Научная статья на тему 'Адаптивное нечеткое управление заполнением буфера сетевого устройства'

Адаптивное нечеткое управление заполнением буфера сетевого устройства Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
156
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЬ ПЕРЕДАЧИ ДАННЫХ / УПРАВЛЕНИЕ ТРАФИКОМ / НЕЧЕТКИЙ КОНТРОЛЛЕР / СИСТЕМА АДАПТАЦИИ / НЕЧЕТКАЯ НЕЙРОННАЯ СЕТЬ / ПРЕЦЕДЕНТ / ОБУЧЕНИЕ / DATA TRANSMISSION NETWORK / TRAFFIC MANAGEMENT / FUZZY CONTROLLER / ADAPTATION SYSTEM / FUZZY NEURAL NETWORK / PRECEDENT / TRAINING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сорокин Александр Александрович, Чан Куок Тоан

Предложена методика управления процессом передачи информационного трафика за счет регулирования уровня загрузки буферов сетевых устройств. Методика основана на применении адаптивного нечеткого контроллера. Принцип работы контроллера основан на совместном использовании методов теории нечеткой логики и теории нечетких нейронных сетей. При помощи системы нечеткого вывода контроллер рассчитывает вероятности маркирования пакета меткой о перегрузке буфера, после чего пакет отправляется узлу-получателю. Узел-получатель при получении маркированного пакета отправляет команду на снижение интенсивности передачи трафика узлом-отправителем, а в случае отсутствия подобной команды узел-отправитель повышает интенсивность передачи трафика. Адаптация контроллера к изменению специфики передаваемого трафика производится с использованием нечеткой нейронной сети, при помощи которой анализируются корректные и некорректные управляющие воздействия, сформированные контроллером. На основании анализа формируются корректирующие воздействия на алгоритм работы контроллера. Проверка эффективности результатов исследований показала снижение вероятности потери информационных пакетов и увеличение уровня использования каналов в сети передачи данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сорокин Александр Александрович, Чан Куок Тоан

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Adaptive fuzzy control for buffer loading regulation of network node

The goal of this study is in developing a method for controlling the transmission of information packet traffic. The control is based on buffer loading regulation of network node. The fuzzy controller is used for regulation of buffer loading. The operating principles of the controller combine fuzzy logic theory methods and fuzzy neural networks theory. The controller relies on a system of fuzzy logic to calculate the probabilities of marking a packet with a buffer overload flag. After this the packet is sent to the destination node. After receiving a packet with a buffer overload flag, the destination node sends the command to reduce the traffic intensity to sending node. When the controller starts to work incorrectly, the adaptation algorithm is used. The adaptation algorithm is based on using the fuzzy neural network that processes information about the control result of information packet traffic transmission. After this the fuzzy neural network generates commands for adjusting the controller. We have verified the effectiveness of the study’s results, finding a reduced probability of loss of information packets and an increase in the level of using channels in the data network.

Текст научной работы на тему «Адаптивное нечеткое управление заполнением буфера сетевого устройства»

Телекоммуникационные системы и компьютерные сети

DOI: 10.18721/JCSTCS.1140B УДК 004.7

АДАПТИВНОЕ НЕЧЕТКОЕ УПРАВЛЕНИЕ ЗАПОЛНЕНИЕМ БУФЕРА

СЕТЕВОГО УСТРОЙСТВА

А.А. Сорокин, Т. Чан Куок

Астраханский государственный технический университет, г. Астрахань, Российская Федерация

Предложена методика управления процессом передачи информационного трафика за счет регулирования уровня загрузки буферов сетевых устройств. Методика основана на применении адаптивного нечеткого контроллера. Принцип работы контроллера основан на совместном использовании методов теории нечеткой логики и теории нечетких нейронных сетей. При помощи системы нечеткого вывода контроллер рассчитывает вероятности маркирования пакета меткой о перегрузке буфера, после чего пакет отправляется узлу-получателю. Узел-получатель при получении маркированного пакета отправляет команду на снижение интенсивности передачи трафика узлом-отправителем, а в случае отсутствия подобной команды узел-отправитель повышает интенсивность передачи трафика. Адаптация контроллера к изменению специфики передаваемого трафика производится с использованием нечеткой нейронной сети, при помощи которой анализируются корректные и некорректные управляющие воздействия, сформированные контроллером. На основании анализа формируются корректирующие воздействия на алгоритм работы контроллера. Проверка эффективности результатов исследований показала снижение вероятности потери информационных пакетов и увеличение уровня использования каналов в сети передачи данных.

Ключевые слова: сеть передачи данных, управление трафиком, нечеткий контроллер, система адаптации, нечеткая нейронная сеть, прецедент, обучение.

Ссылка при цитировании: Сорокин А.А., Чан Куок Т. Адаптивное нечеткое управление заполнением буфера сетевого устройства // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. 2018. Т. 11. № 4. С. 36-48. DOI: 10.18721/JCSTCS.11403

ADAPTIVE FUZZY CONTROL FOR BUFFER LOADING REGULATION

OF NETWORK NODE

A.A. Sorokin, T. Tran Quoc

Astrakhan State Technical University, Astrakhan, Russian Federation

The goal of this study is in developing a method for controlling the transmission of information packet traffic. The control is based on buffer loading regulation of network node. The fuzzy controller is used for regulation of buffer loading. The operating principles of the controller combine fuzzy logic theory methods and fuzzy neural networks theory. The controller relies on a system of fuzzy logic to calculate the probabilities of marking a packet with a buffer overload flag. After this the packet is sent

to the destination node. After receiving a packet with a buffer overload flag, the destination node sends the command to reduce the traffic intensity to sending node. When the controller starts to work incorrectly, the adaptation algorithm is used. The adaptation algorithm is based on using the fuzzy neural network that processes information about the control result of information packet traffic transmission. After this the fuzzy neural network generates commands for adjusting the controller. We have verified the effectiveness of the study's results, finding a reduced probability of loss of information packets and an increase in the level of using channels in the data network.

