Sunteți pe pagina 1din 10

Control de Admisión de una Red ATM usando Algoritmos Neurogenéticos

Bach. Juan Arturo Núñez Patiño Paúl, Dr. José Paz Campaña

Universidad Nacional de Ingeniería. Facultad de Ingeniería Eléctrica y Electrónica. Sección de Post-


Grado

RESUMEN

En el presente trabajo se busca resolver el problema de la asignación de recursos en la red


digital de banda ancha (B-ISDN). Este es un problema general de la gestión de tráfico,
formalmente conocido como CAC (control de admisión de conexión), el cual busca resolver
básicamente 2 cuestiones: cuánto ancho de banda necesita la conexión a ser aceptada y
cómo asegurar que las conexiones existentes no se degraden.Para ello se propone el uso de
redes neuronales como parte del elemento de control. El tráfico presenta características no-
lineales, que constituyen la razón que nos impulsa a utilizar las redes neuronales. Las redes
empleadas serán entrenadas usando algoritmos genéticos. Mientras que los modelos de
tráfico empleados estan basados en procesos Markovianos.Se toman como referencia 3
estrategias de control.

INTRODUCCION

La red digital de banda ancha (B-ISDN), busca soportar servicios de multimedia, como voz, vídeo y
comunicaciones de datos, es decir, se busca poder manejar una gran variedad de servicios a diferentes
velocidades de transmisión de una manera eficiente, es así que ATM como modo de transferencia asíncrona
provee del transporte y la conmutación de los diferentes servicios usando paquetes pequeños y de longitud fija
llamados celdas.

ATM es una tecnología orientada a la conexión. El mecanismo que acepta o rechaza una nueva conexión se
llama CAC "connection admission control", este control se halla implementado en los nodos de conmutación de
la red ATM.Cuando un terminal m 1 empieza una conexión contra otro terminal m 2 , m 1 debe enviar un pedido
de conexión (set-up), al controlador de tráfico del nodo ATM. El pedido de conexión indicará información tal
como el ID del destino, el QoS requerido y los parámetros de tráfico que definen las características de
generación de la conexión . El nodo ATM estima el QoS de los parámetros de tráfico y permite que m 1
establezca la conexión sólo cuando esta nueva conexión no degrade el QoS de ningún terminal.

Para el control de admisión de llamada existen 2 posibles estrategias de control, la primera se basa en
determinar un modelo paramétrico del tráfico que se está ofreciendo, ya sea pidiendo que cada llamada declare
sus parámetros de tráfico o por mediciones del tráfico observado, buscando asi un modelo matemático, así se
podrá inferir por ejemplo el ratio de pérdidas de celdas. Guerin[1] propuso un método de Capacidad
equivalente para conexiones individuales y multiplexadas, basado en sus parámetros de tráfico y el QoS
deseado. Saito[2] propuso un esquema, basado en la inferencia del límite superior de la probabilidad de pérdida
de celdas de los parámetros de tráfico.

La segunda estrategia de control mide la performance de la red a fin de aceptar la llamada. Hiramatsu [3]
propuso un controlador de admisión de llamada basado en redes neuronales. Usa las características de tráfico
ofrecido , QoS y las medidas de performance de la actual operación de la red, para decidir si acepta o no el
pedido de llamada. Kamitake y Suda [4] propusieron un método de medición instantánea de la probabilidad de
pérdida de celda. Un nuevo pedido de llamada es aceptado sólo cuando el ratio del instantáneo de pérdida es
mantenido bajo un margen por más de un período predeterminado de tiempo.

Dentro del segundo tipo de estrategias, podemos indicar aquellas basadas en el ratio de arribo de las celdas,
valor máximo,medio y fijo.

En la Fig 1. se puede apreciar el mecanismo del CAC.

La etapa de estrategia de control de acceso sensa la disponibilidad de recursos. Esta se puede basar en la
máxima velocidad de conexión, la desventaja es que usando este método no se puede obtener un beneficio
estadístico de la multiplexación de las diferentes fuentes. En el caso en que se use el promedio de velocidad se
mejorará la eficiencia del sistema, pero los picos de velocidad de las fuentes pueden incrementar el ratio de
pérdida de las celdas[5].

