1 / 33

Gyors hibahely azonosítás optikai hálózatokban

Gyors hibahely azonosítás optikai hálózatokban. Rónyai Lajos (BME MI, Sztaki) és Tapolcai János (TMIT). High Speed Networks Laboratory http://hsnlab.tmit.bme.hu. BME Matematikai Modellalkotás Szemináriuma. 1. Optikai hálózatok. A legtöbb hiba kábelszakadás

tyra
Download Presentation

Gyors hibahely azonosítás optikai hálózatokban

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gyors hibahely azonosítás optikai hálózatokban Rónyai Lajos (BME MI, Sztaki) és Tapolcai János (TMIT) High Speed Networks Laboratory http://hsnlab.tmit.bme.hu BME Matematikai Modellalkotás Szemináriuma 1

  2. Optikai hálózatok • A legtöbb hiba kábelszakadás • 200km kábel évente átlagosan egyszer szakad el • Kábelszakadás esetén az optikai kapcsolatokat minél hamarabb helyre kell állítani • Mielőtt a magasabb rétegekben (pl. IP) elindul a helyreállítás (100ms) 2

  3. Védelmi megoldások optikai hálózatban • Teljesen statikus • Hozzárendelt védelem • Dinamikus kapcsolás a hiba helyének ismerete nélkül • Megosztott védelem • Dinamikus kapcsolás a hiba hely ismerete alapján • Helyreállítás

  4. Motiváció • Célunk optikai gerinchálózatban gyorsan és hatékonyan meghatározni a szakadás helyét • „In band” vs „Out-of-the band” monitorozás • Link monitorozás • Minden csomópontban létezik egy monitorozó eszköz STTL TRNT BSTN MPLS DTRT CHCG CLEV SLKC NYCM DNVR KSCY WASH IPLS SNFC STLS NSVL LSVG TULS LSAN ATLN CHRL DLLS ELPS NWOR HSTN MIAM

  5. 2 Monitorok száma= 3 0 3 1 Teljes hossz= 9 Egyszeres optikai link hiba monitorozás kevesebb monitorozó eszköz segítségével • Monitorozó körök segítségével • Ismert a hálózat topológia • Kétszeresenösszefüggő • Célunk linkhiba (kábelszakadás) lokalizációja • A teljes hossz és a monitorozó eszközök száma együtt •  * monitorok száma + teljes hossz c0 c1 c2 Hiba kód tábla 0-1 0 0 1 0-2 0 1 0 c1 0-3 0 1 1 c0 1-2 1 0 0 c2 1-3 1 0 1 2-3 1 1 0 0-3 0 1 1

  6. Optikai link hiba monitorozás sétákkal • Ha található a gráfban 2 fokszámú pont, akkor a körök segítségével a két szomszédos él már megkülönböztethetetlen: • Használjunk körök helyett sétákat

  7. Optikai link hiba monitorozás tetszőleges összefüggő gráffal • N. Harvey, M. Patrascu, Y. Wen, S. Yekhanin, and V. Chan, “Non-Adaptive Fault Diagnosis for All-Optical Networks via CombinatorialGroup Testing on Graphs,” in IEEE INFOCOM, 2007, pp. 697–705. • MIT, Harvey 2006-ban Machtey-díjat nyert, Patrascu pedig 2008 Opticalloopbackswitching

  8. 2 0 3 1 A feladat • Adva van egy G=(V,E) irányítatlan gráf • 2 él-összefüggő • Cél: minimális számú monitorozó tree/trail/cycle kialakítása a gráfban úgy, hogy ne legyen két olyan él, amelyen pontosan ugyanazok az tree/trail/cycle mennek keresztül. • Cél: élekhez egyedi nem nulla kódokat rendelünk úgy, hogy az azonos helyértékhez tartozó 1 bitekre teljesüljön • M-tree – összefüggő részgráfok • M-trail – séták (ez irányított G gráfra is érdekes kérdés lenne) • M-cycle – zárt séták 001 010 011 101 110 100 Monitorok száma log (élszám+1) 

  9. Gyűrű topológia • Monitorozó séták száma = élszám/2 • Az e és f él megkülönböztetéséhez kell egy olyan monitorozó út, ami n-ben végződik. • Minden út két pontban végződhet, azaz 2*[monitorok száma]  [pontok száma] f n e