Keywords: data transmission network, traffic management, fuzzy controller, adaptation system, fuzzy neural network, precedent, training.

Citation: Sorokin А.A., Tran Quoc T. Adaptive fuzzy control for buffer loading regulation of network node. St. Petersburg State Polytechnical University Journal. Computer Science. Telecommunications and Control Systems, 2018, Vol. 11, No. 4, Pp. 36-48. 10.18721/JCSTCS.11403

Введение

В настоящее время Интернет является глобальной сетевой системой передачи данных (СПД). С каждым днем растет количество подключений и расширяется прикладное значение Интернета [1], в частности, в области внедрения технологии Интернет вещей (Internet of Things — IoT) [2]. Чаще всего повышение эффективности передачи трафика осуществляется двумя способами [3, 4]: увеличением производительности аппаратной части оборудования и разработкой программного обеспечения для повышения эффективности решения задач, возникающих в процессе работы сетевого устройства.

Увеличение производительности оборудования сдерживается ростом его стоимости и энергопотребления, что особенно критично, если в систему передачи входит большое количество узлов, в том числе предназначенных для длительной автономной работы. Кроме этого, рост объемов передаваемого трафика быстро нивелирует выигрыш повышения эффективности работы СПД за счет увеличения производительности аппаратной части оборудования. Повышение эффективности работы сетевого оборудования благодаря усовершенствованию программной части включает оптимизацию работы протоколов, используемых для управления работой сети в целом, и повышение эффективности работы алгоритмов управления очередью внутри сетевых узлов.

Как показал анализ [4, 5], разработка или модернизация сетевых протоколов

осложняется необходимостью решения организационных задач, связанных с согласованием работы оборудования различных поколений и производителей, анализом и устранением потенциальных угроз информационной безопасности, исследованием взаимного влияния работы нового протокола (или модернизированной версии используемого) с уже существующими системами и методами управления. Алгоритмы управления очередью ориентированы на работу «внутри» определенного сетевого узла, а формируемые ими управляющие воздействия ориентированы на применение в условиях использования существующих сетевых протоколов.

Цель данного исследования — повышение эффективности передачи трафика за счет разработки методики управления загрузкой буферов сетевых устройств.

Методика управления интенсивностью передачи трафика

Управление очередью производится непосредственно в узлах сети передачи данных за счет регулирования количества информационных пакетов в буфере устройства. Управляющим воздействием на интенсивность передачи трафика является величина вероятности удаления пакета из буфера или вероятность установки значения специальной служебной отметки — «маркера» у информационного пакета, что он является причиной перегрузки. Удаление пакетов с определенной вероятностью из буфера производится в случае, если

протокол транспортного уровня, используемый в сети передачи данных, не поддерживает функцию маркирования пакетов. Далее рассуждения ведутся при допущении того, что протокол транспортного уровня поддерживает функцию маркирования пакетов, если они вызывают перегрузку буфера сетевого узла. Допущение оправдано тем, что большинство используемых протоколов транспортного уровня, ориентированных на эксплуатацию сетей, работающих с использованием протоколов стека TCP/IP, поддерживают функцию маркирования пакетов [6].

Если узел-получатель принимает такой маркированный пакет, то им производится отправка служебного сообщения узлу-отправителю о необходимости снизить интенсивность передачи информации. После снижения интенсивности снижается загрузка буфера сетевого узла, что снижает вероятность или исключает маркирование информационных пакетов. Если узел-получатель принимает информационные пакеты без маркеров о перегрузке, то он отправляет команду, разрешающую узлу-отправителю повысить интенсивность передачи. Использование подобных принципов регулирования позволяет повысить эффективность передачи трафика по таким критериям, как вероятность потери пакетов, средняя задержка передачи пакета, эффективность использования каналов передачи данных и др. Повышение эффективности передачи трафика по приведенным критериям позволят повысить качество услуг, оказываемых сетью.

Обзор работ [7, 8] показал, что перспективным направлением по созданию систем управления загруженностью буфера сетевого устройства является применение контроллеров, использующих для обработки информации о специфике интенсивности нагрузки методы теории нечетких множеств. Анализ [7, 8] показал, что ограничение предлагаемых методов — недостаточная способность к адаптации при возникновении изменений специфики передаваемого трафика. С учетом общетеоретических работ по созданию систем нечеткого вывода (СНВ) [9, 10] ограничения в

адаптивности вызываются тем, что разрабатываемые системы управления в качестве своей основы используют статичные базы знаний, статичные области определения функций принадлежности (ФП) входных и выходных переменных. Кроме того, авторы [7, 8] отдают предпочтение ФП треугольной и трапецеидальной формы, тогда как с учетом [11, 12] применение сигмои-дальных, колоколообразных или гауссовых ФП более целесообразно с позиции точности обобщения экспертных знаний об изменении степени принадлежности значений переменных к определенному терму.