Fig. 1 CAC

Por las razones expuestas, se necesita de un control adaptivo e inteligente para proveer a la red de alta
fialibilidad, predicción de tráfico precisa, uso eficiente del ancho de banda, y administración óptima de la red en
relación a la variedad de los tráficos a transportar. Las redes neuronales proveen de un control rápido, flexible y
adaptivo. Podemos representar a la red neuronal como un circuito no lineal con múltiples entradas y salidas, que
puede aprender una relación no lineal entre la entrada y la salida de un conjunto de elementos de entrenamiento.
La red neuronal esta formada por varias neuronas conectadas entre si. Cada una de ellas es un circuito no-lineal
de múltiples entradas-salidas. El grado de conexión entre las neuronas es llamado peso y la relación entre la
entrada y la salida se puede modificar cambiando los valores de los pesos.

Dicha red nos puede servir para realizar un control de acceso inteligente proporcionando diversos modelos de
tráfico necesarios para el entrenamiento de la misma. La estrategia de entrenamiento a adoptar sigue la filosofía
de los algoritmos genéticos ya que los patrones de tráfico considerados se pueden modelar usando procesos
markovianos

Los algoritmos genéticos fueron propuestos por Holland a principios de 1970 como programas de computación
que copian el proceso de evolución en la naturaleza. Los algoritmos genéticos manipulan una población de
posibles soluciones a un problema de búsqueda de optimización.

Los Algoritmos de Holland codifican la solución como cadenas de bits de un alfabeto binario.Cada solución se
compara con un valor de conveniencia "fitness value" que muestra que tan buena es en relación con otras
soluciones en la población.La recombinación de material genético es simulada usando el "crossover", que
intercambia porciones entre las cadenas.Otra operación llamada mutación causa cambios esporádicos y al azar
de los bits de las cadenas. Esta mutación tiene una analogía con la que se da en la naturaleza y juega el rol de la
pérdida de material genético de regeneración.

Los Algoritmos de Holland codifican la solución como cadenas de bits de un alfabeto binario. En nuestro caso
se han de emplear algoritmos genéticos donde los genes que conforman los cromosomas no son valores
binarios, sino son elementos de un alfabeto discreto que representa el número de celdas de tráfico presentes en
la conexión.

MODELO DE TRÁFICO

El modelo de tráfico usado nos permite manejar las simulaciones de red y la alocación de recursos.

Cuando se establece la conexión entre el usuario y la red en la B-ISDN, se ha de negociar según las
características del tráfico y los parámetros de calidad de servicio

Los parámetros de tráfico que se podrían negociar por la red pueden ser el valor máximo y la velocidad
promedio, la máxima duración y el burstiness. La mayoría de los trabajos de modelamiento de tráfico se basan
en fuentes de tipo ráfaga.

El modelo empleado en este trabajo se basa en el desarrollado según [6] Este modelo permite modelar en
general cualquier fuente única o mixta de tráfico ATM. A nivel de generación se trabaja con un modelo de
estados que forman una cadena de Markov, la cual según la disciplina impuesta por la matriz de probabilidad,
habrá de determinar la permanencia o no en el estado. Asimismo, la duración de cada estado y la función de
distribución de probabilidad de los entretiempos entre los eventos son parámetros específicos de cada estado de
tráfico.
Fig. 2 Modelo de generación de tráfico

La Fig. 2 nos permite apreciar la generación de eventos del modelo de tráfico propuesto cuando la PDF de los
tiempos entre los arribos de cada estado esta caracterizada sólo por el primer momento, que es el caso de la
distribución exponencial.

La duración de cada estado tendrá en general una distribución geométrica.

Siguiendo este modelo se ha generado tráfico tanto a nivel de celdas como de llamadas.

La Fig. 3 representa un tráfico de 2 estados con una velocidad media de 4 Kceldas /s

La Fig. 4 representa un tráfico de 2 estados con una velocidad media de 2 Kceldas /s

Las probabilidades de paso de un estado activo a uno activo son de 70% . La duración del quantum del estado
es de 2.5 segundos
Fig. 3 Tráfico de 2 estados (celdas)

Fig. 4 Tráfico de 2 estados, (celdas)

En la Fig. 5 podemos apreciar tráfico a nivel de llamadas, donde la duración de las llamadas tiene como media
3.5 segundos, siendo generadas en los estados activos . Los intervalos entre la generación de una llamada y otra
tienen una distribución exponencial con una media de 5 milisegundos.
Fig. 5 Tráfico de 2 estados (llamadas)

MODELO DEL CONMUTADOR ATM

El modelo del conmutador que será empleado, permitirá el acceso de 3 fuentes distintas de tráfico, que
representan 3 distintas clases de servicio[7] . Las fuentes tendrán las siguientes características:

