3.4.1 Cơ sở của thuật toán
Thay cho cấu trúc topo điểm-điểm (P2P- Point-to-Point), GPON cung cấp truyền tải Bi-partitional, đó là cấu trúc điểm-đa điểm (P2MP-Point-to-MultiPoint) của luồng xuống từ OLT tới ONU và đa điểm-điểm (MP2P-MultiPoint-to-Point) trong luồng lên từ ONU tới OLT. Giải thuật lập lịch chia vòng lặp làm hai nhóm, nhóm lưu lượng ưu tiên cao được truyền trong nhóm đầu bao gồm T-CONT 1 và T-CONT 2, nhóm lưu lượng ưu tiên thấp được truyền trong nhóm hai bao gồm T-CONT 3 và T- CONT 4. Kỹ thuật B-DBA có thể đảm bảo QoS dịch vụ bởi điểu chỉnh băng thông động giữa nhóm một và nhóm hai. Hơn nữa kỹ thuật dự đoán với T-CONT 2 và tái sinh băng thông dư thừa trong nhóm đầu cho T-CONT ưu tiên thấp hơn trong nhóm hai để bù băng thông.
Đồ án tốt nghiệp Đại học cải tiến trong GPON
SVTH: Tô Thị Trang Lớp D08VT1 47
Thông thường, tất cả T-CONT sẽ báo cáo chiếm dụng của hàng đợi và OLT phân bổ băng thông hữu dụng cho T-CONT dựa trên các bản tin báo cáo đó. Tuy nhiên, trễ trong trường hợp mỗi ONU không thể truyền dữ liệu luồng lên trước khi mọi ONU đều nhận được bản tin phân bổ từ OLT và T-CONT cuối cùng được truyền. Ví dụ, tổng tất cả có N ONU, từ ONU1 gửi bản tin báo cáo trước khi nhận được bản tin phân bổ nó phải chờ N- 1 báo cáo khác, lưu lượng dữ liệu vẫn còn tới hàng đợi của T- CONT khi ONU1 chờ các ONU khác truyền. Làm thế nào để giảm trễ gói và tính toán chính xác kích thước gói tới hàng đợi của T-CONT trong thời gian chờ là một vấn đề quan trọng.
Kỹ thuật B-DBA được minh họa trong hình 3.13, thời gian vòng lặp truyền tải được chia làm 2 nhóm. Cùng thời điểm, OLT phân bổ bản tin cho T-CONT 1 và T- CONT 2 cho các ONU trong vòng lặp n-1, đồng thời lưu lượng T-CONT 1 và T- CONT 2 của ONU có thể truyền dữ liệu luồng lên. Lưu lượng T-CONT 3 và T-CONT 4 của ONU trong vòng lặp n được phép truyền dữ liệu luồng lên cũng như lưu lượng T-CONT 1 và T-CONT 2 của ONU ở vòng lặp n trong nhóm một. Quá trình xử lý B- DBA dự đoán dựa trên QoS cho T-CONT 2 trong OLT, Khi băng thông được dự đoán ước lượng xong, băng thông chưa được sử dụng được dự trữ cho nhóm tiếp theo, và tổng thời gian truyền của hai nhóm liên tiếp bị hạn chế trong tối đa một vòng lặp. Tổng quát, tổng băng thông hữu dụng của mỗi ONU sẽ phân bổ cho nhóm thứ nhất, và sau đó phân bổ cho nhóm thứ hai sau đó nếu còn băng thông dư thừa. Tuy nhiên, T-CONT 3 có băng thông chắc chắn nhỏ nhất hoặc thêm băng thông không chắc chắn. Giải thuật này trong nhóm thứ hai sẽ phân bổ băng thông chắc chắn nhỏ nhất cho T-CONT 3 và sau đó quảng bá băng thông còn dư không chắc chắc cho T-CONT 3 và phân bổ công bằng băng thông không đảm bảo cho T-CONT 4.
