потоковую избыточность в информационное окружение сети на примере процесса предоставления механизмов простой аутентификации без защиты и процессов
восстановления целостности.
Различают услугу аутентификации, или подтверждение подлинности равноправных логических объектов (пользователей, инфоприложений), которая реализуется на фазе установления мультимедийного соединения потоковыми механизмами простой и/или
строгой аутентификации, и услугу аутентификации отправителя
данных в сессии, которая реализуется протокольными механизмами защиты. Протоколы аутентификации можно классифицировать в соответствии со следующими параметрами: тип аутентификации, тип используемой криптосистемы, вид реализации криптосистемы, количеству обменов служебными сообщениями между
субъектами. Дополнительно они могут различаться наличием диалога и доверия между субъектами, а также использованием в протоколах отметок времени. При использовании криптографических
процедур они должны сочетаться с протоколами квитирования
установления связи, что обеспечивает защиту от воспроизведения.
Различают простую и строгую аутентификацию. Простая аутентификация может быть осуществлена без защиты и с защитой.
Простая аутентификация без защиты с центром CA. В случае
ее применения транзакция аутентификации равноправных логических объектов будет включать в себя следующие фазы: 1) отправитель i передает получателю j в открытом (незащищенном) виде
свой идентификатор (имя) IDi, и (необязательно) пароль Pi за время
ïðäIDi,Pi,
ti,j
ïðäIDi,Pi,
; 2) получатель j передает IDi, и Pi за время tj,CA
цен-
îáðPi
тру CA для сопоставления за время tCA
с Pi, который хранится
у него в качестве атрибута; 3) центр CA подтверждает или отрица117
ïðäP
ет получателю j действительность удостоверений за время tCA,j i, ;
4) успешность или неуспешность аутентификации может быть соPi
общена отправителю i за время tjïðä
.
,i
Процесс простой аутентификации с центром CA без защиты
можно формализовать аддитивной формой вида
ïðäIDi,Pi,
àóò
tïð
= ti,j
ïðäIDi,Pi
+ tj,CA
îáðPi
+ tCA
ïðäP
ïðäPi
+ tCA,j i, + tj,i
.
(3.76)
Процессы применения механизмов простой аутентификации
без защиты с центром CA, порождающие дополнительный трафик
безопасности, формализуются в соответствии с их вербальным описанием следующей аддитивной формой:
ïðäIDi,Pi,
àóò
ïð = i,j
ïðäIDi,Pi,
Здесь i,j
ïðäIDi,Pi
,j,CA
ïðäIDi,Pi
+ j,CA
ïðäP
ïðäPi
, CA,j i, ,j,i
ïðäP
ïðäPi
+ CA,j i, + j,i
.
(3.77)
– соответственно коэффи-
циенты загрузки линейно-цифрового тракта (ЛЦТ) при передаче
пароля Pi, отправителя i к получателю j; от получателя j к центру
CA; от центра CA к получателю j; от получателя j к отправителю
i. Каждая фаза передачи трафика безопасности в (3.76) моделируется СМОУб. Потоковые модели типа (3.77) должны быть учтены
во второй задаче анализа при расчете коэффициента загрузки сети
трафиком класса C при условии, что приоритеты обслуживания
служебных сообщений безопасности и трафика данных совпадают.
Потоковые модели процессов восстановления целостности передаваемых данных могут быть построены, например, на базе моделей механизмов обратной связи в виде функциональной зависи-
(
)
мости Sköåë = f L*C , pijÊÎÌ , где L*C – длина защищенного пакета
(бит), а
pijÊÎÌ
– вероятность нарушения его целостности, которая
в свою очередь зависит от модели нарушителя в сети. Для речевых
пакетов будем считать S Böåë = 1, так как для них недопустимы
переспросы, но могут допускаться их определенные потери. Величина SCöåë зависит от модели нарушителя и является отдельной
научной проблемой, исследование которой выходит за рамки данной работы. Предположим, что вероятность pijÊÎÌ » pÊÎÌ для всей
ИТС одинакова. Если обозначить p0ÊÎÌ вероятность отсутствия
118
нарушения целостности в кадре длины L*C и предположить, что
число переспрашиваемых кадров подчинено геометрическому распределению, то для тракта передачи с решающей обратной связью с
учетом независимости появления нарушения целостности
SCöåë = -
p0ÊÎÌ
1 - p0ÊÎÌ
lnp0ÊÎÌ .
(3.78)
(
Для биномиального тракта передачи p0ÊÎÌ = 1 - pÊÎÌ
L* C + HNA
)
.
Эта потоковая модель процесса восстановления целостности данных должна быть учтена в защищенных моделях логических соединений транспортного уровня ИТС-IP-QoS (так как восстановление сообщений осуществляется на транспортном уровне) при введении механизмов восстановления целостности передаваемых блоков
данных класса C в мультимедийном соединении.
Формализовать процесс восстановления целостности блоков
данных класса C можно также следующим способом. Пусть пользователь производит повторную попытку передачи пакета при обнаружении нарушения целостности на i-oм транзитном маршрутизаторе с вероятностью pÊÎÌ . Вероятность успешной передачи
(
пакета с n-oй попытки равна pÊÎÌ
n-1
) (1- pÊÎÌ ), а среднее число
повторных попыток на одно соединение для абсолютно настойчивого пользователя [74]
¥
(
M ÊÎÌ = ån pÊÎÌ
n=1
n-1
) (1- pÊÎÌ ).
(3.79)
В этом случае интенсивность *stC ÊÎÌ поступления пакетов данных класса C в тракт передачи дается выражением
¥
(
ÊÎÌ
*stC ÊÎÌ =  C
st ån p
n=1
C ) (1- pÊÎÌ ) = 1-pstÊÎÌ ,
n-1
(3.80)
где  C
st – интенсивность поступления пакетов данных класса C в
тракт передачи в сессии от отправителя s к получателю t без учета
нарушения их целостности.
Таким образом, при необходимости учета процессов восстановления целостности передаваемых сообщений необходимо в моделях логических соединений уровня межсетевого доступа параметр
119
C
C
st в выражении для коэффициентов загрузки тракта передачи st
заменить на *stC ÊÎÌ .
3.3.1.3. Аналитическое описание процессов предоставления
гибридных механизмов защиты
Применение гибридных механизмов защиты вносит как временную и протокольную, так и потоковую избыточность в информационное окружение сети. Построим типовые модели предоставления
гибридных механизмов защиты на примерах механизмов строгой
аутентификации.
Строгая аутентификация — опирается на использование криптографической техники для защиты обмена удостоверяющей информации и заключается в том, что каждый пользователь аутентифицируется по признаку владения своим секретным ключом.
В соответствии с рекомендациями стандарта Х.509 различают процедуры одно-, двух- и трехсторонней строгой аутентификации.
Односторонняя аутентификация предусматривает передачу
мандата только в одном направлении. Данный тип аутентификации позволяет подтвердить подлинность отправителя и гарантировать, что мандат (информация, формируемая и передаваемая
пользователем в процессе обмена строгой аутентификацией) был
фактически сгенерирован отправителем, а также подтвердить
подлинность получателя, которому был предназначен мандат отправителя Дополнительно односторонняя аутентификация позволяет обнаружить нарушение целостности, передаваемой информации и проведение атаки типа «повтор передачи».
Двусторонняя аутентификация устанавливает дополнительно
тот факт, что ответный мандат был фактически выработан получателем и предназначен отправителю, а также, что метка времени
является «текущей».
Трехсторонняя аутентификация содержит дополнительную передачу дополнительного мандата отправителя и, в отличие от двухсторонней аутентификации, не требует проверки метки времени.
Проведение строгой аутентификации требует обязательного согласования сторонами используемых криптографических алгоритмов и ряда дополнительных параметров. В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на протоколы на основе:
симметричных алгоритмов шифрования,
однонаправленных ключевых хэш-функций,
120
асимметричных алгоритмов шифрования,
алгоритмов электронной цифровой подписи.
Типовая модель предоставления гибридных механизмов защиты на примере строгой аутентификации на основе асимметричных ЭЦП с центром CA. Асимметричная система ЭЦП базируется на двухключевых криптографических алгоритмах, в которых
предусматривается использование двух ключей – открытого Pi и
личного Si. Однако при создании ЭЦП здесь меняются их роли: для
подписывания сообщения M используется личный ключ отправителя Si, а для проверки, – его открытый ключ Pi. ЭЦП Si – это зашифрованное каким-либо личным (секретным) ключом отправителя Si (не обязательно совпадающего с ключом, использованным для
шифрования сообщения) значение хэш-функции H=h(M). Процесс
шифрования хэшкода сообщения и называется подписью Si. Элекi
тронная цифровая подпись S добавляется к мандату M при аутентификации равноправных логических объектов или к пакету LC т. е. –
L*C = LC + Si при аутентификации отправителя данных и может
шифроваться вместе с ним при необходимости сохранения данных
в тайне. Для проверки ЭЦП Si используется открытый ключ отправителя Pi. Проблема аутентификации в асимметричных шифрах
имеет фундаментальный характер, хотя требование подтверждения подлинности (аутентификации) относится уже к открытому
Pi, а не к личному ключу Si. В неявном виде аутентификация открытого ключа включает в себя аутентификацию личного ключа.
Преимущество двуключевых криптосистем обусловлено тем, что
задача аутентификации открытых ключей Pi намного проще и
дешевле, чем задача распределения секретных ключей Ke в одноключевых криптосистемах, которая для своего решения требует
защищенных каналов. Если пользователи имеют открытые ключи,
полученные друг от друга, можно не пользоваться сертификатами.
Открытые ключи пользователей могут храниться также в сертификационном эмитирующем центре CA, который является третьей доверенной стороной. Отправитель, прежде чем отправить сообщение
получателю, может проверить его открытый ключ с помощью CA.
Получатель имеет действующий сертификат, который хранится
в CA. Отправитель запрашивает в CA цифровой сертификат получателя. Сообщение CA шифруется на личном ключе центра. Отправитель, используя открытый ключ центра, который известен
каждому, расшифровывает шифрограмму и извлекает открытый
ключ получателя. Так как сертификат получателя содержит его
общий ключ, отправитель получает заверенную версию открытого
121
ключа получателя. Отправитель, шифрует свой идентификатор и
уникальную метку на полученном ключе и отправляет получателю. Аналогичным способом поступает получатель. Перед обменом,
как правило, дополнительно осуществляется аутентификация корреспондентов с применением процедуры двукратного «рукопожатия». В общей сумме требуется обменяться семью сообщениями
àóò
[42] за время t CA
.
Pi
Альтернативный подход основан на сертификатах, которые
создаются CA и могут использоваться пользователями для обмена
ключами без контакта с CA. Пользователь запрашивает свой сертификат у CA по защищенному каналу связи. Зашифрованный на
секретном ключе CA сертификат содержит открытый ключ пользователя и время действия сертификата. Перед сеансом связи пользователи обмениваются сертификатами. Процедура подготовки сеанса таким образом включает обмен четырьмя сообщениями и возобновляется с периодичностью продолжительности срока действия
сертификата t àóò
. Применение строгой аутентификации на основе
Pi
асимметричных ЭЦП может потребовать аутентификации: а) открытых ключей пользователей Pi и Pj, получаемых по запросу из
центра сертификации CA; б) открытых ключей пользователей Pi и
Pj без участия CA. Двуключевые криптоалгоритмы позволяют обеспечить строгую доказательность факта составления того или иного сообщения конкретными пользователями криптосистемы. Использование однонаправленных функций в асимметричных системах ЭЦП не позволяет злоумышленнику вычислить личный ключ
отправителя Si, применяемый к хэш-коду. Например, в ЭЦП S RSA
RSA – это задача факторизации, а в ЭЦП S EGCA Эль Гамаля – это
задача дискретного логарифмирования. Наиболее широко используемая ЭЦП на сегодняшний день – это комбинация алгоритма
дайджеста сообщений MD5 и механизма шифрования с открытым
ключом RSA. Примеры скоростей программного шифрования RSA
можно найти в [56]. Также можно использовать SHA (Secure Hash
Algorithm) и механизм открытого ключа ElGamal. Вместе эти два
алгоритма называются NIST DSA – Digital Signature Algorithm.
Рассмотрим обобщенную схему формирования и проверки ассиметричной ЭЦП на примере ЭЦП RSA с центром CA. Перед отправкой сообщения M вычисляется его хэш-функция Hi = h ( M ) за
время tiHi . Затем вычисляется ЭЦП RSA SiRSA = Esi (Hi ) с приме-
нением личного ключа отправителя Si за время ti SiRSA , и мандат
122
*
MiRSA
*
MiRSA
= M  SiRSA отправляется получателю за время tiïðä
. ,j
*
: 1) запрашивает в CA
Получатель j при получении мандата MiRSA
цифровой сертификат отправителя (содержит открытый ключ Pi и
ïðä Pi,
время действия сертификата) за время tj,CA
îáð Pi,
ется на личном ключе центра за время tCA
правителю за время
ïðä P
tCA,j i, ;
; 2) ответ CA шифруи 3) направляется от-
4) получатель j, используя открытый
ключ центра, который известен каждому, расшифровывает шифрограмму за время tj àóò CA и получает заверенную версию открытого ключа получателя Pj.
Далее получатель j вычисляет хэш-значение M двумя разными способами. Во-первых, он восстанавливает хэш-код
Hi* = D Pi ( ESi (Hi )), применяя криптографическое преобразование ЭЦП с использованием открытого ключа отравителя Pi за вре-
мя tj Hi* . Во-вторых, получатель рассчитывает хэш-значение со-
общения Hj = h ( M ) с помощью аналогичной хэш-функции h(*)за
H
время tj j и сравнивает эти значения за время tj ñðàâí H . Если эти
два значения совпали, получатель считает, что мандат подлинный.
Невозможность подделки ЭЦП гарантируется сохранением в тайне
личного ключа отправителя Si, т. е. ответственность возлагается на
пользователя.
Транзакцию строгой аутентификации с центром CA в этом случае можно формализовать следующей аддитивной формой:
Hi
ñòðîã.àóò CA
tàñèì ÝÖÏ
= ti
îáð Pi,
+tCA
ïðä Pi,
+ tCA,j
SiRSA
+ ti
*
ïðäMiRSA
+ ti,j
Hi*
+ tj àóò CA + tj
Hj
+ tj
ïðä Pi,
+ tj,CA
+
+ tj ñðàâí H .
(3.81)
ñòðîã.àóò CA
Трафик безопасности àñèì ÝÖÏ
здесь порождается при передаче мандатов и в процессе аутентификации открытых ключей
пользователей при обмене с центром CA, а процесс его передачи моделируется трехфазной СМОУб и может быть формализован аддитивной формой вида
*
ïðäMiRSA
ñòðîã.àóò CA
àñèì ÝÖÏ
= i,j
ïðä Pi,
+ j,CA
ïðä P
+ CA,j i .
(3.82)
123
Типовая модель предоставления гибридных механизмов защиты на примере строгой аутентификации на основе симметричных ЭЦП с центром СА. Ключи симметричного шифрования ЭЦП
Ki S ÝÖÏ вырабатываются и распределяются центром доверия по
аналогии с одноключевыми криптосистемами. При этом у каждого
S ÝÖÏ
,
из пользователей есть собственный секретный ключ ЭЦП Ki
копия которого хранится в центре доверия CA. Отправитель вы-
числяет значение хэш-функции Hi = h ( M ) за время ti Hi и ЭЦП
S
Si = EKis ( h ( M )) за время ti i , присоединяет ее к сообщению M и
*
Mi
передает мандат Mi* = M  Si получателю за время tiïðä
. Полу,j
чатель j выделяет ЭЦП Si и направляет ее в центр доверия CA за вре ïðä Si,
мя tj,CA
ðø Si,
. Центр расшифровывает Si за время tCA
перешифро-
вывает значение хэш-функции Hi с использованием личного ключа
ø Sj j
и возвращает ЭЦП SCA S ÝÖÏ
ЭЦП получателя Kj
за время tCA
ïðä Sj
получателю за время tCA,j
j
. Последний, расшифровав ЭЦП SCA
ðø Sj
S ÝÖÏ
на собственном ключе Kj
за время tj
хэш-функции
HiCA
(
) за время
j
= DK js SCA
полученным от центра Hj за время
, получает значение
H
tj j
tj ñðàâí H ,
и сравнивает его с
получатель принима-
ет решение об истинности либо ложности полученного сообщения.
Если HiCA = Hj , то сообщение истинно, если нет, – ложно. В этой
схеме невозможность подделки базируется на следующих сообра S ÝÖÏ
жениях: а) ключ Ki
имеется только у i и CA; б) сообщение M
имеется только у i и j. Поэтому CA не может создать ЭЦП (у CA нет
сообщения M). Ни один другой абонент не может создать ЭЦП, так
S ÝÖÏ
. Существуют усиления
как не имеет ключа отправителя Ki
этой схемы, основанные на использовании еще одного центра доверия. Транзакцию строгой аутентификации на базе симметричной
ЭЦП с центром CA можно формализовать следующей аддитивной
формой:
Hi
ñòðîã.àóò CA
tñèì ÝÖÏ
= ti
ðø S
+tCA i
124
S
ïðäMi*
+ ti i + ti,j
ø S ïðä S
+ tCA j + tCA,j j
ðø Sj
+ tj
ïðä Si
+ tj,CA
H
+ tj j
+
+ tj ñðàâí H .
(3.83)
ñòðîã.àóò CA
Трафик безопасности ñèì ÝÖÏ
здесь порождается при передаче мандатов и в процессе обмена с центром CA, а процесс его передачи моделируется трехфазной СМОУб и может быть формализован аддитивной формой вида
ïðäMi*
ñòðîã.àóò CA
ñèì ÝÖÏ
= i,j
ïðä Si
+ j,CA
ïðä S
+ CA,j j .
(3.84)
В приведенных выше транзакциях строгой аутентификации
процессы вычисления хэш-кода, ЭЦП, их проверки и сравнения
моделируются соответствующими СМОПб. Подходы к реализации
указанных моделей приведены в [38]. Необходимо отметить, что:
1) в зависимости от применяемых процедур одно-, двух- и трехсторонней строгой аутентификации транзакция аутентификации требует обмена от двух до семи служебных сообщений [42, 43]; 2) объем трафика аутентификации, порождаемого при аутентификации
равноправных логических объектов, напрямую зависит от величины интенсивности multy (вызов/час) мультимедийных вызовов,
которые создают пропущенную нагрузку (среднее число занятых
приборов обслуживания в момент t):
(
)
aˆijmulty = Nimulty Markijmulty multy
tmulty 1 - bmulty ,
ij
(3.85)
ù vk é ù Bp é ù Cp é
ú
ê ú v
multy
ê ú v
ê
= åú
где Markij
ê = ú min ê + ú min ê – суммарная марка
min
ú
ê



êë úû
k û
ëê
ë ûú
трафика (обслуживающий прибор), требуемого для обслуживания
всех потоковых компонент k-го класса мультимедийного соединения в ЛЦТ ij Î J; tmulty – средняя длительность мультимедийного
multy
соединения, ч; Ni
– количество мультимедийных оконечных
устройств, включенных в машрутизатор i, создающих суммарную
нагрузку в направлении маршрутизатора j.
Bp
Cp
Текущая загрузка ЛЦТ базовыми потоками ij и ij в МСС на
технологии IP-QoS с учетом абсолютного приоритета обслуживания речевых пакетов (с дообслуживанием) по отношению к пакетам данных дается соответственно выражениями [3] (3.9) и (3.12).
Служебные пакеты трафика аутентификации могут обрабатываться на маршрутизаторах с более низким или равным приоритетом
по отношению к пакетам основных потоковых компонент. Если
предположить, что они обслуживаются в сети с одинаковым приоритетом для пакетов данных класса С, то коэффициент загрузки
125
ЛЦТ l-й потоковой компонентой трафика безопасности (например,
аутентификации, восстановления целостности, заполнения трафика) в общем виде можно представить как
C min
L* + HNA Markij 
*l
.
aij
*ijl = *
V
L - HIP
ij
(3.86)
Для фазы установления мультимедийного соединения
(
)
aij*l = aij* óñò = Nimulty Markijmulty multy
1 - bmulty * Mn* . (3.87)
ij
Здесь * – непроизводительное время занятия ЛЦТ трафиком безопасности на фазе установления мультимедийного соединения, ч; L* –
длина служебного пакета трафика безопасности, бит; Mn* – математическое ожидание числа служебных пакетов трафика безопасности,
приходящихся на один мультимедийный вызов, при формализации
процессов аутентификации равноправных логических объектов.
Для фазы сессии
*l
* ñåñ
* ñåñ
aij
= aij
= Nimulty MarkijC  C
Mn* ,
ij 
(3.88)
где  C
ij – интенсивность поступления в ЛЦТ пакетов данных,
пакет/ч; *ñåñ – непроизводительное время занятия ЛЦТ трафиком безопасности в сессии, ч.
При сделанных выше предположениях суммарный коэффициент загрузки ЛЦТ трафиком данных и трафиком безопасности будет иметь следующий вид:
(
)
*ijCp = *Cp L*C ,Tij*C + å*ijl =
l
(3.89)
æ
*ijBp L* Bp + H ö÷÷
ç
L*Cp + HNI
Bp
*l
NI ÷ +
,
= ççç1 - ij

