ALGORITMOS DE GESTIÓN DE TRÁFICO: LEAKY BUCKET, TOKEN BUCKET Y VIRTUAL SCHEDULING(Traffic management algorithms: Leaky Bucket, Token Bucket and Virtual Scheduling)
14 pages

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

ALGORITMOS DE GESTIÓN DE TRÁFICO: LEAKY BUCKET, TOKEN BUCKET Y VIRTUAL SCHEDULING(Traffic management algorithms: Leaky Bucket, Token Bucket and Virtual Scheduling)

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
14 pages
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Resumen
Este artículo presenta los tres algoritmos principales empleados para el control de congestión en redes de comunicaciones: Leaky Bucket, Token Bucket y Virtual Scheduling. Su objetivo es evitar que el tráfico llegue a niveles inaceptables de congestión. También se presentan algunas de las modificaciones hechas a estos algoritmos y sus aplicaciones más destacadas.
Abstract
This paper presents the three main algorithms used for congestion control in communication networks: Leaky Bucket, Token Bucket and Virtual Scheduling. Its aim is to avoid traffic reaches unacceptable levels of congestion. It also offers some of the modifications made to these algorithms and their main applications.

Sujets

Informations

Publié par
Publié le 01 janvier 2011
Nombre de lectures 177

Extrait

re-creaciones
Algoritmos de gestión de tráfico:
Leaky Bucket, Token Bucket y Virtual
Scheduling
Traffic management algorithms: Leaky Bucket, Token Bucket
and Virtual Scheduling
GINA KATHERÍN SIERRA PÁEZ
Ingeniera electrónica, estudiante de la Maestría en Ciencias de la Información y
las Comunicaciones de la Universidad Distrital Francisco José de Caldas. Bogo-
tá, Colombia. ksierrap@udistrital.edu.co
JUDY CAROLINA GUEVARA AMAYA
Ingeniera en control, estudiante de la Maestría en Ciencias de la Información y
las Comunicaciones de la Universidad Distrital Francisco José de Caldas. Bogo-
tá, Colombia. jcguevaraa@correo.udistrital.edu.co
Clasificación del artículo: Revisión (Recreaciones)
Fecha de recepción: 14 de mayo de 2011 Fecha de aceptación: 29 de agosto de 2011
Palabras clave: Control de congestion, Leaky Bucket, Token Bucket, Virtual Scheduling.
Key words: Congestion control, Leaky Bucket, Token Bucket, Virtual Scheduling.
RESUMEN ABSTRACT
Este artículo presenta los tres algoritmos princi- This paper presents the three main algorithms
pales empleados para el control de congestión en used for congestion control in communication
redes de comunicaciones: Leaky Bucket, Token networks: Leaky Bucket, Token Bucket and Vir-
Bucket y Virtual Scheduling. Su objetivo es evi- tual Scheduling. Its aim is to avoid trafÞ c reaches
tar que el tráÞ co llegue a niveles inaceptables de unacceptable levels of congestion. It also offers
congestión. También se presentan algunas de las some of the modiÞ cations made to these algori-
modiÞ caciones hechas a estos algoritmos y sus thms and their main applications.
aplicaciones más destacadas.
76 Tecnura ecnura V V ol. 15 No.29 Edición Especial 2011ol. 15 No.29 pp. 76 - 89 Edición Especial 2011re-creaciones
algoritmos más comunes en la formación del trá-1. INTRODUCCIÓN
Þ co: Leaky Bucket, Token Bucket y Virtual Sche-
duling.Una de las principales ventajas de las redes de
conmutación de paquetes es su habilidad para
El algoritmo Leaky Bucket se utiliza para contro-
asignar dinámicamente el ancho de banda que
lar la tasa de transmisión de una red y se imple-
los usuarios requieren en instantes particulares.
menta como una cola de un único servidor con
Debido a que las redes son sujetas a rápidas va-
tiempo de servicio constante [9]. Si el buffer se
riaciones en la demanda, debe asegurarse un
desborda, entonces los paquetes se descartan.
desempeño aceptable bajo condiciones de picos
También se encuentra en la literatura diferentes
de tráÞ co. El problema de controlar los efectos
esquemas de este algoritmo que buscan mejores
de estos picos es particularmente serio en redes resultados en comparación con su contraparte
orientadas a la no conexión, las cuales tienen una
tradicional: DRLB (Dynamic Rate Leaky Buc-
capacidad limitada para restringir la demanda to- ket) [10], Dual-Leaky-Bucket [11], Token-Bank
tal. En una red orientada a la conexión, el ancho Leaky Bucket [12].
de banda puede ser asignado a nuevos usuarios
cuando las conexiones son establecidas y pueden En contraste con el Leaky Bucket, el algoritmo
ser rechazadas nuevas conexiones si no hay suÞ - Token Bucket, permite variaciones en la tasa de
ciente ancho de banda disponible, lo que asegura salida, dependiendo del tamaño de la ráfaga. En
un desempeño predecible una vez se establece una este algoritmo, los tokens son generados por un
conexión. Las redes orientadas a la no conexión, reloj, a una tasa de un token cada t segundos
por otra parte, responden a sobrecargas degradan- y son almacenados en un buffer. Para transmitir
do el desempeño visto por todos los usuarios. un paquete, el host debe capturar y destruir un