Сущность предлагаемого принципа управления интенсивностью передачи трафика заключается в использовании адаптивного нечеткого контроллера для определения управляющего воздействия — вероятности маркирования информационного пакета, который стал причиной превышения рекомендованной длины очереди Рт(Дд), где Ад — разница между рекомендованной длиной очереди в буфере устройства дрек и фактической длиной очереди в буфере дфакт. Адаптивная способность контроллера обеспечивается дополнительным модулем, анализирующим удачные и неудачные прецеденты управления процессом передачи информационных пакетов. На основании анализа прецедентов формируются корректирующие воздействия на контроллер, что изменяет его функциональный оператор, при помощи которого производится расчет управляющих воздействий на объект управления. Изменения функционального оператора происходят за счет изменения параметров ФП принадлежности. Применительно к колоколообразным ФП это коэффициент концентрации г, координата максимума V, коэффициент крутизны функции 5. Соотношение для задания ко-локолообразной ФП с учетом работ [9, 10] имеет вид:

ц(х) =

1

1 + [(х -v)/r]

2.s

(1)

где х — область значения переменной, которая проецируется на область определения функции принадлежности ц(х).

Получение значения Pm(Aq) можно представить в виде соотношения:

Pm (A?) = FAq (AQtn. Aqt„_l): Aqn = = qрек _ ^факг tn ' Aqtn_1 = qрек _ ^факг tn_1'

(2)

где — оператор для обработки значений входных переменных Ад1 и Ад1 1.

При этом цель управления — выполнение условия:

Aq =1?рек _ ?факг lk min-

(3)

Величину Д# можно отнести к критерию оптимизации, при этом границами того, что управление процессом передачи трафика оптимально, является:

^факт ^ (^рек min' ^рек max

^рек ^поп'

рек min рек доп

q

qрек ^ ^оп'

рек max ^рек ^доп

где qдOП допустимая разница отклонения Яфакт от величины qPек.

Оценка эффективности управления осуществляется по условиям:

• минимизации вероятности потери информационных пакетов Р^ в зависимости от интенсивности их передачи Храск(() в течение времени й

P,Zck [Ьpack (t)] k min;

Дд1 и Д[п 1 при ФП они проходят процедуру нормализации, для того чтобы их значения принадлежали интервалу [—1; 1]. Подобное нужно для повышения универсальности использования результатов. Так, если использовать абсолютные значения величин, потребуется корректировка области значений входных переменных для всех устройств, имеющих разный размер буфера qбуфер. Нормализация производится при помощи соотношения вида:

Aqnorm = K ■ Aqt ,

n ln

Aq"onm = K ■ Aqt ,

(8)

где K — нормировочный коэффициент, определяющийся при помощи выражения:

(4)

K =

l/qр

i/(q,

буфер "рек

если« или q

) если* или q

факт tn ^ qрек

рек

^фактtn ~ qрек факт^^ ~ qрек *

(9)

(5)

• повышение коэффициента загрузки линий передачи в СПД в зависимости от интенсивности их передачи \аск(() в течение времени £

Ц£ раск 0)] ^ тах; (6)

• сохранение величины времени пребывания пакета в очереди Грн°в9 в пределах

существующих значений ГДЩ, в зависимости от интенсивности поступления пакетов \аск(1) в течение времени й

7Х[Ъраск(0] < ГДЩ [Храск(*)]. (7)

В рамках проводимых исследований перед описанием входных переменных

В результате использования (8) и (9) величины Ад™™ и Ад™™ принимают значения в диапазоне [—1, 1]. После нормирования производится преобразование значений переменных Ад™™ и Ад™™ от четкого значения к нечеткому:

FUZZ

A ql

Ч Z

Aqf

fuzzy

I i

n

FUZZ norm _^ \ „ fuzzy

(10)

Aqf

Для этого переменные Aqf

и Aqnzzy

7 fuzzy t и ,

описываются при помощи терм множеств

TAqt = UL } и TAq, . = iC . }' где К — чис-

lA%

и 4 _1 =

ло элементов множества, состоящего из семи термов: NB (Negative Big) — очень низкий, NM (Negative Medium) — средне низкий, NS (Negative Small) — скорее средний, чем низкий, ZE (Zero Every) — средний, PS (Positive Small) — скорее средний, чем высокий, PM (Positive Medium) — скорее высокий, PB (Positive Big) — очень высокий. Каждому терму со-

n_1

ответствует функция принадлежности ц(Ад, ). описываемая соотношением (1),

со специфичными для каждого из термов параметрами г, V, 5. На момент начала работы контроллера принимается, что ФП каждой из переменных Ад1 и Ад1 1 имеют идентичные параметры. Общий вид ФП переменных Ад1 и Ад1 1 показан на

рис. 1.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Для обобщения значений входных переменных используется база знаний, состоящая из правил вида:

»(^ = ^)л (Ад/^ = й^) ^

^ (Р^ (Ад) = ^д)), (11)

(к е[1,7]), V е [1,7]), Эе[1,Эшах = 49],

где 0 — номер правила; tAqt и tL

[V ^ (Aq„)] A [V tlqtn_i Зц-t

х(Ад/я_1)] = 1,

где нАК,„ (Ад„) и ^АК^д^ — ФП соответствующих термов. В рамках проводимых исследований это колоколообразные функции, описываемые соотношением (1), с соответствующими значениями параметров г, V, и 5; уРт (Ад) — элемент кортежа выходных значений.