÷ å ij
çç
1 - *ijBp Tij*Cp Vij ø÷÷÷
Tij*Cp Vij
l
è
где *l
ij – величина коэффициента загрузки l-й потоковой компоненты трафика безопасности (например, аутентификации, восстановления целостности, заполнения трафика).
Коэффициент текущей загрузки ЛЦТ речевым трафиком с уче* Bp
Bp
* ñåñ
том трафика безопасности aˆij = aˆij + aij
*ijBp =
126
L* Bp + HNA v Bp * Bp Bp Bp
aˆij z  .
L* Bp - HIP Vij
(3.90)
3.3.2. Модели защищенных уровневых
логических соединений
3.3.2.1. Модели защищенных логических соединений
транспортного уровня
В моделях защищенных логических соединений транспортного
уровня может быть учтена процедура восстановления блоков данных класса C [3–5] на стороне получателя, порождающая дополнительный трафик безопасности в системе. С учетом выражений (3.6)
и (3.78) модель защищенного логического соединения транспортного уровня может быть представлена в виде
Kij*Cp
,TCP =
¥
ò ldF
=
Cp
(l)
0
¥
´(3.91)
å k éêëFCp ((L*Cp - HIP )k)- FCp ((L*Cp - HIP )(k-1))ùúû (L*Cp - HIP )
k=1
æ pÊÎÌ
ö÷
ç
´çç- 0 ÊÎÌ ln p0ÊÎÌ ÷÷÷.
çè 1- p
ø÷
0
В случае формализации процесса контроля целостности передачи моделью (3.79) интенсивность поступления пакетов в
тракт st Î SÑp дается выражением (3.80), а интенсивность пакетов суммарного трафика данных класса C, поступающей на
звено ij Î lˆÑp тракта st Î SÑp в сессии, легко вычислить по форst,m
Cp Cp
æ
ö÷-1
Mst
ç
ˆ
a
÷
1
ij
ç
Cp
* Cp
муле  ij = çç å å Cp *Cp ÷÷÷ , где aˆij – нагрузка на звене
çç
÷
Y

Cp
÷
st ø
èçstÎS m=1 ij
ij Î lˆstÑp,m , создаваемой парой st Î SÑp . При этом интенсивность *C
ij
должна быть учтена в моделях защищенных логических соединений межсетевого уровня.
3.3.2.2. Аналитическое описание защищенных логических
соединений межсетевого уровня
С учетом протокольной избыточности, вносимой механизмами
создания КОМ в модель защищенного логического соединения на
межсетевом уровне для трафика данных класса B
127
* Bp
Kij
,IP =
L* Bp - HIP çæ L* Bp + HNA v Bp * Bp Bp Bp ÷÷ö
aˆij z  ÷÷,
çç * Bp
÷ø
çè L
L* Bp
- HIP Vij
(3.92)
*Bp
где Lij – длина пакета речевого трафика B-класса с учетом протокольной избыточности, вносимой механизмами защиты, бит.
С учетом временной, протокольной и потоковой избыточности,
вносимой механизмами защиты, модель защищенного логического соединения на межсетевом уровне для трафика данных класса C
можно представить следующим выражением:
Kij*Cp
,IP =
L*Cp - HIP
L*Cp
´
æ
ö÷ (3.93)
*ijBp L* Bp + H
ç
L*Cp + HNI
* Bp
* l ÷÷
ç
NI
´çç1 - ij + åij ÷.
* Cp
* Bp
* Cp
çç
÷÷÷ø
T
V

T
V
1
l
ij
ij
ij
ij
ij
è
*Cp
Здесь Lij – длина пакета данных с учетом протокольной из-
быточности, вносимой механизмами защиты. Для учета обработки
атрибутов полномочий при авторизации субъекта доступа к инфоуслуге время обработки пакета в УК  ïð должно быть увеличено
на величину времени авторизации  kàâò . В [57] делается вывод, что
влияние на загрузку вычислительной системы при реализации механизма управления доступом к ресурсам пропорционально количеству решаемых задач и обратно пропорционально трудоемкости
задачи. При этом анализ эффективности механизма управления
доступом показывает, что эффективность использования вычислительного ресурса при реализации механизма управления доступом
незначительно зависит от используемых приложений (типа используемого приложения), при этом влияние на загрузку вычислительной системы пропорционально количеству решаемых задач и
обратно пропорционально трудоемкости задачи.
3.3.3. Модели комплексных критериев эффективности
защищенной системы в общем виде
Комплексные критерии эффективности использования ресурсов
защищенной IP-QoS-ИТС речевым трафиком и трафиком данных в
ЛЦТ и составном тракте передачи с учетом результатов, полученных в разд. 3.1.1, имеют вид:
128
* BP
Kij
=
L* Bp - HIP * Bp
ij ;
L* Bp + HNA
Kij*Cp =
LCp - HIP
LCp + HNA
(3.94)
´
æ
ö÷ (3.95)
* Cp
*ijBp L* Bp + H
çç
+ HNI
÷
* Bp L
*
l
NI +
´çç1 - ij ij ÷÷;
å
*
*
*
Cp
Bp
Cp
÷
1 - ij
Tij Vij
Tij Vij
ççè
l
ø÷÷
* Bp
Kst
Bp
´rst,m

L* Bp - HIP =
* Bp
L
Cp
´rst,m
B
å pst,pm ´
+ HNA m=1
(3.96)
(L*Bp + HNA )aˆij*BpvBp B zB Söåë C ;
L* Bp - HIP
B
ijÎlst
,m
* Cp
Kst
B
Mst p
=
L*Cp - HIP
* Cp
L
C
Mst
å pstCp,m ´
+ HNA m=1
æ
* Cp
*ijBp L* Bp + H ÷ö÷
çç
+ HNA
* Bp L
Cp ççç1 - ij - V T*Cp + 1 - * Bp V T*CpNA ÷÷÷÷ ´ (3.97)
÷ø
ij ij
ij ij
ij
ijÎlst,m çè
´Söåë Cç .
Комплексный критерий эффективности K*Bp использования
пропускной способности сети речевым трафиком класса B с учетом
(3.9), (3.18) и задействования механизмов КОМ дается выражением
K* Bp = r Bp
* Bp é L* Bp - H
aˆst
IP
ê
å Y multy êê L* Bp + H ´
Cp
NA
stÎS
ë
ùr
æ L* Bp + H v B
ö÷ p ú
çç
* Bp Bp Bp ÷ ú
Bp
NI
´ å pst
aˆij
z  ÷÷ ú
,m p  çç * Bp
V
÷ø ú
L
H
Bp è
ij
m=1
IP
ijÎlst,m
úû
Bp
Mst
Bp
,
Bp
где r Bp = lst,m .
129
Комплексный критерий эффективности K*Cp использования
пропускной способности сети речевым трафиком класса C с учетом процесса восстановления целостности потока на транспортном
уровне, задействования механизмов КОМ и аутентификации приобретает следующий вид:
K*Cp =
=r
Cp
Cp
* Cp éê
L*Cp - HIP Mst Cp
aˆst
Cp
å Ymulty êêst L*Cp + H å pst,m ´
NA m=1
êë
stÎSCp
ùr
* Bp
æ
ö÷
Cp
Bp
*
,
*
ú

ç
L
L + HNI
+ HNI
ij
* l ÷÷
öåëÑç ú

S
´p  ççç1-*ijBp +
´
÷
å
ij
ú
÷÷
ç
1-*ijBp Tij*Cp Vij
Tij*Cp Vij
Cp ç
÷ø
ú
l
ijÎlst
,m è
ûú
Cp
,
Cp
где r Cp = lst,m .
При поддержании защищенных мультимедийных соединений
в сессии в общем балансе времени передачи пакетов изохронного
и асинхронного трафика по тракту должно учитываться время, затрачиваемое на шифрование уровневых примитивов и/или формирование КОМ (хэширование, ЭЦП, ИЗВ и т. д.) с учетом того, что
для туннельного и транспортного режимов передачи механизмы
защиты включаются только на стороне отправитель/получатель.
130
4. МЕТОДЫ И АЛГОРИТМЫ АНАЛИЗА
ИНФОТЕЛЕКОММУНИКАЦИОННЫХ
ТРАНСПОРТНЫХ СИСТЕМ
В качестве базовой структурно-сетевой задачи, как правило, выступает задача оптимизации структуры, которая включает в свой
состав как минимум три частные задачи (рис. 4.1) [15]: выбор топологии графа (ВТГ), заключающийся в определении оптимального числа вершин и ребер, соединяющих вершины; распределение
приоритетных потоков (РПП), сводящееся к поиску оптимальных
маршрутов передачи потоков информации и расчету интенсивностей потоков в отдельных ЛЦТ.
При этом задача РПП может включать в себя задачу ограничения порогов нагрузки (ОН) по внешнему трафику каждого класса; выбор пропускных способностей (ВПС) ЛЦТ сети из заданного
дискретного ряда. Ниже развиваются методы анализа процессов
функционирования однородных и неоднородных ИТС как разомкнутых сетей массового обслуживания на основе общих принципов
и аналитических моделей, разработанных и сформулированных в
разделах 2 и 3.
g
g1
Параметрический
анализ
РПП + ОН
Структурный
синтез
ВТГ
ВПС
Рис. 4.1. Графовая трактовка задачи оптимизации
структуры сети
131
4.1. Анализ защищенной неоднородной
инфотелекоммуникационной IP-QoS-системы
4.1.1. Постановка задачи анализа
в терминах критериев эффективности
Сформулируем задачу анализа процессов функционирования
защищенной ИТС с учетом результатов, изложенных в разделах
2.4, 2.5.1, 3.1 и 3.3.
Итак, при заданной топологии ИКС, структуре мультимедийных потоков и заданной системе маршрутов найти значения *Bp
ij
и L* Bp , доставляющих максимум функционалу
argmaxK* Bp = argmaxr Bp
Bp
Mst
Bp
´ å pst
,m p
m=1
Bp
ijÎlst,m
Bp é L* Bp - H
aˆst
IP
ê
å Y multy êê L* Bp + H ´
NA
stÎSCp
ë
æL
ö÷
+ HNI v
ç
aˆijBp z Bp Bp ÷÷÷
çç * Bp
÷ø
çè L
- HIP Vij
* Bp
B
pù
ú
ú
ú
ú
úû
(4.1)
r Bp
,
Bp
где r Bp = lst
,m ,
при условиях (4.2)
bij £ bmulty ;
Bp
Mst
å pstBp,m (1 - FstBp,m (* Bp )) £ d Bp ; LBp  stBpv Bp - HIP ;
m=1
Bp
Bp
0 £ ij
 1, " st Î S B : ast
¹ 0.
По полученным значениям *ijBp max и L*Bp
opt найти значения
* Cp
* Cp max
ij
и Lopt , доставляющих максимум функционалу
132
* Cp
argmaxK
= argmaxr
C
Cp
* Cp éê
L*Cp - HIP Mst Cp
aˆst
Cp
å Ymulty êêst L*Cp + H å pst,m ´
NA m=1
êë
stÎSCp
æ
* Cp
*ijBp
çç
+ HNI
* Bp
àóò L
p  çç1-ij -ij ´
´
ç
Tij*Cp Vij
1-*ijBp
Cp ç
è
ijÎlst
,m
ùr
L
+ HNI ö÷÷ *Cp ú
´
÷÷SIntegr ú
ú
Tij*Cp Vij ÷÷ø
úû
(4.3)
Cp
* Bp
Cp
где r Cp = lst
,m ,
при ограничениях (4.4)
bij £ bmulty ,
* Cp
Tst
=
C
Mst
å
m=1
æ
ç
Cp çç
pst
,m çç
ö
å
Tij*Cp
ççijÎlCp
è st,m
+
å
÷÷ L*Cp - H
IP
TjCp ÷÷÷ Cp
÷
Cp
"j:ijÎlst
,m
÷÷
ø

