home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_a_c / draft-ietf-bmwg-ippm-framework-00.txt < prev    next >
Text File  |  1996-11-27  |  74KB  |  1,741 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6. Network Working Group              G. Almes, Advanced Network & Services
  7. Internet Draft                   W. Cerveny, Advanced Network & Services
  8.                                                P. Krishnaswamy, BellCore
  9.                              J. Mahdavi, Pittsburgh Supercomputer Center
  10.                               M. Mathis, Pittsburgh Supercomputer Center
  11.                                        V. Paxson, Lawrence Berkeley Labs
  12. Expiration Date: May 1997                                  November 1996
  13.  
  14.  
  15.                    Framework for IP Provider Metrics
  16.                 <draft-ietf-bmwg-ippm-framework-00.txt>
  17.  
  18.  
  19. 1. Status of this Memo
  20.  
  21.    This document is an Internet Draft.  Internet Drafts are working doc-
  22.    uments  of the Internet Engineering Task Force (IETF), its areas, and
  23.    its working groups.  Note that other groups may also distribute work-
  24.    ing documents as Internet Drafts.
  25.  
  26.    Internet  Drafts  are  draft  documents  valid  for  a maximum of six
  27.    months, and may be updated, replaced, or obsoleted by other documents
  28.    at any time.  It is inappropriate to use Internet Drafts as reference
  29.    material or to cite them other than as ``work in progress''.
  30.  
  31.    To learn the current status of any Internet Draft, please  check  the
  32.    ``1id-abstracts.txt'' listing contained in the Internet Drafts shadow
  33.    directories  on  ftp.is.co.za   (Africa),   nic.nordu.net   (Europe),
  34.    munnari.oz.au  (Pacific  Rim),  ds.internic.net  (US  East Coast), or
  35.    ftp.isi.edu (US West Coast).
  36.  
  37.    This memo provides information for the Internet community.  This memo
  38.    does  not  specify an Internet standard of any kind.  Distribution of
  39.    this memo is unlimited.
  40.  
  41.  
  42. 2. Introduction
  43.  
  44.    The purpose of this memo is to define a general framework for partic-
  45.    ular metrics to be developed by the IP Provider Metrics (IPPM) effort
  46.    within the Benchmarking Methodology Working Group (BMWG) of the Oper-
  47.    ational Requirements Area (OR) of the IETF.
  48.  
  49.    We  begin  by  laying  out  several  criteria for the metrics that we
  50.    adopt.  These criteria are designed to promote an  IPPM  effort  that
  51.    will  maximize an accurate common understanding by Internet users and
  52.    Internet providers of the performance and reliability both of end-to-
  53.    end  paths  through  the  Internet  and  of specific 'IP clouds' that
  54.  
  55.  
  56.  
  57. Almes et al.                                                    [Page 1]
  58.  
  59.  
  60.  
  61.  
  62.  
  63. ID                  Framework for IP Provider Metrics      November 1996
  64.  
  65.  
  66.    comprise portions of those paths.
  67.  
  68.    We next define some Internet vocabulary that will allow us  to  speak
  69.    clearly about Internet components such as routers, paths, and clouds.
  70.  
  71.    We next  define  three  fundamental  concepts,  metrics,  measurement
  72.    methodology,  and  uncertainties/errors,  that will allow us to speak
  73.    clearly about specific metrics.  Given these concepts, we proceed  to
  74.    discuss  how  they  relate to the analytical framework shared by many
  75.    aspects of the Internet engineering discipline.   We  then  introduce
  76.    the  notion  of  empirically defined metrics, and continue to discuss
  77.    two forms of composition.
  78.  
  79.    Based on experience in applying the (original  Jul-96)  framework  to
  80.    specific  metrics  for delay, we have introduced (in the Nov-96 revi-
  81.    sion) some additional material on measurement technology.  This  con-
  82.    sists  of  guidelines  related  to  clock issues, the notion of 'wire
  83.    time' as distinct from 'host time', and some ideas  for  sampling  of
  84.    singleton metrics.
  85.  
  86.    In  some  sections of the memo, we will surround some commentary text
  87.    with the brackets {Comment: ... }.  We stress that this commentary is
  88.    only  commentary, and is not itself part of the framework document or
  89.    a proposal of particular metrics.  In some cases this commentary will
  90.    discuss  some  of the properties of metrics that might be envisioned,
  91.    but the reader should assume that any  such  discussion  is  intended
  92.    only  to shed light on points made in the framework document, and not
  93.    to suggest any specific metrics.
  94.  
  95.  
  96.  
  97. 3. Criteria for IP Provider Metrics
  98.  
  99.    The overarching goal of the IP Provider Metrics effort is to  achieve
  100.    a  situation  in which users and providers of Internet transport ser-
  101.    vice have an accurate common understanding  of  the  performance  and
  102.    reliability of the Internet component 'clouds' that they use/provide.
  103.  
  104.    To achieve  this,  performance  and  reliability  metrics  for  paths
  105.    through  the  Internet must be developed.  In several meetings of the
  106.    BMWG criteria for these metrics have been specified:
  107.  +    The metrics must be concrete and well-defined,
  108.  +    A methodology for a metric should have the  property  that  it  is
  109.       repeatable:  if the methodology is used multiple times under iden-
  110.       tical conditions, the same measurements should result in the  same
  111.       measurements.
  112.  
  113.  
  114.  
  115.  
  116.  
  117. Almes et al.                                                    [Page 2]
  118.  
  119.  
  120.  
  121.  
  122.  
  123. ID                  Framework for IP Provider Metrics      November 1996
  124.  
  125.  
  126.  +    The  metrics  must  exhibit no bias for IP clouds implemented with
  127.       identical technology,
  128.  +    The metrics must exhibit understood and fair bias  for  IP  clouds
  129.       implemented with non-identical technology,
  130.  +    The metrics must be useful to users and providers in understanding
  131.       the performance they experience or provide,
  132.  +    The metrics must avoid inducing artificial performance goals.
  133.  
  134.  
  135. 4. Terminology for Paths and Clouds
  136.  
  137.    The following list defines terms that  need  to  be  precise  in  the
  138.    development  of  path  metrics.  We proceed from low-level notions of
  139.    host, router, and link, then proceed to define the  notions  of  path
  140.    and  notions of IP cloud and exchange that allow us to segment a path
  141.    into relevant pieces.
  142.  
  143.  
  144. host A computer capable of communicating using the  Internet  protocols;
  145.      includes "routers".
  146.  
  147. link A  single  link-level  connection  between  two  (or  more)  hosts;
  148.      includes leased lines, ethernets, frame relay clouds, etc.
  149.  
  150. router
  151.      A host which facilitates network-level communication between  hosts
  152.      by forwarding IP packets.
  153.  
  154. path A  sequence  of the form < h0, l1, h1, ..., ln, hn >, where n >= 0,
  155.      each hi is a host, each li is a link  between  hi-1  and  hi,  each
  156.      h1...hn-1  is  a  router.  In an appropriate operational configura-
  157.      tion, the links and routers in the  path  facilitate  network-layer
  158.      communication of packets from h0 to hn.  Note that path is a unidi-
  159.      rectional concept.
  160.  
  161. subpath
  162.      Given a path, a subpath is any subsequence of the given path  which
  163.      is  itself  a path.  (Thus, the first and last element of a subpath
  164.      is a host.)
  165.  
  166. cloud
  167.      An undirected (possibly cyclic) graph whose  vertices  are  routers
  168.      and whose edges are links that connect pairs of routers.  Formally,
  169.      ethernets, frame relay clouds, and other links  that  connect  more
  170.      than  two  routers  are modelled as fully-connected meshes of graph
  171.      edges.  Note that to connect to a  cloud  means  to  connect  to  a
  172.      router  of  the  cloud over a link; this link is not itself part of
  173.      the cloud.
  174.  
  175.  
  176.  
  177. Almes et al.                                                    [Page 3]
  178.  
  179.  
  180.  
  181.  
  182.  
  183. ID                  Framework for IP Provider Metrics      November 1996
  184.  
  185.  
  186. exchange
  187.      A special case of a link, an exchange directly  connects  either  a
  188.      host to a cloud and/or one cloud to another cloud.
  189.  
  190. cloud subpath
  191.      A  subpath  of  a  given  path, all of whose hosts are routers of a
  192.      given cloud.
  193.  
  194. path digest
  195.      A sequence of the form < h0, e1, C1, ..., en, hn >, where n  >=  0,
  196.      h0 and hn are hosts, each e1 ... en is an exchange, and each C1 ...
  197.      Cn-1 is a cloud subpath.
  198.  
  199.  
  200. 5. Three Fundamental Concepts
  201.  
  202.  
  203. 5.1. Metrics
  204.  
  205.    In the operational Internet, there are several quantities related  to
  206.    the  performance  and  reliability  of the Internet that we'd like to
  207.    know the value of.  When such a quantity is carefully  specified,  we
  208.    term  the  quantity a metric.  We anticipate that there will be sepa-
  209.    rate RFCs for each metric (or for each closely related group of  met-
  210.    rics).
  211.  
  212.    In some cases, there might be no obvious means to effectively measure
  213.    the metric; this is allowed, and even understood to be very useful in
  214.    some  cases.   It is required, however, that the specification of the
  215.    metric be as clear as possible about what quantity  is  being  speci-
  216.    fied.    Thus,  difficulty  in  practical  measurement  is  sometimes
  217.    allowed, but ambiguity in meaning is not.
  218.  
  219.    Each metric will be defined in terms of standard  units  of  measure-
  220.    ment.  The international metric system will be used, with the follow-
  221.    ing points specifically noted:
  222.  +    When a unit is expressed in simple meters (for distance/length) or
  223.       seconds  (for  duration), appropriate related units based on thou-
  224.       sands or thousandths of acceptable units  are  acceptable.   Thus,
  225.       distances  expressed  in  kilometers  (Km), durations expressed in
  226.       milliseconds (msec), or microseconds (usec) are allowed,  but  not
  227.       centimeters  (because  the  prefix is not in terms of thousands or
  228.       thousandths).