Aqf,zzy

tn

В рамках работы количество элементов Ут (Ад) в кортеже равно семи:

УРт(Ад) =< у1рт(Ад) = 0, у2рт(Ад) = 0,167,

Урт (Ад) = 0,33 УРт (Ад) = 0,5, Урт (Ад) = 0,667 (13)

Урт (Ад) = 0,834 УРт (Ад) =1,0 >.

Обобщение правил вида (11) производится при помощи базы знаний и алгоритма нечеткого вывода, что можно представить в виде соотношения:

"(Ад* =С„ )л(Ад^ „)= "

49

U

Э=1

1 tn hq^' tn_i Aq t„_i> ofizz/

defuzz

Pm(Aq). (14)

Ад1н-1

элементы терм множеств; ур (Ад) — выходное значение каждого правила. При этом справедливо, что

.1К /Л „ Ч1 „ ги,к -п ..I К х

""-1 (12)

(Дg)=У^m(Дg))

Соотношение (14) — формализованное представление соотношения (2), роль оператора выполняет алгоритм нечеткого вывода. Для выполнения операции ¿е/ыж — дефаззификации с учетом работ [9, 10] используется выражение:

( 49 Л 49

(Ад)=Ц (Ад)» I / Е<», (15)

Ч»=1 ) »=1

где

са= min[^AKq.tn (Aqtn) = с

Aqtn

Сп-1(Ч J = _i],

(16)

где с,

Aqtn

и с

A% -1

значения входных пере-

менных, полученных при помощи фаззи-фикации ФП соответствующих термов.

,norm

—1 —0,8 —0,6 —0,4 —0,2 0 0,2 0,4 0,6 0,8 1 Aqn Рис. 1. Функции принадлежности входных переменных Aqt^ и Aqtn-1 Fig. 1. Membership functions of input variables Aqt^ and Aqtn-1

Как показывает исследование [13], перспективным направлением развития систем нечеткого вывода является разработка методов их адаптации к изменениям условий внешней среды. Из анализа соотношений (11)—(16) видно, что предложенная система нечеткого вывода имеет статичные функции принадлежности, базу знаний и области определения выходной переменной. Корректировка СНВ может производиться ручным или автоматическим методами. Формально задачу корректировки можно представить в виде:

(17)

АхСУ -\ хреальн Хожид min,

где хреальн — результат работы системы после управляющего воздействия, хожид — ожидаемая величина выхода системы после управляющего воздействия.

Применение ручных методов корректировки СНВ ограничивается длительной задержкой между моментом времени, когда система управления начинает выдавать неадекватные команды, и моментом, когда начинает производиться корректировка. Кроме того, учитывая, что топология систем связи может состоять из большого количества узлов, требуется разработка корректирующих воздействий на системы управления каждого из них. Причина этого заключается в том, что параметры потока информационных пакетов на каждом из узлов могут быть разные. Следовательно, необходимо использовать автоматические системы корректировки, позволяющие оптимизировать процесс обслуживания трафика на каждом из узлов по критерию (3) при соблюдении ограничений

(5)—(7).

Метод адаптации нечеткого контроллера под изменение специфики передаваемого трафика

Анализ работ [9, 10, 13] показал, что корректировка СНВ, использующих алгоритм нечеткого вывода Сугено, предусматривается при помощи аппарата нечетких нейронных сетей (ННС). В процессе работы ННС формируется множество корректирующих воздействий (. Множество ( состоит из двух подмножеств: 1) корректирующих воздействий, оказываемых на ФП

✓-.ФП I ФП 1 ФП

= {д8 }, где д8 , — кортеж корректирующих значений ФП определенного терма, применительно к колоколообразным функциям #фП.. =<Аг1, Ду. , Дд; >, где Дr¡ — корректирующее значение коэффициента концентрации, Дуг- — корректирующее значение координаты максимума, Дуг- — корректирующее значение коэффициента крутизны; 2) уточненных значений области определения выходной переменной

0|Выхп = у^Ь которое является преобразованным множеством выходных значений, описываемых соотношением (13).

Формально подобное высказывание можно представить в виде:

а = еФП и егп: еФП={дФП},

еГП = {yZ j)}:=<Ar,Av;,As,. >.

(18)

Для запуска корректировки производится постоянный мониторинг наполняемости буфера информационными пакетами. Если при заданных значениях Ад. ,

Agt i и формировании Pm (Ад) через интервал времени т уровень очереди находится в пределах допустимых границ

дбуф е (дрек min' дрек шаЛ то формируется по-

о *

ложительный прецедент р вида:

< АдП ' АдП-1' Pm (Ад) Р+ : дбуф е (19)

(19)

^ [дрек min' дрек max ] : дрек min — дбуф — дрек max.

Если после обработки переменных Ад. , Ад. i и формировании Рт(А#) через интервал т уровень очереди не находится в пределах

дОПуСГИМЪЖ границ дбуф г min' дрекmax)' то

формируется отрицательный прецедент; если дбуф < дрек min, прецедент обозначается

как p-:

<Адп' Адп - _i ' Pm

(Ад) p<: дбуф г

г (дрек min' дрек max ) : дбуф < дрек min'

если дбуф

тельный прецедент вида p> :

(20)

> дрек max' формируется отрица-

(21)

\, qn-i,

Pm (Aq)

p> : ^ф g ^ (qpeK min, qpeK max ) : qбуф > qpeK min.