  10. Nagyon összefüggő gráf • 2log(élszám+1) összefüggő gráf (m-tree) • Monitorok száma =log(élszám+1) • Nash-Williams és Tutte tétele: minden 2kél-összefüggő gráf kdiszjunkt feszítőfát tartalmaz • 2log(élszám+1) összefüggő

  11. Nagyon összefüggő gráf • b=log(élszám+1) független feszítőfa • i. feszítőfához rendelt kódban az i. bit 1 • Ekkor az i. bithez tartozó élek garantáltan összefüggőek lesznek (sőt kifeszítik az egész gráfot) • A b hosszú bináris kódokat b vödörbe csoportosítjuk, és minden vödörben legalább és legfeljebb kód kerül. • Indukció: rekurzív konstrukció • b=1,2 jó • b-re van megoldásunk 2 1 b

  12. Nagyon összefüggő gráf • Csapjunk a végére 0 bitet b+1 bites kódjaink • Csapjunk a végére 1 bitet a maradék b+1 bites kódjaink • A második csoportból tegyünk át megfelelő darab kódot az utolsó vödörbe. • Ha b 3a független feszítő fák miatt igaz • Teljes gráfra igaz ha V  18 2 1 b b+1

  13. Topológia elemzés • Véletlen módon generáltunk 5320 topológiát • 20, 30, 40, 50, 60 csomópontos • Kezdetben gyűrű és folyamatosan véletlenül belehúzunk húrokat • 30 véletlen gráf sorozat • 95% konfidencia intervallum

  14. Szimulációs tapasztalatok • Heurisztikával kiértékeltük őket

  15. 0 0 0 0 0 0 0 0 0 0 0 9 9 9 9 9 9 9 9 9 9 9 10 10 10 10 10 10 10 10 10 10 10 17 17 17 17 17 17 17 17 17 17 17 8 8 8 8 8 8 8 8 8 8 8 7 7 7 7 7 7 7 7 7 7 7 16 16 16 16 16 16 16 16 16 16 16 11 11 11 11 11 11 11 11 11 11 11 3 3 3 3 3 3 3 3 3 3 3 1 1 1 1 1 1 1 1 1 1 1 6 6 6 6 6 6 6 6 6 6 6 12 12 12 12 12 12 12 12 12 12 12 20 20 20 20 20 20 20 20 20 20 20 13 13 13 13 13 13 13 13 13 13 13 4 4 4 4 4 4 4 4 4 4 4 19 19 19 19 19 19 19 19 19 19 19 18 18 18 18 18 18 18 18 18 18 18 2 2 2 2 2 2 2 2 2 2 2 5 5 5 5 5 5 5 5 5 5 5 15 15 15 15 15 15 15 15 15 15 15 14 14 14 14 14 14 14 14 14 14 14 t4 t3 t0 t10 t9 t8 t7 t6 t2 t5 t1 Egészértékű lineáris program • Bin Wu, P.-H. Ho, and K. Yeung, “Monitoring trail:a new paradigmfor fast link failure localization in WDM mesh networks,” in IEEE GLOBECOM ’08, 2008. • Egészértékű lineáris programként (ILP,MIP) fogalmazták és oldották meg a feladatot =5 ILP számítási idő = 9573.47 sec ~ 2:30óra A becsült optimumhoz képest = 20.41% Monitorozó séták száma = 11 Költség=98

  16. Heurisztikus megoldás 1. tulajdonság: minden él egyedi kódot kapjon • Unambiguous Failure Localization (UFL) 2. tulajdonság: minden bitpozícióban az ”1” bites élek sétát formáljanak • S. Ahuja, S. Ramasubramanian, and M. Krunz, “SRLG Failure Localization in All-Optical Networks Using Monitoring Cycles and Paths,” in IEEE INFOCOM ’08 • 1. tulajdonság volt a cél és a2. tulajdonság a módszerükre automatikusan teljesült • Köröket adtak hozzá a gráfhoz, amíg minden él egyedi kódot kapott • 2. tulajdonság volt a cél és az 1. tulajdonság a módszerünknél automatikusan teljesült • Sokkal hatékonyabb, ha a séták számát szeretnénk minimalizálni

