12.07.2015 Views

Leaky Bucket, Token Bucket y Virtual Scheduling - SciELO Colombia

Leaky Bucket, Token Bucket y Virtual Scheduling - SciELO Colombia

Leaky Bucket, Token Bucket y Virtual Scheduling - SciELO Colombia

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

e-creaciones1. INTRODUCCIÓNUna de las principales ventajas de las redes deconmutación de paquetes es su habilidad paraasignar dinámicamente el ancho de banda quelos usuarios requieren en instantes particulares.Debido a que las redes son sujetas a rápidas variacionesen la demanda, debe asegurarse undesempeño aceptable bajo condiciones de picosde trá co. El problema de controlar los efectosde estos picos es particularmente serio en redesorientadas a la no conexión, las cuales tienen unacapacidad limitada para restringir la demanda total.En una red orientada a la conexión, el anchode banda puede ser asignado a nuevos usuarioscuando las conexiones son establecidas y puedenser rechazadas nuevas conexiones si no hay su -ciente ancho de banda disponible, lo que aseguraun desempeño predecible una vez se establece unaconexión. Las redes orientadas a la no conexión,por otra parte, responden a sobrecargas degradandoel desempeño visto por todos los usuarios.El control de congestión se re ere a la colecciónde métodos usados para asegurar a cada usuarioun desempeño aceptable sobre condiciones detrá co variable [1]. Las principales razones porlas cuales este desempeño puede degradarse son:La tasa de llegada de paquetes excede la capacidaddel enlace de salida.No hay memoria su ciente para almacenarlos paquetes que llegan.Existen ráfagas de trá co.Hay un lento procesamiento.Como un método para evitar la congestión, se da“forma” al trá co antes de que ingrese a la red,controlando la velocidad a la que se envían lospaquetes. Este método comúnmente se utiliza enredes ATM [2], [4] y en redes de servicios integrados[5], [8]. Este artículo presenta tres de losalgoritmos más comunes en la formación del trá- co: <strong>Leaky</strong> <strong>Bucket</strong>, <strong>Token</strong> <strong>Bucket</strong> y <strong>Virtual</strong> <strong>Scheduling</strong>.El algoritmo <strong>Leaky</strong> <strong>Bucket</strong> se utiliza para controlarla tasa de transmisión de una red y se implementacomo una cola de un único servidor contiempo de servicio constante [9]. Si el buffer sedesborda, entonces los paquetes se descartan.También se encuentra en la literatura diferentesesquemas de este algoritmo que buscan mejoresresultados en comparación con su contrapartetradicional: DRLB (Dynamic Rate <strong>Leaky</strong> <strong>Bucket</strong>)[10], Dual-<strong>Leaky</strong>-<strong>Bucket</strong> [11], <strong>Token</strong>-Bank<strong>Leaky</strong> <strong>Bucket</strong> [12].En contraste con el <strong>Leaky</strong> <strong>Bucket</strong>, el algoritmo<strong>Token</strong> <strong>Bucket</strong>, permite variaciones en la tasa desalida, dependiendo del tamaño de la ráfaga. Eneste algoritmo, los tokens son generados por unreloj, a una tasa de un token cada t segundosy son almacenados en un buffer. Para transmitirun paquete, el host debe capturar y destruir untoken. Cuando se presenta inactividad, el hostpuede capturar y guardar tokens (hasta el máximotamaño del buffer) para enviar grandes ráfagasposteriormente.Diversos autores han abordado este algoritmodesde diferentes enfoques. Su modelo analíticopor ejemplo, es tratado en [13] y algunos aspectosmatemáticos en [14]. En [15], [16] se presentanalgunas mejoras y variaciones al algoritmo.Inclusive, se ha llegado a usar técnicas de inteligenciacomputacional sobre el algoritmo convencionalmostrando mejores resultados [17].Sus aplicaciones abarcan las redes WLANs [18],WiMAX [19], Ad hoc [20], redes en malla [21]y redes ópticas [22], transmisión de video [23] yvoz [24] entre otros campos. Su implementaciónpor otra parte, se ha realizado sobre Linux [25] yFPGAs [26].Finalmente, el algoritmo <strong>Virtual</strong> <strong>Scheduling</strong> (VS)monitorea directamente la tasa de llegadas de lasalgoritmos de gestión de tráfico: leaky bucket, token bucket y virtual schedulingGINA KATHERÍN SIERRA PÁEZ / JUDY CAROLINA GUEVARA AMAYA77

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!