Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 1 Algoritmos de Gestion de Tráfico PDF
Tema 1 Algoritmos de Gestion de Tráfico PDF
Palabras clave: Control de congestion, Leaky Bucket, Token Bucket, Virtual Scheduling.
Key words: Congestion control, Leaky Bucket, Token Bucket, Virtual Scheduling.
RESUMEN ABSTRACT
Este artículo presenta los tres algoritmos princi- This paper presents the three main algorithms
pales empleados para el control de congestión en used for congestion control in communication
redes de comunicaciones: Leaky Bucket, Token networks: Leaky Bucket, Token Bucket and Vir-
Bucket y Virtual Scheduling. Su objetivo es evi- tual Scheduling. Its aim is to avoid trafc reaches
tar que el tráco llegue a niveles inaceptables de unacceptable levels of congestion. It also offers
congestión. También se presentan algunas de las some of the modications made to these algori-
modicaciones hechas a estos algoritmos y sus thms and their main applications.
aplicaciones más destacadas.
76 Tecnura Vol.
Vol.15
15 No.29
No.29 Edición
pp. 76 Especial
- 89 Edición
2011 Especial 2011
re-creaciones
1. INTRODUCCIÓN algoritmos más comunes en la formación del trá-
co: Leaky Bucket, Token Bucket y Virtual Sche-
Una de las principales ventajas de las redes de duling.
conmutación de paquetes es su habilidad para
El algoritmo Leaky Bucket se utiliza para contro-
asignar dinámicamente el ancho de banda que
lar la tasa de transmisión de una red y se imple-
los usuarios requieren en instantes particulares.
menta como una cola de un único servidor con
Debido a que las redes son sujetas a rápidas va-
tiempo de servicio constante [9]. Si el buffer se
riaciones en la demanda, debe asegurarse un
desborda, entonces los paquetes se descartan.
desempeño aceptable bajo condiciones de picos
También se encuentra en la literatura diferentes
de tráco. El problema de controlar los efectos
esquemas de este algoritmo que buscan mejores
de estos picos es particularmente serio en redes
resultados en comparación con su contraparte
orientadas a la no conexión, las cuales tienen una tradicional: DRLB (Dynamic Rate Leaky Buc-
capacidad limitada para restringir la demanda to- ket) [10], Dual-Leaky-Bucket [11], Token-Bank
tal. En una red orientada a la conexión, el ancho Leaky Bucket [12].
de banda puede ser asignado a nuevos usuarios
cuando las conexiones son establecidas y pueden En contraste con el Leaky Bucket, el algoritmo
ser rechazadas nuevas conexiones si no hay su- Token Bucket, permite variaciones en la tasa de
ciente ancho de banda disponible, lo que asegura salida, dependiendo del tamaño de la ráfaga. En
un desempeño predecible una vez se establece una este algoritmo, los tokens son generados por un
conexión. Las redes orientadas a la no conexión, reloj, a una tasa de un token cada 't segundos
por otra parte, responden a sobrecargas degradan- y son almacenados en un buffer. Para transmitir
do el desempeño visto por todos los usuarios. un paquete, el host debe capturar y destruir un
token. Cuando se presenta inactividad, el host
El control de congestión se reere a la colección puede capturar y guardar tokens (hasta el máximo
de métodos usados para asegurar a cada usuario tamaño del buffer) para enviar grandes ráfagas
un desempeño aceptable sobre condiciones de posteriormente.
tráco variable [1]. Las principales razones por
las cuales este desempeño puede degradarse son: Diversos autores han abordado este algoritmo
desde diferentes enfoques. Su modelo analítico
La tasa de llegada de paquetes excede la capa- por ejemplo, es tratado en [13] y algunos aspec-
cidad del enlace de salida. tos matemáticos en [14]. En [15], [16] se presen-
tan algunas mejoras y variaciones al algoritmo.
No hay memoria suciente para almacenar
Inclusive, se ha llegado a usar técnicas de inte-
los paquetes que llegan.
ligencia computacional sobre el algoritmo con-
Existen ráfagas de tráco. vencional mostrando mejores resultados [17].
