12.07.2015 Views

Leaky Bucket, Token Bucket y Virtual Scheduling - SciELO Colombia

Leaky Bucket, Token Bucket y Virtual Scheduling - SciELO Colombia

Leaky Bucket, Token Bucket y Virtual Scheduling - SciELO Colombia

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

e-creaciones5. COMPARACIÓN ENTRE LOS ALGO-RITMOS LEAKY BUCKET, TOKENBUCKET Y VIRTUAL SCHEDULINGLos algoritmos <strong>Leaky</strong> <strong>Bucket</strong>, <strong>Token</strong> <strong>Bucket</strong> y<strong>Virtual</strong> <strong>Scheduling</strong> (VS) tienen un objetivo común:regular la tasa media y la variabilidad deltrá co de entrada a la red. Sin embargo, existenentre ellos diferencias fundamentales que loshacen más o menos viables para una aplicacióndeterminada de acuerdo con las condiciones deltrá co que se quiere controlar. Estas diferenciasse sintetizan en la tabla 1.Fig. 6. Casos de llegadas de celdas en el algoritmoVS. (a) t > TAT y la celda es conforme;(b) t = TAT y la celda es conforme; y(c) t = TATy la celda es conforme; (d)t < TATy la celda no es conforme (tomadode [30]).po de llegada sigue satisfaciendo la desigualdadEc. (4). La Fig. 6(c) también muestra una celdaconforme, ya que el tiempo de llegada satisface laigualdad en Ec. (4). La Fig. 6(d) muestra una celdano conforme debido a que el tiempo de llegada nosatisface la desigualdad Ec. (4).Como se describió en la sección II, el algoritmo<strong>Leaky</strong> <strong>Bucket</strong> impone una tasa promedio de salida ja, sin tener en cuenta el número de ráfagaspresentes en el trá co. Sin embargo, son muchaslas aplicaciones en las cuales es deseable incrementarla tasa de salida cuando se detecta la llegadade ráfagas repentinas. En estos casos es idealla implementación del algoritmo <strong>Token</strong> <strong>Bucket</strong>,que presenta una ventaja adicional cuando se llenael buffer, ya que se descartan los tokens perono los paquetes, contrario al comportamiento delalgoritmo <strong>Leaky</strong> <strong>Bucket</strong> en el que se descartan lospaquetes tan pronto como se llena el buffer.Tabla 1Diferencias entre los algoritmos de gestión de tráfico.<strong>Leaky</strong> <strong>Bucket</strong> <strong>Token</strong> <strong>Bucket</strong> <strong>Virtual</strong> <strong>Scheduling</strong> (VS)Parámetrosfundamentales• Tasa de datos a• Número de paquetes N• Tasa de generación detokens • Tamaño del búfer C• Tasa promedio esperada a• Valor de tiempo reducido para permitirpequeñas variaciones en la tasa de datos.• Tiempo de llegada teórico TATTipo de tráficode salidaTasa Fija Tasa Flexible Conforme o no ConformeComportamientocuando se llenael bufferDescarta paquetesDescarta tokens pero no paquetesN/AAplicableen tiempo realNo Sí Síalgoritmos de gestión de tráfico: leaky bucket, token bucket y virtual schedulingGINA KATHERÍN SIERRA PÁEZ / JUDY CAROLINA GUEVARA AMAYA83

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!