+ All Categories
Home > Documents > UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS F ISICAS Y ... · est a acotado por el tamano~ de la...

UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS F ISICAS Y ... · est a acotado por el tamano~ de la...

Date post: 20-Oct-2018
Category:
Upload: hathien
View: 213 times
Download: 0 times
Share this document with a friend
96
UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS F ´ ISICAS Y MATEM ´ ATICAS DEPARTAMENTO DE INGENIER ´ IA EL ´ ECTRICA AN ´ ALISIS Y EVALUACI ´ ON DE REDES DE COMUNICACI ´ ON ESTADO DEPENDIENTES: TR ´ AFICO PESADO Y R ´ EGIMEN PERMANENTE EN FORMA PRODUCTO. TESIS PARA OPTAR AL GRADO DE MAG ´ ISTER EN CIENCIAS DE LA INGENIER ´ IA MENCI ´ ON EL ´ ECTRICA C ´ ESAR PATRICIO TORRES GONZ ´ ALEZ PROFESOR GU ´ IA: FRANCISCO PIERA UGARTE MIEMBROS DE LA COMISI ´ ON: ALFONSO EHIJO BENBOW NICOL ´ AS BELTR ´ AN MATURANA SANTIAGO DE CHILE MARZO 2009
Transcript

UNIVERSIDAD DE CHILE

FACULTAD DE CIENCIAS FISICAS Y MATEMATICAS

DEPARTAMENTO DE INGENIERIA ELECTRICA

ANALISIS Y EVALUACION DE REDES DE COMUNICACION ESTADODEPENDIENTES: TRAFICO PESADO Y REGIMEN PERMANENTE EN FORMA

PRODUCTO.

TESIS PARA OPTAR AL GRADO DE MAGISTER EN CIENCIAS DE LAINGENIERIA MENCION ELECTRICA

CESAR PATRICIO TORRES GONZALEZ

PROFESOR GUIA:FRANCISCO PIERA UGARTE

MIEMBROS DE LA COMISION:ALFONSO EHIJO BENBOW

NICOLAS BELTRAN MATURANA

SANTIAGO DE CHILEMARZO 2009

RESUMEN DE LA TESIS PARA OPTARAL GRADO DE MAGISTER EN CIENCIASDE LA INGENIERIA MENCION ELECTRICAFECHA: MARZO 2009POR: CESAR TORRES G.PROF. GUIA: SR. FRANCISCO PIERA

ANALISIS Y EVALUACION DE REDES DE COMUNICACION ESTADODEPENDIENTES: TRAFICO PESADO Y REGIMEN PERMANENTE EN FORMA

PRODUCTO.

En el presente trabajo de tesis de magıster se implementa una plataforma computacional quepermite simular redes de telecomunicaciones de conmutacion de paquetes para la transmision deinformacion deseada. Dicha plataforma considera redes en el lımite difusivo de trafico pesado,donde el numero de paquetes en cada elemento de la red es modelado como un proceso difusivoreflejado.

El modelo anterior permite simular y estudiar Redes Generalizadas de Jackson bajo condicionesde trafico pesado, condiciones bajo las cuales las intensidades de trafico relacionadas soncercanas al maximo dictaminado por razones de estabilidad. Los parametros del modelomatematico son interpretados en terminos de ingenierıa de trafico, quedando ası ellos definidospor los procesos de llegadas exogenas de paquetes en cada estacion de la red, tiempos deservicio en cada nodo y topologıa de red. La resolucion de dicho modelo difusivo reflejado enmultiples dimensiones es en general imposible de llevar a cabo en terminos analıticos, por loque se implementa una plataforma de resolucion numerica e iterativa en que se asume estadoestacionario para obtener la densidad de probabilidad asociada al proceso multidimensional,considerando que esta tiene forma producto.

Se realiza una fase de validacion de tal plataforma, comparandose los resultados por ellaobtenidos con resultados teoricos conocidos. En todos los casos se obtienen resultados positivos.La principal fortaleza de los algoritmos aquı planteados radica en que ellos permiten simulary estudiar redes en las cuales los parametros de red antes mencionados son permitidos dedepender del estado de la red, esto es, del numero de paquetes en cada uno de los nodosconformantes, y permitiendo ademas la incorporacion de modelos en que fallas de los equiposson posibles de suceder. La suposicion de forma producto para la densidad de probabilidad delcontenido de los buffers es difıcil de verificar en la practica, por lo que se estudia tambien elerror cometido al asumir tal estructura. Los resultados ası obtenidos muestran que dicho erroresta acotado por el tamano de la perturbacion, lo que facilita el uso de tal estructura en eldimensionamiento y diseno de redes generales como una primera aproximacion.

Una vez validada la plataforma computacional se simulan diversas redes de interes, con-cluyendo que esta constituye una herramienta util y eficaz para resolver el difıcil problema dedisenar y dimensionar redes con el fin, entre otros, de satisfacer requisitos generales de calidadde servicio dictaminados por sus usuarios.

Este trabajo constituye un primer acercamiento del modelo de procesos difusivos refleja-dos hacia las telecomunicaciones considerando parametros de red dependientes del estado yagregando la posibilidad de fallas, siendo lo anterior su principal aporte y permitiendo ası elestudiar redes mas generales y mas cercanas a la realidad que sus contrapartes clasicas yaexistentes.

Agradecimientos

Agradezco a todos los que me apoyaron en esta etapa importante de mi vida. En primerlugar a mi familia, a mis padres, hermanos y sobrinos, por todo lo que me han dado enla vida y me gustarıa decirles que los amo mucho.

Agradezco a todos mis amigos por los buenos momentos que hemos vivido, por suapoyo y ayuda en todos estos anos.

Gracias a mi polola Valeria por apoyarme todo este tiempo y por ser tan buenacompanera.

Agradezco a todos los profesores y funcionarios de la facultad, especialmente alprofesor Francisco Piera por su buena disposicion y por su dedicacion en ayudarme entodo lo que le fuera posible.

Finalmente doy gracias por estudiar y por ser parte de la mejor Universidad y dela mejor Facultad de Ingenierıa del paıs.

Gracias a Todos.

Indıce

1 Introduccion 1

2 Modelo de Red 112.1 Forma Producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.2 Interpretacion de Parametros . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.2.1 Proceso de entrada de paquetes exogenos . . . . . . . . . . . . . . . 142.2.2 Tiempos de Servicio . . . . . . . . . . . . . . . . . . . . . . . . . . 142.2.3 Fallas en equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.2.4 Drift . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152.2.5 Matriz de difusion . . . . . . . . . . . . . . . . . . . . . . . . . . . 152.2.6 Consideraciones Generales . . . . . . . . . . . . . . . . . . . . . . . 16

2.3 Algoritmo de Resolucion del Modelo . . . . . . . . . . . . . . . . . . . . . 162.3.1 Reflexiones Variables sin Fallas . . . . . . . . . . . . . . . . . . . . 162.3.2 Reflexiones Constantes y con Saltos . . . . . . . . . . . . . . . . . . 17

3 Plataforma Computacional 193.1 Entrada de Paquetes Exogenos . . . . . . . . . . . . . . . . . . . . . . . . 193.2 Tasas de Servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203.3 Topologıas de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.3.1 Red Simetrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203.3.2 Configuracion Estrella . . . . . . . . . . . . . . . . . . . . . . . . . 213.3.3 Modelo de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213.3.4 Ruteo Dependiente del Estado . . . . . . . . . . . . . . . . . . . . . 23

3.4 Validacion Plataforma Computacional . . . . . . . . . . . . . . . . . . . . 233.4.1 Validacion Teorica . . . . . . . . . . . . . . . . . . . . . . . . . . . 233.4.2 Colas M/G/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233.4.3 Validacion con Redes de Jackson . . . . . . . . . . . . . . . . . . . 253.4.4 Validacion del Algoritmo de Kobayashi . . . . . . . . . . . . . . . . 27

3.5 Conclusiones Generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

4 Resultados y Analisis 294.1 Validacion Forma Producto . . . . . . . . . . . . . . . . . . . . . . . . . . 294.2 Pruebas con Redes Simetricas y Asimetricas . . . . . . . . . . . . . . . . . 324.3 Pruebas con Modelo de redes . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.3.1 Fallas Exponenciales . . . . . . . . . . . . . . . . . . . . . . . . . . 364.3.2 Fallas considerando Duraciones Medias: 2 Redes . . . . . . . . . . . 414.3.3 Fallas considerando Duracion Medias: 3 Redes . . . . . . . . . . . . 444.3.4 Fallas: Distribuciones de Cola Pesada . . . . . . . . . . . . . . . . . 474.3.5 Regulacion de Trafico . . . . . . . . . . . . . . . . . . . . . . . . . . 524.3.6 Desempeno de Red vs Capacidades de Equipos . . . . . . . . . . . . 574.3.7 Enrutamiento dependiente del estado . . . . . . . . . . . . . . . . . 65

i

5 Conclusiones y Trabajos Futuros 69

Bibliografıa 75

A Probabilidades y Teorıa de Colas 78A.1 Probabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78A.2 Variable Aleatoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78A.3 Teorıa de Colas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79A.4 Teorema de Jackson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

B Procesos Estocasticos 82B.1 Procesos Estocasticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82B.2 Movimiento Browniano o Proceso de Wiener . . . . . . . . . . . . . . . . . 83B.3 Integral de Ito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83B.4 Ecuaciones Diferenciales Estocasticas . . . . . . . . . . . . . . . . . . . . . 83

