12.07.2015 Views

Leaky Bucket, Token Bucket y Virtual Scheduling - SciELO Colombia

Leaky Bucket, Token Bucket y Virtual Scheduling - SciELO Colombia

Leaky Bucket, Token Bucket y Virtual Scheduling - SciELO Colombia

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

e-creaciones2.1 Variaciones del algoritmo <strong>Leaky</strong> <strong>Bucket</strong>En la sección anterior se describió el algoritmo<strong>Leaky</strong> <strong>Bucket</strong> convencional. Sin embargo, en laliteratura se encuentran algunas variaciones alalgoritmo.Para abordar el problema del control de congestióndebido a las ráfagas naturales de las diferentesfuentes de trá co en redes ATM, los parámetrosUPC/NPC (user parameter control/networkparameter control) han sido ampliamente estudiados.El algoritmo DRLB (Dynamic Rate<strong>Leaky</strong> <strong>Bucket</strong>) en el cual la tasa de generaciónde señal cambia dinámicamente de acuerdo conlos estados de las fuentes de datos y a la ocupacióndel buffer, es un buen ejemplo de los parámetrosUPC/NPC. Sin embargo, el algoritmoDRLB presenta varias desventajas como la bajae ciencia y difícil aplicación en tiempo real parafuentes de trá co con ráfagas, debido a que ladeterminación de la tasa de generación de señalen el algoritmo se basa en el estado actual de lared. Por tanto, en [31] se propone un algoritmode control de congestión más e caz mediante lacombinación del algoritmo DRLB y la predicciónde las redes neuronales para remediar losinconvenientes del algoritmo DRLB.En [10] se presenta una variación al algoritmodonde la tasa de generación de trá co varía deacuerdo con el estado de una fuente de datos onoff.El algoritmo propuesto requiere buffers máspequeños que el algoritmo de tipo estático parasatisfacer la misma calidad de servicio (QoS).En [32] se proponen dos algoritmos <strong>Leaky</strong> <strong>Bucket</strong>inteligentes para el control de trá co en redesATM. Uno de ellos es el algoritmo <strong>Leaky</strong><strong>Bucket</strong> Difuso, en el cual un controlador de incrementodifuso (FIC) es incorporado al algoritmo<strong>Leaky</strong> <strong>Bucket</strong> convencional; el otro es elalgoritmo <strong>Leaky</strong> <strong>Bucket</strong> Neuro Difuso, dondeun controlador incremental neuro difuso (NFIC)Fig. 2. Respuesta del algoritmo <strong>Leaky</strong> <strong>Bucket</strong> convencional,el algoritmos <strong>Leaky</strong> <strong>Bucket</strong> difuso y elalgoritmo <strong>Leaky</strong> <strong>Bucket</strong> neuro difuso sobre: (a)fuentes de tráfico MMDP;(b) fuentes de tráficoMMBP; y (c) fuentes de tráfico de video MPEG(tomado de [30]).es adherido al algoritmo <strong>Leaky</strong> <strong>Bucket</strong> convencional.Tanto en FIC como el NFIC, eligen apropiadamentela tasa media de celdas a largo plazoy la tasa media de celdas a corto plazo comovariables de entrada para determinar de formainteligente el valor de incremento. En la Fig. 2se observan los resultados de simulación, loscuales superan el algoritmo convencional. Demanera similar, en [33] se propone un esquemaadaptable de control difuso de trá co basado enalgoritmos de gestión de tráfico: leaky bucket, token bucket y virtual schedulingGINA KATHERÍN SIERRA PÁEZ / JUDY CAROLINA GUEVARA AMAYA79

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!