Está en la página 1de 8

Validación de mecanismos de vigilancia ante las nuevas

necesidades en las redes de comunicaciones

F. D. Trujillo*, A. J. Yuste**, E. Casilari*, A. Díaz Estrella* y F. Sandoval*


*
Dpto. Tecnología Electrónica. E. T. S. I. Telecomunicación
Universidad de Málaga, Campus Universitario de Teatinos, s/n. 29071 Málaga
Teléfono: 952 13 14 24 Fax: 952 13 27 33
E-mail: trujillo@dte.uma.es
**
Dpto. de Electrónica. E. U. P. de Linares
Universidad de Jaén, C/Alfonso X El Sabio, 28. 23700 Linares (Jaén)
Teléfono: 953 02 65 43 Fax: 953 02 65 08
E-mail: ajyuste@ujaen.es

Abstract. Nowadays, Internet world is more and more used. The new broadband applications over
Internet, like videoconference, require a certain Quality of Service (QoS). A methodology to achieve
this needed QoS consists of implementing IP over ATM. In this case, an user can obtain this type of
services by means of the Asymmetrical Digital Subscriber Line, ADSL. Moreover, two importants
elements of the control in networks are the traffic shaping and the policing mechanism. The shaper
enables the user to offer the network a traffic that can be easily policed; and the policer takes the
necessary actions to enforce the complaince of a connection to a negotiated traffic contract. In this
paper, we present an architecture that combines a shaper and a policer to control the traffic coming
from a real user in an IP-ATM environment.

1 Introducción multiplexación estadística para mejorar la eficiencia


en el compartimiento de recursos (ancho de banda,
enlaces y colas) por parte de los usuarios. Gracias a
Con motivo de la gran demanda, que actualmente
esta multiplexación estadística, es posible conseguir
existe, de servicios multimedia de
una mejor utilización de los enlaces y de las colas;
telecomunicaciones (voz, vídeo y datos), un usuario
pero este mejor aprovechamiento de recursos tiene un
necesita disponer, en principio, de un gran número de
coste traducido en la probabilidad de pérdida de
redes de comunicaciones que den soporte y cabida a
células (CLR, Cell Loss Rate). La utilización de colas
dichos servicios. Considerando este problema, surge
puede reducir esta CLR pero no eliminarla. Así que la
la idea de utilizar, exclusivamente, una única
única posibilidad es: o bien descartar información,
infraestructura que integre todos los servicios
con lo que los controles de flujo puede tener
actuales y que, además, sea lo suficientemente
problemas debido a la alta velocidad de los enlaces
flexible, versátil y rápida para poder soportar las
en ATM, o bien limitar el número de conexiones
nuevas aplicaciones de comunicaciones que puedan
establecidas mediante controles preventivos.
aparecer en un futuro. De esta forma nació la Red
Digital de Servicios Integrados de Banda Ancha
(RDSI-BA), asentada sobre el Modo de Transferencia Por otra parte, también se debe indicar que Internet
Asíncrono (ATM, Asynchronous Transfer Mode) [1], [3] ha desplazado hoy en día a las tradicionales redes
aprobado por la ITU-T (International de datos y ha llegado a convertirse en el modelo de
Telecommunication Union, Standardization Sector), red pública por excelencia. Uno de los factores de
con el fin de satisfacer las demandas de velocidades éxito se debe a la extensión de los protocolos TCP/IP
elevadas, permitir un aprovechamiento óptimo de los (Transfer Control Protocol/Internet Protocol) como