Sus aplicaciones abarcan las redes WLANs [18],
Hay un lento procesamiento. WiMAX [19], Ad hoc [20], redes en malla [21]
y redes ópticas [22], transmisión de video [23] y
Como un método para evitar la congestión, se da voz [24] entre otros campos. Su implementación
“forma” al tráco antes de que ingrese a la red, por otra parte, se ha realizado sobre Linux [25] y
controlando la velocidad a la que se envían los FPGAs [26].
paquetes. Este método comúnmente se utiliza en
redes ATM [2], [4] y en redes de servicios inte- Finalmente, el algoritmo Virtual Scheduling (VS)
grados [5], [8]. Este artículo presenta tres de los monitorea directamente la tasa de llegadas de las
2. ALGORITMO LEAKY BUCKET a.) a< b: la tasa de llegada de datos (a) es más
baja que la tasa máxima (b) especicada por
El algoritmo Leaky Bucket tiene por objeto regu-
el algoritmo. En este caso, los datos son acep-
lar la tasa media de ujo de tráco, incluso en pre-
tados tal y como se observa en la llegada de
sencia de ráfagas ocasionales de datos. Se basa en
los paquetes 1 y 2 de la Fig. 1. En la gura
la tasa de datos para controlar la velocidad máxi-
se asume que la tasa máxima de paquetes es
ma del tráco procedente de una fuente. Si la tasa
equivalente a tres pasos o intervalos de tiem-
de entrada de datos es menor que la tasa máxima
po. Tan pronto como los paquetes llegan, son
especicada por el algoritmo, los datos son acep-
transmitidos.
tados. Si la tasa de entrada de datos excede la tasa
máxima, el algoritmo transmite los datos a la tasa b.) a> b: los datos llegan a una tasa superior a
máxima de datos y el exceso de datos es almace- b y el buffer de datos no está lleno. En este
nado en un buffer. Si el buffer está lleno, entonces caso, los datos son almacenados de forma que
se descarta el exceso de datos [30]. a la salida se transmiten a una tasa máxima b.
Esto se observa en la llegada de los paquetes
De acuerdo con esto, se dene a como la tasa de 3, 4 y 5 de la Fig. 1 donde el espaciamien-
entrada promedio de datos, estimada como el nú- to entre paquetes es equivalente a la tasa de
mero de paquetes (N) enviados en el intervalo de transmisión de datos a.
tiempo t , es decir, a = N/t. Esta tasa se compara
con la tasa máxima a especicada por el algorit- c.) a> b: los datos llegan a una tasa superior a b,
mo Leaky Bucket. Dependiendo de la tasa de lle- y el buffer de datos está lleno. En este caso los
gada de datos y el estado de ocupación del buffer, datos son descartados. Como se muestra en la
se pueden presentar los siguientes escenarios: llegada de los paquetes 6 y 7 de la Fig. 1.
Tipo de tráfico
Tasa Fija Tasa Flexible Conforme o no Conforme
de salida
Comportamiento
Descarta tokens pero no pa-
cuando se llena Descarta paquetes N/A
quetes
el buf fer
Aplicable
No Sí Sí
en tiempo real
REFERENCIAS
[1] J. Tunner, “New directions in communi- [4] P. Gallay, J. Majos and M. Servel, “A 622
cations (or which way to the information mb/s 256 k atm resource management
age),” IEEE Comunication Magazine, vol. circuit,” IEEE International Solid-state
24, no. 10, pp. 17 – 24, Oct. 1986. Circuits Conference, San Francisco. Feb.
1999.
[2] P. Boyer, F. Guillemin, M. Servel and M.
Coudreuse, “Spacing cells protects and en- [5] M. Norashidah and N. Fisal, “Fuzzy logic
hances utilization of atm network links,” token bucket bandwidth predictor for assu-
IEEE Network, vol. 6, no. 5, pp. 38 – 49, red forwarding trafc in a diffserv-aware
1992. mpls internet”, Proceedings of the First
Asia International Conference on Mo-
[3] J. Man-Yeong, K. Dong-Yong and P. Hong- delling & Simulation. Washington. Mar.
