Documente Academic
Documente Profesional
Documente Cultură
Bach. Juan Arturo Núñez Patiño Paúl, Dr. José Paz Campaña
RESUMEN
INTRODUCCION
La red digital de banda ancha (B-ISDN), busca soportar servicios de multimedia, como voz, vídeo y
comunicaciones de datos, es decir, se busca poder manejar una gran variedad de servicios a diferentes
velocidades de transmisión de una manera eficiente, es así que ATM como modo de transferencia asíncrona
provee del transporte y la conmutación de los diferentes servicios usando paquetes pequeños y de longitud fija
llamados celdas.
ATM es una tecnología orientada a la conexión. El mecanismo que acepta o rechaza una nueva conexión se
llama CAC "connection admission control", este control se halla implementado en los nodos de conmutación de
la red ATM.Cuando un terminal m 1 empieza una conexión contra otro terminal m 2 , m 1 debe enviar un pedido
de conexión (set-up), al controlador de tráfico del nodo ATM. El pedido de conexión indicará información tal
como el ID del destino, el QoS requerido y los parámetros de tráfico que definen las características de
generación de la conexión . El nodo ATM estima el QoS de los parámetros de tráfico y permite que m 1
establezca la conexión sólo cuando esta nueva conexión no degrade el QoS de ningún terminal.
Para el control de admisión de llamada existen 2 posibles estrategias de control, la primera se basa en
determinar un modelo paramétrico del tráfico que se está ofreciendo, ya sea pidiendo que cada llamada declare
sus parámetros de tráfico o por mediciones del tráfico observado, buscando asi un modelo matemático, así se
podrá inferir por ejemplo el ratio de pérdidas de celdas. Guerin[1] propuso un método de Capacidad
equivalente para conexiones individuales y multiplexadas, basado en sus parámetros de tráfico y el QoS
deseado. Saito[2] propuso un esquema, basado en la inferencia del límite superior de la probabilidad de pérdida
de celdas de los parámetros de tráfico.
La segunda estrategia de control mide la performance de la red a fin de aceptar la llamada. Hiramatsu [3]
propuso un controlador de admisión de llamada basado en redes neuronales. Usa las características de tráfico
ofrecido , QoS y las medidas de performance de la actual operación de la red, para decidir si acepta o no el
pedido de llamada. Kamitake y Suda [4] propusieron un método de medición instantánea de la probabilidad de
pérdida de celda. Un nuevo pedido de llamada es aceptado sólo cuando el ratio del instantáneo de pérdida es
mantenido bajo un margen por más de un período predeterminado de tiempo.
Dentro del segundo tipo de estrategias, podemos indicar aquellas basadas en el ratio de arribo de las celdas,
valor máximo,medio y fijo.
La etapa de estrategia de control de acceso sensa la disponibilidad de recursos. Esta se puede basar en la
máxima velocidad de conexión, la desventaja es que usando este método no se puede obtener un beneficio
estadístico de la multiplexación de las diferentes fuentes. En el caso en que se use el promedio de velocidad se
mejorará la eficiencia del sistema, pero los picos de velocidad de las fuentes pueden incrementar el ratio de
pérdida de las celdas[5].
Fig. 1 CAC
Por las razones expuestas, se necesita de un control adaptivo e inteligente para proveer a la red de alta
fialibilidad, predicción de tráfico precisa, uso eficiente del ancho de banda, y administración óptima de la red en
relación a la variedad de los tráficos a transportar. Las redes neuronales proveen de un control rápido, flexible y
adaptivo. Podemos representar a la red neuronal como un circuito no lineal con múltiples entradas y salidas, que
puede aprender una relación no lineal entre la entrada y la salida de un conjunto de elementos de entrenamiento.
La red neuronal esta formada por varias neuronas conectadas entre si. Cada una de ellas es un circuito no-lineal
de múltiples entradas-salidas. El grado de conexión entre las neuronas es llamado peso y la relación entre la
entrada y la salida se puede modificar cambiando los valores de los pesos.
Dicha red nos puede servir para realizar un control de acceso inteligente proporcionando diversos modelos de
tráfico necesarios para el entrenamiento de la misma. La estrategia de entrenamiento a adoptar sigue la filosofía
de los algoritmos genéticos ya que los patrones de tráfico considerados se pueden modelar usando procesos
markovianos
Los algoritmos genéticos fueron propuestos por Holland a principios de 1970 como programas de computación
que copian el proceso de evolución en la naturaleza. Los algoritmos genéticos manipulan una población de
posibles soluciones a un problema de búsqueda de optimización.
Los Algoritmos de Holland codifican la solución como cadenas de bits de un alfabeto binario.Cada solución se
compara con un valor de conveniencia "fitness value" que muestra que tan buena es en relación con otras
soluciones en la población.La recombinación de material genético es simulada usando el "crossover", que
intercambia porciones entre las cadenas.Otra operación llamada mutación causa cambios esporádicos y al azar
de los bits de las cadenas. Esta mutación tiene una analogía con la que se da en la naturaleza y juega el rol de la
pérdida de material genético de regeneración.
Los Algoritmos de Holland codifican la solución como cadenas de bits de un alfabeto binario. En nuestro caso
se han de emplear algoritmos genéticos donde los genes que conforman los cromosomas no son valores
binarios, sino son elementos de un alfabeto discreto que representa el número de celdas de tráfico presentes en
la conexión.