Đồ án tốt nghiệp Đại học cải tiến trong GPON
SVTH: Tô Thị Trang Lớp D08VT1 48
Mục đích của B-DBA : một là đảm bảo chất lượng dịch vụ do điều chỉnh linh hoạt băng thông giữa nhóm thứ nhất và nhóm thứ hai, mặt khác nâng cao hiệu suất cho lưu lượng nhạy cảm với trễ của lưu lượng ưu tiên cao mà không ảnh hưởng đến đến hiệu suất lưu lượng ưu tiên thấp, và hỗ trợ dịch vụ khác nhau với mức QoS thay đổi. Tuy nhiên, mục đích của kỹ thuật sẽ sinh ra hai lần thời gian bảo vệ nhiều hơn giản đồ gốc, điều này chỉ ra rằng thời gian bảo vệ nhỏ nhất ứng với tốc độ khác nhau có thời gian bảo vệ khác nhau tương ứng. Giả sử rằng tốc độ luồng lên lên tới 10 Gbps sẽ có hơn 256 bít bảo vệ với cấu hình burst có thể lên tới 300 bít nhưng tổng thời gian bảo vệ sẽ được bỏ qua trong thuật toán này.
3.4.2 Thuật toán
Mục đích của bi-partitional là phát triển kỹ thuật DBA, gọi tắt là B-DBA. Để cung cấp QoS khác, cần thiết chia dữ liệu truyền tải ra làm hai nhóm, xét mỗi nhóm theo những cách khác nhau tùy theo yêu cầu riêng.
Bởi vì hai nhóm phân bổ 2 lần khoảng thời gian bảo vệ để truyền dữ liệu giữa các ONU khác nhau trong một vòng lặp. Băng thông hữu dụng cho luồng lên trong một vòng lặp là Ball : max ( 2 ) all B S T N G (3.7)
Ball: Băng thông hữu dụng cho luồng lên
N : Số ONU
S : Dung lượng link của OLT
max
T : Thời gian lớn nhất của vòng lặp G : Thời gian bảo vệ
min
i
B Băng thông đảm bảo nhỏ nhất cho ONUi ,:
min 1 , all i t t B B W W N (3.8)
Wi : Số khe thời gian chiếm giữ trong vòng bầu chọn của ONUi ,
Giả sử rằng Wi cùng giá trị ở các ONUi. Phân bổ cùng giá trị băng thông nhỏ nhất cho mỗi ONU có thể thiết lập được bảo đảm QoS cho lưu lượng ưu tiên cao trong nhóm đầu. 1 1 2 2 3 4 , , , , , , , g T T g T T i n i n i n i n i n i n A C C A C C (3.9) Trong đó :
Đồ án tốt nghiệp Đại học cải tiến trong GPON SVTH: Tô Thị Trang Lớp D08VT1 49 1 , g i n
A Ai ng,2: Tổng băng thông phân bổ cho nhóm đầu và nhóm hai
1 ,
T i n
C và Ci nT,2là băng thông phân bổ cho T-CONT 1 và T-CONT 2 của ONUi
trong nhóm thứ hai của vòng lặp n-1
3 , T i n C và 4 , T i n
C là băng thông được phân bổ cho T-CONT 3 và T-CONT 4 của
ONUi ở trong nhóm thứ 1 trong vòng lặp n tương ứng.
