30.07.2015 Views

Actas JP2011 - Universidad de La Laguna

Actas JP2011 - Universidad de La Laguna

Actas JP2011 - Universidad de La Laguna

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Actas</strong> XXII Jornadas <strong>de</strong> Paralelismo (<strong>JP2011</strong>) , <strong>La</strong> <strong>La</strong>guna, Tenerife, 7-9 septiembre 2011chas técnicas, como pue<strong>de</strong>n ser: Virtual Output Queuesa nivel <strong>de</strong> red (VOQnet) [2], Virtual Output Queues a nivel<strong>de</strong> conmutador (VOQsw) [3], Destination-Based BufferManagement (DBBM) [4], Regional Explicit CongestionNotification (RECN) [5], Flow-Based Implicit CongestionManagement (FBICM) [6], Output-Based QueueAssignment (OBQA) [7] o Dynamically Allocated Multiqueues(DAMQS) [8].Entre todas las técnicas mencionadas, probablementelas técnicas que más económica y satisfactoriamente eliminanel HoL blocking son RECN y FBICM. Estas técnicascomparten el mismo planteamiento y son capaces <strong>de</strong>reducir en gran medida los efectos perjudiciales <strong>de</strong>l HoLblocking sin requerir una gran cantidad <strong>de</strong> recursos extra.El funcionamiento básico <strong>de</strong> ambas propuestas será explicadoen la siguiente sección.Sim embargo, ambas técnicas han sido evaluadas casiexclusivamente en re<strong>de</strong>s multietapa. <strong>La</strong> finalidad <strong>de</strong> esteartículo es evaluar diversas técnicas para reducir el HoLblocking en topologías directas tipo malla o toro, <strong>de</strong> caraa comprobar si las ventajas <strong>de</strong>l enfoque seguido porRECN y FBICM se mantienen en estas topologías.El resto <strong>de</strong>l artículo se organiza así: en la sección II,se resume el funcionamiento <strong>de</strong> las técnicas <strong>de</strong> control<strong>de</strong> congestión RECN y FBICM. Luego, en la sección IIIse verán los resultados <strong>de</strong> las simulaciones realizadas yse comentarán los resultados obtenidos. Por último, en lasección IV se exponen las conclusiones y las motivacionespara seguir trabajando en esta línea.II. RECN Y FBICMEsencialmente, la diferencia entre las técnicas RECN yFBICM radica en que RECN ha sido propuesto para re<strong>de</strong>sque usan encaminamiento fuente, mientras que FBICMasume el uso <strong>de</strong> encaminamiento distribuido <strong>de</strong>terministabasado en tablas. <strong>La</strong> segunda diferencia más importanteentre ambos recae en la arquitectura <strong>de</strong> conmutadorusada. Mientras que FBICM ha sido específicamente diseñadopara conmutadores IQ (Input Queued, o colas solamenteen los puertos <strong>de</strong> entrada), existen versiones <strong>de</strong>RECN tanto para conmutadores IQ como para conmutadoresCIOQ (Combined Input and Output Queued, o concolas tanto en los puertos <strong>de</strong> entrada como en los <strong>de</strong> salida).Aparte <strong>de</strong> estas diferencias y algún otro <strong>de</strong>talle, elfuncionamiento básico es el mismo.Ambas propuestas se basan en la misma i<strong>de</strong>a clave:si el HoL blocking es eliminado completamente, pue<strong>de</strong>ser que la congestión siga existiendo en la red, pero esinocua. Hay que tener en cuenta que si los flujos no congestionadosno se ven afectados por los congestionados,todos los flujos <strong>de</strong> datos <strong>de</strong> la red cruzarán la red a lavelocidad máxima que ésta permita. Teniendo en cuentaesto, ambas técnicas tratan <strong>de</strong> eliminar el HoL blockingsiguiendo los mismos procedimientos básicos: se <strong>de</strong>tectaexplícitamente el punto don<strong>de</strong> se está produciendo lacongestión y luego se separan los flujos congestionadosy los no congestionados asignando dinámicamente colaspara almacenar únicamente los paquetes <strong>de</strong> los flujoscongestionados. De esta manera se evita el HoL blockingproducido por los paquetes congestionados a los que nolo están. Por otro lado, los paquetes no congestionadospue<strong>de</strong>n seguir compartiendo colas entre ellos sin que elloproduzca un HoL blocking significativo. De esta forma,estas técnicas no requieren <strong>de</strong>masiadas colas para atacarel problema <strong>de</strong>l HoL blocking, siempre teniendo en menteque al aumentar el tamaño <strong>de</strong> la red, el número <strong>de</strong> flujos<strong>de</strong> paquetes que pasan por un punto <strong>de</strong> la red aumenta.