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237. Almes et al.                                                    [Page 4]
  238.  
  239.  
  240.  
  241.  
  242.  
  243. ID                  Framework for IP Provider Metrics      November 1996
  244.  
  245.  
  246.  +    When a unit is expressed in a combination  of  units,  appropriate
  247.       related  units  based  on  thousands  or thousandths of acceptable
  248.       units are acceptable, but all such thousands/thousandths  must  be
  249.       grouped  at  the beginning.  Thus, kilo-meters per second (Km/sec)
  250.       is allowed, but meters per millisecond is not.
  251.  +    The unit of information is the bit.
  252.  +    When metric prefixes are  used  with  bits  or  with  combinations
  253.       including  bits,  those  prefixes  will  have their metric meaning
  254.       (related to decimal 1000), and not the meaning  conventional  with
  255.       computer  storage  (related  to  decimal  1024).   In any RFC that
  256.       defines a metric whose units include bits, this convention will be
  257.       followed and will be repeated to ensure clarity for the reader.
  258.  +    When a time is given, it will be taken in UTC.
  259.    Note  that  these  points apply to the specifications for metrics and
  260.    not, for example, to packet formats where octets will likely be  used
  261.    in preference/addition to bits.
  262.  
  263.    Finally,  we note that some metrics may be defined purely in terms of
  264.    other metrics; such metrics are call 'derived metrics'.
  265.  
  266.  
  267. 5.2. Measurement Methodology
  268.  
  269.    For a given set of well-defined metrics, a number  of  distinct  mea-
  270.    surement methodologies may exist.  A partial list includes:
  271.  +    Direct  measurement  of  a  performance metric using injected test
  272.       traffic.  Example: measurement of the round-trip delay  of  an  IP
  273.       packet of a given size over a given route at a given time.
  274.  +    Projection  of  a  metric from lower-level measurements.  Example:
  275.       given accurate measurements of propagation delay and bandwidth for
  276.       each  step  along a path, projection of the complete delay for the
  277.       path for an IP packet of a given size.
  278.  +    Estimation of a consituent metric from a set  of  more  aggregated
  279.       measurements.  Example: given accurate measurements of delay for a
  280.       given one-hop path for IP packets of different  sizes,  estimation
  281.       of propagation delay for the link of that one-hop path.
  282.  +    Estimation  of  a  given  metric at one time from a set of related
  283.       metrics at other times.  Example: given an accurate measurement of
  284.       flow  capacity  at  a  past  time, together with a set of accurate
  285.       delay measurements for that past time and the  current  time,  and
  286.       given  a  model  of flow dynamics, estimate the flow capacity that
  287.       would be observed at the current time.
  288.    This list is by no means exhaustive.  The purpose is to point out the
  289.    variety of measurement techniques.
  290.  
  291.    When  a given metric is specified, a given measurement approach might
  292.    be noted and discussed.  That approach, however, is not formally part
  293.    of the specification.
  294.  
  295.  
  296.  
  297. Almes et al.                                                    [Page 5]
  298.  
  299.  
  300.  
  301.  
  302.  
  303. ID                  Framework for IP Provider Metrics      November 1996
  304.  
  305.  
  306.    A  methodology  for  a  metric  should  have  the property that it is
  307.    repeatable: if the methodology is used multiple times under identical
  308.    conditions, it should result in consistent measurements.
  309.  
  310.    Backing  off a little from the word 'identical' in the previous para-
  311.    graph, we could more accurately use the word 'continuity' to describe
  312.    a  property  of a given methodology: a methodology for a given metric
  313.    exhibits continuity  if,  for  small  variations  in  conditions,  it
  314.    results  in small variations in the resulting measurements.  Slightly
  315.    more precisely, for every positive epsilon, there exists  a  positive
  316.    delta,  such  that if two sets of conditions are within delta of each
  317.    other, then the resulting measurements will be within epsilon of each
  318.    other.   At  this  point, this should be taken as a heuristic driving
  319.    our intuition about one kind of robustness property rather than as  a
  320.    precise notion.
  321.  
  322.    A  metric  that has at least one methodology that exhibits continuity
  323.    is said itself to exhibit continuity.
  324.  
  325.    Note that some metrics, such as hop-count along a path, are  integer-
  326.    valued  and  therefore  cannot  exhibit continuity in quite the sense
  327.    given above.
  328.  
  329.    Note further that, in practice, it may not be practical to  know  (or
  330.    be  able  to  quantify) the conditions relevant to a measurement at a
  331.    given time.  For example, since the instantaneous load (in packets to
  332.    be  served)  at  a given router in a high-speed wide-area network can
  333.    vary widely over relatively brief periods and will be very  hard  for
  334.    an  external observer to quantify, various statistics of a given met-
  335.    ric may be more repeatable, or may  better  exhibit  continuity.   In
  336.    that  case  those  particular statistics should be specified when the
  337.    metric is specified.
  338.  
  339.    Finally, some measurement methodologies may be 'conservative' in  the
  340.    sense  that a measurement that may themselves modify the value of the
  341.    performance metric they attempt to measure.  {Comment:  for  example,
  342.    in a wide-are high-speed network under modest load, a test using sev-
  343.    eral small 'ping' packets to measure delay would likely not interfere
  344.    (much)  with the delay properties of that network as observed by oth-
  345.    ers.  The corresponding statement about tests using a large  flow  to
  346.    measure flow capacity would likely fail.}
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357. Almes et al.                                                    [Page 6]
  358.  
  359.  
  360.  
  361.  
  362.  
  363. ID                  Framework for IP Provider Metrics      November 1996
  364.  
  365.  
  366. 5.3. Measurements, Uncertainties, and Errors
  367.  
  368.    Even  the  very best measurement methodologies for the very most well
  369.    behaved metrics will exhibit errors.  Those who develop such measure-
  370.    ment methodologies, however, should strive to:
  371.  +    minimize their uncertainties/errors,
  372.  +    understand and document the sources of uncertainty/error, and
  373.  +    quantify the amounts of uncertainty/error.
  374.    by  doing so, the measurement community will work together to improve
  375.    our ability to understand the  performance  and  reliability  of  the
  376.    Internet.
  377.  
  378.    For example, when developing a method for measuring delay, understand
  379.    how any errors in your clocks introduce errors into your  delay  mea-
  380.    surement,  and  quantify  this  effect  as  well as you can.  In some
  381.    cases, this will result in a requirement that a clock be at least  up
  382.    to  a  certain quality if it is to be used to make a certain measure-
  383.    ment.
  384.  
  385.    As a second example, consider the timing  error  due  to  measurement
  386.    overheads  within  the computer making the measurement, as opposed to
  387.    delays due to the Internet component being measured.  The former is a
  388.    measurement  error, while the latter reflects the metric of interest.
  389.    Note that one technique that can help avoid this overhead is the  use
  390.    of  a  packet  filter/sniffer,  running  on  a separate computer that
  391.    records network packets and timestamps them accurately.  The  result-
  392.    ing trace can then be analysed to assess the test traffic, minimising
  393.    the effect of measurement host delays, or  at  least  allowing  those
  394.    delays to be accounted for.
  395.  
  396.    Finally, we note that derived metrics (defined above) or metrics that
  397.    exhibit spatial or temporal composition (defined below)  offer  occa-
  398.    sion  for the analysis of measurement uncertainty of related measure-
  399.    ments to be themselves related.
  400.  
  401.  
  402. 6. Metrics and the Analytical Framework
  403.  
  404.    As the Internet has evolved from the early  packet-switching  studies
  405.    of the 1960s, the Internet engineering community has evolved a common
  406.    analytical framework of concepts.  This analytical framework,  or  A-
  407.    frame,  used  by  designers  and  implementers of protocols, by those
  408.    involved in measurement, and by those who study computer network per-
  409.    formance using the tools of simulation and analysis, has great advan-
  410.    tage to our work.  A major objective  here  is  to  generate  network
  411.    characterizations  that are consistent in both analytical and practi-
  412.    cal settings, since this will maximize the chances that non-empirical
  413.    network  study can be better correlated with, and used to further our
  414.  
  415.  
  416.  
  417. Almes et al.                                                    [Page 7]
  418.  
  419.  
  420.  
  421.  
  422.  
  423. ID                  Framework for IP Provider Metrics      November 1996
  424.  
  425.  
  426.    understanding of, real network behavior.
  427.  
  428.    Whenever possible, therefore, we would like to develop  and  leverage
  429.    the  A-frame.   Thus, whenever a metric to be specified is understood
  430.    to be closely related to concepts (such as  the  Internet  components
  431.    defined  above)  within  the  A-frame, we will attempt to specify the
  432.    metric in the A-frame's terms.   In  such  a  specification  we  will
  433.    develop the A-frame by precisely defining the concepts needed for the
  434.    metric, then leverage the A-frame by defining the metric in terms  of
  435.    those concepts.
  436.  
  437.    Such  a  metric will be called an 'analytically specified metric' or,
  438.    more simply an analytical metric.
  439.  
  440.    {Comment: Examples of such analytical metrics might include:
  441.  
  442. propagation time of a link
  443.      The time, in seconds, required by a single bit to travel  from  the
  444.      output  port  on  one Internet host across a single link to another
  445.      Internet host.
  446.  
  447. bandwidth of a link for packets of size k
  448.      The capacity, in bits/second, where  only  those  bits  of  the  IP
  449.      packet are counted, for a packet of size k bytes.
  450.  
  451. route
  452.      The path, as defined in Section 4, from A to B at a given time.
  453.  