Таким образом, в отдельной базе данных формируются записи прецедентов p+,

p- и p-, где n +, n _ и n _ — количество

n _ и n _

p< p>

соответствующих прецедентов. Максимальный объем записей в базе данных прецедентов равен птах. Решение о запуске алгоритма адаптации с!согг = 1 принимается при выполнении условия:

dcorr

1, 9< (n _ + n _ ) / nn

Р<

Р>

о, e>(n _ +n _)/

p< p> 1

(22)

Величины 0 и птах определяются эмпирически, в результате имитационного моделирования или последовательной самонастройки системы адаптации. В рамках исследований целесообразным признано, что 0 = 10, а птах = 100.

После запуска процедуры обучения формируется обучающая выборка. В обучающей выборке положительные прецеденты не изменяются, а для отрицательных выполняется корректировка параметров Рт(Дд). При выполнении условия (20) корректировка Рт(Дд) производится при помощи добавления фиксированной величины Рт. В результате формируется кортеж вида:

< Aqtn, Aqtn_i, nm (Aq) >= : П (Aq) =

= Рт (Ад) + ДРт.

т ^ " ' т

При выполнении условия (21) корректировка Рт(Дд) производится при помощи вычитания величины Рт. В результате формируется кортеж вида:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

< а* , Ад'„-1, пт(Ад) >=: пт (Ад)=

= Р (Ад)-АР .

тУ У т

В рамах исследований принимается, что ДРт = 0,01 (1 %). После формирования выборка подается на вход ННС. Окончательно выборка 5ННС имеет вид:

SННС _{QStud pStud } : QStud _qStud }

PStud _ P иП>иП< : qSud

P _ {Pm }, П_ {Пm

n>m e p>_, n<

_ {Aqn , Aqtn_1}

, n<_ {n<m}: , e p_ .

Начальное состояние ННС аналогично состоянию СНВ контроллера, входные переменные описываются аналогичным набором термов, имеющих аналогичные области значения и определения, база знаний ННС содержит аналогичный набор правил, начальные значения выходных переменных также аналогичны СНВ контроллера. Значения д®^ подаются на вход ННС, после они обрабатываются соотношениями, аналогичными (11)—(16), и формируется множество

выходных значений Р^0 (Ад):

Алгоритм Сугено

Vg,r ЗРтННС (Ад): д^ РтННС(Дд). (26)

Затем определяется погрешность при помощи соотношения:

1

Ek _ f [PmHHC (Aq) _ PS'"" ]2.

Stud -|2

(27)

E,

(23)

(24)

Если Ек больше критического значения к ш1п , начинается процесс корректировки

параметров нейронной сети. Сущность корректировки заключается в следующем.

Как известно, величина РтННС (Ад) получена в результате обработки входного кортежа дт'"а совокупностью термов ФП входных переменных, базой правил. В рамках проводимых исследований ФП описываются соотношением (1), база знаний — (14), набор выходных значений, используемых в правилах, — (11). С учетом [13], при обучении ННС производится корректировка параметров ФП и области значений выходных переменных, используемых в правилах. Цель обучения ННС — минимизация ошибки Ек. Таким образом, задачу обучения нейронной сети аналогично (17), с учетом (27), можно представить в виде:

Ek _ 2[PmHHC (Aq) _ PStUd ]2 ^ Ek min , (28)

с учетом (1), (13), (14), PmHHC (Aq) при заданных qs*ud можно представить в виде:

(25)

PmHHC(Aq) _ F„HHC[{s,fc1},{r,fc1},

{v;n1},{s;n 2},{r'n 2},{v;n 2},{ ^ ^ л],

Jn 21

in2

in2

fzz .

zz. I in2x j in2x j inlx _ фп s, иеретеппои ¡-и'

%

параметры термов ФП переменной Agf^. !S"T _ (Pqout -Pqk) u"T(Pgout ([{лГ1},{/г"1},{уГ1}]'

где {^М^1},^1} — параметры термов грешн°сти коэффициента концентрации

ФП переменной Дд£*; {^^^Т2} — ФП я' переменной Ч

дЕк = (рк _рк ) д

д^т1 ^ дош д '"1 * ' " " 1 ' '"'(35)

Урт (Дд) — начальное значение правил, [{^М^},^}],^}));

с учетом (13), урт(Ад) еУрт(Дд); Рт — опе- градиент погрешности коэффициента кру-

ратор для обработки входных значений, тизны фп Г1 переменной Дд^ •

в роли которого выступают соотношения, ' п

описывающие форму ФП, и используемый дЕк к _рк) д рк ([{уп1} -¡пь {уп1}]

алгоритм нечеткого вывода. Обучение сво- дг'"1 =( д дг (36) дится к итеративному подбору параметров соотношения (29) для выполнения (28):

1 градиент погрешности координаты макси-

Ек = 2(рт [{*г }'{г'" }' {у' },К" }' (30) мума ФП у[ переменной Дд/^ •

Wia},{r?2},{Vf}],{Pqj})).

n

Определение новых значений {si }, {'i"1}, Wn1}, W"2}, W"2}, К"2} ИуГт,aq) с учетом

Wn2}.W"2},yp„iq,]-pSud>2-Ekmin. lEr^-t-pk) ¿(Р^,([{»«Mri-Mv;"1}],(37)

5v!n1 5vin1 (37)

[{s" 2},{^2},{vf2}],{Pqj})).