recursos disponibles en la red mediante la estándares para todo tipo de servicios y aplicaciones.
multiplexación estadística y ofrecer una determinada
calidad en el servicio solicitado (QoS, Quality of Hasta ahora, la importancia de Internet provenía más
Service) por los usuarios. por el servicio de acceso y distribución de contenidos
que por el servicio de transporte de datos, conocido
De esta forma, ATM se ha convertido en el estándar como best-effort. Sin embargo, la rápida
para transporte, conmutación y multiplexación [1] en transformación de Internet en una infraestructura
la RDSI-BA. Las características básicas que definen a comercial ha provocado que la demanda de servicios
de calidad como videoconferencia, voz sobre IP
ATM pueden resumirse en tres [2]: conmutación
(VoIP), etc., se haya extendido vertiginosamente.
rápida de pequeños paquetes de longitud fija
Este tipo de servicios necesitan, igualmente, una
(células), servicios orientados a conexión (definición
garantía en cuanto al ancho de banda o al retardo
de canales y trayectos virtuales) y uso de técnicas de
máximo, aspectos que para poder ser proporcionados
será necesario dotar a IP de mecanismos de QoS que AAL5. En este artículo, se va a considerar y
mejoren su servicio de transporte de datos [4]. De estudiar el tráfico generado por esta forma de
esta forma, el desarrollo y pruebas de nuevas transmisión de paquetes IP sobre ATM.
aplicaciones con QoS requiere de nodos
encaminadores que soporten los mecanismos de QoS Los servicios que se pueden solicitar a través de
en las que se basan estas aplicaciones. Internet, son de muy diversa índole como el correo
(SMTP (Simple Mail Transfer Protocol), POP3 (Post
Independientemente de la infraestructura utilizada, Office Protocol 3)), la transferencia de archivos (FTP
una vez que se ha establecido la conexión, es (File Transfer Protocol)), la mensajería instantánea
necesario proteger a la red de desviaciones de los (Messenger, IRC (Internet Relay Chat)) y, por
parámetros de tráfico y QoS negociados que puedan supuesto, world wide web (HTTP (HyperText
afectar adversamente a la QoS de otras conexiones Transfer Protocol)). Todos estos servicios se deben
establecidas. Para llevar a cabo este cometido, se transmitir por el enlace ATM, y es por ello que la
establece un control de vigilancia denominado UPC fuente de tráfico que se va a estudiar y caracterizar se
(Usage Parameter Control) [1]. puede considerar como una fuente heterogénea [7],
que incluye voz, datos de diversa índole, transmisión
En esta artículo se va a abordar la implementación de vídeo, etc.
del protocolo IP sobre ATM y su posterior vigilancia.
Para ello en el siguiente apartado se explica La topología empleada para la transmisión de IP
detalladamente los procedimientos necesarios para la sobre ATM, se puede apreciar en la figura 1.
correcta transmisión de tráfico IP sobre la capa ATM.
A continuación, en el apartado 3, se explican los NAT
IP Router PAT
aspectos relacionados con los mecanismos de DHCP
vigilancia; para detallar, en la sección 4, el escenario PPP
de tráfico sobre el que se realizan las simulaciones y LLC LLC
RFC 1483
presentar los resultados de las mismas. Por último se
extraen algunas conclusiones de los resultados MAC MAC
AAL5
obtenidos y se proponen algunas futuras líneas de
ATM
trabajo.
10 BT 10 BT
xDSL
2 IP sobre ATM Router xDSL
PC