  454. hop count of a route
  455.      The value 'n' of the route path.
  456.      }
  457.  
  458.      Note  that  we  make no a priori list of just what A-frame concepts
  459.      will emerge in these specifications, but we do encourage their  use
  460.      and  urge  that  they be carefully specified so that, as our set of
  461.      metrics develops, so will a specified set of A-frame concepts tech-
  462.      nically  consistent  with  each other and consonent with the common
  463.      understanding of those concepts within the general Internet  commu-
  464.      nity.
  465.  
  466.      These  A-frame  concepts  will  be intended to abstract from actual
  467.      Internet components in such a way that:
  468.  +    the essential function of the component is retained,
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477. Almes et al.                                                    [Page 8]
  478.  
  479.  
  480.  
  481.  
  482.  
  483. ID                  Framework for IP Provider Metrics      November 1996
  484.  
  485.  
  486.  +    properties of the component relevant to the metrics we aim to cre-
  487.       ate are retained,
  488.  +    a  subset  of these component properties are defined as analytical
  489.       metrics, and
  490.  +    those properties of actual Internet  components  not  relevant  to
  491.       defining the metrics we aim to create are dropped.
  492.  
  493.    {Comment:  for  example,  when considering a router in the context of
  494.    packet forwarding, we might model the  router  as  a  component  that
  495.    receives packets on an input link, queues them on a FIFO packet queue
  496.    of finite size, employs tail-drop when the packet queue is full,  and
  497.    forwards  them  on  an  output  link.   The  transmission  speed  (in
  498.    bits/second) of the input and output links, the latency in the router
  499.    (in  seconds), and the maximum size of the packet queue (in bits) are
  500.    relevant analytical metrics.}
  501.  
  502.    In some cases, such analytical metrics used in relation to  a  router
  503.    will  be  very closely related to specific metrics of the performance
  504.    of Internet paths.  For example, an obvious formula (L + P/B) involv-
  505.    ing the latency in the router (L), the packet size (in bits) (P), and
  506.    the transmission speed of the output link (B) might closely  approxi-
  507.    mate  the  increase  in  packet delay due to the insertion of a given
  508.    router along a path.
  509.  
  510.    We stress, however, that well-chosen and well-specified A-frame  con-
  511.    cepts  and  their analytical metrics will support more general metric
  512.    creation efforts in less obvious ways.
  513.  
  514.    {Comment: for example, when considering the flow capacity of a  path,
  515.    it may be of real value to be able to model each of the routers along
  516.    the path as packet forwarders as above.   Techniques  for  estimating
  517.    the  flow  capacity of a path might use the maximum packet queue size
  518.    as a parameter in decidedly non-obvious ways.  For  example,  as  the
  519.    maximum  queue  size  increases, so will the ability of the router to
  520.    continuously move traffic along an output link  despite  fluctuations
  521.    in  traffic  from  an input link.  Estimating this increase, however,
  522.    remains a research topic.}
  523.  
  524.    The key role of these concepts is to abstract the properties  of  the
  525.    Internet components relevant to given metrics.  Judgement is required
  526.    to avoid making assumptions that bias the modeling and metric  effort
  527.    toward one kind of design.
  528.  
  529.    {Comment:  for  example, routers might not use tail-drop, even though
  530.    tail-drop might be easier to model analytically.}
  531.  
  532.    Note that, when we specify A-frame concepts and  analytical  metrics,
  533.    we  will  inevitably make simplifying assumptions.  Further, as noted
  534.  
  535.  
  536.  
  537. Almes et al.                                                    [Page 9]
  538.  
  539.  
  540.  
  541.  
  542.  
  543. ID                  Framework for IP Provider Metrics      November 1996
  544.  
  545.  
  546.    above, judgement is required in making these assumptions in order  to
  547.    make them best suit our purposes.
  548.  
  549.    Finally,  note that different elements of the A-frame might well make
  550.    different simplifying assumptions.  For example, the abstraction of a
  551.    router  used  to  further  the  definition  of  delay might treat the
  552.    router's packet queue as a single FIFO queue, but the abstraction  of
  553.    a  router  used to further the definition of the handling of an RSVP-
  554.    enabled packet might treat  the  router's  packet  queue  to  support
  555.    bounded delay -- a contradictory assumption.  This is not to say that
  556.    we make contradictory assumptions at the same time, but that two dif-
  557.    ferent parts of our work might refine the simpler base concept in two
  558.    divergent ways for different purposes.
  559.  
  560.  
  561. 7. Empirically Specified Metrics
  562.  
  563.    There are useful performance and reliability metrics that do not  fit
  564.    so  neatly  into  the  A-frame, usually because the A-frame lacks the
  565.    complexity or power for dealing with them.  For  example,  "the  best
  566.    flow  capacity  achievable  along  a path using an RFC-1122-compliant
  567.    TCP" would be good to be able to measure, but we have  no  analytical
  568.    framework  of  sufficient  complexity  to  allow us to cast that flow
  569.    capacity as an analytical metric.
  570.  
  571.    These notions can still be well specified  by  instead  describing  a
  572.    reference methodology for measuring them.
  573.  
  574.    Such  a  metric  will be called an 'empirically specified metric', or
  575.    more simply, an empirical metric.
  576.  
  577.    Such empirical metrics should have three properties:
  578.  +    we should have a clear definition for each in terms of  real-world
  579.       Internet components,
  580.  +    we should have at least one effective means to measure them, and
  581.  +    to the extent possible, we should have an (necessarily incomplete)
  582.       understanding of the metric in terms of the A-frame so that we can
  583.       use our measurements to reason about the performance and reliabil-
  584.       ity of A-frame components and of aggregations  of  A-frame  compo-
  585.       nents.
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597. Almes et al.                                                   [Page 10]
  598.  
  599.  
  600.  
  601.  
  602.  
  603. ID                  Framework for IP Provider Metrics      November 1996
  604.  
  605.  
  606. 8. Two Forms of Composition
  607.  
  608.  
  609. 8.1. Spatial Composition of Metrics
  610.  
  611.    In  some  cases,  it may be realistic and useful to define metrics in
  612.    such a fashion that they exhibit spatial composition.
  613.  
  614.    By spatial composition, we mean a characteristic of  some  path  met-
  615.    rics, in which the metric as applied to a (complete) path can also be
  616.    defined for various subpaths (cf. definition above), and in which the
  617.    appropriate  A-frame concepts for the metric suggest useful relation-
  618.    ships between the metric applied to these various subpaths (including
  619.    the complete path, the various cloud subpaths of a given path digest,
  620.    and even single routers along the path).  The effectiveness  of  spa-
  621.    tial composition depends:
  622.  +    on the usefulness in analysis of these relationships as applied to
  623.       the relevant A-frame components, and
  624.  +    on the practical use of the corresponding relationships as applied
  625.       to metrics and to measurement methodologies.
  626.  
  627.    {Comment:  for  example, consider some metric for delay of a 100-byte
  628.    packet across a path P, and consider further a path digest  <h0,  e1,
  629.    C1, ..., en, hn> of P.  The definition of such a metric might include
  630.    a conjecture that the delay across P is very nearly the  sum  of  the
  631.    corresponding  metric across the exhanges (ei) and clouds (Ci) of the
  632.    given path digest.  The definition would further include  a  note  on
  633.    how  a corresponding relation applies to relevant A-frame components,
  634.    both for the path P and for the exchanges  and  clouds  of  the  path
  635.    digest.}
  636.  
  637.    When the definition of a metric includes a conjecture that the metric
  638.    across the path is related to the metric across the subpaths  of  the
  639.    path,  that  conjecture  constitutes a claim that the metric exhibits
  640.    spatial composition.  The definition should then include:
  641.  +    the specific conjecture applied to the metric,
  642.  +    a justification of the practical utility  of  the  composition  in
  643.       terms  of  making accurate measurements of the metric on the path,
  644.       and
  645.  +    a justification of the usefulness of the composition in  terms  of
  646.       making analysis of the path using A-frame concepts more effective.
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657. Almes et al.                                                   [Page 11]
  658.  
  659.  
  660.  
  661.  
  662.  
  663. ID                  Framework for IP Provider Metrics      November 1996
  664.  
  665.  
  666. 8.2. Temporal Composition of Formal Models and Empirical Metrics
  667.  
  668.    In some cases, it may be realistic and useful to  define  metrics  in
  669.    such a fashion that they exhibit temporal composition.
  670.  
  671.    By  temporal  composition, we mean a characteristic of some path met-
  672.    rics, in which the metric as applied to a path at a given time  T  is
  673.    also  defined  for various times t0 < t1 < ... < tn < T, and in which
  674.    the appropriate A-frame concepts for the metric suggests useful rela-
  675.    tionships  between  the  metric  applied at times t0, ..., tn and the
  676.    metric applied at time T.  The effectiveness of temporal  composition
  677.    depends:
  678.  +    on the usefulness in analysis of these relationships as applied to
  679.       the relevant A-frame components, and
  680.  +    on the practical use of the corresponding relationships as applied
  681.       to metrics and to measurement methodologies.
  682.  
  683.    {Comment:  for  example,  consider some  metric for the expected flow
  684.    capacity across a path P during the  five-minute  period  surrounding
  685.    the time T, and suppose further that we have the corresponding values
  686.    for each of the four previous five-minute periods t0, t1, t2, and t3.
  687.    The  definition  of such a metric might include a conjecture that the
  688.    flow capacity at time T can be  estimated  from  a  certain  kind  of
  689.    extrapolation  from  the values of t0, ..., t3.  The definition would
  690.    further include a note on how a  corresponding  relation  applies  to
  691.    relevant A-frame components.
  692.  
  693.    Note:  any (spatial or temporal) compositions involving flow capacity
  694.    are likely to be subtle, and temporal compositions are generally more
  695.    subtle  than  spatial  compositions,  so the reader should understand
  696.    that the foregoing example is intentionally naive.}
  697.  