- tóá £ T Cp
или
C
Mst
å pstCp,m (1 - FstCp,m (T*Cp )) £ dCp " st Î SC : astC ¹ 0
m=1
и все параметры первой задачи найдены и фиксированы [3]. Решив
задачи (4.1) и (4.3), получим оптимальные длины речевых пакетов и пакетов данных, а также максимально допустимые загрузки
ЛЦТ речевым трафиком и задержки (или квантили) пакетов данных для заданных ограничений и распределения потоков в рамках
мультимедийного соединения.
Предположим, что задачи (4.1) и (4.4) решены и определены оптимальные длины пакетов и максимально допустимые значения
*ijBpmax и *ijCpmax . Для того чтобы осуществить перенос через ИТС
заданных объемов YB речевого трафика с требуемым качеством dB
и заданным распределением потоков в рамках сетевых мультимедийных соединений, необходимо выполнение системы неравенств
133
*ijBp £ *ijBpmax и "ij Î J. Основное условие защищенного переноса заданного речевого трафика в сети (с учетом результатов разд.
3.3.2. и 3.3.3) принимает вид
L* Bp + HNA v Bp Bp Bp Bp
aˆij z  £ *ijBpmax .
L* Bp - HIP Vij
(4.5)
Если на каком-либо ЛЦТ "ij Î J это условие не выполняется, то
все речевые потоки заданных объемов не могут быть пропущены с
заданным качеством обслуживания через систему. Номинальная
эффективная скорость передачи пакетов данных в ЛЦТ "ij Î J для
Cp,ÊÎÌ
защищенного переноса трафика данных при Cp
=1
st = 1 и â st
с учетом (3.94):
L*Cp - HIP
Vij*Cpmin = Vij *
´
L Cp + HNA
(4.6)
æ
*ijBp L* Bp + H ö÷÷
çç
L*Cp + HNI
* Bp
*C
NI
÷
´çç1 - ij - ij ÷.
çç
Tij*Cp Vij
1 - *ijBp Tij*Cp Vij ø÷÷÷
è
Для пропускания через систему потоков данных заданных объемов должно выполняться условие
* Cp
 min aij
£ Vij*Cpmin , "ij Î J.
(4.7)
Если на каком-либо ЛЦТ "ij Î J это условие не выполняется,
* Cp
то для всех aˆst
¹ 0 : ij Î LCp
st потоки данных заданных объемов не
могут быть пропущены через систему с заданным качеством обслу-
(
* Bp
, Vij*Cpmin
живания. Пара aˆij
)
характеризует эффективность пе-
редачи смешанного трафика по тракту st инфокоммуникационной
сети на технологии IP-QoS с заданным качеством обслуживания.
Результаты, полученные в результате решения задач анализа, могут быть востребованы на последующих этапах проектирования сетей указанного класса или планирования связи, либо как шаг итерации в задачах синтеза ИТС, которые будут рассмотрены в разделе 5.
4.1.2. Метод решения задачи анализа
Задачи анализа ИТС (4.1) и (4.3) формулируются в виде многокритериальных оптимизационных задач, при решении которых в
качестве переменных оптимизации варьируются коэффициенты
134
загрузки системы разнородным трафиком kij , т. е. фактически
идет поиск варьированием объемами входных многокомпонентных
информационных потоков в рамках предоставления инфокоммуникационной услуги связи. Это означает, что при заданной струкkp
туре статических маршрутов Rst
каждой реализации соответствует некоторые контрольные матрицы Y kp прда по всему множеству
Bp
Bp
Cp
маршрутов Rst
и Rst
тракта и поиске значений ij
и Cp
ij . При
k
этом для каждого значения вхо st Î S отыскиваются оптимальные
Cp
значения длин соответствующих протокольных блоков LBp
opt и Lopt
. Задачи (4.1) и (4.3) решаются одновременно для всей сети с использованием функционалов K Bp и K Cp , которые максимизируются для всех st Î Sk , имеющих ненулевые потоки. Оптимизация
общих функционалов K Bp и K Cp проводится поэтапно с учетом их
условной зависимости. Сначала оптимизируется в рамках предоставления инфокоммуникационной услуги связи функционал использования ЛЦТ трафиком класса B, затем вычисляется максимум функционала использования ЛЦТ трафиком данных K Cp при
условии, что параметры функционала K Bp оптимальны.
Сформулированная задача анализа ИТС по сути является субзадачей в терминах ССЗ, т. е., задачей распределения многопродуктовых приоритетных потоков (РПП) и имеет два прикладных аспек-
(
)
та: расчет удельной загрузки ЛЦТ kij и оценку ВВХ ИТС d B , TijC .
Оптимизация сети одновременно по потокам и пропускной способности Vij есть задача ВПС.
В основе задачи РПП лежит задача оптимальной маршрутизаk
ции, которая состоит в следующем. Пусть aˆst
(пакет/с) – пропу-
щенный трафик в направлении st Î Sk . Для каждой пары st Î Sk
k
k
необходимо распределить входные потоки aˆst
по путям Mst
таким
k
образом, чтобы загрузка ˆ ij ЛЦТ ij Î J в сети оптимизировал целевую функцию Kk при заданных ограничениях на ВВХ. Доказано
[58], что оптимальная маршрутизация достигается только тогда,
k
когда поток каждой корреспондирующей пары aˆst
направляется по путям, имеющим минимальную первопроизводную длину
(МППД-путь). Это равносильно тому, что набор путевых потоков
является строго подоптимальным, если только какая-либо положительная часть потока направлена по пути, не являющимся
МППД-путем. При этом подоптимальная маршрутизация может
135
быть улучшена переброской на МППД-путь части потока с других
k
путей для каждой корреспондирующей пары ast
, т. е. улучшение
k
целевой функции осуществляется путем малых изменений ast
в
k
k
путевых потоках ast . При этом ast должно быть: а) допустимым
и б) являться направлением спуска [15]. Это приводит к широкому
классу итеративных алгоритмов для решения задачи оптимальной
маршрутизации, например, метод девиации потоков (метод Франка–Вульфа). Метод девиации потока уменьшает в пределе значение
стоимостной функции до минимума. Основной итерацией этих алk
k
k k
:= ast
+ ast
ast , где величина шага á выбигоритмов является ast
рается таким образом, чтобы целевая функция улучшалась и векk
k
+ ast
тор ast
был допустимым. В работе [15] задача РПП решается с помощью метода штрафных функций.
В качестве алгоритма РПП может быть использован алгоритм
максимального числа линий [59], суть которого заключается в
k
предварительной разметке маршрутов Mst
, последующем наложении на них потоков aijk и расчете ВВХ. Поиск маршрутов осуществляется в метрике числа транзитов. Между каждой парой отыскиkp
вается несколько альтернативных кратчайших путей Rst
, которые
для различных приоритетов могут совпадать. Наложение потоков
aijk производится только на один из них, наименее загруженный.
Потоки старших приоритетов распределяются в первую очередь.
Алгоритм РПП прост, эффективен в вычислительном плане. Недостаток – снижение точности в области больших загрузок ЛЦТ. Алkp
горитмы поиска Rst
могут быть взяты, например, из работы [59].
В [15] алгоритм ДП модифицируется на случай p классов входящих
заявок и приводится оригинальный алгоритм РПП на основе критерия эффективности вида E = å k  kT k , где T k – среднесетевая
k
задержка,  k – суммарный трафик k-го приоритета,  k – величина, обратная ценности информации k-го приоритета либо прямо
пропорциональная штрафу в единицу времени ожидания. Полученный план РПП соответствует детерминированной процедуре
маршрутизации, допускающей альтернативы. Алгоритм РПП, как
kp
и ДП, для поиска Rst
может использовать метод Флойда, а для одномерной минимизации, например, метод Фибоначчи [59].
Сформулированные задачи (4.1) и (4.3) относятся к классу задач
нелинейного программирования (НП) с ограничениями типа неравенств, которые решаются численными методами с использовани136
ем полученных аналитических моделей системы. При этом число
ограничений может иметь порядок r k = Sk , а число варьируемых
переменных в каждой задаче – порядок J + 1.
В общей постановке задача нелинейного программирования
формулируется следующим образом: минимизировать f (x), x Î En
при ограничениях hi (x) = 0, i = 1, ¼, m; gi (x) ³ 0;
(4.8)
i = m + 1, ¼, p;
где функции f (x), hi (x) и gi (x) могут быть как линейными, так и
нелинейными.
Основная идея нелинейного программирования с ограничениями – свести задачу с ограничениями к последовательности задач
без ограничений (задач безусловной оптимизации), для решения
которых существует широкий набор вычислительных методов.
Методы, ориентированные на решение задач безусловной оптимизации, можно разделить на три больших класса в соответствии с
типом информации, используемой при его реализации: 1) методы
прямого поиска, основанные на вычислении только значений целевых функций f (x); 2) градиентные методы, в которых используется точные значения первых производных f (x); 3) методы второго
порядка, в которых наряду с первыми производными используются также вторые производные функции f (x).
Наиболее сложную и трудоемкую часть построения вычислительного процесса в большинстве методов составляют вычисления
значений целевой функции и ее первых двух частных производных, а также условий допустимости. В ряде приложений либо невозможно, либо весьма затруднительно найти аналитические выражения для производных целевой функции. Многомерные методы,
реализующие процедуру поиска оптимума на основе вычисления
функции или методы прямого поиска, с общих позиций можно разделить на эвристические (метод поиска по симплексу или S2-метод,
когда в процессе поиска последовательно оперируют регулярными
симплексами в пространстве управляемых переменных (регулярный симплекс в N-мерном пространстве представляет собой многогранник, образованный N+1 равностоящими друг от друга точками-вершинами); метод Хука-Дживса, когда используется фиксированное множество (координатных) направлений, выбираемых
рекурсивным способом) и теоретические (метод Пауэлла, который
основан на теоретических результатах и ориентирован на решение
задач с квадратичными целевыми функциями).
137
В данной монографии задача анализа ИТС решается методом
скользящего допуска или «нежесткого допуска», имеющим ряд
важных преимуществ перед другими методами оптимизации с
ограничениями. Определение безусловного минимума здесь осуществляется методом деформируемого многогранника, который
представляет собой модифицированную процедуру поиска по симплексу или S2-методу. Указанный метод можно заменить любым
другим методом определения безусловного минимума, если при
этом гарантируется надлежащая степень эффективности вычислительных процедур. Получаемая при этом последовательность векторов x будет просто представлять собой последовательность точек
в En, а не вершины специально построенного многогранника.
Стратегия оптимизационного поиска в методе скользящего допуска позволяет задачу (4.8) заменить более простой (но имеющей
то же самое решение) задачей: минимизировать
f (x), x Î En
(4.9)
k
k
при ограничении Ô( ) - T (x) ³ 0, где Ô( ) – значение критерия
скользящего допуска на k-м этапе поиска, а T(x) представляет собой положительно определенный функционал над множеством
всех функций, задающих ограничения (как в виде равенств, так и
в виде неравенств) в задаче (4.8). Функционал T(x) является мерой
степени нарушения ограничений рассматриваемой задачи.
В качестве критерия допуска Ф выбирается положительно
определенная убывающая функция координат точек, являющихся вершинами деформируемого многогранника в En, т. е.
(k) (k) ö
k
k æ (k) (k)
Ô( ) = Ô( ) ççx1 , x2 ,¼, xr +1, xr +2 ÷÷. Функция Ф служит критерием
è
ø
допуска для нарушения ограничений решаемой задачи на протяжении всего процесса оптимизационного поиска и, кроме того, является критерием, позволяющим определить момент прекращения
процедуры оптимизации. Варианты конкретного выбора Ф многочисленны. Рассмотрим функцию Ф вида [59]:
r +1
ìï
ü
(k)
(k) ï
k
k-1 m + 1
Ô( ) = min ïíÔ( ),
xi - xr +2 ïý;
å
ï
ï
r + 1 i=1
îï
þï
0
Ô( ) = 2(m + 1)t,
(4.10)
где t – величина, характеризующая размер исходного многогранника; m – число ограничений в виде равенств. При известных ниж138
них и верхних границах вектора x для оценки наиболее рационального значения t можно воспользоваться следующей формулой [59]:
ì
ü
ù
ïé 0,2 n
ï
ú , (U - L ), ¼, (U - L )ï
t = min ï
U
L
(
)
íêê
å
1
1
i
i ú
n
n ý,
ï
ï
n i=1
ï
ï
ûú
ïëê
ï
î
þ
где
(Ui - Li ) – разность между верхним и нижним предельны-
(k)
ми значениями, которые может принимать переменная xi; xi –
вектор, задающий положение i-й вершины многогранника в En;
r = (n - m) – число степеней свободы целевой функции f (x) в за(k)
даче (4.8); xr +2 – вектор, задающий положение вершины, которая
соответствует «центру тяжести» рассматриваемого многогранника
при n = r ; k = 0,1,¼ – индекс, указывающий число полностью заk-1
конченных этапов вычислительного процесса; Ô( ) – значение Ф
на (k–1) этапе оптимизационного поиска. Обозначим второй член в
(k)
фигурных скобках (4.10) через  ; т. е. положим
ìr +1 n
ü1/2
r +1
ï
m +1ï
ï
ï
(k)
(k)
(k)
(k) 2 ï
(k) m + 1
ï
 =
å x - xr +2 = r + 1 íï åå(xij - xr +2,j ) ýï , (4.11)
r + 1 i=1 i
ï
ï
ï i=1 j=1
ï
î
þ
(k)
где xij ( j = 1, ¼, n) – координаты i-й вершины многогранника в
k
En. Величина ( ) представляет собой среднее расстояние от точек
(k)
(k)
xi (i = 1,...,r + 1) до центра тяжести xr +2 выбранного многогранника в En ; которая зависит от размеров последнего. Таким обраk
зом, Ô( ) ведет себя как положительно определенная убывающая
(k)
функция x и по мере приближения к оптимальной точке как и  ,
k
так и Ô( ) устремляются к нулю, т. е. образуется последователь0
1
k
k
ность Ô( ) ³ Ô( ) ³¼³ Ô( ) ³ 0. В пределе имеем lim Ô( ) = 0.
x x*
Рассмотрим функционал T(x) над множеством ограничений задачи (4.9):
p
ém
ù1/2
2
2
ê
T (x) = + ê åhi (x) + å  i gi (x)úú ,
(4.12)
i=m+1
ëê i=1
ûú
где  i – оператор Хевисайда, обладающий следующим свойством:
 i = 0 при gi (x) ³ 0 и  i = 1 при gi (x)  0. Таким образом, функци139
онал T(x) представляет собой взятый с положительным знаком квадратный корень из суммы квадратов функций, задающих полную
совокупность нарушенных ограничений задачи (4.8). При минимизации T(x) используются все (n+1) вершин многогранника, где n –
суммарное число переменных (как независимых, так зависимых)
задачи (4.8), тогда как при минимизации f(x) – только лишь (r+1)
вершин. Чтобы установить четкое различие между допустимыми,
почти допустимыми и недопустимыми точками, рассмотрим значение Ф на k-м этапе оптимизационного поиска, т. е. значение Ф в
k
k
точке x( ) Î En . Говорят, что вектор x( ) является: 1) допустимым,
( )
( )
k
k
k
если T x( ) = 0; 2) почти допустимым, если 0 £ T x( ) £ Ô( );
( )
k
k
3) недопустимым, если T x( )  Ô( ). Таким образом, область ква(k)
зидопустимости определяется соотношением Ô - T (x) ³ 0. При
этом существенным является следующее обстоятельство: если знаk
k
чение T x( ) мало, это означает, что точка x( ) расположена отно-
( )
сительно недалеко от границы допустимой области. При большом
k
k
значении T x( ) точка x( ) лежит на значительном расстоянии от
( )
границы допустимой области. Отметим, что значение Ф на (k + 1) -м
этапе оптимизационного поиска находится только после того, как
k+1
определяется, что точка x( ) является либо допустимой, либо
почти допустимой.
Общая схема работы алгоритма выглядит следующим образом:
по мере развития оптимизационного поиска уменьшается значение
 , что приводит к сужению области квазидопустимости, и процедура минимизации f (x) отделяется от этапов, служащих для выk
полнения ограничения, указанного в (4.9). При заданном Ô( ) в
k+1
точке x( ) имеет место один из следующих вариантов:
(
 T x(
k+1)
) £ ( ) . В этом случае точка x(
k
k+1)
является либо до-
пустимой, либо почти допустимой. Соответствующее перемещение
можно считать разрешенным;
k+1
k+1
k
 T x( )  ( ). В этом случае точка x( ) классифицируется
(
)
k+1
как недопустимая. Необходимо отыскать вместо точки x( ) другую точку, которая либо лежала бы ближе к границе допустимой
области, либо принадлежала допустимой области. Один из спосо-
140
k+1
бов перемещения точки x( ) в сторону допустимой области состо-
(
) в соответствии с (4.12) до тех
пор, пока не будет выполнено условие T (x( ) ) £ Ô( ).
ит в уменьшении значения T x(
k+1)
k+1
k
Область квазидопустимости постепенно уменьшается по мере
того, как оптимизационный поиск приближает нас к решению
(k)
задачи (4.9). В пределе, когда все вершины xi (i = 1,...,r + 1) деформируемого многогранника в En стягиваются в одну точку x*,
k
Ô* = 0 и условию Ô( ) - T (x) ³ 0 могут удовлетворять лишь допустимые точки x, т. е. точки {x | hi (x) = 0, gi (x) ³ 0 (i = 1,..., p)}.
(k)
Другими словами, если Ô = 0, то, поскольку T(x) не может принимать отрицательных значений, единственно возможным значением T(x) является T(x)=0, что эквивалентно требованию удовлетворения всех ограничивающих условий в задаче (4.8). Сходимость
алгоритма доказана в книге [59].
Одно из преимуществ стратегии скользящего допуска, нашедшее
отражение в структуре задачи (4.9), заключается в том, что степень
нарушения ограничений, содержащихся в задаче (4.8), по мере
приближения к искомому решению этой задачи постепенно уменьшается. Поскольку на первых этапах поиска ограничения задачи
(как в виде равенств, так и в виде неравенств) должны удовлетворяться весьма приблизительно и лишь при поиске непосредственно
в окрестности искомого решения задачи (4.12) требуется большая
точность, полный объем вычислений в процессе оптимизации по
сравнению с другими методами существенно сокращается. Другим
преимуществом стратегии скользящего допуска является то, что
k
оказывается удобным использовать Ô( ) в качестве критерия окончания процесса поиска. Во всех возникающих на практике ситуациях оптимизационный поиск достаточно продолжать до тех пор,
k
пока Ô( ) не станет меньше некоторого произвольным образом вы-
бранного положительного числа , т. е. при выполнении условия
k
k
Ô( ) < . На заключительных этапах поиска Ô( ) является также
мерой среднего расстояния от вершин деформируемого многогран(k)
(k)
(k)
ника xi (i = 1,...,r + 1) до его центра тяжести xr +2 . Если Ô < ,
(k)
то значительное число вершин xi содержится внутри гипосферы
радиуса . (Если бы последний из рассматриваемых многогранни-
141
ков был правильным, внутрь гиперсферы радиуса  попали бы все
(k)
вершины xi . В силу же того, что многогранник является неправильным, некоторые из вершин выходят за пределы упомянутой гиперсферы.) Преждевременное прекращение поиска в окрестности
нелокального оптимума не имеет места, так как деформируемый
многогранник не вырождается в точку, если существует такой векæ (k+1) ö÷
æ (k+1) ö÷
(k+1)
k
*
, для которого Ô( ) - T ççxi
тор xi
÷ø ³ 0 и f ççèxi
÷ø £ f x   .
è
Следовательно, к моменту прекращения оптимизационного поиска
æ (k) ö
выполняется следующее условие: f ççxi ÷÷ £ f x*   . Поскольку усè
ø
æ (k+1) ö÷
k
ловие Ô( ) - T ççxi
удовлетворяется
при любом перемещении
³
0
÷ø
è
æ (k+1) ö÷
(k)
в пространстве решений, если Ô < , то условие  - T ççxi
÷ø ³ 0,
è
æ (k) ö
очевидно, также выполняется и T ççxi ÷÷  . Из этого соотношения
è
ø
следует, что при прекращении поиска суммарное значение функций, ассоциированных с нарушенными ограничениями, не превышает . Само собой разумеется, что и значение каждой отдельно
взятой функции, ассоциированной с тем или иным из нарушенных
ограничений, также не может превысить .
(
(
)
)
4.1.3. Алгоритм решения задачи анализа
Работа алгоритма симплексного поиска начинается с построения регулярного симплекса в пространстве независимых переменных ˆ *ijBp и L*Bp и оценивания значений целевой функции K Bp в
каждой из вершин симплекса. При этом определяется вершина, которой соответствует наибольшее значение целевой функции. Затем
найденная вершина проецируется через центр тяжести остальных
вершин симплекса в новую точку, которая используется в качестве
вершины нового симплекса. Поиск завершается, когда или размеры симплекса, или разности между значениями функции в вершинах становятся достаточно малыми. С этой целью необходимо задать величину параметра окончания поиска.
Реализация алгоритма основана на вычислениях двух типов:
1) построении регулярного симплекса при заданной начальной
0
(базовой) точке x( ) и масштабном множителе  и 2) расчете координат отраженной точки. Координаты N вершин симплекса в
N-мерном пространстве вычисляются по формуле
142
ìï (0)
ïx + 1, åñëè j ¹ i;
i
x( ) = ïí
, äëÿ i, j = 1, N.
ïï (0)
x
+

,
å
ñëè j
=
i
2
îï
(4.13)
Приращения 1 и 2 , зависящие только от N и выбранного множителя , определяются по формуле
é (N + 1)1\2 + N -1 ù
ú ;
1 = êê
(4.14)
ú
2
N
êë
úû
é (N + 1)1\2 -1 ù
ú .
2 = êê
ú
N
2
ëê
ûú
(4.15)
Вычисления второго типа, связанные с отражением относительj
ного центра тяжести. Пусть x( ) – точка, подлежащая отражению.
Центр тяжести остальных N точек расположен в точке
xc =
1 N (i )
åx .
N i=0
(4.16)
i¹ j
При отражении симплекса существует возможность как его растяжения, так и сжатия. При расчетах по методу Нелдера и Мида
( j)
используются вершины симплекса x , которой соответствует
j
(g)
наибольшее значение целевой функции f ( ), x , которой соот-
ветствует следующее по величине значение целевой функции f ( )
(l)
и x , которой соответствует наименьшее значение целевой функg
g
ции f ( ). Отражение вершины симплекса осуществляется по пряj
мой, проходящей через x( ) и x , и задается формулой:
c
( j)
x=x
или
(
j
+  xc - x( )
(
)
)
j
j
x = x( ) + (1 + ) xc - x( ) .
(4.17)
При  = 1 имеет место нормальное отражение (для того чтобы
построенный симплекс обладал свойством регулярности, отражение должно быть симметричным). Следовательно, новая вершина
получается при  = 2, т. е.
143
( j)
( j)
xíîâ
= 2xc - xïðåä
,
(4.18)
( j)
( j)
поскольку точка xíîâ располагается на расстоянии xc - x
от
точки xc. Если -1 £   1, наблюдается сжатие, а при   1 – растяжение симплекса. Три параметра , используемые при нормальном отражении, сжатии и растяжении, обозначаются через , 
и  соответственно. В качестве параметров , ,  Нелдер и Мид
рекомендуют использовать  = 1,  = 0,5 и  = 2. Уравнение (4.18)
устанавливает, что множество отраженных точек описывается
вектором, определяющим некоторое направление в пространстве
управляемых переменных. Остальные элементы логической структуры поиска связаны лишь с выбором такой величины шага ë, которая позволяет достигнуть заметного «улучшения» значений целевой функции.
Исходными данными для решения задачи анализа являются:
матрицы нагрузок YBp и YСp; множество корневых деревьев путей
Bp
Cp
Rst
и Rst
, а также векторы ij*Bp и ij*Cp для всех stSk; заданные
величины dB, *B и T*C; скорости абонентских установок речи и
данных vB и С; параметры заголовков протокольных блоков речи
и данных HIP, HNA; уровень ошибок в каналах сети pîø . Обозначим aijB и aijC исходные значения шага уменьшения входящего
трафика класса B и C соответственно. Положим
* Bp
aˆij
=
å
B
Mst
å aˆst* Bp pstBp,m ; aˆij*Cp =
stÎS B m=1
C
Mst
å å aˆst*Cp pstCp,m .
stÎSC m=1
Введем служебные вектор-индикаторы IijB и IijC для всех ij Î J k .
Задача решается в следующем порядке:
* Bp
, IijB = 1 для всех ijJ, т. е. считаем,
1. Положим Vij = v B aˆij
что все ЛЦТ пропускают заданную речевую нагрузку.
2. При заданной топологии сети, структуре потоков, заданной в
B
виде матриц тяготений Y и Y C , при заданной системе маршрутов
решим первую задачу анализа (4.1) методом скользящего допуска и
Bp
определим значение L*opt
и *ijBpmax (варьируются ˆ *ijBp (матрицы
Bp
входных нагрузок Y B )) и при каждой итерации вычислим L*opt
с
проверкой на ограничения (4.2)).
144
Bp
 HIP или имеется хотя бы одно ij Î J B , для
3. Если L*opt
которого
*ijBpmax  1,
то положим
IijB = 1,
* Bp
* Bp
aij
= aij
- aijB
" ij : *ijBpmax  1 и/или L*Bp
E  HIP и перейдем к шагу 2. Иначе –
перейдем к шагу 4.
Bp
4. Для найденных значений L*opt
и *ijBpmax решим вторую задачу анализа (4.3).
Cp
* Cp
* Cp
L*opt
£ HIP ,
aˆij
= aˆij
- aijC
5.
Если
то
положим
Cp
" ij : L*opt
£ HIP и перейдем к шагу 4. Иначе – перейдем к шагу 6.
6. Вычислим значения VijCpmin по формуле (4.7).
* Cp min
 ij £ VijCpmin , " ij Î J, то «Конец», иначе IijC = 1,
7. Если aˆij
* Cp min
* Cp
* Cp
 ij  VijCpmin и перейдем к шагу 4 –
aˆij
= aˆij
- aijC " ij : aˆij
«Конец».
Результаты решения задачи анализа ИТС-П дают верхние оценки для сетей указанного класса. Графики плотностей распределения времени задержки пакетов для каждого виртуального соединеk
ния lst
,m приведены на рис. 4.2 и рис. 4.3.
Рис. 4.2. График плотности распределения времени задержки
речевых пакетов класса B в виртуальном соединении
145
Рис. 4.3. График плотности распределения времени задержки пакетов
данных класса C в виртуальном соединении
Графики строятся следующим образом. Фиксируется квантиль, например 0,995, и ищется время Tstk , для которого
*k
Tst
*k
ò fst,m (t)dt = 0,995. Это время является крайней точкой оси абсцисс
0
графика плотности распределения времени задержки пакетов. Затем ищется
(* B )Tst*C
*C
* B (Tst
), для которого ò fst*k,m (t)dt = d B (dC ). На
( )
*C
расстоянии * B Tst
0
проводится вертикальная линия, у которой
(
)
*C
печатается задержка * B Tst
и величина квантиля.
Для трафика данных справа выводится и среднее время задержки:
*C
Tst
146
=
C
Mst
å pstC ,m å
m=1
1
*C
C