Tiếp theo, tổng băng thông phân bổ cho nhóm đầu ,1
g i n
A và nhóm 2 Ai ng,2 của C
ở vòng lặp n+1 được tính toán. Lưu lượng T-CONT 1 với băng thông luồng lên cố định ,1
T i n
C không cần gửi bản tin báo cáo. T-CONT 2 được phân bổ băng thông với giải
thuật dự đoán để tính toán băng thông luồng lên. Kỹ thuật dự đoán băng thông của lưu lượng T-CONT 2 là so sánh sự sai khác của yêu cầu cửa sổ truyền ở vòng lặp hiện tại và giá trị trung bình yêu cầu cửa sổ truyền trước đó:
2 2 , , index T T i n i n i P R H (3.10) Trong đó : , index i n P
là chỉ số dự đoán hiện tại ứng T-CONT 2 của ONUi,
2 ,
T i n
R là yêu cầu của T-CONT 2 trong vòng lặp n
2
T i
H là giá trị băng thông yêu cầu trung bình của T-CONT 2 ứng với ONU
i . Nếu Pi n,index >0 , yêu cầu ứng với T-CONT 2 của ONUi tăng và B-DBA cập nhật
nó vào băng thông yêu cầu, còn không giá trị này không có giá trị. Sau đó, yêu cầu băng thông được phân bổ cho T-CONT 2 với băng thông lớn nhất( min T,1 1)
i i n B C trong vòng lặp n+1, Ci nT,2 1, được tính toán: 2 2 min , , , min 2 i 2 , , min 2 2 min , 1 , , , , , min 2 min , , , 0, 0, 0, 0, T index T i n i n i n i index T T i i n i n
T index index T index i n i n i n i n i n i n i index T index i i n i n i n i R P R B B P R B C R P P R P B B P R P B (3.11) Nếu tổng băng thông được phân bổ của ONUi trong nhóm đầu ở vòng lặp n+1 ít hơn băng thông phân bổ nhỏ nhất,Bimin, băng thông chưa sử dụng dư thừa, sẽ được phục hồi và phân bổ cho nhóm thứ hai của vòng lặp n+ 1 :
Đồ án tốt nghiệp Đại học cải tiến trong GPON SVTH: Tô Thị Trang Lớp D08VT1 50 min 1 min 1 1 , 1 , 1 1 ( ), N recycle g g n i i n i i n i B B A if B A (3.12) 1 , 1 g i n
A : Tổng băng thông được phân bổ cho nhóm 1 ở vòng lặp n+1
1
recycle n
B : Băng thông chưa sử dụng dư thừa
Với Ai ng,2 1của ONUi trong nhóm đầu ở vòng lặp n+1, nếu 1 2 min , 1 , 1
g g
i n i n i
A R B
sau đó tổng băng thông được phân bổ cho nhóm thứ hai của ONUi 2 , 1
g i n
A ngang bằng
vớiRi ng,2 1, khi Ri ng,2 1là bản tin báo cáo của nhóm đầu của ONUi cho T-CONT 3 và T-
CONT 4 trong vòng lặp n+1, còn nếu 1 2 min , 1 , 1
g g
i n i n i
A R B , ONUi có thể có băng thông phụ dựa vào yêu cầu băng thông phụ của ONUi , nếuBnrecycle1 . Băng thông phụ thêm
phân bổ ONUi ở vòng lặp n+1, , 1 ex i n B có tể được tính toán : , 1 1 , 1 1 re i n ex recycle i n n re n B B B B (3.13) Với : Bi nre, 1là băng thông yêu cầu phụ của ONUi
1
re n
B là tổng băng thông yêu cầu phụ thêm của tất cả ONU trong vòng lặp n+1:
1 2 min 1 2 min 1 , 1 , 1 , 1 , 1 1 ( ), N re g g g g n i n i n i i n i n i i B A R B if A R B (3.14) Sau đó, tổng băng thông được phân bổ cho nhóm thứ hai 2
, 1
g i n
A cho ONUi tương
đương với , 1
ex i n
B .
Từ T-CONT 3 T,3 1( T,3_1assured T,3_1non assured_ )
i n i n i n
C C C được phân bổ băng
thông chắc chắn nhỏ nhấtCi nT,3_1assured và băng thông không chắc chắn Ci nT,3_1non assured_ ,
băng thông chắc chắn nhỏ nhất sẽ được bảo đảm đầu sau đó phân bổ đều băng thông không chắc chắn và T-CONT 4 4
, 1
T i n
C trong vòng lặp n+1, nếu băng thông dư thừa khả dụng.