  698.    When the definition of a metric includes a conjecture that the metric
  699.    across the path at a given time T is related to the metric across the
  700.    path for a set of other times, that conjecture  constitutes  a  claim
  701.    that the metric exhibits temporal composition.  The definition should
  702.    then include:
  703.  +    the specific conjecture applied to the metric,
  704.  +    a justification of the practical utility  of  the  composition  in
  705.       terms  of  making accurate measurements of the metric on the path,
  706.       and
  707.  +    a justification of the usefulness of the composition in  terms  of
  708.       making analysis of the path using A-frame concepts more effective.
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717. Almes et al.                                                   [Page 12]
  718.  
  719.  
  720.  
  721.  
  722.  
  723. ID                  Framework for IP Provider Metrics      November 1996
  724.  
  725.  
  726. 9. Two Sets of Issues related to Time
  727.  
  728.  
  729. 9.1. Clock Issues
  730.  
  731.    Measurements of time lie at  the  heart  of  many  Internet  metrics.
  732.    Because  of this, it will often be crucial when designing a methodol-
  733.    ogy for measuring a metric  to  understand  the  different  types  of
  734.    errors  and  uncertainties  introduced  by imperfect clocks.  In this
  735.    section we define terminology for discussing the  characteristics  of
  736.    clocks  and  touch  upon  related measurement issues which need to be
  737.    addressed by any sound methodology.
  738.  
  739.    The Network Time Protocol (NTP; RFC 1305) defines a nomenclature  for
  740.    discussing  clock characteristics, which we will also use when appro-
  741.    priate [Mi92].  The main goal of NTP is to provide accurate timekeep-
  742.    ing  over fairly long time scales, such as minutes to days, while for
  743.    measurement purposes often what is more important is short-term accu-
  744.    racy,  between  the beginning of the measurement and the end, or over
  745.    the course of gathering a body of measurements (a sample).  This dif-
  746.    ference  in  goals sometimes leads to different definitions of termi-
  747.    nology as well, as discussed below.
  748.  
  749.    To begin, we define a clock's "offset" at a particular moment as  the
  750.    difference between the time reported by the clock and the "true" time
  751.    as defined by international standards.  If the clock reports  a  time
  752.    Tc and the true time is Tt, then the clock's offset is Tc - Tt.
  753.  
  754.    We  will refer to a clock as "accurate" at a particular moment if the
  755.    clock's offset is zero, and more generally a  clock's  "accuracy"  is
  756.    how  close  the  absolute  value  of the offset is to zero.  For NTP,
  757.    accuracy also includes a notion of the frequency of  the  clock;  for
  758.    our  purposes,  we split out this notion into that of "skew", because
  759.    we define accuracy in terms of a single moment in  time  rather  than
  760.    over an interval of time.
  761.  
  762.    A  clock's  "skew" at a particular moment is the frequency difference
  763.    (first derivative of its offset with respect to  true  time)  between
  764.    the clock and true time.
  765.  
  766.    As  noted  in  RFC  1305, real clocks exhibit some variation in skew.
  767.    That is, the second derivative of the clock's offset with respect  to
  768.    true time is generally non-zero.  In keeping with RFC 1305, we define
  769.    this quantity as the clock's "drift".
  770.  
  771.    A clock's "resolution" is the smallest unit by which the clock's time
  772.    is  updated.   It  gives  a  lower  bound on the clock's uncertainty.
  773.    (Note that clocks can have very fine resolutions and  yet  be  wildly
  774.  
  775.  
  776.  
  777. Almes et al.                                                   [Page 13]
  778.  
  779.  
  780.  
  781.  
  782.  
  783. ID                  Framework for IP Provider Metrics      November 1996
  784.  
  785.  
  786.    inaccurate.)   Resolution  is  defined in terms of seconds.  However,
  787.    resolution is relative to the clock's reported time and not  to  true
  788.    time,  so  for  example  a  resolution of 10 msec only means that the
  789.    clock updates its notion of time in 0.01 second increments, not  that
  790.    this is the true amount of time between updates.
  791.  
  792.    {Comment: Systems differ on how an application interface to the clock
  793.    reports the time on subsequent calls during which the clock  has  not
  794.    advanced.   Some  systems  simply  return  the same unchanged time as
  795.    given for previous calls.  Others may add a small  increment  to  the
  796.    reported  time to maintain monotonic increasing timestamps.  For sys-
  797.    tems that do the latter, we do *not* consider these small  increments
  798.    when defining the clock's resolution.  They are instead an impediment
  799.    to assessing the clock's resolution, since a natural method for doing
  800.    so  is  to  repeatedly query the clock to determine the smallest non-
  801.    zero difference in reported times.}
  802.  
  803.    It is expected that a clock's resolution  changes  only  rarely  (for
  804.    example, due to a hardware upgrade).
  805.  
  806.    There are a number of interesting metrics for which some natural mea-
  807.    surement methodologies involve comparing times reported by  two  dif-
  808.    ferent  clocks.   An  example  is  one-way packet delay (currently an
  809.    Internet Draft [Al96]).  Here, the time  required  for  a  packet  to
  810.    travel through the network is measured by comparing the time reported
  811.    by a clock at one end of the the packet's path, corresponding to when
  812.    the  packet  first  entered  the network, with the time reported by a
  813.    clock at the other end of the path, corresponding to when the  packet
  814.    finished traversing the network.
  815.  
  816.    We  are  thus  also  interested in terminology for describing how two
  817.    clocks C1 and C2 compare.  To do so, we introduce  terms  related  to
  818.    those  above  in  which  the notion of "true time" is replaced by the
  819.    time as reported by clock C1.  For example, clock C2's  offset  rela-
  820.    tive  to  C1  at  a particular moment is Tc2 - Tc1, the instantaneous
  821.    difference in time reported by C2 and C1.   To  disambiguate  between
  822.    the  use  of  the  terms  to compare two clocks versus the use of the
  823.    terms to compare to true time, we will in the  former  case  use  the
  824.    phrases  "relative".  So the offset defined earlier in this paragraph
  825.    is the "relative offset" between C2 and C1.  {Comment: Note that  the
  826.    notion  of  "resolution"  does  not  have  an  analog  when comparing
  827.    clocks.}
  828.  
  829.    If two clocks are "accurate" with respect to one another (their rela-
  830.    tive  offset  is  zero), we will refer to the pair of clocks as "syn-
  831.    chronized".  Note that clocks can be highly  synchronized  yet  arbi-
  832.    trarily  inaccurate  in  terms of how well they tell true time.  This
  833.    point  is  important  because   for   many   Internet   measurements,
  834.  
  835.  
  836.  
  837. Almes et al.                                                   [Page 14]
  838.  
  839.  
  840.  
  841.  
  842.  
  843. ID                  Framework for IP Provider Metrics      November 1996
  844.  
  845.  
  846.    synchronization  between  two clocks is more important than the accu-
  847.    racy of the clocks.  The same is *not* true of skew: it is  generally
  848.    (much) more important that the clocks have minimal absolute skew than
  849.    that they have  minimal  relative  skew.   These  distinctions  arise
  850.    because  for  Internet  measurement  what is often most important are
  851.    differences in time as  computed  by  comparing  the  output  of  two
  852.    clocks.   The  process  of computing the difference removes any error
  853.    due to clock inaccuracies with respect to true time; but it  is  cru-
  854.    cial  that  the differences themselves accurately reflect differences
  855.    in true time.
  856.  
  857.    Measurement methodologies will often begin with the step of  assuring
  858.    that  two  clocks  are  synchronized and have minimal skew and drift.
  859.    {Comment: An effective way to assure these conditions (and also clock
  860.    accuracy) is by using clocks that derive their notion of time from an
  861.    external source, rather than only the host computer's clock.   (These
  862.    latter  are often subject to large errors.)  It is further preferable
  863.    that the clocks directly derive their time,  for  example  by  having
  864.    immediate access to a GPS (Global Positioning System) unit.}
  865.  
  866.    Two  important  concerns  arise if the clocks indirectly derive their
  867.    time using a network time synchronization protocol such as NTP:
  868.  +    First, NTP's accuracy depends in part on the properties  (particu-
  869.       larly  delay)  of  the  Internet  paths used by the NTP peers, and
  870.       these might be exactly the properties that we wish to measure,  so
  871.       it would be unsound to use NTP to calibrate such measurements.
  872.  +    Second,  NTP  focuses  on  clock  accuracy,  which can come at the
  873.       expense of short-term clock skew and drift.  For example,  when  a
  874.       host's  clock  is indirectly synchronized to a time source, if the
  875.       synchronization intervals occur infrequently, then the  host  will
  876.       sometimes  be faced with the problem of how to adjust its current,
  877.       incorrect time, Ti, with a considerably different,  more  accurate
  878.       time  it  has just learned, Ta.  Two general ways in which this is
  879.       done are to either immediately set the current time to Ta,  or  to
  880.       adjust  the  local  clock's  update frequency (hence, its skew) so
  881.       that at some point in the future the local  time  Ti'  will  agree
  882.       with  the  more accurate time Ta'.  The first mechanism introduces
  883.       discontinuities and  can  also  violate  common  assumptions  that
  884.       timestamps  are  monotone  increasing.  If the host's clock is set
  885.       backward in time, sometimes this can be easily detected.   If  the
  886.       clock  is  set forward in time, this can be harder to detect.  The
  887.       skew induced by the second  mechanism  can  lead  to  considerable
  888.       inaccuracies  when  computing  differences  in  time, as discussed
  889.       above.
  890.  
  891.    To illustrate why skew is a crucial concern, consider samples of one-
  892.    way  delays  between two Internet hosts made at one minute intervals.