ijÎlst
,m
(1- ˆ *ijC )
;
(4.19)
а также ее дисперсия
2st (c) =
é
ê
ê
1
´ê å
ê C é *C
ê ijÎlst,m ê 1 - ˆ *ijC
ë
ëê
(
C
Mst
å pstC ,m ´
m=1
æ
çç
1
ç
+
2 çç å
C
*
ù
ççijÎlC  1 - ˆ *ijC
è st,m
ú
û
)
(
)
ù
(4.20)
ö÷2 ú
÷÷ ú
*C 2
÷÷ ú - (Tst ) .
÷÷ ú
ø÷ ú
ûú
Другой вариант распределений связан с фиксацией величины
допустимой задержки и подсчетом величины «хвоста» распределения за это время. Площадь выхода распределения за допустимое
время задержки окрашивается в красный цвет. В результате расчетов фиксируются величины вероятностей превышения задержек
заданного временного уровня и время, при котором вероятность его
превышения равна заданному числу (время, фиксирующее заданный квантиль). Направления связи, для которых время задержки
пакета превышает заданное, маркируется красным цветом. Направления связи, для которых величина квантиля меньше заданной, также маркируются красным цветом.
Общий характер зависимости эффективности передачи от величины речевого трафика следующий. Для речевого трафика ИТС IP-QoS
критична к длине пакета и интенсивности его поступления. C ростом
речевой нагрузки эффективность ИТС IP-QoS растет и после достижения максимума, падает. С ростом пропускной способности трактов передачи ЛЦТ эффективность использования ресурса пропускной способности разнородным трафиком ИТС IP-QoS увеличивается.
4.2. Анализ однородных защищенных
инфотелекоммуникационных ATM-систем
4.2.1. Постановка задачи анализа однородных
инфотелекоммуникационных АТМ-систем
в терминах критериев эффективности
Для однородной пакетной ИТС, реализованной по технологии
ATM с учетом введенных предположений, задачу анализа можно
записать в виде двух задач оптимизации.
1) Найти arg max K
B
LB ,ij
Bgp
(4.21)
147
p
B
Mstg
для " st Î S
Bgp
Bp
: astg
Bp
æ
ö
Bp
å stg,m ççççè1 - Fst,gm (B )ø÷÷÷÷ £ d B
при условиях bij £ bmulty ;
m=1
¹ 0.
2) Найти arg max K
(4.22)
Cgp
(4.23)
C
LC ,ij
Cp
Cp
Cp
Cp
при условиях bij £ bmulty ; Tst g £ T g " st Î S g : astg ¹ 0,
(4.24)
и все параметры первой задачи найдены и фиксированы. Здесь
æ
ö÷
çç
÷
çç
Cgp
Cgp ÷÷÷
Cgp
Cp
= çç å Tij + å Tj ÷÷ + Tˆpac
£T g ;
÷÷
çç
p
p
C
÷÷
ççijÎlCg
"j:ijÎlstg,m
è st,m
ø
Cp
Tst g
C
¥
Cp
å
Tij g =
p
C
ijÎlstg,m
Cp
å ò tfij g (t)dt.
p
ijÎlstg,m
0
Для однородных гибридных ИТС ATM
C
¥
Cp
å
p
Cgp
C
Cp
0
ijÎlstg,m
å
Cp
Tij g = n ò tfij g (t)dt, " ij Î lstg,m ;
p
Tj
Cp
Cp
= (1 + n)TJ g , " J : ij Î lstg,m
"j:ijÎlstg,m
для всех st Î S
Cgp
Cp
: astg ¹ 0.
Для однородной гибридной ИТС, реализованной по технологии
ATM с учетом введенных предположений, задачу анализа в термиk
нах критерия эффективности K g также можно записать в виде
двух задач оптимизации:
1) Найти arg max K A
(4.25)
VijA
при условиях bij £ bmulty для всех ij Î J A : aijA ¹ 0 и d A » 0. 4.26)
2) Найти arg max K
C
stg
148
Cg
(4.27)
при условиях
C
bij £ bmulty и Tst g £ T
Cg
"st Î S
Cg
C
: astg ¹ 0,
(4.28)
и все параметры первой задачи найдены и зафиксированы. Здесь
C
Cp
выражения Tst g аналогичны Tst g .
4.2.2. Методы решения задач анализа однородных
инфотелекоммуникационных АТМ-CIF-систем
Передача трафика различной природы с заданным качеством
обслуживания QoS в классической транспортной системе ATM
осуществляется сервисными примитивами фиксированной длины – 53-байтными ячейками, каждая из которых содержит 8 байт
служебной информации. При этом протокольная избыточность
на уровне ATM приводит к снижению использования пропускной
способности линейных цифровых трактов (ЛЦТ) сети до 10% [31].
Кроме того, указанный размер ячейки разработчиками был выбран
в качестве компромиссного решения для передачи разнородного
трафика и, следовательно, не является оптимальным для передачи каждого из них в отдельности. Известно [3–5, 27–31], что для
различных типов трафика имеет место сильная зависимость длин
протокольных блоков уровней архитектуры ТС от ее параметров.
Корпорацией IBM в рамках проекта по созданию коммутируемых виртуальных сетей ATM (Switched Virtual Networking,
SVN) разработаны сетевые широкополосные службы (Networking
BroadBand Servises, NBBS), которые позволяют вести передачу
информации не только ячейками ATM, но и фреймами различной
длины в режиме пакетного переноса. Технология «ячейка в фреймах» (Cell in Frames, CIF), позволяющая использовать один ATMзаголовок на несколько ячеек, формируя как бы один фрейм переменной длины, предложена также группой фирм-разработчиков, в
которую вошли Cisco Systems, FORE Systems, Nortel и др. Функция
формирования ячейки переменной длины может быть реализована либо на логическом уровне ATM базовой модели архитектуры
протокола Ш-ЦСИС, либо на дополнительном подуровне сборки/
разборки фреймов, расположенном ниже уровня ATM (Packet
Transfer Mode, PTM). В связи с этим возникает возможность оптимизации критериев эффективности ИТС ATM по переменной
оптимизации – длине фреймов ячеек классов B и C на подуровне
Bgp
CIF. При этом в формулах (3.61) и (3.62) величины L
Cgp
, L
и
149
Bp
Cp
g
g
LA , LCg следует заменить соответственно на величины lCIF
, lCIF
A
Cg
и lCIF
, lCIF
. С учетом сделанных предположений и допущений,
решая задачи оптимальной параметризации (4.21) (4.23), (4.25) и
æ Bgp
ö÷
Cgp
÷÷ и
,
l
(4.27) можно определить оптимальные длины çççlopt
CIF
CIF
opt
÷ø
çè
æ A
ö÷
C
ççl
÷, обеспечивающие при заданных условиях переда,l g
çè optCIF optCIF ÷÷ø
(
)
k
чу потоков нагрузки классов B и C по m-му m = 1, Mst
составному
виртуальному каналу lˆstk,m тракта st Î Sk . При решении оптимизационных задач (4.21) (4.23), (4.25) и (4.27) в качестве переменных
Cp æ Bp
Cp ö
оптимизации варьируются VˆijA , ijg çççij g , ijg ÷÷÷. Это означает, что
çè
ø÷
при заданной структуре статических маршрутов при поиске значений общих функционалов максимальной загрузки систем на
каждом шаге им соответствуют некоторые контрольные (пробные)
матрицы Y
kgp
(Y ),
kg
т. е. фактически идет поиск варьированием
входной нагрузки. Решение задач параметрического анализа однородной гибридной ИТС, реализованной по технологии ATM-CIF,
заключается в следующем.
k
k
При заданных, G, Rstg , pstg,m , Vij = V , poø,st = poø , bmulty , T
Cg
k
необходимо определить возможность передачи потоков Y g с хаC
рактеристиками обслуживания bmulty и T g . При этом, если это
невозможно, то необходимо определить максимально допустимые
k
значения astg , при которых еще возможно заданное качество передачи.
Метод решения задач (4.21) и (4.23) для пакетной ИТС АТМ заключается в следующем [3–5]. Оптимальную длину речевого фрейBp
g
ма lopt
CIF можно найти, решив задачу на нахождение условного
Bp
Bp
g
= 0 при условии (4.22). Оптимальная
экстремума dKij g / dlCIF
Cp
g
длина фрейма lopt
CIF вычисляется решением задачи на определе-
Cp
Cp
g
= 0 при условии (4.24). Для
ние условного экстремума dKij g / dlCIF
решения задач на условный экстремум будем пользоваться не клас150
сическим методом Лагранжа, а разрешим эти условия относительBp
Cp
но интересующих нас параметров ij g , ijg , в этом случае
Cp
ijg
Bp
= 1 - ij g
Bp
Cp
-
g
lopt
CIF + HNA
VijTijC
Bp
ij g
+
g
lopt
CIF + HNA
BP
1 - ij g
VijTijC
,
и подставим полученные выражения в исследуемые функционалы
Bp
Cp
Bp
Cp
g
g
Kij g и Kij g . После этого задача нахождения lopt
CIF и loptCIF сво-
дится к определению безусловного экстремума. В результате после
преобразований получим два уравнения относительно неизвестных
Bp
Cp
g
g
lopt
CIF и loptCIF . Решая первое уравнение, которое оказывается
Bp
g
квадратичным относительно неизвестной lopt
CIF , находим
Bgp
lopt
CIF
где a1 =
VBRrt
Bv B + HSAR
a1 - H ATM v B
(
)
=
,
a1 + v B
(4.29)
VBRrt
+ H ATM )V / zB ;  B = 1.
(HSAR
Решить второе уравнение значительно сложнее, так как оно
является трансцендентным уравнением, содержащим полиномы
второй степени относительно неизвестной переменной. Для его решения удалось найти сжимающий нелинейный оператор, позволивший построить для получения решения простую итерационную
процедуру Коллатца:
CP
ABR
g
lCIF
= x + HSAR
,
(4.30)
где
x = lim xk ;
k¥
ìï
üï
CP
ïï
ïï
Tst g  C (y -1)
ïï
ïï
xk +
ïï
a2 yln (1 - p)
y -1 ïï
xk+1 =
ïï1 +
ï;
éæ P
ù ïï
ö
ln (1 - p) ï
ê ççˆ Bg -1÷÷
úý
í
÷÷ æ P
ïï
æ CgP C
ö ê ç ij
ö÷ ú ïï
ø ç Cg C
ïï
ççT  - x ÷÷ ê è
÷ + 1ú ïï

T
x
ç
k
k
st
st
÷
ïï
÷ø êê n C a çè
÷÷ø úú ïï
çè
2
ïï
ê
ú ïïï
ïï
ê
ú
ïþ
ë
û
î
151
y = (1 - p)x+HATM ;
BP
a2 =
ˆ ij g
BgP
1 - ˆ ij
æ BgP
÷÷ö
ççl
çè optCIF + H ATM ÷÷ø, k = 0, 1, 2, ...
ABR
с начальным условием x0 ³ HSAR
. Если выражение, стоящее
в квадратных скобках знаменателя в правой части уравнения
CP
ABR
g
lCIF
= x + HSAR
, обращается в нуль, это означает, что трафик клас-
са C не может быть передан через цифровой тракт. В этом случае
CP
ABR
g
= HSAR
. Это происходит тогда, когда
следует положить lCIF
CP
a2 = Tst g C
nC
V
BP
ˆ ij g
BP
1 - ˆ ij g
æ BgP
ö
ççl
+ H ATM ÷÷÷.
CIF
opt
÷ø
çè
В частном случае при p = 0 может быть найдено явное решение
Cp
Cp
g
= 0:
уравнения dKij g / dlCIF
Cp
g
lopt
CIF =
-q  q2 + a3c3
a3
ABR
+ HSAR
,
где
é
Bp ù
ê
1 - ˆ ij g ú
ABR
ê
+ H ATM ;
q = ên +
V úú HSAR
C

ê
ú
êë
úû
(
)
é
æ Bgp
ê
Cp æ
Bp ö
÷ö´
ê
÷
c3 = Tst g V ççç1 - ˆ ij g ÷÷÷ - nçççlopt
+
H
ATM
÷÷
ê
÷ø
çè
çè CIF
ø
ê
ë
ù
Bp
ú
ˆ ij g
ABR
úH
´
+
n
H
H
SAR
ATM
ú ATM .
Bgp
ú
1 - ˆ ij
úû
(
152
)
(4.31)
Следует иметь в виду, что при расчете оптимальной длины значение ˆ
Bgp
Bp
VBR B
g
lopt
Bp
CIF - HSAR v
= p
aˆstg B z B , фигурирующее в выражеV
Bg
lopt
CIF + H ATM
Bp
B p max
нии (4.31), должно удовлетворять неравенству 0 < ˆ ij g £ ij g
Bgp max
где ij
,
есть максимально возможное значение коэффициента
использования тракта передачи речевым трафиком класса B, расBp
g
считанное по формуле (3.42), при lopt
CIF , полученном из выражения (4.29).
Рассмотрим метод оптимизации критериев эффективности гибридной ИТС в фреймах переменной длины. Как было показано в
A
разделе 3.2.3, общие коэффициенты KijA = Kst
(3.62) использова-
ния пропускной способности гибридной ИТС ATM-CIF речевым
трафиком класса A равны
A
Kij g
vA ò
=
CBR
HSAR
(x + 1)
å
¥
0
tdF A (t)
é
æ CBR
¥
ê F A çç HSAR
k
ê
ç A
k=1
ç
êë
´
è v
ö÷
æ CBR
öù
çH
÷÷÷úú
1
xk÷÷÷ - F A çç SAR
x
k
(
)
÷ø
÷÷øú
çè v A
û
1
A
lCIF
+ H ATM
´
.
A
Величина lopt
CIF , доставляющая максимум для этого функцио-
нала, удовлетворяет уравнению
(
A
dKijA lCIF
A
dlCIF
lA
x = CIF
-1,
CBR
HSAR
) = 0. Величина
(4.32)
доставляющая максимум для этого функционала, удовлетворяет
уравнению
dKijA (x)
dx
= 0.
153
¢
¥ é
ïìï
æ H CBR ö÷
æ H CBR
öù ïüï
÷
ç
ç
ïíH CBR (x + 1)
xk÷÷÷ - F A çç SAR
x(k -1)÷÷÷úú ïý
å k êêê F A ççç vSAR
SAR
A
A
ç
÷
÷øú ïï
v
è
ø
è
dKijA ïïîï
k=1 ë
û þï
=
;
2
dx
¥ é
ïìï
æ H CBR ÷ö
æ H CBR
ö÷ù ïüï
ç
ïíH CBR (x + 1)
xk÷÷÷ - F A çç SAR
x(k -1)÷÷÷úú ïý
å k êêê F A çççç vSAR
A
A
ïï SAR
÷
÷øú ïï
ç
v
è
ø
è
k=1 ë
û ïþ
ïî
é
¥
ù
æ H CBR ö÷
æ CBR
ö
ç SAR
÷÷ - F A çç HSAR x(k -1)÷÷÷ + (x + 1)úú ´
xk
ç
÷
A
çè v A
÷÷ø
úû
è v
ø÷
å k êêê F A ççç
k=1
ë
ïìï ¥ é H CBR
æ CBR ö÷ H CBR
æ CBR
öù ïü
A çç HSAR
÷÷ - SAR (k -1)f A çç HSAR x(k -1)÷÷÷úú ïïý = 0;
kf
xk
´íï å k êê SAR
ç A
ç A
÷÷
÷÷ú ï
ïï
çè v
çè v
ê vA
vA
ø
øû ïþï
îïk=1 ë
æ CBR ö÷ ¥
æ CBR
ö÷
A çç HSAR
A çç HSAR
÷
÷÷ =
(
1
)
kF
xk
kF
x
k
÷
å çç v A ÷÷ å
ç A
÷
ç
v
è
ø k=1
è
ø÷
k=1
¥
æ H CBR ö÷
H CBR
ç
= -(x + 1) å k2 SAR f A çç SAR xk÷÷÷ +
A
÷ø
çè v A
v
k=1
¥
æ H CBR
ö÷
H CBR
ç
+(x + 1) å k(k -1) SAR f A çç SAR x(k -1)÷÷÷.
÷ø
çè v A
vA
k=1
¥
Окончательно
CBR
¥ é
æ CBR ö
æ CBR öù
ê kF A çç HSAR xk÷÷ + (x + 1)k2 HSAR f A çç HSAR xk÷÷ú =
÷
÷÷ú
å ê çç v A ÷÷
ç A
÷øú
çè v
vA
è
ø
k=1 êë
û
CBR
CBR
¥ é
æ H CBR
ö÷
æ
ö÷ù
H
ç
çH
= å êê kf A çç SAR x(k -1)÷÷÷ + (x + 1)k(k -1) SAR f A çç SAR x(k -1)÷÷÷úú.
A
çè v A
vA
ø÷
èç v
ø÷úû
k=1 êë
Решение полученного уравнения относительно x может быть
проведено численными методами. В частности, если распределение
активных речевых фрагментов экспоненциальное с параметром
A
1 /  , т. е. F
A
-
(t) = 1 - e
t
A ,
это уравнение сводится к трансцен-
дентному уравнению ex = 1 +  + x, где  =
CBR
HSAR
=
CBR
HSAR
, решеsA
vAA
ние которого легко получить графоаналитическим способом или по-
154
1
ln (xk +  + 1)

H CBR
lA
.
с начальным условием x0 = 2 /  , где x = CIF -1,  = SAR
CBR
sA
HSAR
строив итерационную процедуру x = lim xk , xk+1 =
k¥
C
g
Для нахождения оптимального значения lopt
CIF , доставля-
C
ющего максимум функционалу Kij g (3.62), решим уравнение
C
( )
C
C
C
g
g
g
и строим итерационную
dKij g lCIF
/ dlCIF
= 0 относительно lCIF
процедуру Коллатца [60]:
C
ABR
g
lCIF
= x + HSAR
,
(4.33)
где
x = lim xk ;
k¥
é
ù2
ê
ú
P
ê
ú nT Cg ( C )2
y -1
y
1
st
ê
ú
xk+1 =
;
ú
ö÷
ln (1 - p) êê æç CgP C
V Ýy
ú
÷
ê ççTst  - xk ÷÷ln (1 - p)ú
ø
êë è
úû
y = (1 - p)xk +HATM , k = 0, 1, 2, ¼
с начальным условием x0 = 1.
При p = 0 и Cg = 1 решение этого уравнения имеет вид
C
g
lopt
CIF =
g Cg  (g Cg )2 + aCg r Cg
aCg
,
(4.34)
где
(
ABR
aCg = HSAR
+ H ATM
Ý
1
) VC
C C
T 
- n;
æ
V Ý ö÷÷ ABR
ç
g Cg = ççn +
÷ HSAR + H ATM ;
çè
C ÷÷ø
(
(
)(
)
(
))
ABR
ABR
r Cg = HSAR
+ H ATM T C V Ý - n HSAR
+ H ATM .
155
Решив задачи (4.21) (4.23), (4.25) и (4.27), получим для каждого значения входа оптимальное значение длины соответствующего
kp
g
протокольного блока lopt
CIF
(l
kg
optCIF
), а также максимально допуC
стимые загрузки трактов пакетами указанных классов aˆijA , ijg ,
Bgp
Cgp
ij , ij при заданных условиях передачи и распределения потоков в сети.
Таким образом, минимально возможная эффективная скорость
A min
Vst g
передачи трафика класса A в однородном тракте гибридной
ИТС определяется выражением (3.68), а минимально возможная
C min
эффективная скорость Vst g
передачи трафика класса C в одно-
родном тракте гибридной ИТС – выражением (3.69) при значениях
Cg
A
оптимальных длин протокольных блоков lopt
CIF и loptCIF , рассчитанных по формулам (4.32) и (4.33) или (4.34).
Предположим, что задачи (4.21) и (4.23) для однородной пакетной ИТС на технологии ATM решены и допустимые значе-
B p max
ния разнородного трафика в сети ij g
,
C p max
ijg
найдены.
Для того чтобы для нагрузки класса B, заданных матрицей YB и
распределением потоков, выполнялись требования по передаBp
B p max
че, необходимо выполнение системы неравенств: ˆ ij g £ ij g
B p max
ij g
,
" ij Î J, где величины
рассчитываются по формуле (3.42)
при решении задачи анализа. Таким образом, основное условие
пропускания нагрузки класса B на примере сжатого цифрового речевого сигнала в сети ATM-CIF определяется выражением
BgP
B l
B Bg optCIF
 z
Bp
+ H ATM v B aˆij g
Bgp max
£

. Если на каком-либо звене
ij
BgP
Vij
B
lopt
H
SAR
CIF
Bp
Bp
ij Î Jst условие не выполняется, то для всех aij g ¹ 0: ij Î Rstg требуемая речевая нагрузка в составе мультимедийных соединений
не может быть пропущена через сеть с заданными «потерями» dB.
Типичные значения удельной нагрузки, создаваемой оконечными
устройствами различных классов, и число вызовов в ЧНН для ИКС
приведены в [22]. Ясно, что для трафика класса C должно выполняться неравенство (при p=0).
156
Таблица 4.1
Результаты анализа однородной пакетной ИТС-АТМ-SIF
при TC = 2 c, 2 = 32000 бит/с
CP
C p min
Bgp
LB,
бит
V Bmin ,
бит/с
g
lopt
CIF ,
бит
V g
,
бит/с
Rgp
2
3
4
5
6
7
8
max
23,2
2,35
4,70
7,06
9,41
11,76
14,11
16,46
18,81
21,17
1,5
max
0,959
0,048
0,095
0,143
0,191
0,238
0,286
0,334
0,380
0,429
5251
68388
136776
205163
273551
341939
410327
478715
547103
615490
4441
4333
4221
4106
3987
3863
3735
3600
3460
1393030
1321811
1250580
1179337
1108077
1036797
965493
894158
822786
0,974
0,972
0,969
0,967
0,964
0,962
0,96
0,957
0,955
125,42
12,54
25,08
37,63
50,17
62,71
75,25
87,79
100,33
112,88
8,0
0,982
0,049
0,098
0,147
0,195
0,244
0,293
0,342
0,391
0,439
12127
382460
764919
1147379
1529838
1912298
2294757
2677217
3059676
3442136
9399
9179
8950
8713
8465
8207
7936
7652
7352
7521798
7132180
6742534
6352856
5963138
5573372
5183547
4793550
4403662
0,988
0,986
0,985
0,984
0,982
0,981
0,979
0,978
0,976
539,29
53,93
107,86
161,79
215,72
269,65
323,58
377,50
431,43
485,36
34,4
0,992
0,049
0,099
0,148
0,197
0,246
0,296
0,345
0,394
0,444
25147
1675212
3350423
5025635
6700846
8376058
10051269
11726481
13401692
15076904
16827
16469
16095
15703
15291
14856
14397
13910
13390
32499857
30807980
29116045
27424040
25731953
24039769
22347465
20655118
18962393
0,993
0,992
0,991
0,990
0,989
0,988
0,987
0,986
0,985
aB
V,
Мбит/с
1