C Algoritmo de Kobayashi 85

D Simulacion Ecuacion Diferencial Estocastica 87

ii

Indice de figuras

1.1 Nodo caracterıstico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

3.1 Red Ejemplo 2 Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213.2 Red Ejemplo 3 Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223.3 Verificacion Modelo Kobayashi . . . . . . . . . . . . . . . . . . . . . . . . . 27

4.1 Desempeno Configuracion Estrella . . . . . . . . . . . . . . . . . . . . . . . 334.2 Desempeno Configuracion Estrella . . . . . . . . . . . . . . . . . . . . . . . 334.3 Congestion Red Estrella: Frecuencia Fallas 0.01[fallas/s] . . . . . . . . . . . 334.4 Congestion Red Estrella: Frecuencia Fallas 0.1[fallas/s] . . . . . . . . . . . 344.5 Intensidades de Trafico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344.6 Congestion Redes simetricas: Cola de Espera . . . . . . . . . . . . . . . . . 354.7 Congestion Redes simetricas: Intensidad de Trafico . . . . . . . . . . . . . 354.8 Modelo de Red: 2 Subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . 364.9 Tamano Cola de Espera Nodo Con Fallas . . . . . . . . . . . . . . . . . . . 364.10 Intensidad de Trafico Nodo Con Fallas . . . . . . . . . . . . . . . . . . . . 374.11 Comparacion nivel congestionamiento Nodos Red A y B. . . . . . . . . . . 374.12 Intensidad Trafico Nodos Red A y B. . . . . . . . . . . . . . . . . . . . . . 374.13 Comparacion nivel congestionamiento Buffers interno y externo router A . 384.14 Comparacion nivel congestionamiento Buffers interno red A y B . . . . . . 384.15 Comparacion nivel congestionamiento Aplicando control de trafico . . . . . 394.16 Comparacion nivel congestionamiento Buffers interno red A y B . . . . . . 394.17 Numero Variable de Nodos con Fallas . . . . . . . . . . . . . . . . . . . . . 404.18 Numero Variable de Nodos con Fallas: Comparacion Frente a distintas Fallas 404.19 Intensidades de Trafico: Numero Variable de Nodos con Fallas . . . . . . . 414.20 Intensidades de Trafico: Parametro Duracion Media de Falla . . . . . . . . 424.21 Intensidades de Trafico: Parametro Duracion Falla . . . . . . . . . . . . . . 424.22 Comparacion Tamano Colas Lan A: Control Trafico tasa 1% . . . . . . . . 434.23 Comparacion Intensidad de Trafico Lan A: Control Trafico tasa 1% . . . . 434.24 Modelo 3 redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444.25 Nivel Congestion Lan A: Tamano Cola . . . . . . . . . . . . . . . . . . . . 444.26 Nivel Congestion Lan A: Intensidad de Trafico . . . . . . . . . . . . . . . . 454.27 Nivel Congestion Buffers Externos: Tamanos Colas . . . . . . . . . . . . . 454.28 Nivel Congestion Buffers Externos: Intensidad de Trafico . . . . . . . . . . 464.29 Comparacion Lan A: Sin Tasa Rechazo, Rechazo 1% y 2% . . . . . . . . . 464.30 Comparacion Lan A: Sin Tasa Rechazo, Rechazo 1% y 2% . . . . . . . . . 474.31 Comparacion Lan A: Sin Tasa Rechazo, Rechazo 1% y 2% . . . . . . . . . 474.32 Comparacion Desempeno Lan para distinas distribuciones Saltos . . . . . . 494.33 Desempeno Lan B: Comparacion frente Frecuencia Fallas . . . . . . . . . . 504.34 Desempeno Lan A: Comparacion frente Frecuencia Fallas . . . . . . . . . . 504.35 Intensidad de Trafico Lan B: Comparacion frente Frecuencia Fallas . . . . 50

iii

4.36 Intensidad de Trafico Lan A: Comparacion frente Frecuencia Fallas . . . . 514.37 Largo Colas WANBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514.38 Intensidad de Trafico WANBC . . . . . . . . . . . . . . . . . . . . . . . . . 514.39 Comparacion Congestion vs Tasa de Rechazo . . . . . . . . . . . . . . . . . 534.40 Comparacion Intensidad de Trafico vs Tasa de Rechazo . . . . . . . . . . . 534.41 Comparacion Retardos medios esperados vs Tasa de Rechazo . . . . . . . . 544.42 Comparacion Metodos de control de Trafico . . . . . . . . . . . . . . . . . 554.43 Comparacion Metodos de control de Trafico . . . . . . . . . . . . . . . . . 554.44 Comparacion Metodos de control de Trafico . . . . . . . . . . . . . . . . . 554.45 Comparacion Metodos de control de Trafico . . . . . . . . . . . . . . . . . 564.46 Comparacion Metodos de control de Trafico: Retardo Medio . . . . . . . . 564.47 Congestion Router Lan A vs Tasas de servicio . . . . . . . . . . . . . . . . 574.48 Intensidad de Trafico Router Lan A vs Tasas de servicio . . . . . . . . . . 574.49 Retardo Promedio Red vs Tasas de servicio . . . . . . . . . . . . . . . . . . 584.50 Congestion Lan A vs Tasas de servicio . . . . . . . . . . . . . . . . . . . . 584.51 Intensidad de Trafico Lan A vs Tasas de servicio . . . . . . . . . . . . . . . 594.52 Congestion vs Tasas de servicio Nodos . . . . . . . . . . . . . . . . . . . . 594.53 Intensidad de Trafico vs Tasas de servicio Nodos . . . . . . . . . . . . . . . 604.54 Retardo medio en la Red vs Tasas de servicio Nodos . . . . . . . . . . . . . 604.55 Comparacion Metodos de control de Trafico . . . . . . . . . . . . . . . . . 614.56 Tamano cola Lan A vs Tasa rechazo[%] . . . . . . . . . . . . . . . . . . . . 654.57 Intensidad de Trafico Lan A vs Tasa rechazo[%] . . . . . . . . . . . . . . . 664.58 Tamano cola Lan A vs Tasa rechazo[%]: Solo Nodos . . . . . . . . . . . . . 664.59 Intensidad de Trafico A vs Tasa rechazo[%]: Solo Nodos . . . . . . . . . . . 674.60 Tamano cola Lan A vs Tasa rechazo[%]: Solo router . . . . . . . . . . . . . 674.61 Intensidad de TraficoA vs Tasa rechazo[%]: Solo router . . . . . . . . . . . 674.62 Retardo en la Red vs Tasa rechazo[%] . . . . . . . . . . . . . . . . . . . . . 68

A.1 Resumen Variables Aleatorias . . . . . . . . . . . . . . . . . . . . . . . . . 79

C.1 Red Ejemplo Modelo Kobayashi . . . . . . . . . . . . . . . . . . . . . . . . 85

iv

Capıtulo 1

Introduccion

La demanda de servicios en telecomunicaciones va en un continuo aumento, haciendosecada vez mas necesario un mecanismo que permita disenar redes y siendo fundamentalcumplir con los requerimientos de calidad de servicio deseados.

Dadas las caracterısticas del trafico entrante a la red, es funcion del disenador deredes elegir una adecuada topologıa, un tamano adecuado de los buffers de los distintosequipos, capacidades de procesamiento de los equipos, mecanismos de control de trafico,entre otros aspectos, con el fin de cumplir con requerimientos dados. Una de las prin-cipales herramientas utilizadas para lograr la optimizacion de una red es la teorıa de colas.

Desde los inicios el dimensionamiento de redes fue un problema importante entelecomunicaciones. Por ejemplo, el matematico danes Agner Krarup Erlang resolvio elproblema de dimensionamiento de centrales telefonicas desarrollando el modelo ErlangB, el cual permite calcular el numero de enlaces necesarios por una central para teneruna probabilidad de bloqueo de llamada menor que cierto umbral. Este modelo dio inicioa la teorıa de colas, correspondiendo segun la notacion de Kendall a una cola M/M/K/Kexplicada en detalle en [1],[2],[3],[4], [5] y [6].

Las telecomunicaciones en las ultimas decadas se han desarrollado a una gran ve-locidad, haciendose evidente que las necesidades actuales no se limitan solamente altrafico de datos, sino que se han ampliado a una gran cantidad de servicios la cual crececon el transcurrir del tiempo. La plataforma o red de telecomunicaciones utilizada porexcelencia en la actualidad es la red de internet, la cual esta conformada por una gran decantidad de nodos interconectados entre sı, haciendose entonces importante el desarrollode una plataforma y/o metodo de dimensionar dicha red, por lo que la teorıa de colasvuelve a tomar importancia.

Las colas son un aspecto importante en la actualidad, estando presentes por ejem-plo en supermercados, en bancos, en telecomunicaciones, etc. Las colas son formadaspor ”clientes” quienes buscan que algun servicio les sea otorgado. El fenomeno de lascolas surge cuando recursos compartidos son accedidos para dar servicio a un elevadonumero de trabajos o clientes. En telecomunicaciones este fenomeno ocurre, por ejemplo,en redes que presentan conmutacion de paquetes (por ejemplo red de internet) para latransmision de los distintos tipos de datos. Los ”clientes” son los paquetes que se envıande un punto a otro, en donde, estos al ir viajando a traves de la red son servidos por losdistintos nodos pertenecientes a esta.