  893.    The true transmission delay between the hosts might plausibly  be  on
  894.  
  895.  
  896.  
  897. Almes et al.                                                   [Page 15]
  898.  
  899.  
  900.  
  901.  
  902.  
  903. ID                  Framework for IP Provider Metrics      November 1996
  904.  
  905.  
  906.    the  order  of  50  msec  for  a  transcontinental path.  If the skew
  907.    between the two clocks is 0.01%, that is,  1  part  in  10,000,  then
  908.    after  10  minutes  of observation the error introduced into the mea-
  909.    surement is 60 msec.  Unless corrected, this error is enough to  com-
  910.    pletely  wipe out any accuracy in the transmission delay measurement.
  911.    Finally, we note that assessing skew  errors  between  unsynchronized
  912.    network  clocks  is an open research area, so we are not aware of any
  913.    further guidance presently available for how to compensate for  these
  914.    errors.   This  shortcoming  makes  use of a solid, independent clock
  915.    source such as GPS especially desirable.
  916.  
  917.  
  918. 9.2. The Notion of "Wire Time"
  919.  
  920.    Internet measurement is often complicated  by  the  use  of  Internet
  921.    hosts  themselves to perform the measurement.  These hosts can intro-
  922.    duce delays, bottlenecks, and the like that are due  to  hardware  or
  923.    operating  system  effects  and  have  nothing to do with the network
  924.    behavior we would like to measure.
  925.  
  926.    In order to provide a general way of talking about these effects,  we
  927.    introduce two notions of "wire time".  These notions are only defined
  928.    in terms of a particular Internet link L.
  929.  +    For a given packet P, the wire arrival time of P on L is the first
  930.       time  T  at which all the bits of P have begun transmission across
  931.       L.
  932.  +    For a given packet P, the wire exit time of P on L  is  the  first
  933.       time  T  at  which  all  the bits of P have completed transmission
  934.       across L.
  935.    Note that it may well be that some of P's bits have  finished  trans-
  936.    mission  across  L  prior  to other bits beginning transmission -- in
  937.    general, there may never be a time when all of  P  is  simultaneously
  938.    being  transmitted,  which  is  why we need to pick a (somewhat arbi-
  939.    trary) notion like "all the bits" in order  to  designate  a  precise
  940.    time.   Also note that the link L may be comprised of multiple physi-
  941.    cal channels.  For defining wire time, we consider these channels  to
  942.    together  comprise  a  single  logical link, and P's wire time is the
  943.    first time during which all of its bits have been sent  over  any  of
  944.    the channels.
  945.  
  946.    It is possible, though one hopes uncommon, that a packet P might make
  947.    multiple trips over a particular link L, due to  a  forwarding  loop.
  948.    These  trips  might  even  overlap, depending on the link technology.
  949.    Whenever this occurs, we define a separate wire time associated  with
  950.    each instance of P seen on the link.  This definition is worth making
  951.    because it serves as a reminder that notions like *the* unique time a
  952.    packet passes a point in the Internet are inherently slippery.
  953.  
  954.  
  955.  
  956.  
  957. Almes et al.                                                   [Page 16]
  958.  
  959.  
  960.  
  961.  
  962.  
  963. ID                  Framework for IP Provider Metrics      November 1996
  964.  
  965.  
  966.    The  term  wire time has historically been used to loosely denote the
  967.    time at which a packet appeared on a link, without exactly specifying
  968.    whether  this  refers  to  the first bit, the last bit, or some other
  969.    consideration.  This informal definition is  generally  already  very
  970.    useful,  as it is usually used to make a distinction between when the
  971.    packet's propagation delays begin and cease to be due to the  network
  972.    rather than the endpoint hosts.
  973.  
  974.    When  appropriate,  metrics  should be defined in terms of wire times
  975.    rather than host endpoint times,  so  that  the  metric's  definition
  976.    highlights  the issue of separating delays due to the host from those
  977.    due to the network.
  978.  
  979.    We note that these notions are delicate,  and  hope  to  improve  our
  980.    understanding of them with experience.
  981.  
  982.    {Comment:  It  can sometimes be difficult to measure wire times.  One
  983.    technique is to use a packet filter to monitor  traffic  on  a  link.
  984.    The  architecture  of  these filters often attempts to associate with
  985.    each packet a timestamp as close to the wire time  as  possible.   We
  986.    note  however  that  one  common source of error is to run the packet
  987.    filter on one of the endpoint hosts.   In  this  case,  it  has  been
  988.    observed that some packet filters receive for some packets timestamps
  989.    corresponding to when the packet was *scheduled* to be injected  into
  990.    the  network,  rather  than  when it actually was *sent* out onto the
  991.    network (wire time).  There can be a substantial  difference  between
  992.    these two times.  A technique for dealing with this problem is to run
  993.    the packet filter on a separate  host  that  passively  monitors  the
  994.    given  link.  This can be problematic however for some link technolo-
  995.    gies.}
  996.  
  997.  
  998. 10. Singletons, Samples, and Statistics
  999.  
  1000.    In the process of applying early versions of the  Framework  to  spe-
  1001.    cific  metrics,  it became clear that a separation was needed between
  1002.    three distinct -- yet related -- notions:
  1003.  +    By a 'singleton' metric, we refer to metrics that are, in a sense,
  1004.       atomic.   For example, a single instance of one-way delay from one
  1005.       host to another might be defined as a singleton metric.
  1006.  +    By a 'sample' metric, we refer to metrics  derived  from  a  given
  1007.       singleton   metric  by  taking  a  number  of  distinct  instances
  1008.       together.  For example, a sample of one-way delays from  one  host
  1009.       to  another  taken  at  one-second intervals over a given one-hour
  1010.       period might be defined as a sample metric based.
  1011.  
  1012.  
  1013.  
  1014.  
  1015.  
  1016.  
  1017. Almes et al.                                                   [Page 17]
  1018.  
  1019.  
  1020.  
  1021.  
  1022.  
  1023. ID                  Framework for IP Provider Metrics      November 1996
  1024.  
  1025.  
  1026.  +    By a 'statistical' metric, we refer  to  metrics  derived  from  a
  1027.       given sample metric by taking some statistic of the values defined
  1028.       by the singleton metric on the sample.  For example, the  mean  of
  1029.       all  the  one-way  delay values on the sample given above might be
  1030.       defined as a statistical metric.
  1031.    By applying these notions of singleton, sample, and  statistic  in  a
  1032.    consistent way, we will be able to reuse lessons learned about how to
  1033.    define samples and statistics on various metrics.  The  orthogonality
  1034.    among  these three notions will thus make all our work more effective
  1035.    and more intelligible by the community.
  1036.  
  1037.    In the remainder of this section, we will cover some topics  in  sam-
  1038.    pling  and  statistics that we believe will be important to a variety
  1039.    of metric definitions and measurement efforts.
  1040.  
  1041.  
  1042. 10.1. Methods of Collecting Samples
  1043.  
  1044.    The main reason for collecting samples is to see what sort of  varia-
  1045.    tions  and  consistencies  are  present in the metric being measured.
  1046.    These variations might be with respect to  different  points  in  the
  1047.    Internet,  or different measurement times.  When assessing variations
  1048.    based on a sample, one generally makes an assumption that the  sample
  1049.    is  "unbiased",  meaning  that the process of collecting the measure-
  1050.    ments in the sample did not skew the sample  so  that  it  no  longer
  1051.    accurately reflects the metric's variations and consistencies.
  1052.  
  1053.    One  common  way  of collecting samples is to make measurements sepa-
  1054.    rated by fixed amounts of time: periodic sampling.  Periodic sampling
  1055.    is  particularly attractive because of its simplicity, but it suffers
  1056.    from two potential problems:
  1057.  +    If the metric being measured itself  exhibits  periodic  behavior,
  1058.       then  there  is  a possibility that the sampling will observe only
  1059.       part of the periodic behavior  if  the  periods  happen  to  agree
  1060.       (either  directly, or if one is a multiple of the other).  Related
  1061.       to this problem is the notion that  periodic  sampling  is  highly
  1062.       predictable.   Predictable sampling is susceptible to manipulation
  1063.       if there are mechanisms by which a  network  component's  behavior
  1064.       can  be  temporarily  changed such that the sampling only sees the
  1065.       modified behavior.
  1066.  +    The act of measurement can perturb what  is  being  measured  (for
  1067.       example,  injecting  measurement traffic into a network alters the
  1068.       congestion level of the network), and repeated periodic  perturba-
  1069.       tions  can  drive  a  network into a state of synchronization (cf.
  1070.       [FJ94]), greatly  magnifying  what  might  individually  be  minor
  1071.       effects.
  1072.  
  1073.    A  more  sound  approach  is  based  on  "random  additive sampling".
  1074.  
  1075.  
  1076.  
  1077. Almes et al.                                                   [Page 18]
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083. ID                  Framework for IP Provider Metrics      November 1996
  1084.  
  1085.  
  1086.    Samples are separated by independent,  randomly  generated  intervals
  1087.    that  have  a  common  statistical distribution G(t).  The quality of
  1088.    this sampling depends on the distribution G(t).  For example, if G(t)
  1089.    generates  a constant value g with probability one, then the sampling
  1090.    reduces to periodic sampling with a period of g.
  1091.  
  1092.  
  1093. 10.1.1. Poisson Sampling
  1094.  
  1095.    It can be proved that if G(t) is  an  exponential  distribution  with
  1096.    rate lambda, that is
  1097.    G(t) = 1 - exp(-lambda * t)
  1098.    then  the  arrival of new samples *cannot* be predicted, and the sam-
  1099.    pling is unbiased.  Furthermore, the sampling is asymptotically unbi-
  1100.    ased  even  if the act of sampling affects the network's state.  Such
  1101.    sampling is referred to as "Poisson sampling".  It is  not  prone  to
  1102.    inducing  synchronization,  it can be used to accurately collect mea-
  1103.    surements of periodic behavior, and it is not prone  to  manipulation
  1104.    by anticipating when new samples will occur.