Для нахождения градиентов погрешности

[13], проводится методом градиентного спус- _ ^ „ . fUzz

L i, параметров ФП переменной Aqtfuzz соот-

ка. В результате соотношения имеют вид: ff f

s+1 _ s _ _ s ношения аналогичны (32)—(34).

Урт(Aq) _ у pm(Aq) ~^dEk / lyp„(Aq) _ Ури(Aq) - С учетом формул (31)—(37) получается

/ 49 ^ (31) управляющее воздействие Qs, которое ока-

-П(РЖННС(Aq) - PSud)аj / [^

л_1 у

зывается на нечеткий контроллер:

фф б ( & = ({Г'У },{*/ },{у/},{урт (Дд)}), (38)

где -л — коэффициент обучения (в рамках т ч'

исследований, по рекомендации экспертов где I = 1, 2;} = 1, 2, ..., 7; т = 1, 2, ..., 49; - = 0,2), в — число итераций обучения, значения элементов ( указываются в со] е [1, 49]; для нахождения параметров ФП отношениях, описывающих выполнение

первой входной переменной Д/ • работы нечеткого контроллера.

п Результат корректировки ФП входных

5;п1*+1 = 5;п1* _-9Е / дл" (32) переменных контроллера показан на рис. 2.

' ' ' Также формируется множество скорректи-

г'"1 ^+1 = г'п15 _-9Ек / дг'"1, (33) рованных значений выходной переменной

, Р^(Дд). Учитывая особенности обучения

уп1 ^ = у"г 9Ек / дуп1, (34)

' ' к ' ННС, количество элементов множества

где 9Ек / дуРт (Дд)у, 9Ек / д^"1, дЕк / дг'"1, Ур^д), при помощи которого описывается

дЕк / ду" — градиенты функции измене- переменная (Дд), составляет 49 (равно

ния погрешности относительно опреде- общему количеству правил в базе знаний).

ленного параметра ФП или области значе- Результаты зависимости значений выход-

ния выходной переменной. ной переменной (вероятности маркировки

Для нахождения пэ-рэметров ФП пере- пакета) Р^ (Дд) от параметров Ддп и Ддп 1

менной Дд;П_;г используются соотношения, до и после работы системы адаптац^

аналогичные (32)—(34). Градиенты по- приведены на рис. 3. Как видно из ана-

лиза рисунков, после работы системы адаптации значения выходной переменной имеют более плавный характер, что позволяет реже применять команды на снижение интенсивности передачи трафика. Метод получил название AFRED (Adaptive Fuzzy Controller — Random Early Detection).

Завершающим этапом исследования стала проверка эффективности предложенной системы управления интенсивностью передачи трафика. Для моделирования процессов, связанных с генерацией трафика, его передачей и обслуживанием, использовался программный пакет Network Simulator (NS-2.35) [14].

Экспериментальная часть

Для реализации разработанных методов управления трафиком, для симулятора

а)

1

NS-2.35 были написаны дополнительные модули на языке программирования высокого уровня С++. Схема моделируемой сети показана на рис. 4.

Исходные данные для экспериментов следующие: размер пакета — 1000 байт, размер буфера очереди — 500 пакетов, тип протокола TCP — TCP/NewReno, периоды проведения измерений Atn = 0,006 с, время моделирования — 100 с. Для сравнения использован «классический» метод управления интенсивностью передачи трафика на основе мониторинга очереди — RED (Random Early Detection) [15] и FEM (Fuzzy Explicit Marking) [7] — модернизированный метод RED, в котором вероятность маркировки пакета определяется с использованием нечеткого вывода. Проведено две серии экспериментов.

-1-1-1-1-Г-1-1-1-[-

NB NM NS ZE PS PM PB

1 -0,8 -0,6 -0,4 -0,2 0 0,2 0,4 0,6 0,8 1

T-1-

PS PM PB

L -0,8 -0,6 -0,4 -0,2 0 0,2 0,4 0,6 0,8 1

Функции принадлежности переменных Aqtn (а) и Aqtn- (б)

!. Membership functions of variables Aqt (a) and Aqt 1 (б) ле работы системы адаптации нечеткого контроллера

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0

б)

1

0,5 0

Рис. 2. Fig.

Ge(tn-1)

— 1 —1

Ge(tn-1)

—1 —1 —0,5

Рис. 3. Внешний вид значений выходной переменной Pm (Aq) от Aq n и Aqt до (а) и после (б) работы системы адаптации

Fig. 3. The appearance of the output variable values Pm (Aq) from Aq^ and Aqt before (a) and after (б) the work of the adaptation system

1

1

Рис. 4. Схема исследуемой сети в NS-2 Fig. 4. Scheme of the studied network in NS-2

Во время первой серии экспериментов проводилось изменение рекомендованной длины очереди в диапазоне #рек е [100, 400] пакетов при фиксированном количестве

входящих потоков ^ВООж = 60 в сетевой узел 1. Критериями оценки эффективности обслуживания трафика информационных пакетов были вероятность потери пакетов

Рпп0Терт, % и уровень использования линии

передачи ¿ИИПОПЬр,%. Результаты моделирования показаны на рис. 5.

Во время второй серии экспериментов измерялось количество входящих потоков трафика информационных пакетов в диапазоне ^П000К е [10,300] при рекомендованной длине очереди #рек = 200 пакетов. Критериями оценки эффективности обслуживания трафика информационных пакетов

были вероятность потери пакетов РПП0атКрт,% и уровень использования линии передачи ^ИинОПер,%. Результаты моделирования представлены на рис. 6.

