11.05.2013 Views

Evaluación de Algoritmos de Ruteamiento Multipunto en Redes de ...

Evaluación de Algoritmos de Ruteamiento Multipunto en Redes de ...

Evaluación de Algoritmos de Ruteamiento Multipunto en Redes de ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

A modo <strong>de</strong> ejemplo, tres funciones f(b, o) son <strong>de</strong>scritas a continuación:<br />

f1(b, o) = 1 + d(adj(b), o), don<strong>de</strong> adj(b) es un nodo frontera que se contecta a T por medio<br />

<strong>de</strong> un <strong>en</strong>lace fontera b ∈ B. La distancia d(adj(b), o) es medida por el número <strong>de</strong> saltos <strong>en</strong><br />

el camino más corto que comi<strong>en</strong>za <strong>en</strong> el nodo frontera adj(b) y termina <strong>en</strong> el nodo o ∈ O.<br />

f2(b, o) = BW(adj(b),o), don<strong>de</strong> BW(adj(b), o) es la suma <strong>de</strong> los anchos <strong>de</strong> banda que están<br />

si<strong>en</strong>do utilizados <strong>en</strong> cada <strong>en</strong>lace que conforma el camino <strong>de</strong>s<strong>de</strong> el nodo adj(b) hasta el<br />

nodo o ∈ O.<br />

f3(b, o) = (1 + d(adj(b), o))⋅BW(adj(b)), don<strong>de</strong> BW(adj(b)) es el ancho <strong>de</strong> banda que está<br />

si<strong>en</strong>do utilizado por el <strong>en</strong>lace frontera b que conecta un nodo <strong>de</strong> T al nodo adj(b).<br />

Las heurísticas que utilizan funciones objetivo como f1(b, o) o f3(b, o), sólo requier<strong>en</strong><br />

información local para operar (utilizan como base las tablas <strong>de</strong> ruteami<strong>en</strong>to <strong>de</strong> algún<br />

protocolo unicast activo <strong>en</strong> la red), sin embargo si una heurística utiliza a f2(b, o) como su<br />

función objetivo, ésta requiere <strong>de</strong> información global para la operación, correspondi<strong>en</strong>te<br />

al ancho <strong>de</strong> banda utilizado <strong>en</strong> todos los <strong>en</strong>laces <strong>de</strong> la red. El mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> esta<br />

información no sólo utiliza memoria <strong>en</strong> los routers <strong>en</strong> la red, si no que también carga los<br />

<strong>en</strong>laces al realizar las actualizaciones <strong>de</strong> información. A su vez, el manejar información<br />

global <strong>de</strong> la red, permite a la heurística tomar <strong>de</strong>cisiones que pue<strong>de</strong>n ser más cercanas a<br />

la obt<strong>en</strong>ción <strong>de</strong> un árbol <strong>de</strong> mínimo costo. En consecu<strong>en</strong>cia, la elección <strong>de</strong> la función <strong>de</strong><br />

contribución será un compromiso <strong>en</strong>tre el <strong>de</strong>sempeño que logre el algoritmo y el manejo<br />

que éste efectúe <strong>de</strong> la información.<br />

Para ejemplificar la secu<strong>en</strong>cia <strong>de</strong> iteraciones que realiza BC, se consi<strong>de</strong>ra como ejemplo<br />

la red (grafo) <strong>de</strong> la Fig. 1. La Fig. 6 muestra como la heurística BC con f1(b, o)<br />

correspondi<strong>en</strong>te a 1 + d(adj(b), o) construye el árbol <strong>de</strong> distribución <strong>de</strong>s<strong>de</strong> A hacia los<br />

<strong>de</strong>stinos F, J y G agregando un <strong>en</strong>lace al árbol parcial <strong>en</strong> cada iteración. Así por ejemplo,<br />

para el <strong>en</strong>lace b1 <strong>de</strong>finido como el <strong>en</strong>lace que conecta los nodos A y B, se ti<strong>en</strong>e que f1(b1, F)<br />

= 2, f1(b1, G) = 3, f1(b1, J) = 4, y por lo tanto:<br />

c ( b )<br />

1<br />

= ∑<br />

o∈O<br />

1<br />

=<br />

f ( b , o)<br />

Análogam<strong>en</strong>te para b2 = (A, D), b3 = (A, C) se ti<strong>en</strong>e que:<br />

1<br />

1<br />

1<br />

2<br />

33<br />

+<br />

1<br />

3<br />

+<br />

1<br />

4<br />

=<br />

1.<br />

083<br />

1 1 1 1<br />

c ( b2<br />

)<br />

= + + = 0.<br />

999 ,<br />

f ( b , o)<br />

3 3 3<br />

c ( b<br />

= ∑<br />

o∈O<br />

1<br />

2<br />

1<br />

=<br />

f ( b , o)<br />

3 ) = ∑<br />

o∈O<br />

1 3<br />

+ + = 1.<br />

083<br />

En consecu<strong>en</strong>cia, cualquiera <strong>de</strong> los <strong>en</strong>laces b1 y b3 pue<strong>de</strong> ser elegido como el <strong>en</strong>lace que<br />

ofrece la mejor contribución para expandir el árbol parcial (<strong>en</strong> la primera iteración) que<br />

conti<strong>en</strong>e solam<strong>en</strong>te al nodo A, <strong>de</strong>bido a que c ( b1)<br />

= c(<br />

b3)<br />

. Suponi<strong>en</strong>do que se elige el<br />

<strong>en</strong>lace b1, la Fig. 6, (a), (b), (c), (d) y (e), ilustran las <strong>de</strong>cisiones que toma el algoritmo<br />

sucesivam<strong>en</strong>te hasta g<strong>en</strong>erar completam<strong>en</strong>te el árbol <strong>de</strong> distribución.<br />

1<br />

2<br />

1<br />

3<br />

1<br />

4

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!