  1105.  
  1106.    Because  of  these  valuable properties, samples of Internet measure-
  1107.    ments should be gathered using Poisson sampling  unless  there  is  a
  1108.    compelling reason to use a different approach.
  1109.  
  1110.    In  its  purest form, Poisson sampling is done by generating indepen-
  1111.    dent, exponentially distributed intervals and gathering a single mea-
  1112.    surement  after  each  interval has elapsed.  It can be shown that if
  1113.    starting at time T one performs Poisson sampling over an interval dT,
  1114.    during  which a total of N measurements happen to be made, then those
  1115.    measurements will be uniformly  distributed  over  the  interval  [T,
  1116.    T+dT].   So  another way of conducting Poisson sampling is to pick dT
  1117.    and N and generate N random sampling times uniformly over the  inter-
  1118.    val [T, T+dT].  The two approaches are equivalent, except if N and dT
  1119.    are externally known.  In that case, the property of not  being  able
  1120.    to  predict measurement times is weakened (the other properties still
  1121.    hold).  The N/dT approach has an advantage that  dealing  with  fixed
  1122.    values  of  N  and dT can be simpler than dealing with a fixed lambda
  1123.    but variable numbers of measurements over variably-sized intervals.
  1124.  
  1125.  
  1126. 10.1.2. Geometric Sampling
  1127.  
  1128.    Closely related to Poisson sampling is "geometric sampling", in which
  1129.    external  events  are measured with a fixed probability p.  For exam-
  1130.    ple, one might capture all the packets over a link  but  only  record
  1131.    the  packet  to a trace file if a randomly generated number uniformly
  1132.    distributed between 0 and 1 is less than a given p.   Geometric  sam-
  1133.    pling  has  the same properties of being unbiased and not predictable
  1134.  
  1135.  
  1136.  
  1137. Almes et al.                                                   [Page 19]
  1138.  
  1139.  
  1140.  
  1141.  
  1142.  
  1143. ID                  Framework for IP Provider Metrics      November 1996
  1144.  
  1145.  
  1146.    in advance as Poisson sampling, so if it fits a  particular  Internet
  1147.    measurement  task, it too is sound.  See [CPB93] for more discussion.
  1148.  
  1149.  
  1150. 10.1.3. Generating Poisson Sampling Intervals
  1151.  
  1152.    To generate Poisson sampling intervals, one first determines the rate
  1153.    lambda  at  which  the  samples will on average be made (e.g., for an
  1154.    average sampling interval of 30 seconds, we have lambda  =  1/30,  if
  1155.    the units of time are seconds).  One then generates a series of expo-
  1156.    nentially-distributed (pseudo-)random numbers E1, E2, ...,  En.   The
  1157.    first  measurement is made at time E1, the next at time E1+E2, and so
  1158.    on.
  1159.  
  1160.    One    technique     for     generating     exponentially-distributed
  1161.    (pseudo-)random  numbers  is based on the ability to generate U1, U2,
  1162.    ..., Un,  (pseudo-)random  numbers  that  are  uniformly  distributed
  1163.    between  0 and 1.  Many computers provide libraries that can do this.
  1164.    Given such Ui, to generate Ei one uses:
  1165.    Ei = -log(Ui) / lambda
  1166.    where log(Ui) is the natural logarithm of Ui.
  1167.  
  1168.    Implementation details:
  1169.  
  1170.    There are at least three different methods for approximating  Poisson
  1171.    sampling, which we describe here as Methods 1 through 3.  Method 1 is
  1172.    the easiest to implement and has the most error, and method 3 is  the
  1173.    most  difficult  to  implement  and  has the least error (potentially
  1174.    none).
  1175.  
  1176.    Method 1 is to proceed as follows:
  1177.    1.  Generate E1 and wait that long.
  1178.    2.  Perform a measurement.
  1179.    3.  Generate E2 and wait that long.
  1180.    4.  Perform a measurement.
  1181.    5.  Generate E3 and wait that long.
  1182.    6.  Perform a measurement ...
  1183.  
  1184.    The problem with this approach is that the  "Perform  a  measurement"
  1185.    steps  themselves take time, so the sampling is not done at times E1,
  1186.    E1+E2, etc., but rather at E1, E1+M1+E2, etc., where Mi is the amount
  1187.    of  time required for the i'th measurement.  If Mi is very small com-
  1188.    pared to 1/lambda then the potential error introduced by  this  tech-
  1189.    nique  is likewise small.  As Mi becomes a non-negligible fraction of
  1190.    1/lambda, the potential error increases.
  1191.  
  1192.    Method 2 attempts to correct this error by taking  into  account  the
  1193.    amount  of  time  required  by  the measurements (i.e., the Mi's) and
  1194.  
  1195.  
  1196.  
  1197. Almes et al.                                                   [Page 20]
  1198.  
  1199.  
  1200.  
  1201.  
  1202.  
  1203. ID                  Framework for IP Provider Metrics      November 1996
  1204.  
  1205.  
  1206.    adjusting the waiting intervals accordingly:
  1207.    1.  Generate E1 and wait that long.
  1208.    2.  Perform a measurement and measure M1, the time it took to do so.
  1209.    3.  Generate E2 and wait for a time E2-M1.
  1210.    4.  Perform a measurement and measure M2 ..
  1211.  
  1212.    This approach works fine as long as E{i+1} >= Mi.  But if E{i+1} < Mi
  1213.    then  it is impossible to wait the proper amount of time.  (Note that
  1214.    this case corresponds to needing to perform two measurements simulta-
  1215.    neously.)
  1216.  
  1217.    Method  3  is  generating  a schedule of measurement times E1, E1+E2,
  1218.    etc., and then sticking to it:
  1219.    1.  Generate E1, E2, ..., En.
  1220.    2.  Compute measurement times T1, T2, ..., Tn, as Ti = E1 + ... + Ei.
  1221.    3.  Arrange that at times T1, T2, ..., Tn, a measurement is made.
  1222.  
  1223.    By allowing simultaneous measurements, Method 3 avoids the  shortcom-
  1224.    ings  of  Methods  1  and  2.  If, however, simultaneous measurements
  1225.    interfere with one another, then Method 3 does not gain  any  benefit
  1226.    and may actually prove worse than Methods 1 or 2.
  1227.  
  1228.    For  Internet phenomena, it is not known to what degree the inaccura-
  1229.    cies of these methods are significant.  If the  Mi's  are  much  less
  1230.    than 1/lambda, then any of the three should suffice.  If the Mi's are
  1231.    less than 1/lambda but perhaps not greatly less,  then  Method  2  is
  1232.    preferred to Method 1.  If simultaneous measurements do not interfere
  1233.    with one another, then Method 3 is preferred, though it can  be  con-
  1234.    siderably harder to implement.
  1235.  
  1236.  
  1237. 10.2. Self-Consistency
  1238.  
  1239.    A fundamental requirement for a sound measurement methodology is that
  1240.    measurement be made using as few unconfirmed assumptions as possible.
  1241.    Experience  has  painfully  shown  how  easy  it is to make an (often
  1242.    implicit) assumption that turns out to be incorrect.  An  example  is
  1243.    incorporating  into a measurement the reading of a clock synchronized
  1244.    to a highly accurate source.  It is easy to assume that the clock  is
  1245.    therefore  accurate; but due to software bugs, a loss of power in the
  1246.    source, or a loss of communication between the source and the  clock,
  1247.    the clock could actually be quite inaccurate.
  1248.  
  1249.    This is not to argue that one must not make any assumptions when mea-
  1250.    suring, but rather that, to the extent which  is  practical,  assump-
  1251.    tions  should  be  tested.   One  powerful  way for doing so involves
  1252.    checking for self-consistency.  Such checking  applies  both  to  the
  1253.    observed  value(s)  of  the  measurement  *and the values used by the
  1254.  
  1255.  
  1256.  
  1257. Almes et al.                                                   [Page 21]
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263. ID                  Framework for IP Provider Metrics      November 1996
  1264.  
  1265.  
  1266.    measurement process itself*.  A simple example of the former is  that
  1267.    when  computing  a  round trip time, one should check to see if it is
  1268.    negative.  Since negative time intervals are non-physical, if it ever
  1269.    is negative that finding immediately flags an error.  *These sorts of
  1270.    errors should then be investigated!*   It  is  crucial  to  determine
  1271.    where  the  error  lies,  because  only by doing so diligently can we
  1272.    build up faith in a methodology's fundamental soundness.   For  exam-
  1273.    ple,  it could easily be that the round trip time is negative because
  1274.    during the measurement the clock was set backward in the  process  of
  1275.    synchronizing  it with another source.  But it could also be that the
  1276.    measurement program accesses uninitialized memory in one of its  com-
  1277.    putations  and,  only very rarely, that leads to a bogus computation.
  1278.    This second error is more serious, if the same  program  is  used  by
  1279.    others  to perform the same measurement.  Furthermore, once uncovered
  1280.    it can be completely fixed.
  1281.  
  1282.    A more subtle example of  testing  for  self-consistency  comes  from
  1283.    gathering  samples  of  one-way  Internet delays.  If one has a large
  1284.    sample of such delays, it may well be highly telling to, for example,
  1285.    fit  a line to the pairs of (time of measurement, measured delay), to
  1286.    see if the resulting line has a clearly non-zero  slope.   If  so,  a
  1287.    possible  interpretation  is  that one of the clocks used in the mea-
  1288.    surements is skewed compared to the other.  Another interpretation is
  1289.    that the slope is actually due to genuine network effects.  Determin-
  1290.    ing which is indeed the case will often be highly illuminating.  Fur-
  1291.    thermore,  if  making  this  check is part of the methodology, then a
  1292.    finding that the long-term slope is very near zero is  positive  evi-
  1293.    dence  that  the measurements are probably not biased by a difference
  1294.    in skew.