token. Cuando se presenta inactividad, el host
El control de congestión se reÞ ere a la colección puede capturar y guardar tokens (hasta el máximo
de métodos usados para asegurar a cada usuario tamaño del buffer) para enviar grandes ráfagas
posteriormente.un desempeño aceptable sobre condiciones de
tráÞ co variable [1]. Las principales razones por
Diversos autores han abordado este algoritmo las cuales este desempeño puede degradarse son:
desde diferentes enfoques. Su modelo analítico
La tasa de llegada de paquetes excede la capa- por ejemplo, es tratado en [13] y algunos aspec-
cidad del enlace de salida. tos matemáticos en [14]. En [15], [16] se presen-
tan algunas mejoras y variaciones al algoritmo.
No hay memoria suÞ ciente para almacenar
Inclusive, se ha llegado a usar técnicas de inte-
los paquetes que llegan.
ligencia computacional sobre el algoritmo con-
vencional mostrando mejores resultados [17]. Existen ráfagas de tráÞ co.
Sus aplicaciones abarcan las redes WLANs [18],
Hay un lento procesamiento. WiMAX [19], Ad hoc [20], redes en malla [21]
y redes ópticas [22], transmisión de video [23] y
Como un método para evitar la congestión, se da voz [24] entre otros campos. Su implementación
“forma” al tráÞ co antes de que ingrese a la red, por otra parte, se ha realizado sobre Linux [25] y
controlando la velocidad a la que se envían los FPGAs [26].
paquetes. Este método comúnmente se utiliza en
redes ATM [2], [4] y en redes de servicios inte- Finalmente, el algoritmo Virtual Scheduling (VS)
grados [5], [8]. Este artículo presenta tres de los monitorea directamente la tasa de llegadas de las
algoritmos de gestión de tráfico: leaky bucket, token bucket y virtual scheduling 77
GINA KATHERÍN SIERRA PÁEZ / JUDY CAROLINA GUEVARA AMAYAre-creaciones
celdas. Cuando la diferencia en tiempos de llega-
da de dos celdas consecutivas es menor al tiempo
teórico de llegada (en inglés, TAT) sumado a un
valor de tolerancia, las celdas son consideradas
no conformes y por tanto son descartadas [27].
Este algoritmo es comúnmente utilizado en redes
ATM [3] y redes industriales inalámbricas [28],
[29].
En el siguiente numeral se presenta el algoritmo
Leaky Bucket y sus variaciones, la sección III
describe el algoritmo Token Bucket junto con
las modiÞ caciones que se han planteado al res-
pecto. La sección IV trata el algoritmo Virtual
Scheduling. En la sección V se comparan los tres
Fig. 1. El algoritmo Leaky Bucket suaviza el tráfico
algoritmos. La sección VI menciona algunas de entrante con tasas variables por medio de su
las aplicaciones de estos algoritmos. El artículo almacenamiento en el buffer y regula el tráfi-
co máximo de salida del buffer: (a) Buffer de termina con las conclusiones que se presentan en
paquetes; (b) Llegada y salida de paquetes
la sección VII.
(tomado de [30]).
2. ALGORITMO LEAKY BUCKET a.) ! <! : la tasa de llegada de datos (! ) es más a b a
baja que la tasa máxima (! ) especiÞ cada por
bEl algoritmo Leaky Bucket tiene por objeto regu-
el algoritmo. En este caso, los datos son acep-
lar la tasa media de ß ujo de tráÞ co, incluso en pre-
tados tal y como se observa en la llegada de
sencia de ráfagas ocasionales de datos. Se basa en
los paquetes 1 y 2 de la Fig. 1. En la Þ gura
la tasa de datos para controlar la velocidad máxi-
se asume que la tasa máxima de paquetes es
ma del tráÞ co procedente de una fuente. Si la tasa
equivalente a tres pasos o intervalos de tiem-
de entrada de datos es menor que la tasa máxima
po. Tan pronto como los paquetes llegan, son
especiÞ cada por el algoritmo, los datos son acep-
transmitidos.
tados. Si la tasa de entrada de datos excede la tasa
máxima, el algoritmo transmite los datos a la tasa b.) ! >! : los datos llegan a una tasa superior a
a b
máxima de datos y el exceso de datos es almace- ! y el buffer de datos no está lleno. En este b
nado en un buffer. Si el buffer está lleno, entonces caso, los datos son almacenados de forma que
se descarta el exceso de datos [30]. a la salida se transmiten a una tasa máxima ! .
b
Esto se observa en la llegada de los paquetes
De acuerdo con esto, se deÞ ne ! como la tasa de a 3, 4 y 5 de la Fig. 1 donde el espaciamien-
entrada promedio de datos, estimada como el nú- to entre paquetes es equivalente a la tasa de
mero de paquetes (N) enviados en el intervalo de transmisión de datos ! .a
tiempo t , es decir, ! = N/t. Esta tasa se compara
a
con la tasa máxima ! especiÞ cada por el algorit- c.) ! >! : los datos llegan a una tasa superior a ! , a a b b
mo Leaky Bucket. Dependiendo de la tasa de lle- y el buffer de datos está lleno. En este caso los
gada de datos y el estado de ocupación del buffer, datos son descartados. Como se muestra en la
se pueden presentar los siguientes escenarios: llegada de los paquetes 6 y 7 de la Fig. 1.
78 Tecnura Vol. 15 No.29 Edición Especial

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents