11.05.2013 Views

Evaluación de Algoritmos de Ruteamiento Multipunto en Redes de ...

Evaluación de Algoritmos de Ruteamiento Multipunto en Redes de ...

Evaluación de Algoritmos de Ruteamiento Multipunto en Redes de ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

6 Comparación <strong>de</strong> <strong>Algoritmos</strong> mediante Simulación.................................................................56<br />

6.1 Herrami<strong>en</strong>ta <strong>de</strong> Simulación .................................................................................................56<br />

6.2 <strong>Algoritmos</strong> Evaluados ..........................................................................................................57<br />

6.3 Medidas <strong>de</strong> R<strong>en</strong>dimi<strong>en</strong>to .....................................................................................................58<br />

6.3.1 Costo <strong>de</strong>l árbol ...............................................................................................................58<br />

6.3.2 Retardo Promedio <strong>en</strong>tre fu<strong>en</strong>te y <strong>de</strong>stino..................................................................58<br />

6.3.3 Número <strong>de</strong> Conexiones Exitosas ................................................................................58<br />

6.4 Configuración <strong>de</strong> los Experim<strong>en</strong>tos <strong>de</strong> Simulación.........................................................58<br />

6.4.1 Primer Experim<strong>en</strong>to ......................................................................................................58<br />

6.4.2 Segundo Experim<strong>en</strong>to...................................................................................................60<br />

7 Resultados <strong>de</strong> la Simulación ........................................................................................................61<br />

8 Conclusiones...................................................................................................................................77<br />

9 Agra<strong>de</strong>cimi<strong>en</strong>tos ............................................................................................................................78<br />

10 Refer<strong>en</strong>cias ......................................................................................................................................78<br />

ANEXO A : Función Complejidad <strong>de</strong> Tiempo & NP Completitud...............................................82<br />

ANEXO B: Breve Tutorial <strong>de</strong> NS‐2......................................................................................................85<br />

ANEXO C: Breve Manual <strong>de</strong> Uso MCRSIM....................................................................................101<br />

ANEXO D: Código BC para MCRSIM .............................................................................................104<br />

Listado <strong>de</strong> Figuras<br />

Fig. 1 Ejemplo que ilustra la difer<strong>en</strong>cia <strong>en</strong>tre árboles <strong>de</strong> fu<strong>en</strong>te específica y árboles compartidos. ..... 12<br />

Fig. 2 Taxonomía <strong>de</strong> Comunicación <strong>Multipunto</strong> ................................................................................... 14<br />

Fig. 3 Ejemplo <strong>de</strong> Red repres<strong>en</strong>tada por un grafo................................................................................... 16<br />

Fig. 4 Ejemplo que muestra el árbol compartido y rama <strong>de</strong> fu<strong>en</strong>te específica que el protocolo BGMP<br />

pue<strong>de</strong> construir <strong>en</strong>tre sistemas autónomos, los cuales pue<strong>de</strong>n estar utilizando algún otro protocolo<br />

multicast al interior <strong>de</strong> ellos...................................................................................................................... 28<br />

Fig. 5 Ejemplo Pasos Algoritmo KMB .................................................................................................. 31<br />

Fig. 6 Iteraciones Heurística BC con función <strong>de</strong> contribución que consi<strong>de</strong>ra una métrica <strong>de</strong> saltos ... 34<br />

Fig. 7a Pseudocódigo Heurística BC...................................................................................................... 36<br />

Fig. 8b Pseudocódigo Heurística BCL ................................................................................................... 37<br />

Fig. 9 Ejemplo para visualizar la operación <strong>de</strong>l algoritmo CDKS. ....................................................... 39<br />

Fig. 10 Red utilizada como ejemplo <strong>de</strong> visualización <strong>de</strong> las iteraciones <strong>de</strong> BSMA .............................. 40<br />

Fig. 11 Refinami<strong>en</strong>to <strong>de</strong> los caminos Fu<strong>en</strong>te a Destinos condicionado al límite <strong>de</strong> retardo. ............... 41<br />

Fig. 12 Red <strong>de</strong> ejemplo para ilustrar la operación <strong>de</strong> KPP y el árbol <strong>de</strong> Steiner asociado al grupo<br />

multicast .................................................................................................................................................... 43<br />

Fig. 13 Grafo cerrado G’, las sucesivas iteraciones y el árbol final <strong>en</strong>contrado utilizando la función<br />

objetivo fC.................................................................................................................................................. 43<br />

Fig. 14 Sucesivas iteraciones y el árbol final <strong>en</strong>contrado utilizando la función objetivo fCD ............... 44<br />

Fig. 15 Ejemplo que muestra la difer<strong>en</strong>cia <strong>en</strong>tre DMMC y QDMR: (a) Ejemplo <strong>de</strong> red y Árbol<br />

DDMC; (b) Árbol <strong>de</strong> m<strong>en</strong>or Retardo (LDT); (c) Árbol DDMC + LDP (Least Delay Path); (d) Árbol<br />

QDMR....................................................................................................................................................... 46<br />

Fig. 16 Costo <strong>de</strong>l Árbol <strong>en</strong> red <strong>de</strong> 20 nodos, grado promedio igual a 4 y ocupación <strong>de</strong> <strong>en</strong>laces <strong>en</strong>tre 5<br />

y 125 Mbps. (<strong>Algoritmos</strong> No Restringidos)............................................................................................. 64<br />

Fig. 17 Exceso sobre KMB para la medida costo <strong>de</strong>l Árbol <strong>en</strong> red <strong>de</strong> 20 nodos, grado promedio igual<br />

a 4 y ocupación <strong>de</strong> <strong>en</strong>laces <strong>en</strong>tre 5 y 125 Mbps. (<strong>Algoritmos</strong> No Restringidos) ................................... 64<br />

Fig. 18 Costo <strong>de</strong>l Árbol <strong>en</strong> red <strong>de</strong> 20 nodos, grado promedio igual a 4 y ocupación <strong>de</strong> <strong>en</strong>laces <strong>en</strong>tre 45<br />

y 85 Mbps. (<strong>Algoritmos</strong> No Restringidos)............................................................................................... 65<br />

3

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!