En la sección anterior, se ha comentado el extendido Figura 1. Torre de protocolos


uso, cada vez más amplio de las tecnologías basadas
en arquitecturas TCP/IP; además hay que tener en La primera de las torres, que se muestra en la figura
cuenta que la tecnología empleada en la RDSI-BA es 1, es la correspondiente a la red de área local del
como también se ha indicado, ATM. Por tanto, es abonado, así como al router de acceso a ATM.
importante conocer la forma de transmitir el Actualmente, la forma más sencilla y económica para
protocolo IP sobre ATM. La tecnología ATM acceder a estos servicios, con un ancho de banda
dispone de distintas capas de adaptación (AAL, ATM aceptable es utilizar las, llamadas, líneas de
Adaptation Layer), para las aplicaciones que no subscripción de abonado (DSL, Digital Subscriber
soporten ATM de forma nativa. Estas capas, junto Line). Concretamente, la vertiente asimétrica de DSL
con su uso se pueden ver en la tabla 1 [5]. (ADSL, Asymmetrical Digital Subscriber Line) es la
más adecuada para que el usuario acceda a servicios
Tabla 1. Capas de adaptación al medio en ATM de banda ancha desde su domicilio. La ventaja de las
Capa Uso técnicas DSL es que permiten utilizar el cableado
Voz existente hasta el domicilio del abonado para poder
AAL 1 ofrecer servicios distintos a los de voz. El router de
Emulación de circuitos
AAL 2 Voz y vídeo VBR acceso a ATM se conecta a un router ATM del
AAL ¾ Datos operador contratado y éste, a su vez, se une al
LANE proveedor de acceso a Internet del usuario, a través
AAL 5 de una línea ATM o de tecnologías SDH
IP sobre ATM
(Synchronous Digital Hierarchy) o PDH
Existen dos modelos para el transporte de datos sobre (Plesiochronous Digital Hierarchy).
redes ATM [6]:
Como se puede observar en la estructura de
• La forma conocida como LANE (LAN protocolos de la figura 1, los datos de usuario IP se
Emulation) para redes de área local y transforman en células ATM, mediante la capa
estandarizada por el ATM Forum. AAL5, encapsulando los datos a partir de PPP (Point
to Point Protocol) [8] [9]. En [8] se establece la
• Y la forma denominada multiprotocolos sobre forma de encapsular datos sobre la capa de
ATM (MPOA, Multiprotocol Over ATM) para adaptación al medio AAL5, de dos formas distintas;
enlaces punto a punto, utilizando la capa esto es, multiplexando varios protocolos sobre un
canal virtual; o bien, asumiendo que cada protocolo evitar un uso fraudulento de la red por parte de los
viaja sobre un canal virtual propio. En [9] se usuarios; la obligación de comprobar si el tráfico es
establece la forma de transmitir múltiples protocolos conforme con los parámetros negociados en el
sobre un enlace punto a punto de dos formas posibles contrato de tráfico; y la exigencia de proteger, de esta
y basándose en [8]: forma, a la red de una excesiva ocupación de recursos
por parte de algún usuario, intencionada o
• Multiplexado por canales virtuales: los involuntariamente, con la consiguiente degradación
paquetes se envían directamente a través de de la calidad ofrecida al resto de usuarios. La acción
AAL5. Los distintos protocolos viajan por un que se realiza sobre las conexiones no conformes
canal virtual distinto. consiste en el descarte de células de dichas
conexiones.
• Encapsulado LLC (Logic Link Control): en
este caso a cada paquete se le añade una nueva El control de vigilancia va a estar ubicado en el nodo
cabecera para poder discernir el protocolo de de acceso a la red y, además, debe existir un
origen y, a continuación, se envía sobre mecanismo de vigilancia para cada usuario, con lo
AAL5. que es de necesitado cumplimiento el hecho de que
este tipo de control resulte económico en lo referente
En AAL5 la transmisión de los datos de usuario se a costes. Asimismo, para un funcionamiento
divide en dos partes: eficiente, los mecanismos de vigilancia deben
cumplir los siguiente requisitos [1]:
• La subcapa de convergencia (CS,
Convergence Sublayer), la cual admite datos • Detección de cualquier situación ilegal de
desde las capas superiores y los divide en tráfico y realización de las pertinentes
paquetes de hasta 65535 bytes, añadiéndoles acciones de control de forma rápida; es decir,
una cola. actuación en tiempo real.

• La subcapa de segmentación y ensamblado • Simplicidad en cuanto a implementación


(SAR, Segmentation and Reassembly hardware y en costes.
Sublayer) que divide los datos anteriores para
conseguir una células ATM, con 48 bytes de • No realización de acciones (transparencia)
datos y 5 de cabecera. para conexiones que respetan su contrato de
tráfico e intervención para conexiones o
El proceso de encapsulado del paquete IP hasta la usuarios que no se ajustan al contrato de
generación de las células ATM se resume en la figura tráfico.
2.
• Rapidez, es decir, tiempo de reacción breve
Paquete IP con la idea de evitar posibles degradaciones en
la compartición de recursos.
3.1 Parámetros de calidad de
RFC 1483
Cabecera
funcionamiento
Paquete IP
1483
Un método para determinar la relación de células no
aceptadas en una conexión con unas determinadas
AAL5 CAPA CS velocidades de pico y media, consiste en calcular el
Cabecera
Paquete IP
Trailer cociente entre el número de células que exceden el
1483 AAL5 contrato de tráfico y el número total de células
Múltiplo 48 bytes emitidas. A este cociente se le denomina tasa de
pérdidas, cuyo significado es la probabilidad de que
un mecanismo de vigilancia detecte una célula como
AAL5 CAPA SAR excesiva y la descarte.
Cabecera Datos Cabecera Datos
ATM ATM ATM ATM
Núm. células eliminadas
5 bytes 48 bytes 5 bytes 48 bytes
tasa_pérdidas = (1)
Núm. células emitidas
Figura 2. Encapsulado IP sobre ATM
Por otra parte, la definición del comportamiento
3 Control de vigilancia ideal, en cuanto a probabilidad de tasa de pérdidas, de
un mecanismo de vigilancia se realiza en base a la
El motivo para la existencia de este tipo de siguiente expresión:
mecanismo (UPC, Usage Parameter Control) se debe
a varios motivos: la necesidad de monitorizar y
vigilar el trafico de cada conexión [1] [2] a fin de
σ − 1 característicos y los que mejores prestaciones han
 si σ ≥ 1 ofrecido. Según esto, los mecanismos de vigilancia
tasa_pérdidas =  σ (2)
 0 si σ < 1 empleados son:

• Algoritmo leaky bucket (LB): mecanismo basado
donde el parámetro σ se define como el cociente en el algoritmo genérico de velocidad de célula
entre la velocidad media real (Vmr) y la velocidad (GCRA, Generic Cell Rate Algorithm) [1].
media contratada (Vmc), sirviendo las variaciones de Consiste en un contador que se incrementa cada
este parámetro para medir la eficiencia de los vez que llega una célula y se decrementa a
controles de vigilancia. velocidad constante.

De esta forma, se dice que la transparencia de un • Algoritmo jumping window (JW): mecanismo
mecanismo de vigilancia consiste en la exactitud con basado en técnicas de ventana [11]. Su
la que éste se aproxima al comportamiento ideal: funcionamiento se basa en un contador que cuenta
realizar acciones de control adecuadas en un flujo de células en intervalos fijos de tiempo (ventanas) y
células no conforme y evitar acciones de control que limita el número de células aceptadas de una
incorrectas en un flujo de células conformes. fuente dentro de cada ventana a un número
determinado.
Otro parámetro es el tiempo de reacción o de
respuesta, definido como el tiempo necesario para • Algoritmo exponentially weighted moving
detectar una no conformidad con lo acordado en el average (EWMA): mecanismo también basado en
contrato de tráfico. ventanas [11] y, que al igual que el anterior,
3.2 Parámetros de tráfico a vigilar también usa ventanas consecutivas de tamaño fijo,
pero el valor del número de células aceptadas en
cada ventana no es invariable, sino que se
Los parámetros de tráfico incluidos en el descriptor
actualiza dinámicamente mediante una suma
de tráfico ATM van a ser los parámetros que se
exponencial.
tendrán que controlar. El valor de estos parámetros,
junto con la QoS requerida se negocian durante la
fase de establecimiento de la conexión. • Algoritmos basados en lógica difusa (Catania,
[12] y Kandel [13]). En este caso, se definen una
En [1] se establece que la vigilancia de la velocidad serie de reglas difusas y conjuntos difusos que
de pico y de la velocidad media son obligatorias. La contemplan e identifican las posibles variaciones
vigilancia de la velocidad de pico puede llevarse a de los parámetros de tráfico que se van a vigilar.
cabo de forma sencilla y exacta mediante muchos
algoritmos [2]. En cambio, la vigilancia de la Los parámetros de los mecanismos de vigilancia que
velocidad media es la que plantea el mayor número se utilizan para caracterizarlos son: N, como el
de inconvenientes: un usuario puede estar número máximo de células permitidas y C, como un
transmitiendo tráfico a gran velocidad (incluso factor de sobredimensionamiento necesario para
superior a la velocidad de pico) dentro de ráfagas, de facilitar la vigilancia de la velocidad media y evitar
forma que hagan superar la velocidad media en un un desmesurado crecimiento en el dimensionamiento
momento determinado; y, sin embargo, este tráfico de los mecanismos de vigilancia [11].
debe ser aceptado siempre y cuando el usuario no
supere la velocidad media negociada a lo largo de la
4 Escenario de tráfico
duración de la conexión. Por lo tanto, el problema
reside en la dificultad a la hora de estimar la En la simulaciones se van a utilizar fuentes reales de
velocidad media con la conexión en curso y la tráfico. Dichas fuentes se han obtenido a partir de
elección de un adecuado periodo de muestreo de capturas realizadas en la red de Internet RIUJA (Red
forma que no se incurra en un cálculo inexacto de Informática de la Universidad de Jaén) que se
esta velocidad media y no se retarde en demasía la encuentra integrada dentro de otras redes científicas
actuación del control de vigilancia. El factor C de como son RICA (Red Informática Científica de