Fuente Velocidad Valor pico


(Servicio) promedio
(Kceldas/s)
(Kceldas/s)
Fuente 1 11400 35200
Fuente 2 4500 14000
Fuente 3 2500 11200

Tabla 1 Tráfico

El proceso de generación de llamada se representa por una cadena de Markov de 2 estados: activo e inactivo.
La probabilidad de cambio de estado es de 70%. La duración del quantum de cada estado es de 2.5 segundos.
Las llamadas tienen una duración de 3.5 segundos y son generadas en un estado activo cada 5 milisegundos
como promedio, con una probabilidad exponencial

El conmutador tendrá un buffer de longitud variable, la política de atención de las celdas en la etapa de
transmisión será FIFO.

La velocidad de transmisión de las llamadas atendidas es mayor al máximo de las fuentes de tráfico empleadas.

El intervalo de muestreo (ciclo de simulación) tendrá un valor de 5ms.

La Fig. 6 muestra el modelo del conmutador.


Fig.6 Conmutador ATM

ESTRATEGIAS DE CONTROL

A continuación se muestran tres estrategias de control, el valor fijo, el valor medio y el valor pico.

Como muestra de la eficiencia de estas estrategias se presenta el BW de transmisión luego de aplicadas.

Se muestra el valor de BW normalizado.

COMPARACION DE LAS ESTRATEGIAS DE CONTROL

A continuación se muestra el comportamiento del conmutador usando las distintas estrategias de control.

Tráfico de las 3 fuentes (Talla del buffer = 100)

Fig.7 BW de transmision normalizado por estrategía de control.


Se puede apreciar que la estrategia de control basada en el valor medio es la mejor de las 3 mostradas.

La estrategia de acceso basada en el valor pico es la menos eficiente de todas.

Se aprecia que todas las llamadas son aceptadas, pero el porcentaje de utilización de la troncal de transmisión es
bastante pobre.

ENTRENAMIENTO DE LA RED NEURONAL

La Fig. 1 muestra el esquema básico del CAC, este esquema puede ser ampliado al mostrado en la Fig 8.

Fig8 CAC usando redes neuronales

El entrenamiento fue realizado fuera de línea, es así que se tomó como referencia el tráfico generado usando la
estrategia de control de valor medio.

Se ha modelado la relación existente entre el número de celdas a la salida del multiplexor, el porcentaje de
ocupación del buffer y el número de celdas perdidas.

La red neuronal empleada tiene 2 capas internas, la primera es de 10 neuronas y la segunda es de 2 neuronas. El
número de neuronas a la entrada es de 2 mientras que a la salida es de 1.

Se muestran a continuación el error cuadrático medio del entrenamiento usando 2 métodos, el de


"backpropagation" y el de algoritmos genéticos.
Fig 9 Entrenamiento usando backpropagation

Fig 10 Entrenamiento usando AG.

CONCLUSIONES

Las políticas de control de admisión basadas en el valor medio respecto al valor pico son mucho más eficientes
respecto a la utilización del canal de transmisión y talla del buffer considerados

Se puede apreciar que las redes neuronales pueden modelar los parámetros de tráfico, como número de celdas
a la salida del multiplexor, el porcentaje de ocupación del buffer y el número de celdas perdidas.

El método de entrenamiento de la de red basado en AG converge a una solución más rápidamente que el de
backpropagation.

REFERENCIAS

[1] R Guerin Ahmadi and M Nagshinen "Equivalent capacity and its application to bandwith
allocation in HS networks" IEEE J select Areas Comm 968-981 Setp 1991
[2] H saito "Call admision control in ATM network using upper bound of cell loss probability"
IEEE trans Comm. Sep 1992
[3] Hiramatsu "ATM communications network control by neural networks" IEEE Trans Neural
Networks 122-130 Mar 1990
[4] Kamitake and T Suda "Eavaluation of an admission control scheme for an ATM network
considering fluctuations in cell loss rate" proc IEEE GLOBECON 89
[5] Bae and T. Suda "Survey of traffic control schemes and protocols in ATM networks" proc
IEEE Feb 1991
[6] Joaquim E. Neves and Mario J Leitao ."A Markovian Model for ATM Traffic Generation"
[7] Raif O Onvural, "Asyncronous Transfer Mode Networks"

S-ar putea să vă placă și