Shik, “Implementation of a peak cell rate 2007.
policer using the virtual scheduling algo-
rithm,” IEEE International Conference [6] P. Giacomazzi, L. Musumeci, G. Sadde-
on Communications, Conference Record, mi and G. Verticale, “Optimal selection of
Converging Technologies for Tomorrow’s token bucket parameters for the admission
Applications, vol. 2, pp. 762 – 766, 1996. of aggregate ows in ip networks,” IEEE
[10] J. Lee and C. Un, “Performance of dyna- [17] H. Kazemian and L. Meng, “Neuro-fuzzy
mic rate leaky bucket algorithm,” Elec- control for mpeg video transmission over
tronics Letters IEEE, vol. 29, no. 17, pp. bluetooth”, IEEE Transactions on Sys-
1560 – 1561, Aug. 1993. tems, Man, and Cybernetics, Part C: Ap-
plications and Reviews, pp. 761 – 771, Oct.
[11] P. Giacomazzi, L. Musumeci, G. Saddemi 2006.
and G. Verticale, “Analytical methods for
resource allocation and admission control [18] D. Perez and J. Valenzuela, “Performance
with dual-leaky bucket regulated trafc,” of a token bucket trafc shaper on a real
IEEE International Conference on Com- IEEE 802.11 test-bed,” IEEE 16th Interna-
munications, Glasgow, Aug 2007. tional Symposium on Personal, Indoor and
Mobile Radio Communications. PIMRC,
[12] L. Sheng and S. Wen, “The token-bank Berlin, Sept. 2005.
leaky bucket mechanism for group con-
nections in atm networks,” Proceedings [19] J. Ben-Othman, L. Mokdad, “Improving
International Conference on Network QoS for UGS, rtPS, nrtPS, BE in WIMAX
Protocols, Washington, Oct. 1996. networks,” International Conference on
Communications and Information Technol-
[13] S. Heckmuller and B. Wolnger, “Analyti- ogy (ICCIT), Aqaba, March 2011.
cal modeling of token bucket based load
transformations,” International Sympo- [20] I. Liu, F. Takawira and H. Xu, “A hybrid
sium on Performance Evaluation of Com- token-cdma mac protocol for wireless ad
[24] J. Pitts and J. Schormans, “An analytical [31] L. Du-Hern, S. Yoan and K. Young-Han,
study of precedence and QoE for voice ser- “A variable rate leaky bucket algorithm
vice in degraded IP networks,” IEEE Mili- based on a neural network prediction in
tary Communications Conference, MIL- ATM networks,” Proceedings of Inter-
COM, San Diego, Nov. 2008. national Conference on Information,
Communications and Signal Processing,
[25] D. Balan and D. Potorac, “Linux htb queu- ICICS, Sept. 1997.
ing discipline implementations,” First
International Conference on Networked [32] C. Chung-Ju, Y. Chung-Hsun, C. Chih-
Digital Technologies. NDT, Ostrava, July Sheng and L. Li-Fong, “Intelligent leaky
2009. bucket algorithms for sustainable-cell-rate
usage parameter control in atm networks,”
[26] M. Feng, H. Zhang, D. Wang and Z. Sun, IEEE Transaction On Multimedia, vol. 6,
“Design and implementation of high-speed no. 5, pp. 749 – 759, Oct. 2004.
token bucket based on FPGA,” 2nd Inter-
national Conference on Information Sci- [33] L. Somchai and C. F. Chun, “An adaptive
ence and Engineering (ICISE), Dec. 2010. fuzzy control trafc shaping scheme over
wireless networks,” Proceedings of IEEE
[27] C. Hu, H. Saidi, P. Yan and P. Min, “A pro- Asia-Pacific Conference on Communica-
tocol independent policer and shaper de- tions 2007, Bangkok, Oct. 2007.
sign using virtual scheduling algorithm,”
in IEEE 2002 International Conference [34] T. Takase, N. Komuro, S. Sakata, S. Shio-
on Communications, Circuits and Systems da and T. Murase, “QoS control for wire-
[49] R. Garroppo, S. Giordano, S. Lucetti and [52] P. Castillo, A. Soto, F. Flor, Codificación
E. Valori, “The wireless hierarchical to- y transmisión robusta de señales de video
ken bucket: A channel aware scheduler for MEPG-2 de caudal variable sobre redes de
802.11 networks,” in Sixth IEEE Interna- transmisión asíncrona ATM. España: Univ.
tional Symposium on a World of Wireless de Castilla-La Mancha, 1999.