  1295.  
  1296.    A final example illustrates checking the measurement  process  itself
  1297.    for  self-consistency.  Above we outline Poisson sampling techniques,
  1298.    based on generating  exponentially-distributed  intervals.   A  sound
  1299.    measurement methodology would include testing the generated intervals
  1300.    to see whether they are indeed exponentially distributed (and also to
  1301.    see if they suffer from correlation).  In appendix [To Be Written] we
  1302.    discuss and give C code for one such  technique,  a  general-purpose,
  1303.    well-regarded  goodness-of-fit test called the Anderson-Darling test.
  1304.  
  1305.    Finally, we note that what is truly relevant for Poisson sampling  of
  1306.    Internet  metrics  is  often  not when the measurements began but the
  1307.    wire times corresponding to the  measurement  process.   These  could
  1308.    well  be different, due to complications on the hosts used to perform
  1309.    the measurement.  Thus, even  those  with  complete  faith  in  their
  1310.    pseudo-random  generators and subsequent algorithms are encouraged to
  1311.    consider how they might test the assumptions of each measurement pro-
  1312.    cedure as much as possible.
  1313.  
  1314.  
  1315.  
  1316.  
  1317. Almes et al.                                                   [Page 22]
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323. ID                  Framework for IP Provider Metrics      November 1996
  1324.  
  1325.  
  1326. 10.3. Defining Statistical Distributions
  1327.  
  1328.    One way of describing a collection of measurements (a sample) is as a
  1329.    statistical distribution -- informally, as  percentiles.   There  are
  1330.    several  slightly  different  ways  of  doing so.  In this section we
  1331.    define a standard definition to give  uniformity  to  these  descrip-
  1332.    tions.
  1333.  
  1334.    The  "empirical  distribution function" (EDF) of a set of scalar mea-
  1335.    surements is a function F(x) which for any  x  gives  the  fractional
  1336.    proportion  of  the  total measurements that were <= x.  If x is less
  1337.    than the minimum value observed, then F(x) is 0.  If it is greater or
  1338.    equal to the maximum value observed, then F(x) is 1.
  1339.  
  1340.    For example, given the 6 measurements:
  1341.    -2, 7, 7, 4, 18, -5
  1342.    Then  F(-8) = 0, F(-5) = 1/6, F(-5.0001) = 0, F(-4.999) = 1/6, F(7) =
  1343.    5/6, F(18) = 1, F(239) = 1.
  1344.  
  1345.    Note that we can recover the different measured values and  how  many
  1346.    times  each  occurred from F(x) -- no information regarding the range
  1347.    in values is lost.  Summarizing measurements using histograms, on the
  1348.    other  hand,  in general loses information about the different values
  1349.    observed, so the EDF is preferred.
  1350.  
  1351.    Using either the EDF or a histogram, however, we do lose  information
  1352.    regarding  the order in which the values were observed.  Whether this
  1353.    loss is potentially significant will depend on the metric being  mea-
  1354.    sured.
  1355.  
  1356.    We will use the term "percentile" to refer to the smallest value of x
  1357.    for which F(x) >= a given percentage.  So the 50th percentile of  the
  1358.    example  above  is  4, since F(4) = 3/6 = 50%; the 25th percentile is
  1359.    -2, since F(-5) = 1/6 < 25%, and F(-2) = 2/6 >= 25%; the  100th  per-
  1360.    centile  is  18;  and the 0th percentile is -infinity, as is the 15th
  1361.    percentile.
  1362.  
  1363.    Care must be taken when using  percentiles  to  summarize  a  sample,
  1364.    because  they  can  lend  an unwarranted appearance of more precision
  1365.    than is really available.  Any such summary MUST include  the  sample
  1366.    size N, because any percentile difference finer than 1/N is below the
  1367.    resolution of the sample.
  1368.  
  1369.    See [DS86] for more details regarding EDF's.
  1370.  
  1371.    We close with a note on the common (and important!) notion of median.
  1372.    In  statistics,  the  median  of  a distribution is defined to be the
  1373.    point X for which the probability of observing a value <= X is  equal
  1374.  
  1375.  
  1376.  
  1377. Almes et al.                                                   [Page 23]
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383. ID                  Framework for IP Provider Metrics      November 1996
  1384.  
  1385.  
  1386.    to  the  probability  of  observing a value > X.  When estimating the
  1387.    median of a set of observations, the estimate depends on whether  the
  1388.    number of observations, N, is odd or even:
  1389.  +    If  N is odd, then the 50th percentile as defined above is used as
  1390.       the estimated median.
  1391.  +    If N is even, then the estimated median is the average of the cen-
  1392.       tral  two observations; that is, if the observations are sorted in
  1393.       ascending order and numbered from 1 to N, where N = 2*K, then  the
  1394.       estimated  median is the average of the (K)'th and (K+1)'th obser-
  1395.       vations.
  1396.    Usually the term "estimated" is dropped from  the  phrase  "estimated
  1397.    median" and this value is simply referred to as the "median".
  1398.  
  1399.  
  1400. 10.4. Testing For Goodness-of-Fit
  1401.  
  1402.    For  some  forms of measurement calibration we need to test whether a
  1403.    set of numbers is consistent with those  numbers  having  been  drawn
  1404.    from  a particular distribution.  An example is that to apply a self-
  1405.    consistency check to measurements made using a Poisson  process,  one
  1406.    test  is to see whether the sampling times do indeed reflect an expo-
  1407.    nential distribution; or if the dT/N  approach  discussed  above  was
  1408.    used, whether the times are uniformly distributed across [T, dT].
  1409.  
  1410.    There  are  a  large number of statistical goodness-of-fit techniques
  1411.    for performing such tests.  See [DS86]  for  a  thorough  discussion.
  1412.    That  reference  recommends  the Anderson-Darling EDF test as being a
  1413.    good all-purpose test, as well as one  that  is  especially  good  at
  1414.    detecting deviations from a given distribution in the lower and upper
  1415.    tails of the EDF.
  1416.  
  1417.    It is important to understand  that  the  nature  of  goodness-of-fit
  1418.    tests  is that one first selects a "significance level", which is the
  1419.    probability that the test will erroneously declare that the EDF of  a
  1420.    given  set  of  measurements fails to match a particular distribution
  1421.    when in fact the measurements do indeed  reflect  that  distribution.
  1422.    Unless otherwise stated, IPPM goodness-of-fit tests are done using 5%
  1423.    significance.  This means that if the test is applied to 100  samples
  1424.    and  5  of those samples are deemed to have failed the test, then the
  1425.    samples are all consistent with the distribution  being  tested.   If
  1426.    significantly  more of the samples fail the test, then the assumption
  1427.    that the samples are consistent with the  distribution  being  tested
  1428.    must  be  rejected.   If  significantly fewer of the samples fail the
  1429.    test, then the samples have potentially been doctored too well to fit
  1430.    the  distribution.   Similarly, some goodness-of-fit tests (including
  1431.    Anderson-Darling) can detect whether it is likely that a given sample
  1432.    was  doctored.   We also use a significance of 5% for this case; that
  1433.    is, the test will report that a given honest sample is "too  good  to
  1434.  
  1435.  
  1436.  
  1437. Almes et al.                                                   [Page 24]
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443. ID                  Framework for IP Provider Metrics      November 1996
  1444.  
  1445.  
  1446.    be true" 5% of the time, so if the test reports this finding signifi-
  1447.    cantly more often than one time out of twenty, it  is  an  indication
  1448.    that something unusual is occurring.
  1449.  
  1450.    Appendix  [To  Be  Written]  gives sample C code for implementing the
  1451.    Anderson-Darling test, as well as further discussing its use.
  1452.  
  1453.    See [Pa94] for a discussion of goodness-of-fit  and  closeness-of-fit
  1454.    tests in the context of network measurement.
  1455.  
  1456.  
  1457. 11. Avoiding Stochastic Metrics
  1458.  
  1459.    When  defining  metrics  applying to a path, subpath, cloud, or other
  1460.    network element, we in general do not define them in stochastic terms
  1461.    (probabilities).   We instead prefer a deterministic definition.  So,
  1462.    for example, rather than defining a metric about a "packet loss prob-
  1463.    ability  between  A  and B", we would define a metric about a "packet
  1464.    loss rate between A and B".  (A measurement given by the first  defi-
  1465.    nition might be "0.73", and by the second "73 packets out of 100".)
  1466.  
  1467.    The  reason for this distinction is as follows.  When definitions are
  1468.    made in terms of probabilities, there are often hidden assumptions in
  1469.    the  definition  about  a stochastic model of the behavior being mea-
  1470.    sured.  The fundamental goal with avoiding probabilities in our  met-
  1471.    ric  definitions  is to avoid biasing our definitions by these hidden
  1472.    assumptions.
  1473.  
  1474.    For example, an easy hidden assumption to make is that packet loss in
  1475.    a  network  component  due  to queueing overflows can be described as
  1476.    something that happens to any given packet with a  particular  proba-
  1477.    bility.   Usually,  however, queueing drops are actually *determinis-
  1478.    tic*, and assuming that they should  be  described  probabilistically
  1479.    can  obscure  crucial correlations between queueing drops among a set
  1480.    of packets.  So it's better to  explicitly  note  stochastic  assump-
  1481.    tions, rather than have them sneak into our definitions implicitly.
  1482.  