157
Таблица 4.2
Результаты анализа однородной пакетной ИТС АТМ-SIF
при TC = 2 c, 2 = 128000 бит/с
aB
V,
Мбит/с
23,52
2,35
4,70
7,06
9,41
11,76
14,11
16,45
18,81
21,17
539,29
53,93
107,86
161,79
215,72
269,65
323,58
377,50
431,43
485,36
1,5
34,4

Bgp
0,959
0,048
0.095
0,143
0,191
0,238
0,286
0,334
0,381
0,429
0,992
0,049
0,099
0,148
0,197
0,246
0,296
0,345
0,394
0,444
CP
C p min
LB,
бит
V Bmin ,
бит/с
g
lopt
CIF ,
бит
V g
,
бит/с
Rgp
5251
68388
136776
205163
273551
341939
410327
478715
547103
615490
4685
4567
4446
4321
4092
4059
3921
3777
3628
1394203
1322927
1251640
1180339
1109021
1037682
966316
894919
823481
0.975
0.972
0.970
0.967
0.965
0.962
0.960
0.958
0.955
25147
1675212
3350423
5025635
6700846
8376058
10051269
11726481
13401692
15076904
20983
20465
19928
19374
18794
18200
17577
16927
16244
32525973
30832854
29139662
27446384
25753002
24059497
22365840
20671997
18977920
0.994
0.993
0.992
0.991
0.990
0.989
0.988
0.987
0.986
Таблица 4.3
Результаты анализа однородной пакетной ИТС АТМ-SIF
при TC =1 c, 2 = 128000 бит/с
aB
V,
Мбит/с
23,52
2,35
4,70
7,06
9,41
11,76
14,11
16,45
18,81
21,17
1,5
158

Bgp
0,.959
0,048
0,095
0,143
0,191
0,238
0,286
0,334
0,381
0,429
CP
C p min
LB,
бит
V Bmin ,
бит/с
g
lopt
CIF ,
бит
V g
,
бит/с
Rgp
5251
68388
136776
205163
273551
341939
410327
478715
547103
615490
3285
3202
3117
3029
2938
2844
2747
2645
2539
1379945
1308811
1237631
1166433
1095211
1023961
952677
881349
809969
0.965
0.963
0.961
0.958
0.956
0.954
0.951
0.949
0.946
Окончание табл. 4.3
aB
V,
Мбит/с
539,29
53,93
107,86
161,79
215,72
269,65
323,58
377,50
431,43
485,36
34,4

Bgp
0,992
0,049
0,099
0,148
0,197
0,246
0,296
0,345
0,394
0,444
CP
C p min
LB,
бит
V Bmin ,
бит/с
g
lopt
CIF ,
бит
V g
,
бит/с
Rgp
25147
1675212
3350423
5025635
6700846
8376058
10051269
11726481
13401692
15076904
14343
13992
13528
13251
12858
12450
12023
11575
11104
32451698
30759304
29066821
27374232
25681516
23988647
22295589
20602298
18908719
0.992
0.991
0.990
0.989
0.988
0.987
0.986
0.985
0.984
Таблица 4.4
Результаты анализа однородной гибридной ИТС АТМ-SIF
при TC = 2 c, 2 = 32000 бит/с
V
Мбит/с
V Amin ,
бит/с
VЭ ,
бит/с
Cg
lopt
CIF ,
бит
 Ñï V Cgmin ,
бит/с
RgA
max max
23,01 14,47
1,45
2,89
4,34
5,79
7,24
8,68
10,18
11,58
13,02
1,5
92610
185222
277833
370444
463055
555665
648276
740887
833498
1351932
1259321
1166711
1074100
981489
888878
796266
703656
611045
6920
6661
6395
6119
5832
5534
5221
4893
4545
0,986
0,985
0,985
0,984
0,984
0,983
0,982
0,981
0,980
1317118
1225822
1134565
1043353
952194
861094
770063
679115
588267
0.940
0.941
0.942
0.943
0.944
0.945
0.946
0.947
0.948
123,22 105,81
10,58
21,16
31,74
42,33
52,91
63,49
74,07
84,65
95,23
8,0
677197
1354395
2031592
2708790
3385987
4063184
4740382
5417579
6094777
7027033
6349836
5627638
4995441
4318243
3641046
2963849
2286651
1609454
17306
16328
15309
14241
13114
11915
10624
9206
7602
0,992
0,991
0,991
0,991
0,990
0,990
0,989
0,988
0,987
6935502
6264170
5592931
4921823
4250898
3580225
2909907
2240117
1571164
0.952
0.952
0.953
0.954
0.955
0.955
0.956
0.957
0.958
A
aA, Эрл
159
Окончание табл. 4.4
A
aA, Эрл
V Amin ,
бит/с
V
Мбит/с
VЭ ,
бит/с
Cg
lopt
CIF ,
бит
 Ñï V Cgmin ,
бит/с
RgA
529,86 502,73 34,4 3217460 29910730 40897 0.993 30050526 0.967
6434921 26693270 37984 0.993 26848452 0.967
50,27
9652381 23475810 35011 0.993 23589030 0.966
100,55
150,82
12869841 20258350 32029 0.992 20047883 0.957
201,09
16087301 17040889 28958 0.992 16861959 0.958
251,36
19304761 13823429 25625 0.992 13673740 0.959
22522222 10605969 21960 0.992 10484040 0.959
301,64
351,91
25739682 7388509 17813 0.992 7293874 0.960
402,18
28957142 4171049 12860 0.991 4105097 0.961
452,46
Таблица 4.5
Результаты анализа однородной гибридной ИТС АТМ-SIF
при TC = 2 c, 2 = 128000 бит/с
A
aA, Эрл
23,10
14,47
1,45
2,89
4,34
5,79
7,24
8,68
10,13
11,58
13,02
V
Мбит/с
V Amin ,
бит/с
VЭ,
бит/с
Cg
lopt
CIF ,
1,5
92611
185222
277833
370444
463054
555665
648276
740887
833498
1351932
1259321
1166711
1074100
981489
888878
796267
703656
611045
бит
 Ñï V Cgmin ,
бит/с
RA
6465
6237
6001
5756
5500
5232
4951
4654
4336
0.988
0.987
0.987
0.986
0.986
0.985
0.984
0.983
0.982
1318829
1227394
1136002
1044657
953368
862140
770986
679917
588951
0.941
0.942
0.942
0.943
0.944
0.945
0.946
0.947
0.948
g
529,86 502,73 34,4 3217460 29910730 32748 0.997 29743999 0.958
64349921 26693270 30771 0.997 26536650 0.958
50,27
9652381 23475810 28690 0.997 23329784 0.959
100,55
12869841 20258350 26490 0.996 20123515 0.959
150,82
16087301 17040889 24133 0.996 16918000 0.959
201,09
19304761 13823429 21575 0.996 13713482 0.960
251,364
22522222 10605969 18741 0.995 10510353 0.960
301,64
25739682 7388509 15491 0.994 7309341 0.961
351,91
28957142 4171049 11503 0.993 4112139 0.961
402,18
452,46
160
Таблица 4.6
Результаты анализа однородной гибридной ИТС АТМ-SIF
при TC = 1 c, 2 = 128000 бит/с
V
Мбит/с
V Amin ,
бит/с
VЭ,
бит/с
Cg
lopt
CIF ,
бит
 Ñï V Cgmin ,
бит/с
RgA
23,10 14,47
1,45
2,89
4,34
5,79
7,24
8,68
10,13
11,58
13,02
1,5
92611
185222
277833
370444
463054
555665
648276
740887
833498
1351932
1259321
1166711
1074100
981489
888878
793267
703656
611045
4638
4474
4304
4127
3943
3751
3549
3336
3108
0.982
0.981
0.981
0.980
0.979
0.978
0.977
0.975
0.974
1304964
1214036
1123168
1032368
941354
851010
760477
670065
579799
0.932
0.933
0.934
0.935
0.936
0.938
0.939
0.940
0.942
123,22 105,81
10,58
21,16
31,74
42,32
52,91
63,49
74,07
84,65
95,23
8,0
677197
1354395
2031592
2708790
3385987
4063184
4740382
5417579
6094777
7027033 10921 0.992 6916282 0.949
6349836 10349 0.991 6244875 0.950
5672638 9749 0.991 5573746 0.951
4995441 9117 0.990 4902946 0.951
4318243 8445 0.989 4232548 0.952
3641046 7725 0.989 3562652 0.953
2963849 6940 0.988 2893411 0.954
2286651 6070 0.986 2225069 0.955
1609454 5069 0.983 1558077 0.957
A
aA, Эрл
529,86 502,73 34,4 3217460 29910730 24106 0.995 29663427 0.956
50,27
6434921 26693270 22615 0.995 26461954 0.956
9652381 23475810 21050 0.995 23261071 0.957
100,55
12869841 20258350 19396 0.994 20060934 0.957
150,82
201,09
16087301 17040889 17631 0.994 16861766 0.958
19304761 13823429 15723 0.994 13663902 0.958
251,36
22522221 10605969 13618 0.993 10467894 0.989
301,64
351,91
25739681 7388509 11217 0.992 7274765 0.960
29857142 4171049 8293 0.989 4086893 0.961
402,18
452,46
· 06
Анализ показывает, что при скорости передачи V = 1,5 1
бит/с ИТС-Г обеспечивает при одинаковых условиях речевой трафик a Amax = 14,47 Эрл и поток данных примерно 55 Кбит/с. При
этом Rg = 0,947. При этих исходных данных ИТС-П пропускает ре161
чевой трафик a
BgP max
= 23,52 Эрл и поток данных при уплотнении
пауз в речевом трафике (B = 0,497) около 80 Кбит/с и RgP = 0,954.
· 06 бит/с ИТС-Г обеспечиПри увеличении скорости до V = 34,0 1
Amax
= 502,73 Эрл и поток данных свыше
вает речевой трафик a
3,8 Мбит/с. Эффективность системы Rg = 0,960. ИТС-П в этом
B P max
= 539,29 Эрл и поток данных около
случае пропускает a g
17 Мбит/с. Эффективность системы RgP = 0,984.
Увеличение скорости работы устройства пакетизации данных
незначительно увеличивает их поток в тракте передачи и эффективность системы. При уменьшении заданного времени пребывания пакета данных в тракте передачи с 2 с до 1 с – снижает поток
данных на 1%.
Общий характер зависимости эффективности передачи от величины речевого трафика следующий. Для высокоскоростных
систем с ростом речевой нагрузки эффективность ИТС-П растет
по сравнению с ИТС–Г. Пакетная ИТС ATM-SIF с кодированием
пауз в речевых соединениях лучше использует тракт передачи, чем
гибридная ИТС ATM-SIF (при V = 1,5 Мб/с –  = 16%; V = 8,0
Мб/с –  = 21%; V = 34,9 Мб/с –  = 25% ). Причем с увеличением
пропускной способности системы этот выигрыш увеличивается.
4.3. Логический метод повышения эффективности
инфотелекоммуникационных АТМ-CIF-систем
Как показывает анализ выражений для нахождения оптимальных длин протокольных блоков в различных уровнях архитектуры ИТС, а также анализ результатов расчета указанных длин,
приведенный в [5, 6, 23, 79], имеет место сильная зависимость последних от различных параметров транспортного соединения, в
особенности, от интенсивности разнородных трафиков и качества
дискретного канала. Указанная зависимость носит противоречивый характер: увеличение скорости передачи и интенсивности трафиков приводит к увеличению вероятности ошибки в дискретном
канале – уменьшению длины кадра. В связи с этим возникает вопрос: возможно ли повышение эффективности использования пропускной способности ЛЦТ, если произвести оптимизацию протокольных блоков отдельных уровней архитектуры ИТС независимо
друг от друга. Естественно, что при положительном ответе на этот
162
вопрос потребуется ввести между отдельными уровнями архитектуры ИТС специальную процедуру форматирования, под которой
будем понимать автоматический перевод формата протокольного
блока данного логического уровня архитектуры открытых систем
в заданный формат протокольных блоков нижележащего логического уровня и обратную операцию – автоматическое восстановление заданного формата протокольных блоков данного логического
уровня из протокольных блоков произвольного формата нижележащего логического уровня [3].
В общем случае эта процедура включает в себя три операции:
1) блокирование (размещение нескольких протокольных блоков
данного логического уровня в одном протокольном блоке нижележащего логического уровня); 2) сегментирование (размещение
одного протокольного блока данного логического уровня в нескольких протокольных блоках нижележащего логического уровня); 3) упаковка (размещение одного протокольного блока данного
логического уровня в одном протокольном блоке нижележащего уровня). Применительно к архитектуре ИТС-ATM указанная
процедура может быть реализована между подуровнем сегментации и сборки SAR AAL и уровнем ATM, а также между уровнем ATM и подуровнем CIF уровня ATM. Для простоты анализа
ограничимся рассмотрением режима передачи трафика класса C
с использованием службы ABR в гибридной ИТС на технологии
ATM-CIF [3–5].
Расчет оптимальных длин C-фреймов данных подуровня CIF
будем базировать на построении и оптимизации общего функционала использования пропускной способности транспортного соединения K Cg при условии, что среднее время пребывания C–фрейма
в сквозном тракте передачи равно заданному значению. Указанный функционал учитывает избыточность служебных полей протокольных блоков, вносимую каждым логическим уровнем, а также особенности функционирования уровневых протоколов. Пусть
s
Cg
¥
= ò ldF Cg (l) – средняя длина C-сообщения данных на поду0
ровне конвергенции CS AAL3/4, F Cg (l) – функция распределения
длины C-сообщений на подуровне CS AAL3/4; lhCg (h=3,4) – длина
протокольного блока h-го уровня (соответственно фрейма подуровня CIF и фрейма подуровня сегментации/сборки SAR AAL3/4); Hh
(h=3,4) – избыточность, вносимая в протокольный блок h-го уровня. Тогда в общем случае
163
(
)
Cg
Cg
K Cg º K Cg lSAR
, lCIF
=
(
) (
)
shCg
4
Cg
Cg Cg
= Cg
SAR lSAR ij lCIF 
(
Cg
h=3 lh
)
- Hh NhCg
lhCg - Hh
lhCg
,
(4.39)
Cg
C
где s3Cg
,CIF = s + N3,CIF H3 – «приведенная» к подуровню CIF уров-
ня ATM средняя длина C-сообщения данных в случае использоваCg
ния операций блокирования ячеек; N3,
CIF – среднее число информационных частей CIF-ячейки в C-сообщении с «приведенной» к
Cg
Cg
подуровню CIF уровня ATM средней длины s3Cg
,CIF ; s4,SAR = s ;
Cg
N4,
SAR – среднее число информационных частей сегментов подуровня сегментации и сборки SAR на подуровне конвергенции CS;
4Cg – коэффициент, учитывающий механизм организации обратной связи на подуровне конвергенции CS с целью защиты от оши-
( )
Cg
бок в составном тракте; 3Cg
– коэффициент, учитывающий
,CIF l3
загрузку ЛЦТ на подуровне CIF уровня ATM.
При организации передачи C-сообщений в сети ячейками фиксированной длины всегда
Cg
Cg
C
Cg
Cg
LCg
4,SAR = L3,ATM - H3 ; s3, ATM = L4,SAR ; N3, ATM = 1 (4.40)
и (4.39) фактически становится функцией одной переменной
LCg
4,SAR :
K
Cg
(
)
º K LCg
4,SAR .
При анализе эффективности процедуры блокирования ограничимся построением и исследованием математических моделей,
описывающих процесс передачи C-сообщений данных в режиме
установленного соединения в предположении, что каждый канал
тракта совместно с соответствующей ему частью памяти коммутатора ATM моделируется СМО M/M/1. Звенья независимы, время
распространения сигналов и время обработки информации в коммутаторах достаточно малы, распределение ошибок в дискретном
канале биномиальное с параметром p. Можно показать [3], что
(
Cg
4Cg
,CS l4,SAR
164
)=
C
L4
l4Cg
,SAR (1 - p)
C
(1 - p)L4 -1
ln (1 - p);
3Cg
,CIF
(
l3Cg
,CIF
n C l3Cg
,CIF
) = 1- CTCg - lCg - HC V1Cp ,
( 3,CIF 3 ) 3
st
(4.41)
где
æ
÷÷ö
çç
÷÷
çç
÷÷
ç
L
+
H
L
ATM
çç1 - n
÷÷,
V3Cg = V Ý
÷
C
æ C
ö
L + HATM çç
÷
L
H
÷
SAR ÷ V Ý ÷÷
çç
çççTst g ÷
÷
çç
÷÷
÷÷
çè
C
ø
è
ø
A
A
а V Ý =  st
- v A aˆstg .
Здесь все обозначения параметров и допущения аналогичны введенным в разделах 2–4. Ясно, что оптимизация функционала (4.39)
Cg
Cg
sC  ¥ свопо двум переменным LCg
3 = l3,CIF и l4,SAR при условии
дится к раздельной оптимизации функционала:
Cg
l3Cg
,CIF - H3
Cg
Cg
K3Cg
l
º
3Cg
,CIF 3,CIF
,CIF l3,CIF
l3Cg
,CIF
(
)
(
)
(4.42)
Cg
по переменной l3,ATM
-CIF и оптимизации функционала:
(
)
Cg
K4Cg
,SAR l4,SAR =
C
l4Cg
,SAR - H4
l4Cg
,SAR
(
Cg
4Cg
