Leaky Bucket

Z Wikipedii, wolnej encyklopedii
Schemat działania algorytmu

Leaky bucketalgorytm odpowiedzialny za kształtowanie przepływu ruchu na przykład w celu utrzymania jakości obsługi (QoS) w sieciach[1][2]. Algorytm ma za zadanie wyrównanie ruchu i ograniczenie impulsywnych wybuchów ruchu (ang. burstiness)[1][2].

Algorytm[edytuj | edytuj kod]

Parametrami algorytmu są: wielkość bufora („wiadra”) oraz liczba danych jakie opuszczają bufor w jednostce czasu podana w bajtach lub bitach na sekundę (wielkość „przecieku”)[1]. Podstawę działania „cieknącego wiadra” stanowi pojedynczy bufor zorganizowany w formie kolejki FIFO. Kolejka przepuszcza pakiety póki nie osiągnięto limitu przepływu i gromadzi jest w „wiadrze” jeśli limit przepływu został osiągnięty. W wypadku zbyt dużego ruchu „wiadro” się przepełnia i pakiety zostają odrzucone[2].

W praktyce liczba danych „cieknących” na dole może być regulowana przez zbiór tokenów, który jest uzupełniany z określoną częstotliwością. Jeśli token jest dostępny, to pakiet przechodzi dalej. Jeśli nie ma tokenu, to pakiet jest odkładany w pamięci kolejki. Kolejka przestaje przyjmować pakiety gdy jest pełna (pakiety zostają odrzucone)[1].

Wady i rozwiązania[edytuj | edytuj kod]

Jedna z wad tego algorytmu jest to, że trzeba z góry znać charakterystykę danego, co jest konieczne do ustalenia odpowiednich parametrów „wiadra”[1]. Istnieją metody oszacowania prawdopodobieństwa utraty pakietów oraz potencjalnych opóźnień.

W wypadku użycia pojedynczego wiadra problemem jest również jednolite traktowanie ruchu, który może mieć różne charakterystyki (dane strumieniowe jak film czy muzyka, kontra dane tekstowe jak kod stron internetowych).

W sieciach ATM rozwiązaniem dla obu problemów może być użycie wielu cieknących wiader (ang. multiple leaky bucket, MLP) z parametrami ustalanymi przez sieci neuronowe[3].

Zobacz też[edytuj | edytuj kod]

Przypisy[edytuj | edytuj kod]

  1. a b c d e Ming AuA., Hassan Mehrpour, Analysis of leaky bucket mechanism based on burstiness characterization, „International Journal of Communication Systems”, 8 (6), 1995, s. 347–358, DOI10.1002/dac.4500080602 [dostęp 2023-01-08] (ang.).
  2. a b c What is the Leaky Bucket Algorithm? — Definition by Techslang [online], Techslang — Tech Explained in Simple Terms, 18 października 2021 [dostęp 2023-01-08] (ang.).
  3. Yen Chieh OuyangCh.O., Wen YangY., Wei Shi LianS.L., Neural networks based variable bit rate traffic prediction for traffic control using multiple leaky bucket, „Journal of High Speed Networks”, 15 (2), IOS Press, 2006, s. 111-122 [dostęp 2023-01-08].