  17. Heurisztika alapötlete Nincs párja: • Egyedi bináris kódot generálunk véletlen sorrendben az élekhez • Helyiértékenként külön-külön fogjuk a problémát kezelni • Kezdjük a legkisebb helyiértékű bittel és megjelöljük azokat az éleket, amelyeknél 1-bit szerepelt az adott helyiértéken • Cél, hogy ezek egy sétát formáljanak 0101 0111 0011 1001 0001 0100 1000 1010 1111 0010 1101 1110 1011 1100 0110 • Minden linknek vagy van párja • Ahol a bináris kód teljesen azonos kivéve az adott helyiértéken • Az egyik él benne van a megjelölt élhalmazban a másik nincs • Ha megcserélnénk a két él kódját, akkor csak az adott helyiértékhez tartozó élhalmazban történne változás • Nem mindig létezik pár • 0000 kódot nem választhatjuk (1 link kivétel) • Vagy nem használtuk fel a kódpárját (szabadon ki-be tehető)

  18. Heurisztika alapötlete Nincs párja: • Mohó kódcserék • Euler tételei alapján megpróbáljuk javítani őket • Páratlan fokszámú pontból legfeljebb 2 legyen • Összefüggő legyen az élhalmaz • Majd ezt folytatjuk a többi helyiértékkel • Amíg mindenhol sétát kapunk • Ha elakadtunk, megismételjük a véletlen kód hozzárendelést, és esetleg növeljük a bitek számát 0101 0111 0011 1001 0001 0100 1000 1010 1111 0010 1101 1110 1011 1100 0110

  19. Heurisztika teljesítménye az ILP-hez képest

  20. Ökölszabály a topológia elemzés eredményeként • Az elméleti minimum log(élszám-1) szinte mindig elérhető, ha nincsenek 2 fokú pontok a hálózatban • 2 fokszámú pontok száma erősen befolyásolja az m-trailek számát

  21. Fokszám önmagában kevés • Ellenpélda • csupa harmadfokú pont • Monitorok száma lineáris a gráf méretéhez képest

  22. Négyzetrács • Korábbi eredmény n x n négyzetrácsra • N. Harvey, M. Patrascu, Y. Wen, S. Yekhanin, and V. Chan, “Non-Adaptive Fault Diagnosis for All-Optical Networks via Combinatorial Group Testing on Graphs,” in IEEE INFOCOM, 2007 • Majdnem optimális megoldás • Közel az információelméleti határhoz • Síkbarajzolható • Legnagyobb fokszáma 4 • Nagy a gráf átmérője 3x5 log2(#links+1) 4 +log2(#links+1)#mtrails

  23. Csokoládé gráf (m-trail) • Két m-trailt hozzáadunk [11] [10] [01] [00] Egyedi kódok Egyedi kódok Egyedi kódok

  24. Csokoládé gráf • ndarab b hosszú bitvektortgenerálunk: r1,r2,…,rn

  25. Bitvektorok generálása r1,r2,…,rn • az ri mind különböző legyen, és ne legyen csupa nulla • azri  ri+1mind különböző legyen • az ri ésrn első bitje azonos legyen • Absztrakt algebra • Galois testek • Két művelet: összeadás és szorzás • q=2belemű lesz jó 100 010 001 110 011 111 101 110 011 111 101 100 010 001

  26. Galois testek • Polinomokkal ábrázoljuk az elemeit • b-nél kisebb fokú és F2 felett • Pl. b=3 esetén [1 0 1] 1+ x2 • Kiválasztunk egy irreducibilis polinomot (R), amely foka bF2 felett. • F8–hoz például • A  operátor a két polinom összeadása (modulo R), F2 felett • Ez bitenkénti kizáró VAGY-nak felel meg [1 1 1]  [1 0 1] = [0 1 0] • A * operátor két polinom szorzásának modulo R, F2 felett • Létezik primitív elem : az ő hatványai mind különbözőek

  27. A konstrukció ellenőrzése • Ha i  j • viszont 1    0, azaz i= jami ellentmondás.

  28. Tetszőleges négyzetrácsra (m-tree) • Csokoládé gráfra generált megoldásokat általánosítjuk • A kód első fele az él függőleges értéket adja meg • A kód második fele az él vízszintes értéket adja meg

  29. Benchmarks

  30. Hivatkozások [1]J. Tapolcai, Bin Wu, Pin-Han Ho, "On Monitoring and Failure Localization in Mesh All-Optical Networks", In Proc. IEEE INFOCOM, Rio de Janero, Brasil, pp. 1008-1016, 2009. [acceptance rate 19.7%] [2]J. Tapolcai, L. Rónyai, Pin-Han Ho, "Optimal Solutions for Single Fault Localization in Two Dimensional Lattice Networks", In Proc. IEEE INFOCOM Mini-Symposium, San Diego, CA, USA, 2010. [acceptance rate 24.2%] [3]Bin Wu, Pin-Han Ho, J. Tapolcai, X. Jiang, "A Novel Framework of Fast and Unambiguous Link Failure Localization via Monitoring Trails", In Proc. IEEE INFOCOM, Work in Progress Track, 2010. [4]Bin Wu, Pin-Han Ho, J. Tapolcai, P. Babarczi, "Optimal Allocation of Monitoring Trails for Fast SRLG Failure Localization in All-Optical Networks", In Proc. IEEE Global Telecommunications Conference (GLOBECOM), Miami, Florida, USA, 2010. [5]P. Babarczi, J. Tapolcai, Pin-Han Ho, Bin Wu, "SRLG failure localization in transparent optical mesh networks with monitoring trees and trails", In International Conference on Transparent Optical Networks (ICTON), pp. 1 -4, 2010. [6]P. Babarczi, J. Tapolcai, Pin-Han Ho, "Adjacent Link Failure Localization with Monitoring Trails in All-Optical Mesh Networks", IEEE/ACM Transactions on Networking, 2011. [Accepted for future publication, impact factor (in 2009) 2.051] [7]J. Tapolcai, Pin-Han Ho, Bin Wu, L. Rónyai, "A Novel Approach for Failure Localization in All-Optical Mesh Networks", IEEE/ACM Transactions on Networking, 2011. [Accepted for future publication, impact factor (in 2009) 2.051] [8]Bin Wu, Pin-Han Ho, K.L. Yeung, J. Tapolcai, H.T. Mouftah, "Optical Layer Monitoring Schemes for Fast Link Failure Localization in All-Optical Networks", IEEE Comm. Surveys & Tutorials, 2011. [Accepted for future publication, impact factor (in 2009) 1.7]

  31. Conclusions • It scales very well with the size of network ~ log2(#links-1) • We gave a fast and efficient algorithm on m-trail design problemhttp://opti.tmit.bme.hu/~tapolcai/mtrail/ • We gave a polynomial time essentially optimal construction for m-trees to achieve UFL in 2D lattice networks • Practical aspects • Relatively sparse graphs with low nodal degree • Large diameter • Benchmarking • Future Work • Improve the construction for general graphs

  32. 2 0 3 1 Dual Failures • We need codes where the bitwise or of any two codes is unique • Strongly union-free sets • The alarm code is the characteristic vector of a set • PéterFrankl, ZoltánFüredi, PálErdős, Miklós Ruszinkó c0 c1 c2 0-1 0 0 1 0-2 0 1 0 c1 0-3 0 1 1 c0 0-1 1-2 1 0 0 0-2 c2 1-3 1 0 1 0 1 1 2-3 1 1 0 Alarm code table

  33. Multiple failures (maximum d failure) • Combinatorial Group Testing • Non-adaptive • 1942 Washington, DC • Searching for syphilitic antigen in blood samples with chemical analysis • It might be economical to pool the blood samples, since there are only a few blood samples with syphilitic antigen • Annals of Mathematical Statistics • Statistical „group test” • 1973 Gyula O. H. Katona emphasized the combinatorial aspect of group testing • 1987 F. K. Hwang, V. T. Sós :number of tests O(d2 log E), where E is the number of elements • 2007 Eppstein, Goodrich, Hirschberg : more efficient code for real size problems • Superimposed Codes

More Related