,CS l4,SAR
)
(4.43)
по переменной l4Cg
,SAR . Полученные при этом оптимальные уровневые примитивы подставляются в выражение (4.39). Величина
(
)
Cg
Cg
K Cg lopt
SAR , loptCIF есть максимально возможный критерий эффективности использования пропускной способности ЛЦТ при
введении процедуры форматирования на сетевом уровне в полном
объеме.
(
)
Cg
Cg
Cg
Величина K3,
ATM L3,ATM , где L3,ATM – длина стандартной ячей-
ки ATM, – есть максимально возможный критерий эффективности
использования пропускной способности ЛЦТ при традиционной упа-
(
)
(
Cg
Cg
Cg Cg
L3,ATM
ковке при условии (4.40). Если K Cg lopt
SAR , loptCIF  K
или K
Cg
(
Cg
lopt
CIF
) K (
Cg
LCg
3, ATM
)
), то ввод процедуры форматирова165
ния в полном объеме или частично на подуровне CIF уровня ATM
целесообразен. В противном случае достаточна упаковка.
Cg
Величина lopt4,
SAR
находится из уравнения
(
Cg
dK4Cg
,SAR l4,SAR
dl4Cg
,SAR
) = 0,
Cg
легко показать, что оптимальное значение lopt4,
SAR есть корень
трансцендентного уравнения
Cg
lopt4
,SAR
lC
(1 - p) opt4 - 1
= + H4C ,
ln (1 - p)
(4.44)
решение которого сводится к задаче о неподвижной точке [51] и стро-
(
)
Cg
ится при помощи итерационного процесса lopt4
(k + 1) =  l4Cg (k) ,
Здесь l4Cg (k) – k-я итерация величины l4Cg ,  (*) – сжимающий
нелинейный оператор, фигурирующий в правой части уравнения
Cg
(4.44). Явное значение для оптимальной длины C-фрейма l3,
CIF на-
ходим из уравнения
(
Cg
dK3Cg
,CIF l3,CIF
Cg
lopt3
,CIF =
dl3Cg
,CIF
) = 0;
TstCg V - H3C
V3Cg
C
ù
+
nTstCg V3Cg
H3C
nTstCg V3Cg
H3C
+ H3C ,
(4.45)
Cg
где V3Cg рассчитывается при LCg
3 = l3,CIF .
Сравнение величин максимально возможных коэффициентов
(
)
Cg
использования пропускной способности ЛЦТ K3Cg
и
CIF lopt3,CIF
Cg
Cg
Cg
K3,ATM L3,ATM ( L3 = 53 байт) позволит оценить эффективность
(
)
введения процедуры блокирования ячеек на уровне ATM. Для сети
ATM с параметрами: V=155,52 Мбит/с;  C = 2400 бит/с; H4C = 32
C
C
бит; H3C = 40 бит; LC
4 = 384 бит; L3 = 424 бит; n=10; p=0; Tst = 1 с
сравнительная оценка показывает, что эффективность использования пропускной способности ЛЦТ
166
(
)
)
æ Cg
ö÷
Cg
çç K3,CIF lopt3
÷
,CIF
-1÷÷÷ 1
00%
3 = çç
çç K Cg
Cg
÷÷
L
çè 3,ATM 3,ATM
ø÷
(
при введении функции блокирования ячеек на уровне ATM по сравнению с традиционной упаковкой в ячейки фиксированной длины
повышается на 12% (с точностью до 1%) [3, 61].
При использовании функции блокирования данных на логических уровнях архитектуры ATM сервисными примитивами переменной длины в полном объеме и аналогичных значениях параметров сети, эффективность использования трактов передачи среднего качества, например, p = 10-6 ,
æ K Cg lCg
ö÷
Cg
çç
÷
opt4,SAR , lopt3,CIF
ç
4,3 = ç
-1÷÷÷100%
çç
Cg Cg
÷÷
K
L3,ATM
èç
ø÷
(
)
(
)
повышается почти вдвое [79, 80]. Используя предложенную методику, можно показать, что эффективность операций форматирования данных сервисными примитивами переменной длины на
подуровне сегментирования/сборки SAR и на подуровне CIF уровня ATM сохраняется в широком диапазоне изменения параметров
Cg
транспортного C-соединения. Текущее значение l4,
SAR определяет
Cg
значение ошибки в дискретных трактах дерева маршрутов Rst
, в
Cg
то время как оптимальное значение фрейма lopt3,CIF определяется
Cg
, а также системе пропускных способпо величине нагрузки ast
ностей ЛЦТ, входящих в соответствующий тракт передачи, их загрузки сообщениями других соединений и т. п.
В работе [46] показано, что в общем случае операция сегментирования эффективна в каналах плохого качества (радио и тропосферные каналы и т.д. при ( p < 10-5 p > 10-3 ), в каналах хорошего
качества эффективна операция блокирования. В стандартных каналах – упаковка.
4.4. Оценка влияния механизмов защиты
на параметры и ресурсы однородной пакетной
инфотелекоммуникационной IP-QoS-системы
Используя разработанные выше модели механизмов защиты,
аналитические модели защищенных ИТС, реализованных на технологии IP-QoS, а также методику и алгоритм анализа однородной
167
пакетной ИТС, оценим влияние механизмов защиты на эффективность использования системы (Frame Relay, TCP/IP(v6)) при одних
и тех же условиях проектирования. Временные параметры работы
различных криптографических протоколов приведены в книге [56].
Исходные данные: B = 0,497; p = 10-6 ; z = 18,7831; n=10;
 B = 0,3 ñ;
 C = 128000 áèò/ñ,
v B = 64000 áèò/ñ;
TstC,m = 2 ñ;
B
d = 0,01; V = 4096000 áèò/ñ. Результаты расчета основных параметров незащищенных транспортных соединений ИТС-П на технологии IP-QoS сведены в табл. 4.7.
Результаты расчета основных параметров защищенных транспортных соединений ИТС-П на технологии IP-QoS сведены в табл. 4.8.
Таблица 4.7
Основные параметры незащищенной ИТС IP-QoS
aB
LB,
бит
B
st
,m
B
Kst
,m
2,626
5,252
7,877
10,503
15,755
18,380
21,006
26.258
28,884
34,135
36,761
39,387
44,638
47,264
49,890
55,141
57,767
60.393
63.019
68.270
70.896
76.147
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
4287
0,023
0,046
0,069
0,091
0,137
0,160
0,183
0,229
0,251
0,297
0,320
0,343
0,389
0,411
0,434
0,480
0,503
0.526
0.549
0.594
0.617
0.663
0,020
0,041
0,061
0,082
0,122
0,143
0,163
0,204
0,224
0,265
0,285
0,306
0,347
0,367
0,387
0,428
0,449
0,469
0,489
0,530
0,551
0,591
168
VB,
бит/с
LC,
бит
83521 13040
167041 12929
250562 12815
334083 12698
501124 12456
584645 12330
668165 12202
835207 11934
918727 11796
1085768 11506
1169289 11355
1252810 11200
1419851 10874
1503371 10704
1586892 10528
1753933 10156
1837454 9960
1920975 9756
2004496 9544
2171537 9091
2255058 8849
2422099 8325
C
st,m
C
Kst
,m
VC ,
бит/с
Rp
0,960
0,937
0,914
0,892
0,846
0,823
0,800
0,754
0,731
0,686
0,663
0,640
0,594
0,571
0,548
0,502
0,479
0,455
0,432
0,386
0,362
0,315
0,925
0,903
0,881
0,858
0,814
0,791
0,769
0,724
0,702
0,657
0,635
0,613
0,568
0,546
0,523
0,478
0,456
0,433
0,411
0,366
0,343
0,298
3789383
3698022
3606656
3515284
3332528
3241137
3149743
2966910
2875479
2692548
2601047
2509519
2326346
2234694
2142985
1959349
1867400
1775339
1683146
1498250
1405475
1219001
0,945
0,943
0,941
0,939
0,935
0,933
0,930
0,926
0,924
0,920
0,918
0,915
0,911
0,909
0,907
0,902
0,900
0,898
0,895
0,891
0,888
0,883
Окончание табл. 4.7
aB
LB,
бит
B
st
,m
B
Kst
,m
VB,
бит/с
LC,
бит
C
st,m
C
Kst
,m
VC ,
бит/с
Rp
78.773
84.025
89.276
94.528
97.154
102.405
105.031
4287
4287
4287
4287
4287
4287
4287
0.686
0.731
0.777
0.823
0.846
0.891
0.914
0,612
0,653
0,693
0,734
0,754
0,795
0,816
2505620
2672661
2839702
3006743
3090264
3257305
3340826
8040
7412
6680
5786
5240
3741
2449
0,292
0,244
0,195
0,144
0,117
0,059
0,024
0,275
0,228
0,181
0,132
0,107
0,051
0,020
1125150
935634
742346
542205
437630
210520
80645
0,880
0,874
0,868
0,859
0,854
0,839
0,827
Таблица 4.8
Зависимость основных характеристик защищенной ИТС IP-QoS
Bp
aˆst
LBp ,
бит
Bp
st
,m
Bp
Kst
,m
VstB,min
m ,
бит/с
LCp ,
бит
Cp
st,m
Cp
Kst
,m
VstCp,m ,
бит/с
R*p
Rp
2,626 1684 0,035 0,020 83521 11962 0,945 0,870 3565457 0,891 0,945
5,252 1684 0,070 0,041 167041 11803 0,910 0,837 3429394 0,878 0,943
7,877 1684 0,106 0,061 250562 11639 0,875 0,804 3293401 0,865 0,941
10,503 1684 0,141 0,082 334083 11470 0,839 0,771 3157481 0,852 0,939
13,129 1684 0,176 0,102 417603 11294 0,804 0,738 3021612 0,839 0,937
15,755 1684 0,211 0,122 501124 11111 0,769 0,705 2885804 0,826 0,935
18,380 1684 0,247 0,143 584645 10921 0,734 0,671 2750063 0,813 0,933
21,006 1684 0,282 0,163 668165 10724 0,699 0,638 2614402 0,800 0,930
23,632 1684 0,317 0,184 751686 10518 0,664 0,605 2478798 0,787 0,928
26,258 1684 0,352 0,204 835207 10304 0,629 0,572 2343279 0,774 0,926
28,884 1684 0,387 0,224 918727 10079 0,594 0,539 2207809 0,761 0,924
31,509 1684 0,423 0,245 1002248 9843 0,559 0,506 2072401 0,748 0,922
34,135 1684 0,458 0,265 1085768 9596 0,523 0,473 1937065 0,735 0,920
36,761 1684 0,493 0,285 1169289 9334 0,488 0,440 1801755 0,722 0,918
39,387 1684 0,528 0,306 1252810 9058 0,453 0,407 1666494 0,710 0,915
42,012 1684 0,564 0,326 1336330 8765 0,418 0,374 1531245 0,697 0,913
44,638 1684 0,599 0,347 1419851 8452 0,382 0,341 1395969 0,684 0,911
47,264 1684 0,634 0,367 1503371 8117 0,347 0,308 1260630 0,671 0,909
49,890 1684 0,669 0,387 1586892 7754 0,311 0,275 1125126 0,658 0,907
52,515 1684 0,704 0,408 1670413 7360 0,276 0,242 989361 0,645 0,905
169
Таблица 4.9
Сводная таблица оценки влияния механизмов защиты
на эффективность ИТС IP-QoS
Механизм защиты
Отсутствует
Симметричные недетерминированные
шифры
Симметричные шифры на основе управляемых операций
ЭЦП асимметричная RSA
ЭЦП симметричная
Симметричные недетерминированные
шифры с ассиметричной ЭЦП RSA
Симметричные недетерминированные
шифры с симметричной ЭЦП
Симметричные шифры на основе управляемых операций с асимметричной
ЭЦП RSA
Симметричные шифры на основе управляемых операций с симметричной ЭЦП
Эффективность
Доля максимальной
использования
пропускаемой
защищенной
речевой нагрузки
системы
в защищенной
R*p , %
ИТС IP-QoS
100%
100,0
93,4%
98,5
91,8%
98,0
83,2%
81,4%
91,4
90,7
59,2%
80,5
51,6%
77,0
43,2%
73,5
28,2%
68,9
Анализ табл. 4.7 и 4.8 показывает, что при задействовании механизмов защиты максимальный объем входного трафика класса B
снижается с 105,03 до 52,15 Эрл, при этом возможная пропускная
способности ЛЦТ, предоставляемая для передачи трафика класса
C, снижается с 2051205 до 989361 бит/с, а коэффициент использования цифрового тракта передачи на транспортном уровне Rp снижается с 0,905 до 0,645, т. е. в 1,4 раза.
Сводные результаты оценки влияния механизмов защиты на
эффективность использования ИТС на технологии IP-QoS приведены в табл. 4.9.
170
5. ИНЖЕНЕРНЫЕ МЕТОДИКИ И АЛГОРИТМЫ ОЦЕНКИ
ЭФФЕКТИВНОСТИ ИНФОТЕЛЕКОММУНИКАЦИОННЫХ
ТРАНСПОРТНЫХ СИСТЕМ
Одной из главных задач при проектировании ИТС является разработка инженерных методик расчета основных числовых характеристик ее транспортных соединений. Это необходимо для правильного
выбора типа ИТС для конкретных условий проектирования. Такие
методики должны учитывать достаточно широкий набор параметров,
от которых существенно зависит эффективность функционирования той или иной ИТС. С другой стороны, факторы, мало влияющие
на эффективность функционирования ИТС, должны опускаться или
при инженерной оценке учитываться во вторую очередь. Важным моментом при построении методик расчета является то, что смена или
уточнение какой–либо модели функционирования отдельного объекта
ИТС не должны нарушать «архитектуру» самой методики, а приводить лишь к уточнению соответствующих «элементов» методики, без
ее полного перестроения, т. е. сама методика должна носить «уровневый» характер с относительно независимыми «уровнями». Методика
расчета характеристик ИТС должна включать в себя расчет форматов протокольных блоков соответствующих уравнений архитектуры
ИТС, от правильного выбора которых зависит эффективность использования пропускной способности каналов связи сети. При этом расчет
оптимальных длин протокольных блоков соответствующих уровней
архитектуры ИТС должен базироваться на построении и оптимизации
критериев эффективности использования пропускной способности системы соответствующим классом трафика в мультимедийном соединении. Минимизация длин пакетов тесно связана с оптимизацией использования сетевых ресурсов: пропускной способности ЛЦТ, вычислительной мощности и объемов буферной памяти маршрутизаторов.
В разделе 5 реализованы модели, методы и алгоритмы, разработанные в предыдущих разделах, в виде инженерных методик и инструментальных средств для синтеза ИТС минимальной производительности
при заданных условиях проектирования с учетом механизмов защиты.
5.1. Инженерная методика и алгоритм синтеза защищенной
неоднородной инфотелекоммуникационной IP-QoS-системы
Результаты решения задач оптимального параметрического
анализа ИТС, сформулированных в разделе 4, лежат в основе задач
выбора их пропускной способности или синтеза защищенной инфо171
коммуникационной сети, который предусматривает выбор оптимальной альтернативы из заданного множества при фиксированном для каждой альтернативы векторе параметров (оптимальная в
смысле заданного критерия варианта построения системы, реализующего конкретный набор функций в заданном базисе элементов
и обеспечивающего требуемые характеристики системы) [3,15, 24].
Задача выбора пропускной способности защищенной неоднородной
ИТС, реализованной на технологии IP-QoS, формулируется следующим образом. По заданным величинам многокомпонентных потоков с учетом ограничений на качество обслуживания и известной
системе маршрутов их транспортировки необходимо определить
минимальную пропускную способность Vijmin Vijmin межузловых
трактов сети. Указанная задача может быть формализована в виде
двух задач оптимизации:
Bpmin
Î Vij такую, что
1.Найти альтернативу Vij
arg min K* Bp = r Bp
B
Vij ,ij
Bp
Mst
Bp
´ å pst
,m p
m=1
Bp
ijÎlst,m
æ L* Bp + H v B
ö÷
çç
NI
aˆijBp zBp Bp ÷÷÷
çç * Bp
÷ø
- HIP Vij
èL
Bp
где r Bp = lst
,m ,
multy
при условиях bij £ b
Bp Bp
st
v - HIP ;
Bp é L* Bp - H
aˆst
IP
ê
å Y multy êê L* Bp + H ´
NA
stÎSCp
ë
;
pù
ú
ú
ú
ú
úû
r Bp
,
Bp
Mst
å pstBp,m (1 - FstBp,m (* Bp )) £ d Bp ; LBp 
m=1
Bp
0 £ ijBp  1, " st Î S B : ast
¹ 0.
Cpmin
Î Vij такую, что
2. Найти альтернативу Vij
arg min K
VijCp
172
Cp
Cp
* Cp
* Cp éê
- HIP Mst Cp
aˆst
Cp L
ê
=r
å Y multy êst L*Cp + H å pst,m ´ NA m=1
êë
stÎSCp
C
(5.1)
(5.2)
ùr
* Bp
æ
ö÷
* Cp,
* Bp
ú