sobredimensionamiento, que se comenta Andalucía) y RedIris. El software utilizado en las
posteriormente, persigue el objetivo de facilitar la capturas de trazas es ‘Ethereal’ [14], sobre una tarjeta
vigilancia de la velocidad media. Ethernet 10BaseT. Las trazas son muy variadas,
incluyendo todo tipo de aplicaciones y protocolos.
3.3 Mecanismos para el control de Las trazas reales se han dividido en dos conjuntos:
vigilancia
• El tráfico desde el usuario hacia la red
Hasta el momento, han sido numerosos los
mecanismos ideados para llevar a cabo la vigilancia • El tráfico desde la red hacia el usuario
del tráfico que se va a encaminar. De todos ellos, y a
partir de estudios anteriores [10], para el caso que nos Como quiera que lo que se pretende es vigilar el
ocupa, se han elegido los algoritmos más tráfico de datos desde el usuario hacia la red, en las
pruebas y simulaciones se han utilizado únicamente 5 Simulación y resultados
las trazas que contienen estos datos.
Esta sección se divide en tres partes. En la primera de
Como se explicó en la sección anterior, los paquetes ellas, se procederá a comprobar la validez de los
se convierten en células ATM a través de algoritmos de vigilancia, comparando las
encapsulado LLC. Posteriormente, y antes de acceder probabilidades de descarte con las dadas por una
a la red ATM, es necesario un proceso de vigilancia ideal y definida según la ecuación (2). A
conformado. La conformación de tráfico [2] trata de continuación, se procede a comprobar el
regular cada conexión con la finalidad de modelar el comportamiento dinámico de los algoritmos: a partir
flujo de tráfico de dicha conexión para modificar su de una fuente no conforme, se estudia como
comportamiento y ajustarlo cuando sea necesario evoluciona la tasa de pérdidas en función del tiempo.
(fuente ilegal) a un patrón más estricto retardando Por último, se divide la simulación en tres intervalos
para ello las células que se consideren oportunas. temporales: en el primer y último intervalo se
consideran fuentes no conformes, mientras que en la
El conformador empleado ha sido el basado en el parte central, habrá una fuente de tráfico conforme;
algoritmo leaky bucket [15]. Para implementar este para posteriormente analizar cómo evoluciona el
mecanismo es suficiente con modificar algunos número de células pérdidas en función del tiempo.
aspectos del mismo mecanismo empleado, a su vez,
para el control de vigilancia [16]; basta con variar su Los parámetros que se van a usar para los distintos
filosofía de funcionamiento: el conformador de algoritmos se encuentran en la tabla 3.
tráfico debe retrasar células y no eliminarlas (como se
explicará más adelante en el apartado de vigilancia) Tabla 3. Parámetros de los UPC
con el objeto de conseguir una reducción en la Algoritmo Parámetros
velocidad de la fuente. Por este motivo, debe incluir LB N=32, C=1.1
un mecanismo de almacenamiento de dichas células JW N=32, C=1.1
para su posterior servicio; es decir, que al mecanismo EWMA N=32, C=1.1
base utilizado en el control de vigilancia se le añadirá Catania N=32, C=1
una cola donde se acumularán las células antes de ser Kandel N=32, C=1
servidas.
5.1 Vigilancia de fuentes no conformes
Como se ha comentado, el algoritmo utilizado para
esta conformación de tráfico ha sido el leaky bucket En este caso, se procede a conformar la fuente de
(LB), que se ha explicado en el apartado anterior tráfico con un coeficiente por encima del contratado y
sobre mecanismos para el control de vigilancia. La a vigilar este tráfico.
única diferencia, es la necesidad de añadir una cola
amén de modificar su funcionamiento para evitar que
elimine células.