а)

б)

Ш.

« 0,7 о

Й 0,6

Ö

S 0,5

а g 0,4

с

л 0,3

ё

g 0,2 |оД +

U

m о

« s

«

о п Л

4 о с

о

5 н X о Я

О £

95

90

85

80

75

100 150 200 250 300 350 400 Рекомендованная длина очереди (пакет)

100 150 200 250 300 350 400 Рекомендованная длина очереди (пакет)

Рис. 5. Результаты передачи трафика при рекомендованных длинах очереди в буфере Fig. 5. Results of traffic transmission with recommended queue lengths in the buffer

Предложенная методика AFRED

«

s ж

ce И О m л

4 о с

о

5 н Ж о Я" о а К

методика AFRED

10 50 100 150 200 250 300 Количество поступающих потоков

95 90 85 80

75

FEM

RED

10 50 100 150 200 250 300 Количество поступающих потоков

Рис. 6. Сравнение передачи трафика при изменении количества входящих потоков информационных пакетов

Fig. 6. Comparison of traffic when changing the number of incoming information packet flows

Обобщая анализ результатов моделирования, приведенных на рис. 5 и 6, можно сделать вывод, что в описанных условиях эксперимента предложенный метод управления трафиком информационных пакетов превзошел аналогичные решения RED и FEM. В результате проведенных экспериментов показано повышение эффективности передачи трафика информационных пакетов по сравнению с указанными методами по критерию вероятности потери па-

кета до 62,7 %, по критерию эффективности использования пропускной способности канала в среднем на 6,1 %.

Заключение

Предложена методика управления интенсивностью передачи трафика, основанная на использовании адаптивного нечеткого контроллера, при помощи которого производится определение вероятности маркирования пакета. Данный параметр влияет

на формирование команд, регулирующих скорость передачи информационных пакетов узлом-отправителем информации. Для реагирования на изменение особенностей передаваемого трафика в контроллере предусмотрена система адаптации, учитывающая адекватность управляющих воздействий, выработанных контроллером. Если количество ошибочных воздействий превысит критическое значение, система адаптации скорректирует механизмы работы нечеткого контроллера. Сущность корректировки заключается в формировании команд на изменение параметров функций принадлежности входных переменных и области значений выходной переменной, что в результате приводит к уточнению базы знаний нечеткого контроллера.

Эффективность использования предложенных теоретических положений проверена при помощи имитационного модели-

рования в программном комплексе Network Simulator (NS-2.35). Для сравнения эффективности использованы известные методы управления интенсивностью передачи трафика за счет регулирования уровня загрузки буферов сетевых узлов, такие как RED и FEM. В качестве критериев эффективности использовались вероятность потери информационных пакетов и доля использования пропускной способности канала. Относительно известных методов по критерию вероятность потери информационных пакетов доля потерянных пакетов сокращается до 62,7 %, а эффективность использования пропускной способности линии повышается до 6,1 %.

Таким образом, предложенные теоретические положения открывают возможности повышения эффективности передачи трафика в современных инфокоммуникаци-онных системах.

СПИСОК ЛИТЕРАТУРЫ

1. Cisco прогнозирует трехкратное увеличение IP-трафика с 2014 по 2019 гг. // URL: https://www.cisco.com/c/ru_ru/about/press/press-releases/2015/06-01.html

2. Maraden Y., Hardjawana W., Vucetic B. Contention resolution algorithm for industrial In-ternet-of-Things networks // IEEE 4th World Forum on Internet of Things (WF-IoT). 2018. Pp. 493-498 DOI: 10.1109/WF-IoT.2018.8355192

3. Ибрагимов Б.Г., Гусейнов Ф.И. Исследование и анализ эффективности передачи мультимедийного трафика в сети NGN/IMS // T-Comm: Телекоммуникации и транспорт. 2015. Т. 9. № 12. С. 27-31.

4. Дмитриев В.Н., Сорокин А.А., Чан Куок Тоан, Фам Хак Чонг. Повышение эффективности управления трафиком в гетерогенных системах передачи данных в условиях неопределенности // Вестник Астраханского государственного технического университета. Управление, вычислительная техника и информатика. 2015. № 1. С. 67-77.

5. Деарт В.Ю., Кожухов И.С., Пилюгин А.В. Разработка экспериментальной платформы для исследования качества восприятия (QOE) услуг потоковой передачи видео // T-Comm: Телекоммуникации и транспорт. 2013. Т. 7. № 7. С. 32-35.

6. Deart V., Maslennikov A., Gaidamaka Y. A

hysteretic model of queuing system with fuzzy logic active queue management // Proc. of 15 th Conf. of

Open Innovations Association FRUCT. 2014. Pp. 32-38. DOI: 10.1109/FRUCT.2014.6872419

7. Chryostomou C., Pitsillides A., Hadjipollas G.

Fuzzy logic congestion control in TCP/IP Best-Effort Networks. University of Cyprus, Monash University Melbourne, Australia, 2007. Pp. 2—5.

8. Xu C., Li F. A congestion control algorithm of fuzzy control in routers // 4th Internat. Conf. on Wireless Communications, Networking and Mobile Computing. 2008. Pp. 1—4. DOI: 10.1109/WiCom.2 008.1078

9. Леоненков А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. СПб.: БХВ-Петербург, 2005. 736 с.