çç
+
+
L
H
L
H
ij
àóò
NI NI ÷÷S* Cp ú
´ p  çç1 - *ijBp - ij
÷÷ Integr ú
Cp
Bp
Cp
*
*
*
ç
1 - ij
Tij Vij
Tij Vij ø÷÷
Cp ç
ú
ijÎlst
,m è
ûú
Cp
, (5.3)
Cp
где r Cp = lst
,m ,
при ограничениях bij £ bmulty ;
* Cp
Tst
=
C
Mst
å
m=1
æ
ç
Cp çç
pst
,m çç
ö
å
TijCp
ççijÎlCp
è st,m
+
å
÷÷ LCp - H
IP
TjCp ÷÷÷ Cp
÷
Cp
"j:ijÎlst
,m
÷÷
ø

- tóá £ T Cp
или
C
Mst
å pstCp,m (1 - FstCp,m (T*Cp )) £ dCp , " st Î SC : astC ¹ 0
(5.4)
m=1
и все параметры первой задачи найдены и зафиксированы.
В нашем случае проектировщиков, в конечном счете, интересует
минимальный ресурс пропускной способности ЛЦТ (минимальная
скорость трактов передачи из дискретного множества первичных
каналов связи) ИТС, обеспечивающей многополюсный перенос
многокомпонентных входных потоков заданных объемов с требуемыми QoS-нормами на качество обслуживания. По сути эта задача
тяготеет к задаче выбора пропускных способностей (ВПС) классических пакетных сетей, но в двойственной постановке [15]. Отыскивая минимальные скорости трактов, мы фактически минимизируем суммарную стоимость при ограничениях на качество передачи. Однако здесь задача усложняется наличием, по крайней мере,
двух типов трафика, конкурирующих за сетевые ресурсы. Выбор
оптимального варианта построения системы основан на оценке значений характеристик и критерия эффективности для всех рассматриваемых вариантов. Выполнение такой оценки для заданного
варианта построения системы на каждом шаге итерационного процесса осуществляется с помощью процедуры оптимального параметрического анализа. При этом выбор оптимального вектора параметров для заданной альтернативы построения ИТС базируется
на результатах решения задачи распределения смешенных потоков
(РСП) [15]. Таким образом, процедура синтеза обязательно включает в себя процедуру анализа ИТС. Итерационный процесс выбора
173
оптимальной альтернативы может давать различные результаты,
которые зависят в какой-то степени от опыта проектировщика, не
говоря уже о его субъективных представлениях. Поэтому разработка методик и алгоритмов оптимального проектирования позволила
бы в значительной мере исключить субъективизм в принятии решения и дала бы возможность проводить синтез ИТС с помощью
ЭВМ. Решение задач (5.1) и (5.3) связано с определенными математическими и вычислительными трудностями и требует разработки
соответствующих методов.
Сущность методики состоит в том, что сначала отыскиваются
минимальные значения Vij пропускных способностей межузловых
трактов, при которых обеспечивается строгое равенство в формуле
(3.10), т. е. при условии максимальной загрузки тракта речевым
трафиком с учетом требований на качество его обслуживания при
предоставлении инфокоммуникационной услуги. Затем для най* Bpmax
Bp
денных значений L*opt
и Vij рассчитывается максимально
, ij
*Cp
допустимая загрузка трактов сети ij трафиком данных класса
C с учетом ограничений на качество его транспортировки при условии, что все параметры первой задачи найдены и фиксированы.
Если эти величины меньше, чем заданные, т. е. не выполняется
условие (4.9), производится наращивание значений Vij до тех пор,
пока неравенство (4.9) не превратится в равенство. Особенность рассматриваемой задачи в том, что на каждом шаге происходит переBp
счет оптимальных длин речевых пакетов L*opt
и это приводит к периодическому смешению (релаксации) значения оптимума. Полученные значения минимально необходимой скорости Vijmin работы
ЛЦТ для заданных величин входных трафиков Y *Bp и Y *Cp могут
служить хорошим критерием для сравнения различных вариантов
ИТС и выбора среди них наилучшего (самого дешевого).
Алгоритм расчета незащищенной и защищенной ИТС минимальной пропускной способности, реализованной по технологии
IP-QoS, использующий известный алгоритм скользящего допуска,
отличается встроенной специальной процедурой «оптимизатор»,
позволяющей находить и отслеживать оптимум функции многих
переменных в условиях смещения указанного оптимума, т. е. используется алгоритм управляемого скользящего допуска по спе* Bpmax
,
циальным условиям: оптимизационный процесс поиска ij
* Cpmax
Bp
Cp
, L*opt
и ij
для трафика различных классов на каждом
L*opt
174
шаге итерационной процедуры управляется явно заданными величинами входных мультимедийных потоков и заданными условиями переноса. При заданной структуре статических маршрутов
*Bp
и для фиксированных значений переменных оптимизации ij и
*Cp
каждой реализации им соответствуют некоторые контрольij
ные (пробные) матрицы Y *Bp и Y *Cp . Для каждого значения входа
на каждом шаге итерационного процесса отыскивается оптимальBp
ное значение длины соответствующего протокольного блока L*opt
Cp
и L*opt
.
Исходными данными к задаче являются: матрицы нагрузок
Bp
Cp
Y *Bp и Y *Cp ; множество корневых деревьев путей Rst и Rst , а
*Bp
*Cp
также вектора ij
и ij для всех st Î Sk ; заданные величины
dB, *B и T*Cp; скорости абонентских установок речи и данных vB
и С; параметры заголовков протокольных блоков речи и данных
HIP, HNA; уровень ошибок в каналах сети pош. Обозначим  ijB и  C
ij
исходные значения шага наращивания скорости передачи для трафика речи и данных соответственно.
Положим, как и прежде,
aˆijBp
B
Mst
å å
Bp Bp
=
aˆst
pst,m ;
B m=1
stÎS
* Cp
aˆij
C
Mst
=
å å aˆst*Cp pstCp,m .
stÎSC m=1
Введем служебные вектор-индикаторы IijB и IijC для всех ij Î J k .
Задача решается в следующей последовательности.
B Bp
1. Положим Vij = v aij , IijB = 1 для всех ijJ, т. е. все ЛЦТ
пропускают заданную речевую нагрузку.
2. При заданной топологии сети, структуре потоков, заданной в
виде матриц тяготений Y *Bp и Y *Cp , и заданной системе маршруBp
Cp
тов Rst
и Rst
, решить первую задачу анализа (4.1) и определить
* Bpmax
* Bp
Bp
значение L*opt
и ij
(варьируются ˆ ij – матрицы нагрузок
Bp
с проверкой на
Y *Bp ) и при каждой итерации вычисляются L*opt
ограничения (4.2)).
Bp
B
3. Если L*opt
или имеется хотя бы одно ij Î J Bp , для кото HIP
* Bp
B
рого ˆ ij £ 0, то для таких ij Î J B положить Vij = Vij +  ij
и пере-
йти к шагу 2. Иначе – перейти к шагу 4.
175
4. По формуле (3.9) вычислить значения ˆ *ijBp =
´ aˆijB .
L* Bp + HNA v B
´
L* Bp - HIP Vij
5. Вычислить значения ij = ˆ *ijBp - *ijBpmax для всех ijJ.
6. Если для всех ij Î J B ij   B (  B – заданная константа), то
перейти к шагу 8.
7. Для всех ij : ij   B найти max ij . Пусть индекс этого числа
ij
равен pq.
Bp
Bp
B
B
B
Если ˆ *pq
и I pq
 *pq
= 1, то  B
pq =  pq / 2; I pq = -1; Vpq = Vpq -
- B
pq . Перейти к шагу 2.
Bp
Bp
B
Если ˆ *pq
и I pq
 *pq
= -1; то Vpq = Vpq -  B
pq и перейти к
шагу 2.
Bp
Bp
B
Если ˆ *pq
и I pq
 *pq
= 1; то Vpq = Vpq +  B
pq . Перейти к шагу 2.
Bp
Bp
B
B
B
Если ˆ *pq
и I pq
 *pq
= -1, то  B
pq =  pq / 2; I pq = 1; Vpq = Vpq +
+ B
pq . Перейти к шагу 2.
8. Для найденных значений Vijmin решить вторую задачу анализа (4.3).
C
9. Если L*Cp £ HIP , то положить min Vij = min Vij +  ij
и перейij
ij
ти к шагу 8.
Cpmin
10. Вычислить значения Vij
по формуле (3.21).
* Cp
Cpmin
C
, " ij Î Rst
11. Если  min aˆij £ Vij
, то «Конец». Иначе IijC = 1;
C
" ij : min aˆij*Cp  VijCpmin .
Vij = Vij +  ij
12. Решить задачи анализа (4.1) и (4.3).
Cpmin
13. Вычислить значение Vij
по формуле (3.21).
* Cp
- VijCpmin для всех ij Î J C .
14. Вычислить значение ij =  min aˆij
15. Если для всех ij Î Jij   C (  C – заданная константа), то
«Конец».
16. Для всех ij : ij   C найти max ij . Пусть индекс равен pq.
Если
 min aˆ*pqCp
ij
Cp
 Vpq
и
IC
pq
= 1, то  Cpq =  Cpq / 2; Vpq = Vpq +  Cpq ;
IC
pq = -1. Перейти к шагу 12.
176
C
Cp
Если  min aˆ*pqCp  Vpq
; IC
pq = -1, то Vpq = Vpq -  pq . Перейти
к шагу 12.
Cp
Если  min aˆ*pqCp  Vpq
;
C
IC
pq = 1, то Vpq = Vpq +  pq . Перейти
к шагу 12.
Cp
C
C
C
Если  min aˆ*pqCp  Vpq
; IC
pq = -1, то  pq =  pq / 2; Vpq = Vpq +  pq ;
IC
pq = 1. Перейти к шагу 12 – «Конец».
Данный алгоритм может быть использован как отдельный модуль пакета программ на этапе структурного проектирования пакетных инфотелекоммуникационных сетей. Указанный модуль
может выполнять (кроме основной процедуры вычисления значений функционалов и ограничений в каждой вершине многогранника в процессе осуществления поиска решения методом скользящего допуска) ряд дополнительных процедур, позволяющих отдельно
вычислять:
а) ограничения в соответствии с выражениями (4.2) и (4.3) для
множеств Sk;
Cp
Bp
b) загрузки каналов сети пакетами речи ˆ ij и данных ij по
* Bp
*Cp
формулам (3.9) и (3.12) или (3.90) и (3.89) для ˆ ij и ij соответственно;
c) критерии эффективности использования ресурса пропускной
Bp
Cp
*B
способности ИТС – Kst
и Kst
в соответствии с (3.18) или Kst
и
*C
соответственно по формулам (3.87) и (3.88);
Kst
d) общесетевые критерии эффективности Kk использования пропускной способности сети разнородной нагрузки в соответствии с
(3.19).
Для синтеза незащищенных ИТС в задачах синтеза (5.1) и (5.3)
*Bp
*Cp
необходимо заменить выражения для Kst
(3.95) и Kst
(3.96) на
* Cp
Bp
Cp ˆ * Bp
и Kst
Kst
; ij (3.90) и ˆ ij (3.89) соответственно заменить на
Cp
Bp
ˆ ij
(3.9) и ˆ ij (3.12).
Отметим, что приведенный алгоритм позволяет по заданным величинам разнородных трафиков определить минимально необходимую скорость передачи для ИТС IP-QoS и тем самым определить
минимальную стоимость аренды каналов первичной сети (с пересчетом на стандартные телефонные каналы) по действующим
тарифам.
177
5.2. Инженерные методики и алгоритмы синтеза
однородных инфотелекоммуникационных
АТМ-CIF-систем
В результате решения задачи анализа определяется номинальная скорость передачи трафика данных класса C в рамках организации сетевых мультимедийных соединений в однородных пакетной и гибридной ИТС по технологии ATM-CIF при заданных
условиях их транспортировки, если задан объем речевого траBp
A
фика классов A(B), ast
, astg и фиксирована скорость V работы
ЛЦТ. Более интересной является обратная задача: как по заданным величинам трафиков класса A(B) и C определить минимально необходимую скорость V min работы ЛЦТ с учетом ограничений на качество их транспортировки. Решить задачу позволяют
модели и методы анализа процессов функционирования ИТС на
технологии ATM-CIF, полученные в разделах 3 и 4.2. Эта минимально необходимая скорость работы ЛЦТ для заданных величин трафиков, легко пересчитываемая в стоимость аренды каналов первичной сети, может служить хорошим критерием для
сравнения различных ИТС и выбора среди них наилучшей (самой
дешевой).
Особенностью рассматриваемой задачи является то, что на каждом шаге происходит полный пересчет оптимальных длин речевых пакетов и пакетов данных, что приводит к периодическому
смещению (релаксации) значения минимальной скорости и тем
самым к возможному зацикливанию программы в процессе поиска. В предлагаемых алгоритмах приняты меры для борьбы с этим
явлением.
Bp
(
A
В разделах 5.2.1 и 5.2.2 для конкретных значений astg,m ast,gm
)
p
C
g g
речевого трафика класса A(B) и трафика класса C – Vst ( ) приве-
дены инженерные методики и алгоритмы для расчета пропускной
способности типового тракта передачи минимальной производительности в пакетной и гибридной ИТС-ATM-CIF при одинаковых
условиях проектирования. В заключение приводится сравнение
p
min
g( g )
указанных ИТС по параметру Vst
178
.
5.2.1. Инженерная методика и алгоритм расчета однородной
пакетной инфотелекоммуникационной системы
минимальной пропускной способности
Сущность предлагаемой инженерной методики рассмотрим на
примере пакетной ИТС, реализованной на технологии ATM-CIF.
Она заключается в том, что в начале находится номинальная скорость V min работы составного «типового» тракта, при которой
Bp
величина загрузки системы ˆ ij g , определяемая заданной величиBp
ной пропущенного речевого трафика aˆij g класса B, равна максиB p max
мально допустимой ij g
скорость
C P min
Vst g
. Затем рассчитывается максимальная
передачи трафика данных класса C, которую моBp
B p max
жет пропустить тракт stSC при ˆ ij g = ij g
C P min
Vst g
. Если эта величина
CP
£ astg  min ,
то происходит наращивание скорости в тракте
до тех пор, пока они не сравняются.
Алгоритм расчета однородной пакетной ИТС, реализованной на
технологии ATM-CIF минимальной производительности использует известный алгоритм детохомии, отличающийся применением
специальной процедуры «оптимизатор», позволяющей находить
и отслеживать оптимум функции многих переменных в условиях смещения указанного оптимума, т. е. используется алгоритм
управляемой детохомии по специальным условиям: оптимизационный процесс поиска минимальной скорости передачи в тракте
передачи для трафика различных классов на каждом шаге управляется явно заданными величинами входных трафиков речи и данных и заданными условиями передачи. Ниже приводится описание
алгоритма-оптимизатора, реализующего предложенную методику.
VBRrt
Исходные данные: dB, B, vB, HSAR
= 24 áèò, HATM=40 бит,
ABR
Â , n, HSAR
= 32 áèò, C, T
Bp
Cgp
Cp
, p, astg (заданная величина тра-
фика данных), àstg (заданная величина речевого трафика);  B (исходный шаг наращивания скорости передачи в тракте для речевого
трафика),  C (исходный шаг наращивания скорости передачи в
тракте для трафика данных). Алгоритм параметрического синтеза
однородных транспортных каналов пакетной ИТС-ATM-CIF минимальной производительности следующий.
179
p
p
B
B
1. По формуле (3.36) найти z, положить Vˆst g =: zv B aˆstg ,
Ñ× =: 1 (счетчик, фиксирующий направление изменения величины для речевого трафика).
Bp
B p max
g
g
2. По формулам (4.26) и (3.42) найти lopt
CIF и ij
3. Если
B p max
ij g
B
жить V =: V + 
£ 0 или
B p max
ij g
> 1 или
Bgp
lopt
CIF
.
VBR
£ HSAR
, то поло-
и перейти к шагу 2.
Bp
4. По формуле (3.46) найти ˆ ij g .
Bp
B p max
5. Если ˆ ij g - ij g
³ 1 ( 1 – заданная константа, например,
B p min
10–8), то перейти к шагу 6, иначе вычислить, печатать Vst g
(3.65) и перейти к шагу 7.
Bp
B p max
и Ñ× =: 1, то положить  =  B / 2,
ˆ ij g < ij g
Ñ× =: -1, V =: V -  B (новое значение шага, равное половине предыдущего) и перейти к шагу 2.
6. Если
Bp
Bp
Bp
Bp
Bp
Bp
Если ˆ ij g < ij g и Ñ× =: -1, то положить V =: V -  B и перейти
к шагу 2.
Если ˆ ij g  ij g и Ñ× =: 1, то положить V =: V +  B и перейти к
шагу 2.
Если ˆ ij g  ij g и Ñ× =: -1, то положить  B =  B / 2, Ñ× =: 1,
V =: V +  B (новое значение шага, равное половине предыдущего)
и перейти к шагу 2.
Cp
g
7. По формуле (4.27) найти lopt
CIF (при этом если на каком-либо
Cp
g
шаге k lopt
CIF £ 0, то положить V =: V + 1000 и с новым значением
Cp
g
V по формуле (4.27) найти lopt
CIF ).
C p min
8. По формуле (3.66) найти Vst g
Cp
aˆstg
.
C p min
< Vst g
,
C p min
, иначе положить
9. Если
то печатать Vst g
Ñ× ¢ = 1 (счетчик, фиксирующий направление изменения величины V для трафика класса C), V =: V +  C .
Bp
g
10. По формулам (4.26), (2.46), (4.27) и (3.66) найти lopt
CIF ,
Bp
Cp
C p min
g
g
ˆ ij g , lopt
CIF , Vst
180
.
Cp
C p min
11. Если aˆstg - Vst g
³ 2 (2– заданная константа, например,
C p min
0,1), то перейти к шагу 12, иначе – печатать Vst g
и перейти к
шагу 13.
Cp
C p min
; Ñ× ¢ = 1, то положить Ñ× ¢ =: -1;
12. Если aˆstg < Vst g
 C =:  C / 2; V =: V -  C (новое значение шага, равное половине
предыдущего) и перейти к шагу 10.
Cp
C p min
Если aˆstg  Vst g
к шагу 10.
Cp
; Ñ× ¢ = 1, то положить V =: V +  C и перейти
C p min
; Ñ× ¢ = -1, то положить V =: V +  C и переЕсли aˆstg  Vst g
йти к шагу 10, иначе положить Ñ× ¢ =: 1; ÄC =  C / 2; V =: V +  C
(новое значение шага, равное половине предыдущего) и перейти к
шагу 10.
13. По формуле (3.67) вычислить Rgp – «Конец».
Результаты расчетов основных параметров транспортных
соединений ИТС-П ATM-CIF приведены в табл. 5.1–5.2 для
VBR
ABR
HSAR
= 24 áèò; HSAR
= 32 áèò; HATM=40бит; vB =64000бит/с;
p=10–8; n=5; dB=0,01; B=0,3c; Â =0,497; z=11,6; bmulty =0,01.
Анализ таблиц подтверждает основные выводы, полученные в разделе 4.
Таблица 5.1
Результаты синтеза однородных трактов передачи ИТС-П АТМ-CIF
при TС = 2 с; C = 64000 бит/c
B
ast
, Эрл
V
Cgp min
, Мбит/с
LB, бит

Bgp
Cgp
L
, бит
p
g
Vmin
, Мбит/с
25,0
1,0
5,0
20,0
1533
2638
4475
0,412
0,127
0,036
3919
8411
15839
1,761
5,806
20,883
130,0
1,0
5,0
20,0
2446
3174
4722
0,782
0,431
0,161
3825
8356
15800
4,892
8,933
24,021
550,0
1,0
5,0
20,0
4179
4528
5516
0,934
0,761
0,449
3210
9030
15614
17,517
21,522
36,601
181
Таблица 5.2
Результаты синтеза однородных трактов передачи ИТС-П АТМ-CIF
при TС = 2 с; C = 128000 бит/c
B
ast
, Эрл
25,0
130,0
550,0
V
Cgp min
, Мбит/с
1,0
5,0
20,0
1,0
5,0
20,0
1,0
5,0
20,0
LB, бит
1533
2637
4475
2446
3174
4721
4180
4528
5516

Bgp
0,412
0,127
0,036
0,782
0,431
0,161
0,934
0,761
0,449
Cgp
L
, бит
3986
8689
16792
3946
8663
16771
3562
8491
16669
p
g
Vmin
, Мбит/с
1,760
5,805
20,977
4,892
8,931
24,015
17,526
21,521
36,596
B
"st Î S B
Значение средней скорости передачи ячеек VstB = SCRst
может быть использовано в сети ATM для расчета платы за резервирование сетевых ресурсов, в частности для определения скорости
передачи, подлежащей оплате (Chargeable Cell Rate, CCR) [5]. Параметр CCR определяется дескриптором VBRrt-соединения. Как было
отмечено выше, при формировании дескриптора VBRrt-соединения
B
в дополнение к пиковой скорости PCRst
приложение заказываB
ет еще и значение средней скорости передачи – SCRst
, разрешенной приложению, а также максимальную длину пульсации ячеек
B
(объем данных, который приложение может сгенерировать
MBSst
B
со скоростью PCRst
в случайный период времени). Этот период, называемый периодом допустимой пульсации  BT (Burst Tolerance,
B
B
BT), вычисляется сетью с учетом заданных значений PCRst
, SCRst
B
B
B
и MBSst . Зная среднюю скорость передачи ячеек Vst = SCRst и
B
B
коэффициент «берстности» b = PCRst
/ SCRst
, можно вычислить
B
максимальную скорость передачи речевых ячеек PCRst
. Величину
 BT выбирают такой, чтобы максимальная длительность пульсаB
ций ячеек, передаваемых с пиковой скоростью PCRst
, не превосB
ходила MBSst при заданной величине дисперсии задержки ячеек
CDVT. Этому условию удовлетворяет задержка, равная разности
B
времени передачи ячеек со скоростью SCRst
и пиковой скоростью:
(
)
B
B
B
).
BT = MBSst
-1 (1 / SCRst
-1 / PCRst
182
B
Для вычисления MBSst
можно использовать формулу быстрого вычисления числа ячеек N в пачке, приведенную в работе [6],
N=1+CDVT/T, где T – время передачи одной ячейки. Значение CDVT
определяется допустимой долей dB некомфортных ячеек в пачечном
речевом трафике, которые будут сброшены при передаче по сети.
5.2.2. Инженерная методика и алгоритм расчета
однородной гибридной инфотелекоммуникационной системы
минимальной пропускной способности
A
Пусть ast
– заданная величина речевого трафика класса A (Эрл),
которую должен пропустить тракт при потерях bmulty. Сущность
предлагаемой инженерной методики для гибридной ИТС ATM-CIF
заключается в следующем. Вначале, используя рекурсивное предˆ A «речевых» канаставление потерь на полнодоступном пучке из 
st
A
A
ˆ
ast b  st -1
A
ˆ st
, bmulty (0) º 1, находится ми=
лов bmulty 
A
A
A
ˆ
ˆ
 st + ast b  st -1
( )
(
)
(
)
нимально возможное число эквивалентных CBR-каналов, которое
может быть организовано в CBR-тракте передачи, для обслужива-
Mark A multy
b
службой
t×ÀÑ
CBR (минимально возможное число эквивалентных CBR-каналов
ˆ A = Mark A можно определить и по методикам, приведенным, на
st
пример, в [29–31]). Здесь ymulty – число мультимедийных вызовов
в час с организацией соединений A-класса пропускной способности
MarkA, кратной базовой минимальной ширине полосы пропускания min , требуемой для обслуживания самого «медленного» реQ ù
vA é
чевого приложения в сети. Здесь Mark A = å úú min êê – суммарная
êë
q=1 úû 
марка речевого трафика класса A-класса. Эта величина должна
ˆ A £  A , где
удовлетворять неравенству 
st
st
A
æ
ö
L
H
SAR ÷
çç
A A ÷
÷÷
v A  A ççç1 - e v 
÷÷÷
çç
÷÷
ç
è
ø V
A
=
 st
– максимально возможное число экA
loptCIF + HATM v A
A
= ymulty tmulty
ния речевой нагрузки aˆst
вивалентных «речевых» каналов, которое может быть организова183
но в тракте передачи гибридной ИТС на уровне ATM. Затем рассчиC min
тывается максимальная скорость Vst g
ных класса C. Если эта величина
C min
Vst g
передачи трафика данC
£ astg  min , то происходит
наращивание скорости в тракте до тех пор, пока они не сравняются.
Ниже приводится описание алгоритма-оптимизатора, реализующего предложенную методику.
Cp
ABR
CBR
Исходные данные: n, bmulty, vB, Cg, T g , HSAR
, HSAR
= 8 áèò,
A
Cg
HATM, p,  A , ast
(заданная величина речевого трафика), ast
(заданная величина трафика данных), 2 – исходный шаг наращивания скорости передачи в тракте для трафика данных.
üï
ïì æ Am m Ai ö
ˆ A º  aˆ A , b = min ïím : çç ast / å ast ÷÷÷ - b £ 0ïý, для это1. Найти 
st
st
ç
ïï çè m !
ïï
i ! ÷ø÷
i=0
îï
þï
multy ˆ A
 st на
го используется рекурсивное представление потерь b
(
)
( )
ˆ A «речевых» каналов:
полнодоступном пучке из 
st
( )
A
ˆ st
bmulty 
=
(
)
A
A
ˆ st
ast
b 
-1
(
)
ˆ A + a A b 
ˆ A -1