MODELO DE TRÁFICO
El modelo de tráfico usado nos permite manejar las simulaciones de red y la alocación de recursos.
Cuando se establece la conexión entre el usuario y la red en la B-ISDN, se ha de negociar según las
características del tráfico y los parámetros de calidad de servicio
Los parámetros de tráfico que se podrían negociar por la red pueden ser el valor máximo y la velocidad
promedio, la máxima duración y el burstiness. La mayoría de los trabajos de modelamiento de tráfico se basan
en fuentes de tipo ráfaga.
El modelo empleado en este trabajo se basa en el desarrollado según [6] Este modelo permite modelar en
general cualquier fuente única o mixta de tráfico ATM. A nivel de generación se trabaja con un modelo de
estados que forman una cadena de Markov, la cual según la disciplina impuesta por la matriz de probabilidad,
habrá de determinar la permanencia o no en el estado. Asimismo, la duración de cada estado y la función de
distribución de probabilidad de los entretiempos entre los eventos son parámetros específicos de cada estado de
tráfico.
Fig. 2 Modelo de generación de tráfico
La Fig. 2 nos permite apreciar la generación de eventos del modelo de tráfico propuesto cuando la PDF de los
tiempos entre los arribos de cada estado esta caracterizada sólo por el primer momento, que es el caso de la
distribución exponencial.
Siguiendo este modelo se ha generado tráfico tanto a nivel de celdas como de llamadas.
Las probabilidades de paso de un estado activo a uno activo son de 70% . La duración del quantum del estado
es de 2.5 segundos
Fig. 3 Tráfico de 2 estados (celdas)
En la Fig. 5 podemos apreciar tráfico a nivel de llamadas, donde la duración de las llamadas tiene como media
3.5 segundos, siendo generadas en los estados activos . Los intervalos entre la generación de una llamada y otra
tienen una distribución exponencial con una media de 5 milisegundos.
Fig. 5 Tráfico de 2 estados (llamadas)
El modelo del conmutador que será empleado, permitirá el acceso de 3 fuentes distintas de tráfico, que
representan 3 distintas clases de servicio[7] . Las fuentes tendrán las siguientes características:
Tabla 1 Tráfico
El proceso de generación de llamada se representa por una cadena de Markov de 2 estados: activo e inactivo.
La probabilidad de cambio de estado es de 70%. La duración del quantum de cada estado es de 2.5 segundos.
Las llamadas tienen una duración de 3.5 segundos y son generadas en un estado activo cada 5 milisegundos
como promedio, con una probabilidad exponencial
El conmutador tendrá un buffer de longitud variable, la política de atención de las celdas en la etapa de
transmisión será FIFO.
La velocidad de transmisión de las llamadas atendidas es mayor al máximo de las fuentes de tráfico empleadas.
ESTRATEGIAS DE CONTROL
A continuación se muestran tres estrategias de control, el valor fijo, el valor medio y el valor pico.
A continuación se muestra el comportamiento del conmutador usando las distintas estrategias de control.
Se aprecia que todas las llamadas son aceptadas, pero el porcentaje de utilización de la troncal de transmisión es
bastante pobre.
La Fig. 1 muestra el esquema básico del CAC, este esquema puede ser ampliado al mostrado en la Fig 8.
El entrenamiento fue realizado fuera de línea, es así que se tomó como referencia el tráfico generado usando la
estrategia de control de valor medio.
Se ha modelado la relación existente entre el número de celdas a la salida del multiplexor, el porcentaje de
ocupación del buffer y el número de celdas perdidas.
La red neuronal empleada tiene 2 capas internas, la primera es de 10 neuronas y la segunda es de 2 neuronas. El
número de neuronas a la entrada es de 2 mientras que a la salida es de 1.
CONCLUSIONES
Las políticas de control de admisión basadas en el valor medio respecto al valor pico son mucho más eficientes
respecto a la utilización del canal de transmisión y talla del buffer considerados
Se puede apreciar que las redes neuronales pueden modelar los parámetros de tráfico, como número de celdas
a la salida del multiplexor, el porcentaje de ocupación del buffer y el número de celdas perdidas.
El método de entrenamiento de la de red basado en AG converge a una solución más rápidamente que el de
backpropagation.
REFERENCIAS
[1] R Guerin Ahmadi and M Nagshinen "Equivalent capacity and its application to bandwith
allocation in HS networks" IEEE J select Areas Comm 968-981 Setp 1991
[2] H saito "Call admision control in ATM network using upper bound of cell loss probability"
IEEE trans Comm. Sep 1992
[3] Hiramatsu "ATM communications network control by neural networks" IEEE Trans Neural
Networks 122-130 Mar 1990
[4] Kamitake and T Suda "Eavaluation of an admission control scheme for an ATM network
considering fluctuations in cell loss rate" proc IEEE GLOBECON 89
[5] Bae and T. Suda "Survey of traffic control schemes and protocols in ATM networks" proc
IEEE Feb 1991
[6] Joaquim E. Neves and Mario J Leitao ."A Markovian Model for ATM Traffic Generation"
[7] Raif O Onvural, "Asyncronous Transfer Mode Networks"