10. Аль Б.М., Иванова О.Г., Дидрих В.Е. Нечеткая модель оценки функционирования сетевых систем интеллектуальной информационной системы // Вестник Воронежского института МВД России. 2014. № 1. С. 105—111.

11. Бобырь М.В., Кулабухов С А., Конорева М.В. Сравнительный анализ использования сигмодаль-ных и треугольных функций принадлежности в алгоритмах нечетко-логического вывода // Современные инструментальные системы, информационные технологии и инновации: Сб. науч. трудов XII Междунар. науч.-практ. конф. 2015. С. 194—196.

12. Бобырь М.В., Нассер А.А., Абдулджаб-бар М.А. Исследование свойств мягкого алгоритма нечетко-логического вывода // Известия Юго-Западного государственного университета. 2016. № 1 (64). С. 31—49.

13. Fuller R. Neural Fuzzy Systems. Abo Akad-emi University, 1995. 348 p.

14. Описание программного пакета NetworkSimulator — ns—2 // URL: http://www.isi.ed u/nsnam/ns/

15. Al-Momni R.L., Karimi B. Gateway Feedback Congestion Control (GFCC) algorithm // 1st Internat. Scientific Conf. of Engineering Sciences — 3rd Scientific Conf. of Engineering Science. 2018. Pp. 7—12. DOI: 10.1109/ISCES.2018.8340519

Статья поступила в редакцию 08.05.2018.

REFERENCES

1. Cisco: press-release. Available: https://www.c isco.com/c/ru_ru/about/press/press-releases/2015/06-01.html

2. Maraden Y., Hardjawana W., Vucetic B.

Contention resolution algorithm for industrial Internet-of-Things networks. IEEE 4th World Forum on Internet of Things (WF-IoT), 2018, Pp. 493-498. DOI: 10.1109/WF-IoT.2018.8355192

3. Ibragimov B.G., Guseynov F.I. Research of the quality functioning of the NGN/IMS networks in establishing a multimedia session. T-Comm, 2015, Vol. 9, No. 12, Pp. 27-31. (rus)

4. Dmitriyev V.N., Sorokin A.A., Chan Kuok Toan, Fam Khak Chong. Increase of efficient management of traffic in heterogeneous systems of data transmission under uncertain conditions. Vestnik of Astrakhan State Technical University. Management, Computer Science and Informatics, 2015, No. 1, Pp. 67-77. (rus)

5. Deart V.Yu., Kozhukhov I.S., Pilyugin A.V. Experimental platform for QoE research of streaming video services. T-Comm, 2013, Vol. 7, No. 7, Pp. 32-35. (rus)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Deart V., Maslennikov A., Gaidamaka Y. A hysteretic model of queuing system with fuzzy logic active queue management. Proceedings of 15th Conference of Open Innovations Association FRUCT, 2014, Pp. 32-38. DOI: 10.1109/FRUCT.2014.6 872419

7. Chryostomou C., Pitsillides A., Hadjipollas G. Fuzzy logic congestion control in TCP/IP Best—Effort Networks. University of Cyprus, Monash University Melbourne, Australia, 2007, Pp. 2-5.

8. Xu C., Li F. A Congestion control algorithm of fuzzy control in routers. 4th International Conference on Wireless Communications, Networking

Received 08.05.2018.

and Mobile Computing, 2008, Pp. 1-4. DOI: 10.1109/WiCom.2008.1078

9. Leonenkov A.V. Nechetkoye modelirovaniye v srede MATLAB i fuzzyTECH [Fuzzy simulation in MATLAB and fuzzyTECH\. St. Petersburg: BKhV-Petersburg Publ., 2005, 736 p. (rus)

10. Al B.M., Ivanova O.G., Didrikh V.Ye. Fuzzy model for the estimation of functioning of network systems of the intellectual information system. The Bulletin of Voronezh Institute of the Ministry of Internal Affairs of Russia, 2014, No. 1, Pp. 105-111. (rus)

11. Bobyr M.V., Kulabukhov S.A., Konoreva M.V. Comparative analysis of the use of sigmodal and triangular functions of membership in the algorithms of fuzzy logic inference. Modern Instrumental Systems, Information Technologies and Innovations. Proceedings of Scientific Papers of the XII International Scientific and Practical Conference, 2015, Pp. 194-196. (rus)

12. Bobyr M.V., Nasser A.A., Abduldzhabbar M.A. Investigation of the properties of soft algorithm fuzzy inference. Proceedings of the Southwest State University, 2016, No. 1 (64), Pp. 31-49. (rus)

13. Fuller R. Neural Fuzzy Systems. Abo Akademi University Publ., 1995, 348 p.

14. Description of the software package Network Simulator - ns-2. Available: http://www.isi.edu/n snam/ns/

15. Al-Momni R.L., Karimi B. Gateway Feedback Congestion Control (GFCC) algorithm. 1st International Scientific Conference of Engineering Sciences — 3rd Scientific Conference of Engineering Science, 2018, Pp. 7-12. DOI: 10.1109/ISCES. 2018.8340519

СВЕДЕНИЯ ОБ АВТОРАХ / THE AUTHORS

СОРОКИН Александр Александрович SOROKIN Alexandr A.

E-mail: [email protected]

ЧАН Куок Тоан TRAN Quoc Toan

E-mail: [email protected]

© Санкт-Петербургский политехнический университет Петра Великого, 2018

i Надоели баннеры? Вы всегда можете отключить рекламу.