st
st
st
, bmulty (0) º 1.
A
2. По формуле (4.28) найти lopt
CIF , положить
V =:
A
A
æ
ö
lopt
CIF -HSAR ÷
çç
÷÷
ç
÷÷
v AA
v A  A çç1 - e
÷÷
çç
÷
ççè
ø÷÷
A
lopt
CIF
+ H ATM
ˆ A.
v A
3. По формуле (3.56) найти VstÝ .
C
g
4. По формуле (4.29) найти lopt
CIF (при этом, если на каком-либо
шаге k xk £ 0, то положить V =: V + 1000 и перейти к шагу 3, иначе – найти x.
C min
5. По формуле (3.69) найти Vst g
Cg
ast
C min
£ Vst g
6. Если
Ñ× ¢ =: 1; V = V + 2 .
184
.
то «Конец» и печатать V, иначе положить
C
C min
g
g
7. По формулам (3.56), (4.29), (3.69) найти: VstÝ , lopt
CIF , Vst
Ñ min
Cg
- Vst g
8. Если ast
.
³ 2 ( 2 – заданная константа, например,
0,1), то перейти к шагу 9, иначе – «Конец» и печатать V.
C min
Cg
9. Если ast
 Vst g
, Ñ× = 1, то положить Ñ× ¢ =: -1; 2 =: 2 / 2;
V =: V - 2 (новое значение шага, равное половине предыдущего) и
вернуться к шагу 7.
C min
Cg
Если ast
 Vst g
, Ñ× = -1, то положить V =: V - 2 и перейти
к шагу 7.
C min
Cg
Если ast
 Vst g
, Ñ× = 1, то положить V =: V + 2 и перейти
к шагу 7.
C min
Cg
Если ast
 Vst g
, Ñ× = -1, то положить Ñ× ¢ =: 1; 2 =: 2 / 2;
V =: V + 2 (новое значение шага, равное половине предыдущего) и
перейти к шагу 7 – «Конец».
Результаты расчетов основных параметров транспортных соCRB
единений ИТС IP-QoS по этому алгоритму (при HSAR
= 64 áèò,
ABR
HSAR
= 32 áèò, vA=64000бит/с, p=10–8; n=5; bmulty =0,01) приведены в табл. 5.3–5.4.
Таблица 5.3
Результаты синтеза однородных трактов передачи гибридной
ИТС АТМ-CIF при TС = 2 с; C = 64000 бит/c
aA, Эрл
A
V Cgmin , Мбит/с
LA, бит
LCg, бит
g
Vmin
, Мбит/с
25,0
25,0
25,0
36,0
1,0
5,0
20,0
971
971
971
5746
13284
28531
2,540
6,443
21,020
130,0
130,0
130,0
149,0
1,0
5,0
20,0
971
971
971
5746
13284
28531
9,037
12,940
27,517
550,0
550,0
550,0
577,0
1,0
5,0
20,0
971
971
971
5746
13284
28531
35,024
38,926
53,503
185
Таблица 5.4
Результаты синтеза однородных трактов передачи гибридной
ИТС АТМ-CIF при TС = 2 с; C = 128000 бит/c
aA, Эрл
A
V Cgmin , Мбит/с
LA, бит
LCg,бит
g
Vmin
, Мбит/с
25,0
25,0
25,0
36,0
36,0
36,0
1,0
5,0
20,0
971
971
971
5629
12718
26399
2,626
6,667
21,816
130,0
130,0
130,0
550,0
550,0
550,0
149,0
149,0
149,0
577,0
577,0
577,0
1,0
5,0
20,0
1,0
5,0
20,0
971
971
971
971
971
971
5629
12718
26399
5629
12718
26399
9,41
13,45
28,60
36,56
40,60
55,75
75,7
80
70
60
50
% 40
30,7
30
20
10
5,5
0
25,00
130,00
550,00
A ( B)
þrs
, Ûîé
Рис. 5.1. Эффективность  пакетной ИТС-АТМ-CIF
в сравнении с гибридной ИТС АТМ-CIF по предоставлению минимальной
полосы пропускания при одинаковых условиях проектирования
A B
для различных величин речевой нагрузки ast( ).
Эффективность
æ gp
÷÷ö
çç V
min
ç
 = ç p -1÷÷÷100%
çç V
÷÷÷
çè min
ø
186
пакетной ИТС ATM-CIF в сравнении с гибридной ИТС ATM-CIF по
предоставлению минимальной полосы пропускания при одинаковых условиях проектирования для различных величин речевой наA( B )
грузки ast
показана на рис. 5.1.
Анализ таблиц подтверждает основные выводы, сделанные в
разделе 4.
187
ЗАКЛЮЧЕНИЕ
Автор надеется, что полученные научные и практические результаты будут полезны разработчикам национальной защищенной ЦТМСС и помогут операторам принимать правильные решения
по ее перспективному развитию. Основные результаты монографии
сводятся к следующему:
1. Выявлены особенности логических структур моделей сетевых
архитектур инфотелекоммуникационных транспортных систем,
связанные со спецификой переноса в них мультимедийных информационных потоков.
2. Обоснованы и предложены с учетом системного подхода концептуальные основы моделирования и анализа процессов функционирования этих систем.
3. Разработаны комплексные функциональные критерии эффективности инфотелекоммуникационных транспортных систем,
реализованных на технологиях IP-QoS и ATM, позволяющие оценить в численной и количественной форме эффективность использования сетевых ресурсов мультимедийным трафиком.
4. Разработан комплекс аналитических моделей процессов
функционирования систем, реализованных по технологиям IP-QoS
и ATM, формализующих работу транспортного стека уровневых
логических соединений с учетом параметров, входящих в каждый
уровень транспортной архитектуры, и требуемых для их организации сетевых ресурсов.
5. Разработаны методы и алгоритмы анализа процессов функционирования инфотелекоммуникационных транспортных систем,
реализованных по технологиям IP-QoS и ATM, на основе предложенных функциональных критериев эффективности.
6. Разработаны инженерные методики и алгоритмы синтеза инфотелекоммуникационных транспортных систем, реализованных
по технологиям IP-QoS и ATM-CIF, позволяющие оценить их экономическую эффективность.
Исследования показали эффективность предложенных инженерных методик и инструментальных средств при их апробации на
типовых задачах анализа и синтеза инфотелекоммуникационных
транспортных систем.
Дальнейшие научные исследования автор предполагает продолжить в следующих направлениях:
разработка более точных моделей процессов переноса мультимедийных объектов в рамках инфокоммуникационной услуги связи
188
на основе СМО типа G/M/s/ и построение на их основе системы
автоматизированного проектирования инфокоммуникационных
сетей;
 решение задачи Пальма для инфокоммуникационной сети с
конечным накопителем и учетом специфики организации мультимедийных соединений с переменным заявляемым сетевым ресурсом и различной потоковой структурой;
 управление многокомпонентными потоками в инфокоммуникационных сетях;
 исследование влияния механизмов защиты на информационное окружение сети на моделях предоставления инфоуслуг в сеансе
связи по схеме «пользователь-сервер приложений» (в том числе и
при предоставлении инфоуслуг с голосовым управлением) с учетом
процессов переноса и обработки мультимедиа на сервисных узлах,
в которых формализация инфокоммуникационных услуг связи
при взаимодействии открытых систем по схеме «процесс-процесс»
являются частным случаем.
189
Библиографический список
1. ITU-T Recommendation Y. 110. Global Information Infrastructure
principles and framework architecture, 1998.
2. Концептуальные положения по построению мультисервисных сетей на ВСС России / Минсвязи России. М., 2001.
3. Мошак Н. Н. Модели, методы и алгоритмы анализа процессов
функционирования инфотелекоммуникационных транспортных
систем: дис. 05.13.13 докт. тех. наук: защищена 16.12.2009. утв.
09.04.2010. Л., 2009. 345 с.
4. Мошак Н. Н. Теоретические основы проектирования транспортной системы инфокоммуникационной сети: учеб. пособие для
вузов (спец. 230201 «Информационные сети и технологии»). СПб.:
ИА «Энергомашиностроение», 2006. 159 с.
5. Мошак Н. Н., Рудинская С. Р. Основы построения транспортной системы сети телекоммуникаций. Минск: ФУАинформ, 2006.
109 с.
6. Ginsburg D. ATM solution for enternetworking / D. Ginsburg.
Addison Wesley Longman, 1996. Р. 569.
7. Буассо М., Деманаж М., Мюнье Ж.-М. Введение в технологию
АТМ. М.: Радио и связь, 1997. 128 с.
8. Мошак Н. Н. Особенности построения логической структуры инфокоммуникационной сети на технологиях АТМ и IP-QoS //
Мат. V Международной научной конференции «Информационные
сети, системы и технологии». М., 2005. С. 76–83.
9. Resource ReSerVation Protocol (RSVP) – Version 1Functional
Specification // RFC 2205, September 1997.
10. ATM Forum. Private Network-to Network Interface
Cpecification Version 1.1 (PNNI 1.1), ff-pnni-0055.002, April 2002.
11. ITU-T. Recommedation I.371. «Traffic Control and Congesion.
Control in BISDN». Geneva, 1993.
12. Назаров А. Н., Симонов М. В. АТМ: технология высокоскоростных сетей. М.: ЭКО-ТРЕНДЗ, 1997. 252 с.
13. Мошак Н. Н. Основы проектирования сетей АТМ. Ч. 2. Методы и модели расчета параметров широкополосных сетей с интеграцией служб: учеб. пособие. СПбГУТ. СПб., 2003. 71 с.
14. Советов, Б. Я., Яковлев С. А. Построение сетей интегрального обслуживания. Л.: Машиностроение, 1990. 332 с.
15. Лохмотко В. В., Пирогов К. И. Анализ и оптимизация цифровых сетей для интегрального обслуживания. Мн.: Наука и техника, 1991. 192 с.
190
16. Клейнрок Л. Вычислительные системы с очередями. М.:
Мир, 1979. 600 с.
17. Агаян А. А. Исследование алгоритмов многокритериальной
оптимизации топологии вычислительных сетей. М., 1981. 56 с.
(Препринт / Научный совет по комплексной проблеме «Кибернетика» АН СССР).
18. Фрэнк Г., Чжоу В В. Топологическая оптимизация сетей
ЭВМ // Системы передачи данных и сети ЭВМ. М.: Мир, 1974.
С. 147–162.
19. Мизин И. А., Богатырев В. А., Кулешов А. П. Сети с коммутацией пакетов. М.: Радио и связь, 1985. 408 с.
20. Такач Л. Некоторые вероятностные задачи в телефонии: сб.
переводов «Математика» 4:6. М.: ИЛ, 1960. С. 93–143.
21. Takaes, L. Introduction to the Thejry of Quenes / L. Takaes.
N. Y.: Oxford Univ Press, 1962.
22. Горелов Г. В., Ромашкова О. Н., Чан Туань Ань. Качество
управления речевым трафиком в телекоммуникационных сетях /
под ред. Г. В. Горелова. М.: Радио и связь, 2001. 112 с.
23. Игнатьев В. О. Методы проектирования современных цифровых систем коммутации (спец. 2305): учеб. пособие. СПб.: ЛЭИС.
1991. 69 с.
24. Игнатьев В. О. Современные методы проектирования автоматических систем коммутации: учеб. пособие. СПб.: ЛЭИС. 1987.
52 с.
25. Мошак Н. Н. Исследование транспортной системы АТМ
в ячейках переменной длины // Тр. учебных заведений связи,
СПбГУТ. 2004. № 170. С. 39–43.
26. Колбанев М. О. Имитационное моделирование коммутационных станций интеллектуальных сетей связи: учеб. пособие.
СПбГУТ. СПб., 2001. 78 с.
27. Мошак Н. Н. Основы проектирования сетей АТМ. Ч. 1. Архитектура сети АТМ: учеб. пособие. СПбГУТ. СПб, 2003. 96 с.
28. Мошак Н. Н. Анализ логической структуры транспортной
сети АТМ // Электросвязь. 2001. № 9. С. 40–44.
29. Мошак Н. Н. Анализ программной структуры сети АТМ.
Ч. 1. Уровень адаптации АТМ // Электросвязь. 2002. № 7. С. 33–37.
30. Мошак Н. Н. Анализ программной структуры сети АТМ.
Ч. 2. Уровень АТМ // Электросвязь. 2002. № 8. С. 29–33.
31. Мошак Н. Н. Метод расчета характеристик транспортной
системы инфокоммуникационной сети на технологии IP-QoS //
Электросвязь. 2006. № 3. С. 44–47.
191
32. Зайцев С. С., Кравцунов М. И., Ротанов С. В. Сервис открытых информационно-вычислительных сетей: справочник. М.: Радио и связь. 1990. 240 с., ил.
33. ISO/IS 8509. Information Processing Systems. Open System
Interconnection. Basic Reference Model.
34. Мошак Н. Н. Особенности построения архитектуры мультисервисной сети с услугами безопасности // Электросвязь. 2007.
№ 5. С. 34–40.
35. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты. М.: ИПК Изд-во стандартов, 1999.
36. Мошак Н. Н. Значимые угрозы информационной безопасности в корпоративной сети и организация защиты // Сб. Тр. VII
Санкт-Петербургской междун. конф. «Региональная информатика-2000» Ч. 2. СПб., 2000. С. 27–28.
37. Мошак Н. Н., Тимофеев Е. А. Особенности построения политики информационной безопасности в инфокоммуникационной
сети // Электросвязь. 2005. № 9. С. 23–28.
38. Мошак Н. Н. Формализация и оценка процессов представления механизмов защиты в мультисервисной сети. Общий подход //
Электросвязь. 2012, № 3.
39. Мошак Н. Н. Оценка влияния протоколов VPN канального
уровня на параметры транспортной системы инфокоммуникационной сети на технологии IP-QoS // Тр. учебных заведений связи
СПбГУТ, 2006. № 175. С. 47–53.
40. Мошак Н. Н., Цветков Д. Б. Анализ транспортной системы
инфокоммуникационной сети на технологии IP-QoS с услугами
протоколов VPN. М.: Деньги и кредит. 2007. № 8. С. 46–52.
41. Мошак Н. Н. Модели услуг аутентификации в задаче анализа инфокоммуникационной сети // Изв. вузов России. Радиоэлектроника. 2007. № 5. С. 18–25.
42. Молдовян А. А., Молдовян Н. А. Введение в криптосистемы с
открытым ключом. СПб: БХВ-Петербург, 2005. 288 с.
43. Молдовян А. А., Молдовян Н. А., Гуц Н. Д., Изотов Б. В.
Криптография: скоростные шифры. СПб.: БХВ-Петербург. 2002.
495 с.
44. IEEE 802.2. IEEE Standards for Logical Link Control Sublevel
of Data Link.
45. IEEE802.10B. IEEE Standards for Interoperable Local Area
Network (LAN) Security (SILS): Part B – Secure Date Exchange. April
1992.
192
46. Амосов А. А., Мошак Н. Н. Анализ транспортных систем интегральных цифровых сетей связи // Техника средств связи. Сер.
ТПС. 1983. Вып. 8. С. 3–14.
47. Амосов А. А., Мошак Н. Н. Метод расчета основных параметров пакетной транспортной системы интегральной цифровой сети
связи // Автоматика и вычислительная техника. Рига: Зинатне,
1984. № 6. С. 52–62.
48. Амосов А. А., Мошак Н. Н. Архитектура и метод расчета оптимальной длины элемента коммутации гибридной транспортной
системы объединенной цифровой сети связи // Тр. учебных институтов связи. Теория передачи информации по каналам связи. Л.:
ЛЭИС. 1983. С. 150–156.
49. Пуртов Л. П., Замирий А. С., Захаров А. И. Основные закономерности распределения ошибок в дискретных каналах связи //
Электросвязь. 1967. № 2. С. 24–29.
50. Кучерявый Е. А. Управление трафиком и качество обслуживания в сети Интернет. СПб.: Наука и техника, 2004. 336 с.: ил.
51. Шнепс М. А. Системы распределения информации. Методы
расчета. М.: Связь. 1979. 344 с.
52. Мошак Н. Н. Методы расчета параметров сети АТМ // Известия вузов. Приборостроение. 2002. Т. 45. № 3. С. 27–32.
53. Мошак Н. Н., Тимофеев Е. А. Построение мониторов информационной безопасности в банковских автоматизированных системах //
Вестник Северо-Запада, Информационно-аналитический бюллетень.
Главное управление Банка России по СПб. 2002. № 2(17). С. 29–34.
54. Мошак Н. Н., Тимофеев Е. А. Организация интегрального мониторинга информационной безопасности в автоматизированных
системах инфоуслуг NGN // Сб. тр. Первого международного научного конгресса «Нейробиотелеком-2004». СПб., 2004. С. 264–267.
55. Мошак Н. Н., Тимофеев Е. А. Модели и методы анализа данных мониторинга автоматизированных систем // Электросвязь.
2008. № 4. С. 40–45.
56. Шнайер Б. Прикладная криптография. 2-е издание: протоколы, алгоритмы и исходные тексты на языке Си. М.: Триумф, 2002.
57. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и Техника. 2004. 384 с.
58. Филлипс Д., Гарсия-Диас А. Методы анализа сетей. М.: Мир,
1984. 496 с.
59. Химмельблау Д. Прикладное нелинейное программирование: пер. с англ. И. М. Быховской и Б. Т. Вавилова; под ред.
М. Л. Быховского. М.: Мир. 1975. 536 с.
193
60. Коллатц Л. Функциональный анализ и вычислительная математика. М.: Мир. 1969. 448 с.
61. Мошак Н. Н. Исследование транспортной системы АТМ в
сервисных примитивах уровней архитектуры переменной длины //
Информационные сети, системы и технологии: материалы V Международного Семинара 26–27 октября 2004 г. М., 2004. С. 126–132.
194
СОДЕРЖАНИЕ
Перечень условных обозначений ..................................................
Введение ...................................................................................
1. Анализ процессов функционирования цифровых телекоммуникационных мультисервисных сетей связи ........................................
1.1. Характеристика трафика в цифровой телекоммуникационной
мультисервисной сети связи ....................................................
1.2. Принципы построения цифровой телекоммуникационной
мультисервисной сети связи ....................................................
1.3. Задача анализа как основа проектирования инфотелекоммуникационных транспортных систем ..........................................
1.3.1. Формализация задачи анализа инфотелекоммуникационной транспортной системы в общем виде .............................
1.3.2. Обоснование «квантильного» подхода при выборе показателей качества обслуживания мультимедийного трафика .........
1.3.3. Обоснование критерия эффективности ..........................
2. Методология моделирования и анализа процессов функционирования инфотелекоммуникационных транспортных систем.
Критерий эффективности ...........................................................
2.1. Концептуальная модель инфотелекоммуникационной
транспортной системы ............................................................
2.2. Принцип функционально-структурной целостности
инфотелекоммуникационных транспортных систем ....................
2.2.1. Концепция архитектуры цифровой телекоммуникационной мультисервисной сети связи и ее основные особенности...
2.2.2. Архитектура цифровой телекоммуникационной мультисервисной сети связи, реализованной на технологии IP-QoS ......
2.2.3. Архитектура цифровой телекоммуникационной мультисервисной сети связи, реализованной по технологии АТМ ........
2.3. Принцип уровневой иерархии инфотелекоммуникационных
транспортных систем ..............................................................
2.4. Принцип единственности как основа задачи анализа
инфотелекоммуникационных транспортных систем ....................
2.5. Формализация критериев эффективности защищенных
инфотелекоммуникационных транспортных систем ....................
2.5.1. Построение критериев эффективности инфокоммуникационной транспортной системы, реализованной
по технологии IP-QoS ..........................................................
2.5.2. Построение критериев эффективности инфокоммуникационной транспортной системы, реализованной на технологии
АТМ .................................................................................
3
6
11
11
16
24
24
30
33
35
35
38
38
46
54
58
62
63
63
68
195
3. Аналитические модели процессов функционирования
защищенных инфокоммуникационных транспортных систем .........
3.1. Аналитические модели процессов функционирования
неоднородной инфотелекоммуникационной транспортной
системы, реализованной на технологии IP-QoS ...........................
3.1.1. Модели уровневых логических соединений ...................
3.1.2. Модель комплексного критерия эффективности .............
3.1.3. Аналитическое описание показателей качества .............
3.2. Аналитические модели процессов функционирования
однородных инфотелекоммуникационных транспортных систем,
реализованных по технологии АТМ ..........................................
3.2.1. Модели уровневых логических соединений пакетной
системы.............................................................................
3.2.2. Модели уровневых логических соединений гибридной
системы.............................................................................
3.2.3. Модели комплексных критериев эффективности системы
3.2.4. Аналитическое описание показателей качества ..............
3.3. Аналитические модели процессов функционирования
защищенных неоднородных инфотелекоммуникационных
транспортных систем, реализованных по технологии IP-QoS ........
3.3.1. Модели процессов предоставления механизмов защиты...
3.3.2. Модели защищенных уровневых логических соединений
3.3.3. Модели комплексных критериев эффективности
защищенной системы в общем виде .......................................
4. Методы и алгоритмы анализа инфотелекоммуникационных
транспортных систем .................................................................
4.1. Анализ защищенной неоднородной инфотелекоммуникационной IP-QoS-системы ....................................................................
4.1.1. Постановка задачи анализа в терминах критериев
эффективности ...................................................................
4.1.2. Метод решения задачи анализа ...................................
4.1.3. Алгоритм решения задачи анализа ..............................
4.2. Анализ однородных защищенных инфотелекоммуникационных ATM-систем .................................................................
4.2.1. Постановка задачи анализа однородных инфотелекоммуникационных АТМ-систем в терминах критериев эффективности ................................................................................
4.2.2. Методы решения задач анализа однородных инфотелекоммуникационных АТМ-CIF-систем ....................................
4.3. Логический метод повышения эффективности инфотелекоммуникационных АТМ-CIF-систем .............................................
4.4. Оценка влияния механизмов защиты на параметры и ресурсы
однородной пакетной инфотелекоммуникационной IP-QoSсистемы ................................................................................
196
76
76
76
88
90
94
94
101
105
106
109
110
127
128
131
132
132
134
142
147
147
149
162
167
5. Инженерные методики и алгоритмы оценки эффективности
инфотелекоммуникационных транспортных систем.......................
5.1. Инженерная методика и алгоритм синтеза защищенной
неоднородной инфотелекоммуникационной IP-QoS-системы ........
5.2. Инженерные методики и алгоритмы синтеза однородных
инфотелекоммуникационных АТМ-CIF-систем ..........................
5.2.1. Инженерная методика и алгоритм расчета однородной
пакетной инфотелекоммуникационной системы минимальной
пропускной способности .....................................................
5.2.2. Инженерная методика и алгоритм расчета однородной
гибридной инфотелекоммуникационной системы минимальной
пропускной способности ......................................................
Заключение ..............................................................................
Литература ...............................................................................
171
171
178
179
183
188
190
197
Научное издание
Мошак Николай Николаевич
ЗАЩИЩЕННЫЕ
ИНФОТЕЛЕКОММУНИКАЦИИ.
АНАЛИЗ И СИНТЕЗ
Монография
Публикуется в авторской редакции
Компьютерная верстка С. Б. Мацапуры
Сдано в набор 07.07.14. Подписано к печати 18.12.14.
Формат 6084 1/16. Бумага офсетная. Усл. печ. л. 11,5.
Уч.-изд. л. 12,4. Тираж 100 экз. Заказ № 673.
Редакционно-издательский центр ГУАП
190000, Санкт-Петербург, Б. Морская ул., 67
Документ
Категория
Без категории
Просмотров
0
Размер файла
1 001 Кб
Теги
moshak
1/--страниц
Пожаловаться на содержимое документа