Nếu băng thông chắc chắn nhỏ nhất của T-CONT 3Ci nT,3_1assuredcủa ONUi tốt hơn băng thông được phân bổ trong nhóm hai ở còng lặp n+1 2
, 1 g i n A , sau đó 3_ 2 , 1 , 1 T assured g i n i n
C A ; mặt khác băng thông chưa sử dụng còn lại Bnrecycle1 sẽ phục hồi và
phân bổ cho băng thông không chắc chắnCi nT,3_1non assured_ và 4 , 1
T i n
Đồ án tốt nghiệp Đại học cải tiến trong GPON
SVTH: Tô Thị Trang Lớp D08VT1 51
băng thông không chắc chắn của T-CONT 3 và T-CONT 4, chúng bị hạn chế bởi 3_ 2 , 1 , 1 T assured g i n i n C A 2 3_ , 1 , 1 3_ _ 4 , 1 , 1 2 g T assured i n i n T non assured T i n i n A C C C (3.15) 3_ _ , 1 T non assured i n
C : Băng thông không chắc chắn nhỏ nhất của T-CONT 3 ứng với
ONUi ở vòng lặp n+1
3_ , 1
T assured i n
C : Băng thông chắc chắn của T-CONT 3 ONUi ở vòng lặp n+1
3.4.3 Một số đánh giá
Mô phỏng mạng GPON dùng OPNET, hỗ trợ lưu lượng T-CONT 1, T-CONT 2, T-CONT 3 và T-CONT 4 cho mỗi ONU. Lưu lượng T-CONT 1 được xác định hiệu quả với việc hạn chế trước. Ứng với mô hình lưu lượng được xem xét, kích cỡ gói tin cho mỗi T-CONT 2, T-CONT 3 và T-CONT 4 lần lượt là 64, 500, 1500 byte xác xuất tương ứng là 60%, 20%, 20%. Lưu lượng ứng với băng thông đảm bảo nhỏ nhất và băng thông không đảm bảo của T-CONT 3 giả sử được phân bổ công bằng. Để nhận xét hiệu quả của lưu lượng ưu tiên cao, chi tiết về tỷ lệ của lưu lượng được phân tích bởi mô phỏng với 6 trường hợp (T-CONT 1, T-CONT 2, T-CONT 3, T-CONT 4) là (10%, 30%, 30%, 30%), (10%, 40%, 30%, 20%), (10%, 60%, 20%, 10%), (40%, 20%, 20%, 20%), (40%, 30%, 20%, 10%) và (40%, 40%, 20%, 10%). Mạng truy nhập có 32 ONU, tốc độ luồng lên 1.24 Gbps, khoảng cách giữa OLT và ONU là 10-20 km, kích cỡ bộ đệm 10MB, thời gian vòng lặp truyền tải lớn nhất 1.25 ms, thời gian bảo vệ 1.8 µs, thời gian tính toán của DBA là 10 µs.
Thông lượng của mạng trong giải thuật Bi-Partitional hiệu quả tốt với T-CONT 2. Hàm của thông lượng theo tải lưu lượng có chiều hướng tăng dần ngay cả khi tải lưu lượng đạt mốc 100 %. Tuy vậy, T-CONT 3, T-CONT 4 có xu hướng giảm khi tải lưu lượng đạt mức 80 %, 50 %. Nguyên nhân so khi tải lưu lượng lớn, koong có bộ đệm dành cho T-CONT 3, T-CONT 4 vì nó được dành cho T-CONT 1 và T-CONT 2.
Đồ án tốt nghiệp Đại học cải tiến trong GPON
SVTH: Tô Thị Trang Lớp D08VT1 52
Hình 3.14 Thông lượng của T-CONT 2
Hình 3.15 Thông lượng T-CONT 3
Đồ án tốt nghiệp Đại học cải tiến trong GPON
SVTH: Tô Thị Trang Lớp D08VT1 53
Thuật toán B-DBA hiệu quả cao khi T-CONT 2 tăng cao. Lý do là kỹ thuật B- DBA có cơ chế xem xét yêu cầu của T-CONT 2 trước sau đó mới tới yêu cầu của T- CONT 3 và T-CONT 4. Đặ biệt với T-CONT 4 trễ trong thuật toán này cao và tỏ ra không mấy hiệu quả tăng mạnh khi tải vượt quá 50 % và lên tới 600 ms.