1

Como ya se menciono, las redes actuales estan conformadas por una gran cantidadde nodos interconectados entre sı, estando cada uno compuesto por buffers de entrada,procesadores y buffers de salida, como se observa en la figura 1.1. El trafico entrante acada nodo puede ser proveniente del exterior y del interior, siendo este ultimo caso debidoal ruteo interno existente en la red. Si el procesador esta ocioso, sirve inmediatamente alpaquete que llega a este. Sin embargo, si este esta ocupado, el paquete pasa a una fila deespera denominada cola de espera, la cual es almacenada en los buffers correspondientes.

Figura 1.1: Nodo caracterıstico

En esta tesis de magıster se estudia el nivel de congestion presente en la red, a travesdel tamano medio de las colas de paquetes presentes en los buffers para los diferentesnodos, notando que a mayores tamanos de colas se tiene una mayor congestion en la red,provocando mayores retardos debido a que los paquetes deben esperar mas tiempo en serservidos. Otro parametro importante a estudiar es la intensidad de trafico, la cual da laproporcion de tiempo en que estos estan ocupados sirviendo a los distintos paquetes dela red. La intensidad de trafico se define como:

ρ =Λ

µ(1.1)

siendo Λ y µ la tasa de llegadas efectivas de paquetes y de servicio, respectivamente. Lacondicion de estabilidad del sistema es ρ < 1, es decir, la capacidad de dar servicio deun nodo, representado por su tasa de servicio, debe ser mayor que la tasa de llegadas depaquetes a este.

En general, los disenos de redes se realizan considerando la hora cargada, ya quees en estas condiciones donde es de mayor urgencia asegurar un adecuado servicio. Eneste trabajo de tesis de magıster, a la hora cargada se le denomina trafico pesado, la cualse caracteriza por ρ ≈ 1, es decir, Λ ≈ µ. Trabajar en trafico pesado (hora cargada) dauna idea del desempeno de la red, cuando los nodos que la componen estan forzados almaximo de su capacidad. Ademas, es importante mencionar que bajo estas condiciones,es posible la aproximacion de este modelo por procesos difusivos reflejados, que es laprincipal herramienta matematica utilizada en este trabajo.

Para el modelo difusivo en trafico pesado se implementa una plataforma computa-cional que lo resuelve y que simula distintas redes de interes. El desarrollo de estaplataforma computacional permite el estudio del desempeno de redes bajo diversas

2

condiciones, facilitando de esta forma el dimensionamiento de estas, simulando redes paradistintas caracterısticas de trafico entrante, distintas topologıas, distintas capacidades deequipos, distintos controles de trafico, entre otras alternativas.

Como se menciono anteriormente, la base de esta tesis de magıster es la teorıa decolas explicada largamente en [1], [3] y [4], y el uso de procesos difusivos reflejados parala modelacion de las redes de telecomunicaciones [7], [8],[9] y [10]. Es importante senalarque ya se han realizado una gran cantidad de trabajos previos sobre este tema. Porejemplo, en [3], [4] y [6] se describe en forma detallada un modelo de las redes de Jackson,en donde bajo las condiciones descritas a continuacion las redes tienen una solucion bienconocida. Las condiciones requeridas son:

1. Llegadas de paquetes externos segun procesos de Poisson e independiente del estadode la red.

2. Tiempos de servicio siguiendo distribucion exponencial.

3. Los tiempos de servicios independientes de los procesos de llegadas.

4. Ruteo Markoviano.

Bajo estas condiciones se esta en presencia de una red de Jackson, donde en [3], [4] y [6]se demuestra que la distribucion de probabilidad estacionaria del numero de paquetes delsistema es representada como la multiplicacion de las distribuciones marginales de cadanodo, es decir, se puede expresar de la siguiente forma:

p(x) =n∏i=1

pi(xi) (1.2)

La ecuacion (1.2) muestra que la red sigue la forma producto, en donde el termino p(x)corresponde a la probabilidad conjunta de x = (x1, ....xN) paquetes en la red, esto es, xien el i-esimo nodo respectivo, y cada pi(xi) representa la probabilidad de que hayan xipaquetes en el nodo i, siendo esta igual a:

pi(xi) = (1− ρi)ρxii (1.3)

con ρi la intensidad de trafico del nodo i-esimo respectivo. De esta forma, las colas puedenser tratadas en forma separada, para luego obtener la distribucion de probabilidad globalde la red.

Se observa que el problema para las redes de Jackson esta totalmente resuelto, sinembargo, las condiciones necesarias para tener este tipo de redes son muy restrictivasy no representan las redes de telecomunicaciones reales, debido principalmente a lahipotesis Poissoniana sobre los diversos flujos. En [11], [12] y [13] se demuestra queestas hipotesis no son validas en el trafico de paquetes, siendo unicamente validas parael numero de sesiones abiertas. En los trabajos antes citados se llega a la conclusionque el principal problema es que la hipotesis Poissoniana no toma cuenta de la gran”explosividad” que tiene el trafico de paquetes.

Por esto, en esta tesis de magıster se trabaja con redes generalizadas de Jackson,las cuales representan de mejor forma las redes de telecomunicaciones actuales, al

3

considerar el relajo de la hipotesis Poissionana antes mencionada. El problema que surgeen estas redes generales es que, a diferencia de las redes de Jackson clasicas, no se conoceuna solucion explıcita para estas.

En [10] se caracteriza una red generalizada de Jackson como una red que tieneprocesos de llegadas externas con tiempos entre llegadas sucesivas independientes eidenticamente distribuidas siguiendo una distribucion general e independientes ademasentre los distintos nodos (i.e., sin la necesidad de que sea de naturaleza Poissoniana), contiempos de servicios independientes e identicamente distribuidos, tambien independientesentre los distintos nodos, siguiendo una distribucion general (i.e., no necesariamenteexponencial) y con un ruteo Markoviano, representado por una matriz P de NxN, siendoN el numero total de nodos de la red. La matriz de enrutamiento P tiene la siguiente forma:

P =

P11 P12 . . . . . . . . . . . . P1N

P21 P22 .. .. .. .. P2N...

. . . P33 .. .. .....

... ... . . . . . . . . ..

...... . . . . . . ..

. . . .....

... . . . . . . .. ... . .

...PN1 PN2 . . . . . . . . . .. PNN

(1.4)

en donde el elemento Pij representa la probabilidad de que un paquete presenteen el nodo i vaya inmediatamente dirigido al nodo j al terminar servicio. Notar quecontrolando esta matriz de ruteo es posible simular distintas topologıas de redes. En estamatriz la suma por fila es tal que ΣN

j=1Pij ≤ 1, siendo 1−ΣNj=1Pij la probabilidad de que

el paquete salga del sistema en el nodo i-esimo, lo que puede ser interpretado como laprobabilidad de que este nodo sea el destino de dicho paquete.

En el modelo utilizado se consideran paquetes homogeneos, es decir, paquetes in-distinguibles uno de otros y teniendo una disciplina de servicio FIFO. Ademas, seconsidera que los servidores sirven un paquete a la vez y que estos estan ocupados hastaque hayan paquetes en la cola de espera. Un paquete que fue servido puede ser ruteadohacia otro nodo o bien salir del sistema, siendo el ultimo caso debido a que dicho paquetellega a destino, segun la interpretacion antes mencionada.

Como ya se menciono, la base del modelo utilizado para aproximar las redes ge-neralizadas de Jackson son los procesos difusivos reflejados en el lımite de trafico pesado.Los procesos difusivos reflejados son aplicados en una gran variedad de areas, comopueden ser la teorıa de colas, redes estocasticas y finanzas, entre otras aplicaciones.Reflexiones aparecen al modelar procesos que en principio pueden tomar cualquiervalor sin restriccion alguna, pero que, por consideraciones particulares de la aplicaciona modelar, se deben tomar en cuenta restricciones manteniendo el proceso en unadeterminada region. Particularmente, en redes se trabaja con procesos que representanel contenido de los buffers de los distintos nodos de la red, y naturalmente para estosprocesos se impone una barrera tal que el contenido de los buffers no tomen valoresnegativos, de la forma en que se indica a continuacion.

4

Sea A(t) una funcion continua representando el numero acumulado de paquetes que hanllegado a un nodo al tiempo t. De igual forma se define B(t) como una funcion continuaque representa el numero acumulado de paquetes, que luego de haber sidos servidos porel nodo han salido de este al tiempo t. Suponer que los nodos atienden paquetes a unatasa c, teniendo entonces que B(t) = ct. Se define la variable U(t) como:

U(t) = UO + A(t)−B(t) (1.5)

representando el contenido en el buffer al tiempo t, suponiendo que inicialmente hay UOpaquetes. La ecuacion (1.5) esta bien definida si el buffer nunca esta vacıo, sin embargo, sieste esta vacıo y B(t) aumenta (”salen” paquetes del buffer a tasa c), habran contenidosnegativos en este, perdiendo el modelo toda validez sobre la realidad. Por esta razon,surge la necesidad de utilizar reguladores (reflexiones), cuya funcion es la de mantenerun proceso dentro de un conjunto de salidas deseado, siendo en este caso en particu-lar, el conjunto de los reales positivos. De esta forma, y con U(t) de la ecuacion (1.5),se define el proceso reflejado X(t), el cual representa el contenido real de los buffers, como:

X(t) = UO + A(t)−B(t) + Z(t) = U(t) + Z(t) (1.6)

siendo Z(t) el regulador del proceso, esto es, una funcion no decreciente con Z(0)=0y que solo crece cuando X(t)=0, compensando ası la salida de paquetes del buffer yevitando que se tengan contenidos negativo en este. De [14], Z(t) queda unicamentedefinido por Z(t) = supX(s)− con 0 ≤ s ≤ t, en donde X(s)− se refiere a la partenegativa del proceso X(t). Con la ecuacion (1.6) se asegura que X(t) ≥ 0 en todoinstante de tiempo. Una forma de interpretar la reflexion es que cuando el procesotiene un valor cero, lo que en este caso significa que el buffer esta vacıo, ocurre unaperdida de la salida potencial de paquetes de este, con Z(t) la medida de esta canti-dad, siendo igual al numero acumulado de paquetes que al fin y al cabo no salen del buffer.