  1483.    This  does  *not*  mean  that we abandon stochastic models for under-
  1484.    standing network performance!, only that when defining IP metrics  we
  1485.    avoid  terms  such  as  "probability"  for terms like "proportion" or
  1486.    "rate".  We will still use, for example, random sampling in order  to
  1487.    estimate  probabilities  used  by stochastic models related to the IP
  1488.    metrics.  We also do not rule out the possibility of stochastic  met-
  1489.    rics  when  they are truly appropriate (for example, perhaps to model
  1490.    transmission errors caused by certain types of line noise).
  1491.  
  1492.  
  1493.  
  1494.  
  1495.  
  1496.  
  1497. Almes et al.                                                   [Page 25]
  1498.  
  1499.  
  1500.  
  1501.  
  1502.  
  1503. ID                  Framework for IP Provider Metrics      November 1996
  1504.  
  1505.  
  1506. 12. Packets of Type P
  1507.  
  1508.    A fundamental property of many Internet metrics is that the value  of
  1509.    the  metric depends on the type of IP packet(s) used to make the mea-
  1510.    surement.  Consider an IP-connectivity metric: one obtains  different
  1511.    results  depending  on  whether one is interested in connectivity for
  1512.    packets destined for well-known TCP ports or unreserved UDP ports, or
  1513.    those with invalid IP checksums, or those with TTL's of 16, for exam-
  1514.    ple.  In some circumstances these distinctions will be highly  inter-
  1515.    esting  (for  example, in the presence of firewalls, or RSVP reserva-
  1516.    tions).
  1517.  
  1518.    Because of this distinction, we introduce the  generic  notion  of  a
  1519.    "packet  of  type  P",  where  in  some contexts P will be explicitly
  1520.    defined (i.e., exactly  what  type  of  packet  we  mean),  partially
  1521.    defined  (e.g., "with a payload of B octets"), or left generic.  Thus
  1522.    we may talk about generic IP-type-P-connectivity or more specific IP-
  1523.    port-HTTP-connectivity.  Some metrics and methodologies may be fruit-
  1524.    fully defined using generic type P definitions which  are  then  made
  1525.    specific when performing actual measurements.
  1526.  
  1527.    Whenever a metric's value depends on the type of the packets involved
  1528.    in the metric, the metric's name will include either a specific  type
  1529.    or  a  phrase  such  as  "type-P".   Thus  we will not define an "IP-
  1530.    connectivity" metric but instead an  "IP-type-P-connectivity"  metric
  1531.    and/or perhaps an "IP-port-HTTP-connectivity" metric.  This serves as
  1532.    an important reminder that one must be conscious of the exact type of
  1533.    traffic being measured.
  1534.  
  1535.    A  closely  related  note: it would be very useful to know if a given
  1536.    Internet component treats equally a class C  of  different  types  of
  1537.    packets.   If  so, then any one of those types of packets can be used
  1538.    for subsequent measurement of the component.  This suggests we devise
  1539.    a metric or suite of metrics that attempt to determine C.
  1540.  
  1541.  
  1542. 13. Internet Addresses vs. Hosts
  1543.  
  1544.    When  considering  a metric for some path through the Internet, it is
  1545.    often natural to think about it as being for the path  from  Internet
  1546.    host  H1  to  host  H2.   A definition in these terms, though, can be
  1547.    ambiguous, because Internet hosts can be attached to  more  than  one
  1548.    network.  In this case, the result of the metric will depend on which
  1549.    of these networks is actually used.
  1550.  
  1551.    Because of this ambiguitiy, usually such definitions  should  instead
  1552.    be defined in terms of Internet IP addresses.  For the common case of
  1553.    a unidirectional path through the Internet,  we  will  use  the  term
  1554.  
  1555.  
  1556.  
  1557. Almes et al.                                                   [Page 26]
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563. ID                  Framework for IP Provider Metrics      November 1996
  1564.  
  1565.  
  1566.    "Src"  to  denote  the  IP  address of the beginning of the path, and
  1567.    "Dst" to denote the IP address of the end.
  1568.  
  1569.  
  1570. 14. Well-Formed Packets
  1571.  
  1572.    Unless otherwise stated, all metric definitions that concern IP pack-
  1573.    ets  include an implicit assumption that the packet is *well formed*.
  1574.    A packet is well formed if it meets all of the following criteria:
  1575.  +    Its length as given in the IP header corresponds to  the  size  of
  1576.       the IP header plus the size of the payload.
  1577.  +    It  includes  a valid IP header: the version field is 4 (later, we
  1578.       will expand this to include 6); the header length  is  >=  5;  the
  1579.       checksum is correct.
  1580.  +    It is not an IP fragment.
  1581.  +    The  source  and  destination addresses correspond to the hosts in
  1582.       question.
  1583.  +    Either the packet possesses sufficient  TTL  to  travel  from  the
  1584.       source to the destination if the TTL is decremented by one at each
  1585.       hop, or it possesses the maximum TTL of 255.
  1586.  +    It does not contain IP options unless explicitly noted.
  1587.  +    If a transport header is present, it too contains a valid checksum
  1588.       and other valid fields.
  1589.    We  further require that if a packet is described as having a "length
  1590.    of B octets", then 0 <= B <= 65535; and if B is the payload length in
  1591.    octets, then B <= (65535-IP header size in octets).
  1592.  
  1593.    So, for example, one might imagine defining an IP connectivity metric
  1594.    as "IP-type-T-connectivity for well-formed packets with  the  IP  TOS
  1595.    field  set  to  0", or, more succinctly, "IP-type-T-connectivity with
  1596.    the IP TOS field set to 0", since well-formed is already implied.
  1597.  
  1598.    A particular type of well-formed packet often useful to  consider  is
  1599.    the  "minimal  IP packet from A to B" - this is an IP packet with the
  1600.    following properties:
  1601.    - It is well-formed.
  1602.    - Its data payload is 0 octets.
  1603.    - It contains no options.
  1604.    - Its protocol field is 4 (IP) ???  0 (reserved) ???
  1605.  
  1606.    When defining IP metrics we keep in mind that no  packet  smaller  or
  1607.    simpler  than  this  can be transmitted over a correctly operating IP
  1608.    network.
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617. Almes et al.                                                   [Page 27]
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623. ID                  Framework for IP Provider Metrics      November 1996
  1624.  
  1625.  
  1626. 15. Acknowledgements
  1627.  
  1628.    The comments of Brian Carpenter and Jeff Sedayao are appreciated.
  1629.  
  1630.  
  1631. 16. Security Considerations
  1632.  
  1633.    This memo raises no security issues.
  1634.  
  1635.  
  1636. 17. References
  1637.  
  1638.    [Al96] G. Almes and S. Kalidindi, "A One-way Delay Metric for  IPPM",
  1639.    Internet Draft <draft-ietf-bmwg-ippm-delay-00.txt>, November 1996.
  1640.  
  1641.    [DS86]  R. D'Agostino and M. Stephens, editors, Goodness-of-Fit Tech-
  1642.    niques, Marcel Dekker, Inc., 1986.
  1643.  
  1644.    [CPB93] K. Claffy, G. Polyzos, and H-W. Braun, ``Application of  Sam-
  1645.    pling Methodologies to Network Traffic Characterization,'' Proc. SIG-
  1646.    COMM '93, pp. 194-203, San Francisco, September 1993.
  1647.  
  1648.    [FJ94] S. Floyd and V. Jacobson, ``The  Synchronization  of  Periodic
  1649.    Routing  Messages,''  IEEE/ACM  Transactions on Networking, 2(2), pp.
  1650.    122-136, April 1994.
  1651.  
  1652.    [Mi92] D. Mills, "Network Time Protocol (v3)", April 1992
  1653.  
  1654.    [Pa94] V. Paxson, ``Empirically-Derived Analytic Models of  Wide-Area
  1655.    TCP  Connections,''  IEEE/ACM  Transactions  on Networking, 2(4), pp.
  1656.    316-336, August 1994.
  1657.  
  1658.    [Pa96]  V.   Paxson,   ftp://ftp.ee.lbl.gov/papers/metrics-framework-
  1659.    INET96.ps.Z
  1660.  
  1661.  
  1662. 18. Authors' Addresses
  1663.  
  1664.    Guy Almes <almes@advanced.org>
  1665.    Advanced Network & Services, Inc.
  1666.    200 Business Park Drive
  1667.    Armonk, NY  10504
  1668.    USA
  1669.    Phone: +1 914/273-7863
  1670.  
  1671.    Bill Cerveny <cerveny@advanced.org>
  1672.    Advanced Network & Services, Inc.
  1673.    200 Business Park Drive
  1674.  
  1675.  
  1676.  
  1677. Almes et al.                                                   [Page 28]
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683. ID                  Framework for IP Provider Metrics      November 1996
  1684.  
  1685.  
  1686.    Armonk, NY  10504
  1687.    USA
  1688.  
  1689.    Padma Krishnaswamy <kri@bellcore.com>
  1690.    Bell Communications Research
  1691.    445 South Street
  1692.    Morristown, NJ  07960
  1693.    USA
  1694.  
  1695.    Jamshid Mahdavi <mahdavi@psc.edu>
  1696.    Pittsburgh Supercomputing Center
  1697.    4400 5th Avenue
  1698.    Pittsburgh, PA  15213
  1699.    USA
  1700.  
  1701.    Matt Mathis <mathis@psc.edu>
  1702.    Pittsburgh Supercomputing Center
  1703.    4400 5th Avenue
  1704.    Pittsburgh, PA  15213
  1705.    USA
  1706.  
  1707.    Vern Paxson <vern@ee.lbl.gov>
  1708.    MS 50B/2239
  1709.    Lawrence Berkeley National Laboratory
  1710.    University of California
  1711.    Berkeley, CA  94720
  1712.    USA
  1713.    Phone: +1 510/486-7504
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.  
  1725.  
  1726.  
  1727.  
  1728.  
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737. Almes et al.                                                   [Page 29]
  1738.  
  1739.  
  1740.  
  1741.