Hình 3.17 Trễ end-to-end của T-CONT 2
Đồ án tốt nghiệp Đại học cải tiến trong GPON
SVTH: Tô Thị Trang Lớp D08VT1 54
Hình 3.19 Trễ end-to-end của T-CONT 4
3.5 Phƣơng pháp phân bổ băng thông hỗ trợ NSR ONU trong GPON 3.5.1 Cơ sở của thuật toán
Bộ điều khiển MAC cho phương pháp được đề xuất tính toán băng thông luồng lên dựa trên liên kết các loại T-CONT với bốn tham số dịch vụ: SImax, SImin, ABmin, và ABsur trong Bảng trên. Mỗi giá trị tham số dịch vụ được xác định bởi phương pháp của FSAN tuân theo DBA GPON. Trong Bảng I, SImax và SImin biểu thị cho khoảng dịch vụ tối đa và tối thiểu trong đa khung GTC. Còn ABmin và ABsur đại diện cho số byte phân bổ tối thiểu và dư thừa. Bộ điều khiển MAC đảm bảo rằng tổng băng thông phân bổ cho mỗi khoảng thời gian phục vụ sẽ không vượt quá khả năng của tuyến. Ưu tiên lập lịch là theo thứ tự của băng thông chắc chắn trong T- CONT 2, T-CONT 3 và băng thông dư thừa của T-CONT 4. Đề xuất DBA không nói tới loại lưu lượng T-CONT 1, nhưng băng thông cố định và tuần hoàn cho lưu lượng T-CONT 1 sẽ được phân bổ dựa trên tỷ lệ dịch vụ của SLA để hỗ trợ các yêu cầu trễ dịch vụ nghiêm ngặt. Băng thông cho T-CONT 2 đến 4 sẽ được phân bổ bởi bộ điều khiển MAC và có thể triển khai đề xuất DBA này để để hỗ trợ NSR ONU với thông tin về khung GEM nhàn rỗi.
TC Ứng dụng Dịch vụ GPON Tham số MAC
1 CBR Tuần hoàn Simax, ABmin
2 VBR Tuần hoàn, có giá trị theo
yêu cầu (Chắc chắn)
Simax, ABmin
Tốt hơn nỗ lực
Tuần hoàn, có giá trị theo yêu cầu (Chắc chắn)
Đồ án tốt nghiệp Đại học cải tiến trong GPON
SVTH: Tô Thị Trang Lớp D08VT1 55
3 tối đa Linh hoạt dựa trên yêu cầu và khả năng có thể sử
dụng (Dư thừa) Simin, Absur
4 Nỗ lực tối đa
Dùng cho bầu chọn Simax, ABmin Linh hoạt dựa trên yêu
cầu và khả năng có thể sử
dụng (Dư thừa) Simin, Absur
Bảng 3.2 Tham số dịch vụ
3.5.2 Thuật toán
Vì băng thông chắc chắn là băng thông trung bình cố định trong một khoảng thời gian nhất định, băng thông sử dụng có thể tăng lên bằng cách xử lý băng thông có sẵn dư thừa bằng phân bổ băng thông ngay lập tức trong khoảng thời gian phục vụ. Hình 3.20 cho thấy mã giả của các phương pháp DBA đề xuất để phân bổ băng thông chắc chắn. Trong hình 3.20, i là AllocID, dựa trên ánh xạ T-CONT như SLA và ct_idle(i) biểu thị cho số GEM nhàn rỗi trong khung cho AllocID i trong một chu kỳ
bầu chọn. Frame_bytes là các byte khung có sẵn và giá trị ban đầu của nó là 19.440