Los procesos reflejados multidimensionales son una generalizacion del ejemplo mostradoanteriormente, en donde esta vez U(t) = [U1(t), U2(t), ....UN(t)] es el proceso querepresenta al contenido potencial de todos los elementos de la red, con la componente ide este proceso representando el contenido del buffer del elemento i-esimo de la red encuestion. En general este proceso libre (llamado ası porque puede tomar cualquier valor)es utilizado como primitiva para obtener el proceso que efectivamente representa el con-tenido del buffer de los N elementos de una red, y en donde estos no puedan tomar valoresnegativos. De manera analoga al ejemplo unidimensional, se deben utilizar reguladorespara obtener el proceso reflejado multidimencional X(t) = [X1(t), X2(t), ...XN(t)], talque Xi(t) ≥ 0 para todo i y en todo instante de tiempo.

En [8] y [9] se demuestra que en el caso multidimensional, el proceso de largo decolas de ”clientes”, debidamente normalizada, converge debilmente a la ecuacion (1.7)cuando ρ→ 1 en las estaciones:

X(t) = U(t) +RZ(t) (1.7)

donde U(t) es un movimiento browniano multidimensional, Z(t) es el correspondienteregulador multidimensional y R es la matriz de reflexion, que indica la direccion en quese regula el proceso. Especıficamente, la columna j-esima de R contiene la direccion de

5

reflexion del proceso cuando su coordenada j-esima se hace nula manteniendolo en R+.

Cuando la componente Xi(t) se hace cero, solo Zi(t) (referida a la componente i-esima de Z(t)) regula al proceso en la direccion indicada por la columna i-esima de lamatriz R. De [10] se sabe que en redes de telecomunicaciones la matriz de reflexiondepende directamente de la matriz de enrutamiento P explicada anteriormente, siendoR = (I − P T ) (P T denota la matriz transpuesta de P). En este caso la reflexion multi-dimensional se hace camino a camino, es decir, se van regulando todas las componentesdel vector X(t) = [X1(t), X2(t), ...XN(t)] manteniendolo dentro del rango deseado. Laexistencia y unicidad del regulador Z(t), con una matriz de reflexion R = (I − P T ), estaasegurada en [10].

En telecomunicaciones se considera una red compuesta por N nodos, donde el pro-ceso U(t) = [U1(t), U2(t), ...UN(t)] es escrito de la siguiente forma:

U(t) = UO + C(t) + (I − P T )r(t) (1.8)

con C(t) = [C1(t), C2(t), ...CN(t)] un vector estocastico que representa las llegadasexogenas de paquetes a la red, r(t) = [r1(t), r2(t), ...rN(t)] es un vector estocastico querepresenta la tasa de servicio de los N nodos y P la matriz de enrutamiento de la red.Tomando U(t) de la forma de la ecuacion (1.8) se representa el contenido de los buffersen el tiempo t, el cual no esta limitado a ningun subconjunto de salidas. El proceso querepresenta el contenido real de los buffers, en donde se deshabilita la salida cuando esteesta vacıo, es:

X(t) = U(t) + (I − P T )Z(t) (1.9)

En el lımite difusivo de trafico pesado y cuando todas las tasas de llegadas externasy servicios son constantes, el proceso U(t) puede ser aproximado por un movimientobrowniano con drift θ y covarianza Γ (ver [8] y [15]), en donde el drift es una funcion quemueve la media del proceso y Γ da cuenta de las estadısticas del proceso en torno a sumedia. Xt queda entonces definida por:

Xt = Ut +RZt (1.10)

incorporando los reguladores y reflexiones de la manera antes descrita. Xt se comportacomo un movimiento browniano con drift θ y covarianza Γ en el interior del octante delos reales positivos (ver [8],[9] y [16] para los detalles involucrados).

Cuando las tasas de llegadas de paquetes y de servicios dependen del estado de lared, es decir, son dependientes del numero de paquetes presentes en cada nodo, entoncesel correspondiente lımite difusivo de trafico pesado es una ecuacion diferencial estocasticade la forma:

dXt = b(Xt)dt+ σ(Xt)dWt +RdZt (1.11)

siendo b y σ las funciones que representa el drift y desviacion estandar respectivamente,Wt un movimiento browniano y Zt el correspondiente regulador del proceso. En terminosde los ejemplos anteriores se tiene que dUt = b(Xt)dt+ σ(Xt)dWt.

6

La resolucion explıcita de (1.11) no es, en general, posible. Sin embargo, bajo condicionesgenerales, la evolucion de la densidad de probabilidad de Xt, denotada por pt(x), y portanto de las estadısticas a ella relacionadas, satisface una ecuacion conocida como deFokker-Planck (ver [17] y [18]). En regimen estacionario dicha ecuacion toma la forma:

0 = −N∑i=1

∂(bip)(x)

∂xi+

1

2

N∑j,k=1

∂2(ajkp)(x)

∂xj∂xk(1.12)

con p(x) la densidad estacionaria respectiva y ajk el elemento (j, k) de la llamada matrizde difusion a(x) = σ(x) ∗ σ(x)T (σ(x)T denota la transpuesta de σ(x)).

En [19],[20] y [21] se dan las condiciones necesarias y suficientes para que en traficopesado, el lımite difusivo de redes generalizadas de Jackson tengan forma producto,escribiendose la densidad de probabilidad global de la red como indica la ecuacion (1.2).Las expresiones encontradas para las densidades de probabilidad de cada nodo en lared son complicadas y no pueden ser resueltas explıcitamente por metodos analıticos,y mucho menos ser expresadas de una forma tan simple como se tiene en las redesde Jackson clasicas, por lo que es necesario implementar nuevos metodos y algoritmosnumericos.

En la literatura existen diversos trabajos enfocados en resolver este problema, porejemplo: En [22] y [23] se estudian redes de colas generales, donde su planteamientoprincipal es resolver la red como si fuera una red de Jackson, para luego multiplicareste resultado por un factor de correccion. En este trabajo todos los parametros sonconsiderados independientes al estado de la red, hecho que no es cercano a la realidad.En [24] se desarrolla un algoritmo que aproxima la densidad de probabilidad estacionariacon colas finitas, luego en [25] se extiende este trabajo a colas infinitas, donde seresuelve el modelo de procesos difusivos reflejados independientes del estado de lared, implementando un algoritmo de resolucion solo para redes de dos nodos. En [26]se extiende el trabajo realizado en [25] para una red de 3 nodos, recalcando que ladificultad de este algoritmo aumenta rapidamente, al agregar nodos a la red a estudiar.En [27] se resuelve el problema de procesos difusivos reflejados, donde encuentran lascondiciones suficientes y necesarias para que las densidades de probabilidad tengan formaexponencial y con esto forma producto, pero siempre considerando independencia con elestado de la red y reflexiones constantes. En [28] se desarrolla un algoritmo para simularredes de telecomunicaciones, bajo suposiciones Markovianas, i.e., considerando procesosde arribos Poissoneanos, tiempos de servicios exponenciales y enrutamientos Markovianos.

Es importante notar que los trabajos antes mencionados consideran independenciade los distintos parametros con el estado de la red, alejandose de la realidad. Por ejemplo,la entrada del trafico externo se espera que dependa directamente del estado de esta,siendo en general decreciente y teniendose que a mayor congestion menor sea la entradaexogena de paquetes, ya sea por algun control del ISP correspondiente o simplementepor la accion natural de los usuarios1.

1Se espera que un usuario promedio no ocupe de igual forma un servicio cuando este esta muy con-gestionado o muy relajado.

7

En [29] se resuelve la ecuacion (1.12) considerando ruteo constante (independiente delestado de la red), basandose en los resultados teoricos obtenidos en [19]. Se implementoun algoritmo iterativo y la correspondiente plataforma computacional, utilizando Matlab,la cual fue utilizada para simular distintas redes bajo diversos escenarios, considerandola tasa de entrada de paquetes exogenos dependientes del estado de la red. En estetrabajo se realizo un gran avance al considerar la dependencia con el estado de la redantes mencionada. Sin embargo, considerar reflexiones constantes implica enrutamientosindependientes del estado de la red, lo cual no necesariamente es cierto.

En esta tesis de magıster se extiende el trabajo realizado en [29] a redes con ruteodependientes del estado, donde cada elemento de la matriz de ruteo P (x) se escribe porPij(xj), observandose que solo depende de los nodos respectivos i y j, y del nivel decongestion de este ultimo representado por xj. De esta forma, la matriz de reflexion quedadefinida por R(x) = (I − P (x)T ). Por otro lado, en todo el trabajo realizado en [29] nose toma la consideracion de que los equipos puedan sufrir fallas. Tomando en cuenta queeste es un aspecto importante en la red, ya que en presencia de estas el desempeno decaeenormemente. Se plantea entonces como objetivo el agregar esta posibilidad, notando quea la ecuacion (1.11) se le debe agregar el termino ∆Xt, quedando escrita de la siguienteforma:

dXt = b(Xt)dt+ σ(Xt)dWt + ∆Xt +R(Xt)dZt (1.13)

donde ∆Xt esta definido por Xt − Xt−, incorporando discontinuidades al proceso Xt.Discontinuidades o saltos es una manera de modelar fallas en los nodos pertenecientesa la red. En los capıtulos posteriores, las fallas en los equipos son caracterizadas porla densidad de probabilidad del tamano de los saltos y/o duracion de estas y por lafrecuencia en que ocurren para todo nodo en la red.