A la hora de realizar la conformación del tráfico, se


deben elegir una serie de parámetros como velocidad
de pico (PCR, Peak Cell Rate), velocidad media
(SCR, Sustainable Cell Rate) y tamaño máximo de la
ráfaga (MBS, Maximum Burst Size). En las
simulaciones realizadas los parámetros usados son los
correspondientes a una conexión tipo A para ADSL
[17], según se muestra en la tabla 2, en donde la
elección de MBS=32 células se debe a que son 32
células las necesarias para la transmisión del paquete
IP de mayor longitud, sobre una MAC Ethernet.
Tabla 2. Parámetros de tráfico Figura 3. Tasa de pérdidas en función del parámetro sigma
PCR SCR MBS En la figura 3 se puede determinar que el mejor de
Modalidad
(Kbps) (Kbps) (células) los algoritmos es el de Catania, seguido del EWMA y
A 128 12.8 32 del LB. No existen diferencias significativas en
Es decir, los distintos servicios se efectúan según la cuanto a los algoritmos de Kandel y Catania; de
velocidad binaria estadística (SBR, Statistical Bit hecho ambos coinciden en cuanto a comportamiento
Rate) de tipo 3 [1], que equivale al tráfico VBR y están próximos al caso ideal.
(Variable Bit Rate) del ATM Forum [18]. 5.2 Comportamiento temporal
En este caso se parte de una fuente no conforme, en
la cual el parámetro σ toma un valor de 1.5 y se
procede a calcular las células eliminadas en función
del tiempo para cada uno de los algoritmos.

Figura 5. Células eliminadas

En la figura 5 se puede apreciar que en el último


Figura 4. Evolución de las pérdidas en función del tiempo intervalo los algoritmos de lógica difusa no tienen un
comportamiento eficiente:
En la figura 4 se observa que los algoritmos basados
en ventana tienen un comportamiento muy similar, en • Catania ([12]), debido a su propio
cuanto al tiempo de respuesta (instante de tiempo en funcionamiento: cuando existen intervalos en
el cual empiezan a perder células); sin embargo, y los que la fuente es conforme, se concede
como era de esperar, los algoritmos basados en lógica excesivo crédito a este tipo de fuentes, por lo
difusa son los de mejor comportamiento. que existe un tiempo de retardo bastante
considerable hasta que se vuelven a perder
Las oscilaciones de los algoritmos basados en células, al pasar de nuevo a una fuente no
ventanas se deben a los cambios de ventana, puesto conforme.
que, de un intervalo temporal al siguiente, el número
de células aceptadas por ventana varía, por lo que el • Sin embargo, este tiempo es menor para
número de células que se eliminan es distinto, Kandel ([13]). No obstante y al igual que [12],
produciéndose la oscilación anteriormente también existe retraso importante a la hora de
comentada. llegar a una tasa de pérdidas óptima.
5.3 Comportamiento dinámico Para paliar estos hechos, se ha procedido a realizar
una modificación en [12], de tal forma que a través
Para este nuevo estudio, la fuente de tráfico que se de un contador, se va comprobando si una fuente es
estudia se divide en tres partes: conforme o no. El contador se va incrementando, en
cada ventana, si una fuente es conforme y se resetea
• En la primera parte del estudio, se tiene una en el caso de que no lo sea. Si este contador
fuente no conforme, con un valor de sigma de sobrepasa un umbral determinado, se restituyen los
1.5. parámetros de [12] a sus valores iniciales. De esta
forma, el crédito que se le asigna a las fuentes en el
• En la segunda parte, se considera una fuente algoritmo original tiene una limitación temporal en
conforme con un valor de σ de 0.8 función del umbral. Con esta modificación,
denominada Catania modificado, y realizando una
• Por último, una fuente no conforme con σ nueva simulación se obtiene la figura 6, en la que
igual a 2. puede apreciarse que el algoritmo Catania modificado
presenta tanto un buen comportamiento dinámico,
Los resultados de la simulación se muestran en la como un apropiado valor de la tasa de pérdidas, en
figura 5. comparación con el resto de algoritmos.
[3] J. Palet. “Situación Mundial de IPv6”. Mundo
Internet. (2000)
[4] X. Xiao, L. Ni. “Internet QoS: A Big Picture”.
IEEE Network, pp. 8-18, vol. 13, nº 2. (1999).
[5] W. Stallings. Comunicaciones y redes de
Computadores. Prentice Hall International, 6ª
edición. Madrid (2001).