<strong>La</strong> <strong>de</strong>tección <strong>de</strong> la congestión se produce cuando laocupación <strong>de</strong> una cola en un puerto <strong>de</strong> entrada <strong>de</strong> un conmutadoralcanza un cierto nivel, al que llamaremos nivel<strong>de</strong> <strong>de</strong>tección. Llegar a este nivel indica que pue<strong>de</strong> haberciertos paquetes que no están avanzando tan rápido como<strong>de</strong>berían y eso pue<strong>de</strong> llevarnos al <strong>de</strong>sbordamiento <strong>de</strong> lacola.Una vez <strong>de</strong>tectada la situación <strong>de</strong> congestión, el proceso<strong>de</strong> aislamiento <strong>de</strong>l flujo <strong>de</strong> paquetes congestionadoscomienza: se asigna una nueva cola para aquellos paquetescuyo puerto <strong>de</strong> salida sea el puerto que se ha <strong>de</strong>tectadocomo punto <strong>de</strong> congestión. Para la gestión <strong>de</strong> la nueva colase creará también una nueva entrada en una MemoriaDireccionable por Contenido (CAM). Esta CAM almacenarála ruta hasta el punto <strong>de</strong> congestión, bien <strong>de</strong> maneraexplícita (RECN) o bien implícita (FBICM).Cuando la congestión persiste durante un largo periodo<strong>de</strong> tiempo, estas nuevas colas creadas para almacenarlos paquetes <strong>de</strong> los flujos congestionados, pue<strong>de</strong>n, a suvez, llegar a un nivel muy alto <strong>de</strong> ocupación y sufrir peligro<strong>de</strong> <strong>de</strong>sbordamiento. Para evitar esta situación se usaun umbral <strong>de</strong> “Stop”. Una vez que una cola alcanza estepunto, la información <strong>de</strong> congestión <strong>de</strong>be ser propagada alos conmutadores prece<strong>de</strong>ntes. Con esta información, unconmutador que la recibe sabe que hay un conmutador enel siguiente salto que está al límite <strong>de</strong> su capacidad paraalmacenar paquetes congestionados <strong>de</strong> una cola concreta,lo que le lleva a asignar él una cola para almacenar lospaquetes <strong>de</strong> este flujo congestionado y a parar su envíohasta que se reciba una señal <strong>de</strong> “Go“. Con este mecanismo<strong>de</strong> propagación conseguimos aislar los flujos <strong>de</strong>paquetes congestionados a lo largo <strong>de</strong> su camino hasta elpunto don<strong>de</strong> son generados, evitando así el HoL blockingque pue<strong>de</strong>n producir los no congestionados.Finalmente, cuando la congestión va <strong>de</strong>sapareciendo,otro mecanismo se encarga <strong>de</strong> liberar las colas que yano son necesarias. De esta forma estas colas pue<strong>de</strong>n serreutilizadas para almacenar los paquetes <strong>de</strong> nuevos flujoscongestionados que puedan aparecer.Se ha <strong>de</strong>mostrado que tanto RECN como FBICM eliminan<strong>de</strong> manera eficiente el HoL blocking [5] [6], perotambién cabe <strong>de</strong>cir que estas técnicas han sido evaluadasbásicamente en Re<strong>de</strong>s <strong>de</strong> Interconexión Multietapa (MultistageInterconnection Networks, MINs). En la siguientesección se evalúa la vali<strong>de</strong>z <strong>de</strong> este enfoque en re<strong>de</strong>s directas.III. EVALUACIÓN EN REDES DIRECTASA. Entorno <strong>de</strong> simulaciónLos siguiente resultados y figuras han sido obtenidosmediante simulación. Para ello se ha utilizado un simuladorad-hoc, dirigido por eventos, que mo<strong>de</strong>la re<strong>de</strong>s<strong>de</strong> interconexión a nivel <strong>de</strong> ciclo. Este simulador es capaz<strong>de</strong> mo<strong>de</strong>lar las diferentes técnicas <strong>de</strong> reducción <strong>de</strong>lHoL blocking como VOQnet, VOQsw, DBBM, RECN y<strong>JP2011</strong>-416

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!