Sobre la base de estos antecedentes, las extensiones que se busca realizar a [29]son: estudiar el desempeno de redes en presencia de ruteo variable y dependientes delestado de la red, agregar conceptos de saltos incorporando fallas en los equipos y conesto estudiar el empeoramiento del desempeno de redes en presencia de estas. Bajo estascondiciones, la ecuacion (1.12) debe ser extendida para considerar las condiciones antesmencionadas, lo que es analizado en detalle en el capıtulo 2.

Al igual que en [29], en este trabajo de tesis no se obtiene el proceso Xt, es decir,no se resuelve la ecuacion (1.13), sino que se encuentra una expresion para la densidad deprobabilidad de este proceso en estado estacionario, denominada p(x), y es esta expresionla que se obtiene y con la cual se derivan los parametros de interes (contenido medioen buffers e intensidades de trafico, por ejemplo). Por esto, todos los resultados de estetrabajo de tesis son los esperados en estado estacionario.

De acuerdo a lo planteado anteriormente, el objetivo general de este trabajo detesis de magıster es estudiar redes generalizadas de Jackson en estado estacionario, paralo cual se implementa y valida una plataforma computacional que resuelve el modelode red planteado y que dispone de diversas opciones de interes. Por ejemplo, dandoflexibilidad en la definicion del trafico entrante a la red y en las capacidades de equipos,disponiendo de diversas topologıas de redes y emulando algun protocolo regulador detrafico.

8

A traves de la plataforma computacional se analiza el desempeno de diversas re-des de interes, permitiendo sacar conclusiones sobre su desempeno frente a distintascondiciones, con el objeto que sea una ayuda para su posterior dimensionamiento ydiseno. Es importante notar que son innumerables las distintas redes y condiciones de redinteresantes a estudiar, por lo que en el presente trabajo no se busca estudiarlas todas,sino que solo un conjunto representativo de ellas, dejando todas las facilidades posiblespara permitir un estudio posterior bajo las condiciones deseadas.

Para cumplir con el objetivo general se definen 5 objetivos especıficos. En primerlugar, identificar adecuadamente el modelo matematico a utilizar, que como se mencionoes modelar el contenido del buffer de cada nodo en la red a traves de los procesos difusivosreflejados. En segundo lugar, implementar los algoritmos necesarios para resolver elmodelo de red utilizado. En tercer lugar, interpretar los parametros de dicho modelo enterminos de telecomunicaciones, siendo este punto necesario ya que el modelo matematicosolo esta definido por diversos procesos sin el correspondiente ”mapeo” a la realidad.En cuarto lugar, implementar la plataforma computacional con los suficientes gradosde libertad que permita simular las distintas condiciones de red deseadas. Por ultimo,emular protocolos reguladores de trafico.

De acuerdo a lo mencionado, la estructura del trabajo de tesis de magıster constade 5 capıtulos cuyos contenidos se resumen a continuacion. En el capıtulo 2 se explicanlas condiciones necesarias y suficientes para que la densidad de probabilidad global de lared en regimen estacionario tenga forma producto, es decir, para que esta sea igual a lamultiplicacion de las densidades marginales de cada nodo perteneciente a esta. Bajo estasuposicion, se detalla entonces la forma general de dicha densidad estacionaria, la quese resuelve con los diversos algoritmos implementados durante este trabajo, los cualestambien son explicados en este capıtulo. Ademas, se interpretan todos los parametros delmodelo matematico utilizado, los cuales estan presentes en la ecuacion (1.13), dandosleel significado adecuado en telecomunicaciones.

En el capıtulo 3 se explica el funcionamiento de la plataforma computacional implemen-tada, explicando entre otras cosas las caracterısticas del trafico exogeno considerado ydistintas topologıas de red disenadas. Ademas, un punto importante de este capıtulo esque se realiza la correspondiente validacion del modelo matematico utilizado y de losalgoritmos desarrollados, comparando sus resultados con algunos esperados teoricamentey con otros trabajos existentes.

En el capıtulo 4 se dan a conocer los resultados obtenidos en las distintas si-mulaciones, mostrando las graficas que representan de mejor forma la informacionrelevante, como lo son por ejemplo el nivel de congestion, a traves del contenidoesperado en su buffer, y la intensidad de trafico de los nodos de la red. A traves deestos resultados obtenidos se analiza el desempeno de la red frente a distintas condiciones.

El trabajo de tesis concluye en el capıtulo 5, en donde se dan las correspondientesconclusiones de este trabajo centrandose en la validez del modelo utilizado y de losalgoritmos implementados, en la plataforma computacional y en los resultados obtenidosdurantes las diferentes pruebas realizadas.

El cuerpo central del trabajo de tesis es complementado con 4 apendices. En elapendice A se da una breve descripcion de teorıa de probabilidades y teorıa de colas. En

9

el apendice B se explica brevemente algunos conceptos basicos de procesos estocasticos.En el apendice C y D se explica el algoritmo de Kobayashi y un metodo de simulacionde una ecuacion diferencial estocastica, respectivamente, que son utilizados para realizarla validacion del presente trabajo. Estos apendices son generales, centrandose en ladescripcion de algunos conceptos basicos de temas importantes relacionados.

10

Capıtulo 2

Modelo de Red

En este capıtulo se explica en detalle el modelo de red usado en este trabajo de tesis,explicando suposiciones generales e interpretacion del modelo matematico utilizado parasu uso en las telecomunicaciones.

Como se explico anteriormente, el modelo de red a resolver es el mencionado en laecuacion (1.13)

dXt = b(Xt)dt+ σ(Xt)dWt + ∆Xt +R(Xt)dZt

donde Xt es el proceso estocastico que indica el contenido en el buffer en cada nodo enla red, b(Xt) es el drift del proceso Xt cumpliendo con bi(x) = bi(xi), σ(Xt) la desviacionestandar del mismo, Wt un movimiento browniano, R(Xt) la matriz de reflexion y Zt elcorrespondiente regulador manteniendo a Xt en RN

+ .

Idealmente se deberıa resolver la ecuacion (1.13), antes descrita, y ası conociendoel proceso Xt, tener el contenido del buffer de cada uno de los nodos en cada instantede tiempo. Sin embargo, y dado que no es posible resolver explıcitamente esta ecuacionbajo condiciones generales, se acude a la ecuacion de Fokker-Planck. En [20] se define eloperador A de la siguiente forma:

[Af ] (x) ≡N∑i=1

bi(xi)∂f

∂xi(x) +

1

2

N∑i,j=1

aij(xi, xj)∂2f

∂xi∂xj(x)

[Aif ] (x) ≡ bi(xi)f′(xi) +

1

2aii(xi)f

′′(xi)

(2.1)

donde bi(xi) es la componente i-esima del vector b(x), aij(x) el elemento (i, j) de lamatriz a, donde aij(x) = aij(xi, xj). Con el operador descrito en (2.1) y asumiendo que ladensidad p tiene forma producto1 se demuestra en [20] que la densidad de probabilidadmarginal pi en estado estacionario satisface la ecuacion (2.2) para cada funcion f dosveces continuamente derivable:

1Mas adelante se definira las condiciones necesarias y suficientes para tener forma producto.

11

0 =

∫R+

[Aif ] (xi)pi(xi)dxi +1

2

N∑j=1j 6=i

ajj(0)pj(0)

Rjj(0)

∫R+

f′(xi)Rij(xi)pi(xi)dxi

+ λi

∫R+

∫ ∞−xi

f(xi + zi)− f(xi)Ki(xi, dzi)pi(xi)dxi

+1

2f′(0)aii(0)pi(0)

(2.2)

donde Ki(xi, dzi) es la densidad de probabilidad del tamano de saltos en el nodo irespectivo, siendo una funcion de dos variables donde para cada xi, Ki(:, dzi) es unadensidad de probabilidad distinta de zi. Ademas, λi es el parametro que indica lafrecuencia con que ocurren las fallas en el nodo i-esimo.

Como conclusion, para simular fallas en equipos se impone una densidad de pro-babilidad Ki(xi, dzi) y una frecuencia de ocurrencia de esta para cada nodo de la red. Acontinuacion se explica la condicion necesaria y suficiente para que la red tenga formaproducto, i.e., para que la densidad global de la red p sea escrita por

∏Ni=1 pi(xi).

2.1 Forma Producto

En esta seccion se explica en detalle los algoritmos de resolucion implementados pararesolver el modelo antes planteado. Para esto, en primer lugar se dan las condicionesnecesarias y suficientes para que las redes tengan forma producto. Considerando quelas redes en cuestion satisfacen dichas condiciones, se asume entonces que tienen formaproducto y bajo estas condiciones se resuelve el modelo de red.