[6] R. Montañana. “Redes Convergentes ATM-IP:


¿Por qué? ¿Cuándo? ¿Dónde? ¿Cómo?”.
Seminario sobre ATM (IIR, Institute for
International Research). Madrid (España), 16
marzo 1999.
Figura 6. Células eliminadas (Catania modificado)
[7] E. T. Saulnier, K. S. Vastola. “Modeling
6 Conclusiones heterogeneous sources on multiple time scales”.
Proceedings on The Conference on Computer
En la actualidad la convergencia de las redes IP y Communications. INFOCOM’96. pp. 505-512,
ATM es una realidad, como queda demostrada con la vol. 2. San Francisco (Estados Unidos), 24-28
aparición de ADSL. En este artículo queda probado marzo 1996.
que los algoritmos de control que se estaban
utilizando hasta la fecha en todas la bibliografías, [8] J. Heinanen. “Multiprotocol Encapsulation over
para el control de fuentes on-off homogéneas, ATM Adaptation Layer 5”. RFC 1483. IETF.
también son válidos para una fuente tan heterogénea Julio 1993.
como la determinada por las propias características
del tráfico de Internet. [9] G. Gross, M. Kaycee, A. Lin, A. Malis, J.
Stephens. “PPP over AAL5”. RFC 2364. IETF.
Los problemas detectados, en algunos de los Julio 1998.
mecanismos empleados, han sido subsanados de
forma sencilla y rápida, mediante la incorporación de [10] C. García Berdonés, F. D. Trujillo, A. Calisti, E.
un contador y la modificación del comportamiento de Casilari, A. Díaz Estrella, F. Sandoval.
dichos algoritmos originales. “Funciones UPC para tráfico VBR basadas en
técnicas de inteligencia artificial”. Proceedings
Se continuarán estudiando el comportamiento de on Jornadas de Ingeniería Telemática.
estos algoritmos para distintas configuraciones de JITEL’97. pp. 119-128. Bilbao (España), 15-17
tráfico que tengan en cuenta un mayor número de septiembre 1997.
fuentes (varias líneas ADSL). Así mismo, se
contemplará la posibilidad de implementar nuevos [11] E. Rathgeb. “Modeling and performance
algoritmos de conformación de tráfico basados en comparison of policing mechanism for ATM
lógica difusa, para estudiar con detenimiento el networks”. IEEE Journal on selected areas in
comportamiento de la cola de dicho conformador y communications, pp. 325-334, vol. 9, nº 3.
analizar las prestaciones del conjunto formado por (1991).
conformador y mecanismo de vigilancia.
[12] V. Catania, G. Ficili, S. Palazzo, D. Panno.
Agradecimientos “Using fuzzy logic in ATM sources traffic
control: lessons and perspectives”. IEEE
Este proyecto ha sido parcialmente financiado por la Communications magazine, pp. 70-81, vol. 34,
Comisión Interministerial de Ciencia y Tecnología nº 11. (1996).
(CICYT), proyecto número TEL99-0755.
[13] A. Kandel, O. Manor, Y. Klein, S. Fluss. “ATM
Referencias traffic management and congestion control
using fuzzy logic”. IEEE Transactions on
[1] ITU−T. “Recommendation I.371−Traffic Systems, Man and Cybernetics−Part C:
control and congestion control in B-ISDN”. Applications and Reviews, pp. 474-480, vol. 29,
Ginebra (Suiza), 1996. nº 3. (1999).
[2] M. Prycker. Asynchronous transfer mode. [14] Software de captura de trazas Ethereal:
Solution for broadband ISDN. Prentice Hall http://www.ethereal.com
International, 3ª edición. Estados Unidos
(1995). [15] F. D. Trujillo, E. Casilari, A. Díaz Estrella, F.
Sandoval. “A proposal of traffic shaping to
improve policing functions in communication
networks”. Proceedings on the IASTED
International Conference on Communication
Systems and Networks. CSN’02. pp. 371-375.
Málaga (España), 9-12 septiembre 2002.

[16] D. Stiliadis, A. Varma. “A general methodology


for designing efficient traffic scheduling and
shaping algorithms”. Proceedings on The
Conference on Computer Communications.
INFOCOM’97. pp. 326-335. Kobe (Japón), 7-
11 abril 1997.

[17] Boletín Oficial del Estado. Orden Ministerial


26/3/1999. Ministerio de Fomento. 10 abril
1999.

[18] E. Perretti, F. Thepot. “ATM in Europe: The


User Handbook.” European Market Awareness
Committee. ATM Forum. 1997.

También podría gustarte