En [19] se demuestra que para redes con reflexiones constantes, i.e., independien-tes del estado de la red, estas tienen forma producto si y solo si la matriz de difusioncumple la siguiente condicion fuera de la diagonal:

∀i 6= j

ai,j(xi, xj) = gi,j(xi) + gj,i(xj)

gi,j(xi) =Rj,i

2Ri,i

ai,i(0)pi(0+)

pi(xi)

∫ ∞xi

pi(u)du

(2.3)

Luego en [20] se extiende esta condicion para redes con reflexiones variables, i.e.,dependientes del estado de la red, en cuyo caso la condicion que se debe cumplir es que∀i 6= j la matriz de difusion sea escrita como:

ai,j(xi, xj) =ai,i(0)pi(0)Rj,i(xj)

2Ri,i(0)pi(xi)

∫ ∞xi

pi(ζ)dζ +aj,j(0)pj(0)Ri,j(xi)

2Rj,j(0)pj(xj)

∫ ∞xj

pj(ζ)dζ (2.4)

Asumiendo que todas las redes tratadas en este trabajo de tesis satisfacen la condicion(2.4), se tiene entonces que estas tienen forma producto, permitiendo ası utilizarla ecuacion (2.2) antes mencionada. En [20] se demuestra que en estado estacionariocada densidad marginal pi satisface la ecuacion (2.2), si y solo si satisface la ecuacion (2.5):

12

0 =1

2(ai,ipi)

′(xi)− pi(xi)bi(xi)−1

2

n∑j=1j 6=i

aj,j(0)pj(0)

Rj,j(0)Ri,j(xi)+

λi∫ xi

0

∫ ∞O

ki(ζ, µ− ζ)pi(ζ)dζdµ−∫ xi

0

pi(ζ)dζ

(2.5)

en donde para cada nodo i se define pi y ki(xi, zi)dzi = Ki(xi, dzi), como las densidadesde probabilidad marginales del tamano de las colas (contenido en buffer) y del tamano delos saltos, respectivamente. Se define ademas λi como la frecuencia promedio en regimenestacionario con que ocurren las fallas en el nodo i-esimo. Con esto se concluye que laecuacion (2.5) es la ecuacion a resolver.

Ademas, se puede demostrar la siguiente igualdad:

−1

2

n∑j=1j 6=i

aj,j(0)pj(0)

Rj,j(0)

∫R+

Ri,j(xi)pi(xi)dxi −1

2ai,i(0)pi(0) = ηi (2.6)

donde ηi es igual a:∫R+

bi(xi)pi(xi)dxi + λi

∫R+

∫ ∞−xi

ziKi(xi, dzi)pi(xi)dxi (2.7)

De la ecuacion (2.7), se observa que considerando ki independiente de xi, se cumpleλi∫R+

∫∞−xi

ziKi(xi, dzi)pi(xi)dxi = λiE[Ki]. Es importante notar ademas que en la

ecuacion (2.6) el termino∫R+Ri,j(xi)pi(xi)dxi es equivalente a E[Ri,j] y que de la

ecuacion (2.7) el termino∫R+bi(xi)pi(xi)dxi es igual a E[bi].

De [9],[10] y [30] se tiene que una condicion suficiente de estabilidad del sistemapara tener el estado estacionario es la siguiente:

R−1supb < 0 (2.8)

donde R es una cota de la llamada matriz de reflexion, cumpliendose entonces R(x) ≤ R,y b el drift del proceso X. Mas adelante, se observa la implicancia que tiene la condicion(2.8).

2.2 Interpretacion de Parametros

De la ecuacion general (2.5), se tiene que la densidad de probabilidad estacionaria quesigue el tamano de la red depende directamente de la llamada matriz de difusion y deldrift, para lo cual es necesario realizar una adecuada interpretacion de estos parametrospara el ambito de las telecomunicaciones. Para esto, previamente se explican los procesosde llegada de paquetes a la red, de tiempos de servicio de las distintas estaciones y la ideade fallas en los equipos de la red.

13

2.2.1 Proceso de entrada de paquetes exogenos

Durante este trabajo de tesis se trabaja con redes de colas abiertas, es decir, donde todoel trafico entrante a estas eventualmente salen. En general, para caracterizar el trafico en-trante a la red se asume que el proceso de llegadas de paquetes a esta es Poissoneana, sinembargo, en este trabajo no se considera ninguna forma especıfica para dicho trafico, sinoque, como se menciono anteriormente, este proceso es general caracterizado unicamentepor su valor medio y varianza para cada nodo, siendo denominadas2 λ y σ2, respectiva-mente. El trafico entrante a la red es dependiente del estado de la misma (a traves delnodo correspondiente), teniendo un valor medio igual a λi(xi), cuando hay xi paquetes enel nodo i-esimo.

2.2.2 Tiempos de Servicio

Dependiendo de la capacidad de procesamiento de los distintos nodos y del procesamientorequerido, los tiempos de servicio por paquete varıan en cada instante. Por esto, el tiempode servicio del nodo i es caracterizado por su valor medio y varianza, denominadosµi y σ2

i , respectivamente, sin imponerse que su distribucion sea exponencial, como eshabitualmente considerado3.

En general, en telecomunicaciones para referirse al trafico se habla en unidades deKbps, Mbps o Gbps. En esta tesis se habla de paquetes por unidad de tiempo, siendodirecta la transformacion a las unidades convencionales antes mencionadas. Por ejemplo,si se asumen que en promedio los paquetes tienen un largo de L bits y que llegan a unatasa de λ paquetes por segundos, se tiene entonces que el trafico es Lλ bps. Considerandoademas que el trafico entrante se caracteriza por su desviacion estandar σ (con varianzaσ2), se concluye que el trafico esta mayormente contenido en Lλ±σ bps, siguiendo algunadistribucion de probabilidad 4. Es importante notar que caracterizar traficos entrantesa la red y tiempos de servicio por su valor medio y varianza, toma consideracion delcaracter fluctuante de los flujos en la red.

2.2.3 Fallas en equipos

Cuando los equipos sufren fallas, dejando de funcionar por algun tiempo, provoca que eltrafico entrante a dicha estacion o nodo se acumule a la entrada del buffer correspondienteal esperar ser atendidos. Para caracterizar este fenomeno se utiliza que en [3] y [4] sedemuestra que el trafico efectivo entrante a cada nodo de la red es igual a:

~Λ = R−1 ~λext (2.9)

donde λext es el vector de tasa de entrada de paquetes externos, Λ la tasa efectiva depaquetes que entran a cada nodo (considerando el proveniente desde el exterior y desdeel interior, este ultimo debido al ruteo interno) y R la matriz de reflexion. De esta forma,si la estacion i-esima esta danada sin atender paquetes por un tiempo Ti, la cantidadesperada de paquetes acumulados durante la falla es ΛiTi. Teniendo los ΛiTi paquetes

2Estos valores se podrıan obtener a traves de estadısticas historicas o proyecciones de trafico.3Anteriormente se menciono que tanto las hipotesis Poissoneanas del trafico exogeno y exponenciales

de tiempos de servicios no funcionan adecuadamente en conmutacion de paquetes.4Lo mismo es aplicable para los tiempos de servicio, para estimar la capacidad en bps que soportan

las distintas estaciones de la red.

14

acumulados, se define la densidad de probabilidad que sigue el tamano de las fallas de losdistintos equipos.

2.2.4 Drift

El drift es en general el proceso que mueve el valor medio del proceso estocastico, siendoen este caso Xt el proceso que modela el largo de las colas de cada nodo en la red.De [9] y [10] se sabe que al modelar el largo de las colas en la red, el drift dependedirectamente del proceso de llegadas exogena a esta, de los tiempos de servicio de lasdistintas estaciones y del enrutamiento de la red, siendo escrita por:

~b(x) = ~λext(x)−R(x)~µ (2.10)

donde ~b(x) el proceso vectorial drift, ~λext(x) el vector de entrada de paquetes exogenos ala red, R(x) la llamada matriz de reflexion y ~µ los tiempos de servicio de la red.

Como R(x) = I − P (x)T , el drift puede ser reescrito de la siguiente forma:

~b(x) = ~λext(x)− (I − P (x)T )~µ, por lo tanto

~b(x) = ~λext(x) + P (x)T~µ− ~µ(2.11)

donde es posible notar que los terminos ~λext(x) +P (x)T~µ corresponden al flujo efectivo o

neto de ingresos de paquetes en cada nodo, siendo ~λext(x) el ingreso de paquetes exogenosy P (x)T~µ el flujo producido por el ruteo interno. ~µ es la tasa neta de salida de paquetes,siendo la componente µi la tasa de salida del nodo i respectivo. En otras palabras, eldrift en cada nodo de la red es igual al flujo entrante menos el saliente en terminos de tasas.

Sean λ, R y b las cotas de λ(x), R(x) y b(x), respectivamente, y reemplazando laecuacion (2.10) en la condicion de estabilidad (2.8), se obtiene que:.

R−1b < 0,=⇒R−1~λ− ~µ < 0, entonces

R−1~λ < ~µ

(2.12)

Como R−1~λ es el vector de entrada efectiva de paquetes maxima en la red, se concluyeque la condicion de estabilidad (2.8), es equivalente a tener ρ < 1 en toda la red.

2.2.5 Matriz de difusion

La matriz de difusion, o tambien llamada matriz de covarianza del proceso Xt, es definidasegun [10] por:

akl =N∑j=1

µj[pjk(δkl − pjl) + c2

sj(pjk − δjk)(pjl − δjl)]

+ αkc2akδkl (2.13)

donde δjk = 1 si j = k y 0 si no. c2sj es el coeficiente de variacion del proceso de tiempos

de servicio del nodo j respectivo, siendo definido por c2sj =

σ2sj

µ2sj

, y c2ak el coeficiente de

variacion del proceso de llegada de paquetes exogenos, definido de forma analoga que elmencionado anteriormente. La expresion anterior es valida cuando todos los parametros

15

involucrados son constantes. Sin embargo, por simplicidad y como no cumple un rol crıticoen el analisis aquı desarrollado, se utiliza tambien en el caso estado dependiente (verdetalles involucrados en [31]).

2.2.6 Consideraciones Generales

Por las definiciones antes mencionadas, el modelo de red depende de la caracterısticadel trafico entrante a la red, es decir, de su valor medio y varianza. Ademas, dependede las capacidades de procesamiento, a traves de sus tiempos de servicios, de todos losequipos de la red siendo caracterizados al igual que el trafico exogeno por su valor medioy varianza. Otro parametro importante de una red es la topologıa de la misma, la cuales definida por la matriz de enrutamiento P .

En conclusion, el modelo de red queda totalmente caracterizado por el trafico exogeno,por las capacidades de equipos y la topologıa de red, a traves del drift, matriz de difusiony matriz de enrutamiento.

En las siguientes secciones se resuelve la ecuacion (2.5) considerando que ki y pison independientes, es decir, en el caso en que la densidad de probabilidad de las fallasson independientes del estado de la red. En primer lugar en la seccion 2.3.1 se resuelve elmodelo de redes considerando ausencia de fallas, i.e., λi y ki iguales a cero para todo iy considerando reflexiones dependientes del estado. Luego en la seccion 2.3.2 se incluyeel caso con fallas en los equipos, pero con reflexiones constantes. Hasta el momento noha sido posible resolver la ecuacion (2.5) para el caso general, considerando tanto fallascomo reflexiones variables, por lo que se toman los casos por separados

2.3 Algoritmo de Resolucion del Modelo

Una vez interpretado el modelo utilizado, se dispone entonces a resolverlo para las distintasconsideraciones de interes. En la seccion 2.3.1 se considera el caso con ruteo variable ysin fallas en los equipos. Luego en la seccion 2.3.2 se resuelve el caso con ruteo constantey con fallas en los equipos. Para ambos casos se propone un algoritmo de resolucioncorrespondiente.

2.3.1 Reflexiones Variables sin Fallas

En esta seccion se propone el algoritmo para resolver la ecuacion (2.5) para el caso sinfallas, i.e., con ki y λi iguales a cero para todo i. Bajo estas condiciones la ecuacion (2.5)se reduce a:

0 =1

2(ai,ipi)

′(xi)− pi(xi)bi(xi)−1

2

n∑j=1j 6=i

aj,j(0)pj(0)

Rj,j(0)Ri,j(xi) −

∫ xi

0

pi(ζ)dζ (2.14)

Ademas, es importante notar que el parametro ηi, definido por la ecuacion (2.7), se reducea ηi =

∫R+bi(xi)pi(xi)dxi = E [bi].

16

Resolviendo la ecuacion (2.14) se obtiene que cada densidad marginal pi satisface lasiguiente ecuacion:

pi(xi) =ai,i(0)pi(0)

ai,i(xi)exp

∫ xi

0

2bi(ζ) + qi(ζ)dζ

ai,i(ζ)

(2.15)

con cada qi definido por:

qi(xi) =n∑j=1j 6=i

aj,j(0)pj(0)

Rj,j(0)Ri,j(xi) (2.16)

Notar de las ecuaciones (2.15) y (2.16) que cada pi(xi) depende de los valores de cadapj(0), con j = 1 . . . ...N , siendo estos desconocidos a priori y observandose que noes posible calcular analıticamente pi(xi). De aca en adelante p(0) se refiere al vector[p1(0), p2(0), . . . , pN(0)].

A continuacion se propone un algoritmo iterativo para obtener pi(xi) para todo iy para todo xi, utilizando la ecuacion (2.6) antes mencionada.

El algoritmo consta de tres pasos:

1. Definir arbitrariamente el valor inicial para el vector p(0).

2. Conocido el valor del vector p(0), es posible calcular pi(xi) para todo i y paratodo xi, utilizando las ecuaciones (2.16) y (2.15). Una vez calculados todos lospi(xi) , es necesario normalizarlas asegurandonos que cada una de ellas cumpla∫R+pi(ζ)dζ = 1, para que sean efectivamente densidades de probabilidad.

3. Calculados todos los pi(xi), es posible actualizar los valores de E[Ri,j] =∫R+Ri,j(xi)pi(xi) y de E[bi] =

∫R+bi(xi)pi(xi) para todo i y j. Con estos valores

actualizados y utilizando la ecuacion (2.6), se actualizan los valores del vector p(0).

Se repiten los pasos 2 y 3 iterativamente hasta que el algoritmo converja. El modo dedecidir si el algoritmo converge o no, es a traves del vector ek definido por ek = ‖p(0)k+1−p(0)k‖, donde el vector p(0)k es referido al vector p(0) en la k-esima iteracion. Si el valormaximo del vector ek es menor que el valor del umbral, el cual es definido a priori, entoncesse toma la decision que el algoritmo convergio en la k-esima iteracion, obteniendo pi(xi)para todo i y todo xi.

2.3.2 Reflexiones Constantes y con Saltos

En esta seccion se trabaja con reflexiones constantes e incorporando la idea de fallas en losequipos. Resolviendo la ecuacion (2.5) bajo estas condiciones se obtiene la ecuacion (2.17):

L[pi](s) =12aiipi(0)

12aiipi(0) + λiE[ki] + 1

2aiis+ (λi/s)L[ki](s)− 1

(2.17)

donde ki es la densidad de probabilidad que sigue el tamano de las fallas y L[ki](s)su correspondiente transformada de Laplace. De igual forma pi es la densidad deprobabilidad del tamano de cola de espera del nodo i respectivo, que es la que queremos

17

encontrar, y L[pi](s) su transformada de Laplace.

Ademas, se tiene que con reflexiones constantes las ecuaciones (2.6) y (2.7) se re-ducen a:

−1

2

n∑j=1j 6=i

aj,j(0)pj(0)

Rj,j(0)Ri,jpi(xi)dxi −

1

2ai,i(0)pi(0) = E[bi] + λiE[ki] (2.18)

De la ecuacion (2.17) se observa que no es posible obtener pi(xi), porque nuevamentedepende del valor del vector p(0) que es desconocido. Por esto, se propone el siguientealgoritmo iterativo, que consta de tres pasos y que resuelve el modelo planteando, recor-dando ademas que tanto ki como λi se asumen conocidas.

1. Definir arbitrariamente el valor inicial del vector p(0).

2. Conocido el valor del vector p(0), es posible calcular cada pi(xi) a traves de laantitransformada de Laplace de la ecuacion (2.17). Una vez calculados todos lospi(xi) es necesario normalizarlas asegurandonos que cada una de ellas cumpla∫R+pi(ζ)dζ = 1, para que efectivamente sean densidades de probabilidad.

3. Calculados todos los pi(xi), es posible actualizar los valores E[bi] =∫R+bi(xi)pi(xi)

para todo i. Con esto, a traves de la ecuacion (2.18) es posible calcular los valoresactualizados del vector p(0).

Nuevamente se itera utilizando los pasos 2 y 3 hasta que el algoritmo obtenga un errormenor que un umbral dado como parametro del algoritmo, donde el error es definido porek = ‖p(0)k+1 − p(0)k‖.

En ambos algoritmos implementados se utiliza un umbral igual a 10−6, por lo quede aca en adelante se omite este valor, dado que siempre es igual. Este valor para elumbral se define a partir de las distintas pruebas realizadas.

18

Capıtulo 3

Plataforma Computacional

En la seccion 2.3 del capıtulo 2, se definio en detalle el modelo de red a utilizar, losparametros de interes que caracterizan a la red en cuestion y se propusieron dos algorit-mos, el primero para resolver el problema con reflexiones variables (ruteo dependientedel estado) sin fallas y el segundo para resolver el problema con reflexiones constantes ycon fallas en los equipos.

Como se vio en el capıtulo 2, la red queda totalmente definida por la tasa de en-trada exogena de paquetes en cada uno de los nodos, por las tasas de servicios encada nodo, ambos caracterizados por su valor medio y coeficiente de variacion, y porla topologıa de red. Independiente del algoritmo a utilizar, se dan las mismas opcionesen la plataforma computacional. En la seccion 3.1 se explica el proceso de entrada depaquetes exogenos, en la seccion 3.2 el proceso de tiempos de servicio y en la seccion 3.3las distintas topologıas de red utilizadas.

En la seccion 3.4 se realizan unas series de pruebas para verificar que los algorit-mos funcionan correctamente. Para realizar las comparaciones antes mencionadas, enla seccion 3.4.1 se utiliza el teorema de Jackson descrito en A.4, en la seccion 3.4.4 secompara con el algoritmo descrito en C. Finalmente, en la seccion 3.5 se concluye sobrela convergencia de los algoritmos implementados.

3.1 Entrada de Paquetes Exogenos

El proceso de entrada de paquetes exogenos a la red tiene una distribucion general,i.e., no son forzados a ninguna distribucion en particular como habitualmente se haceal imponerse que sea Poissoneana. Este proceso es caracterizado por su valor medio ycoeficiente de variacion, siendo el valor medio dependiente del estado. La dependenciacon el estado de la red es tomada de la siguiente forma:

λi(xi) = λiαi +λi(1− αi)

1 + xi(3.1)

donde λi es el valor maximo de λi(xi) y αi es la variable que permite modelar unprotocolo regulador de trafico, es decir, para distintos valores de αi se tienen distintastasas de rechazo.

Se nota que λi(xi) es una funcion decreciente con respecto al estado de la red,disminuyendo de esta forma la tasa entrada de paquetes exogenos a esta a medida que

19

esta mas congestionada. Variando αi de 0 a 1, se varia la tasa de rechazo del protocoloregulador de trafico de 100% a 0%, respectivamente, siendo la tasa de rechazo porcentualigual a (1−αi)100%. En los resultados obtenidos se utiliza el porcentaje de rechazo parareferirse al control de trafico exogeno, en vez del valor de αi.

3.2 Tasas de Servicio

Las tasas de servicio de los distintos equipos son caracterizadas por su valor medio ycoeficiente de variacion, ambos valores constantes, tomando cuenta que los paquetes quearriban a estos requieren distintos tipos de servicios y por ende, distintos tiempos deprocesamientos.

Con esto, el nodo i tiene tiempos de servicio con distribucion general de media µiy de coeficiente de variacion ci, donde con distribucion general se refiere a que esteproceso puede tener cualquier forma y a priori desconocida.

3.3 Topologıas de Red

La plataforma computacional implementada consta de tres tipos de topologıas distintasa traves de la matriz de enrutamiento P . Las dos primeras redes implementadas sonbastantes simples y solo se utilizan para observar el funcionamiento de los algoritmos,y la tercera busca ser mas cercana a redes reales. A continuacion se describen las trestopologıas de redes antes mencionadas.

3.3.1 Red Simetrica

La primera topologıa de red es la red simetrica, que es una red donde todos los nodosrutean a otros con igual probabilidad, sin preferencia alguna.

De esta forma, para una red compuesta por N nodos se tiene la siguiente matrizde enrutamiento:

P =

0 1N

1N

. . . . . . 1N

1N

1N

0 .. .. .. .. 1N

1N

. . . 0 .. .. .. 1N

... ... . . . . . . . . ..

...... . . . . . . ..

. . . .....

1N

. . . . . . .. ... . . 1

N1N

1N

. . . . . . . . . .. 0

(3.2)

donde la probabilidad de que un paquete presente en i, sea inmediatamente ruteado alnodo j-esimo es igual a:

Pij =

1N

i 6= j

0 i = j(3.3)

Para cada nodo i se cumple que 1−∑N

j=1 Pij = 1− 1N

, teniendose entonces que los paquetes

dejan la red en cada nodo con probabilidad 1N

.

20

3.3.2 Configuracion Estrella

La configuracion estrella puede ser la modelacion de un ISP o de un servidor, en dondetodos los nodos de la red rutean los paquetes a un solo nodo. Bajo esta suposicion seespera que este nodo este sobrecargado. Considerando una red compuesta por N nodos eimponiendo nuevamente una probabilidad igual a 1

Nde que un paquete deje el sistema en

cada estacion, sin incluir al nodo servidor, se tiene que la matriz de enrutamiento tienela siguiente forma:

P =

0 0 0 . . . . . . 0 1− 1N

0 0 .. .. .. .. 1− 1N

0 . . . 0 .. .. .. 1− 1N

... ... . . . . . . . . ..

...... . . . . . . ..

. . . .....

0 . . . . . . .. ... . . 1− 1

N

0 0 . . . . . . . . . .. 0

(3.4)

siendo el nodo N -esimo el correspondiente nodo servidor, donde los demas nodos le ruteanpaquetes con probabilidad 1− 1

N.

3.3.3 Modelo de Red

Este modelo busca acercarse a redes de telecomunicaciones actuales, donde distintas areasapartadas pueden interconectarse entre sı. En el interior de cada subred se tiene una redsimetrica, de la forma explicada en la seccion 3.3.1. Para que un nodo presente en unasubred se comunique con otro presente fuera de esta, tiene que utilizar su puerta de enlacepredeterminada (router) para lograr la conectividad deseada. La plataforma implementadapermite un numero variable de subredes, cada una con un tamano a eleccion. Por ejemplo,en la figura 3.1 se observa una red compuesta por 2 subredes y en la figura 3.2 una redcompuesta por 3 subredes.

Figura 3.1: Red Ejemplo 2 Redes

21

Figura 3.2: Red Ejemplo 3 Redes

Los criterios utilizados para confeccionar la matriz de ruteo de esta topologıa son lossiguientes:

1. Se considera una red general compuesta por M subredes, donde cada subred i tieneNi nodos. De esta forma, el numero total de nodos que componen a la red estadado por la siguiente formula:

N =M∑i=1

Ni (3.5)

2. Se impone que un paquete presente en el nodo i, de cualquier subred, puede ir aotro con igual probabilidad sin preferencia alguna, siendo esta probabilidad igual a1N

. Ası, en cada subred se tiene una red simetrica dada por el siguiente enrutamiento:

P =

0 1N

1N

. . . . . . 1N

1N

1N

0 .. .. .. .. 1N

1N

. . . 0 .. .. .. 1N

... ... . . . . . . . . ..

...... . . . . . . ..

. . . .....

1N

. . . . . . .. ... . . 1

N1N

1N

. . . . . . . . . .. 0

(3.6)

teniendose que la probabilidad de que un paquete se quede dentro de la subredactual es igual a Ni−1

N. Luego, para tener conectividad hacia fuera de la subred, los

paquetes deben ser ruteados al gateway respectivo (puerta de enlace), siendo laprobabilidad de que esto ocurra igual a:

Prouter = 1− Pout − Pin (3.7)

con Prouter la probabilidad de que el paquete salga de la red interna en direccion alrouter (con lo que se requiere conectividad con otro nodo fuera de la red interna),Pout la probabilidad de que el paquete salga del sistema en cada estacion porqueya fue servido totalmente, como se menciono anteriormente Pout = 1

N, y Pin

22

probabilidad de que el paquete se quede en la red interna, siendo igual a Ni−1N

. Deesta forma, para cada subred se tiene que Prouter es igual a:

Prouter = 1− 1

N− Ni − 1

N(3.8)

3. El ruteo entre routers es simplemente construido en base a la proporcion del numerode hosts de cada red interna, concluyendo ası que la probabilidad de que el routeri le envıe un paquete al j es igual a

Nj

N.

Realizando todas las imposiciones antes descritas, se implementa la matriz de en-rutamiento para tener la topologıa de red denominada, en el presente trabajo de tesis,como modelo de red.

3.3.4 Ruteo Dependiente del Estado

En la plafatorma computacional, se dispone de la posibilidad de tener enrutamientosdependientes del estado de la red, teniendose una matriz de ruteo P (x) donde cadaelemento de esta tiene la forma Pij(xj), siendo la probabilidad de rutear un paquete delnodo i al j cuando este ultimo tiene xj paquetes. En general, cada Pij(xj) puede tenercualquier forma deseada, siempre y cuando cumpla con la condicion (3.9):

N∑j=1

Pij(xj) ≤ 1, ∀i y ∀xj (3.9)

3.4 Validacion Plataforma Computacional

Una vez implementada la plataforma computacional con los algoritmos y opciones antesmencionadas, es necesario realizar una fase de validacion, para verificar que el modeloefectivamente converge a la solucion correcta del problema. Para esto, se dispone dedos metodos de verificacion: En primer lugar, se comparan los resultados obtenidos porla plataforma computacional con resultados teoricos conocidos y en segundo lugar secomparan con el modelo explicado en el apendice C.

3.4.1 Validacion Teorica

En primer lugar en 3.4.2 se comparan los resultados obtenidos a traves de la plataformacomputacional con resultados conocidos para colas M/G/1 y por ultimo en la seccion3.4.3 se comparan con los resultados obtenidos por el modelo de Redes de Jackson.

3.4.2 Colas M/G/1

Colas M/G/1 son colas donde los procesos de llegadas de paquetes son Poisseanas, contiempos de servicios generales, el cual es caracterizado por su valor medio y su coeficientede variacion. Bajo estas condiciones se tiene una bien conocida formula, denominadaformula de Pollaczek-Khinchin, por la cual el numero esperado de paquetes en la cola esigual a:

E [N ] =ρ

1− ρ

[1− ρ

2(1− c2)

](3.10)

23

con ρ la intensidad de trafico del nodo correspondiente y c2 el coeficiente de variaciondel proceso de tiempo de servicio. La ecuacion (3.10) es referida como P-K. Esta pruebase realiza considerando solo una cola, ya que en estas condiciones es valida la formula P-K.

En la tabla 3.1 se observa una comparacion entre los resultados obtenidos por laformula P-K y los obtenidos vıa simulacion para distintos valores del coeficiente devariacion del tiempo de servicio, observandose en todos los casos resultados muy cercanosa los esperados. En la tabla 3.2 se deja fijo el valor del coeficiente de variacion y se varıala tasa de entrada de paquetes exogenos, notandose que a medida que se acerca a lascondiciones de trafico pesado se tienen mejores resultados, siendo mas cercanos a losesperados llegando a tener un error porcentual inferior al 0.1%.

coeficiente variacion ρ E[n] P-K Error[%]1 0,999 998,999 999 0,0001001

1,1 0,999 1048,9999 1048,90005 0,00951951,2 0,999 1098,9989 1098,8001 0,018092461,3 0,999 1148,9986 1148,70015 0,025981541,4 0,999 1198,9981 1198,6002 0,033197061,5 0,999 1248,997 1248,50025 0,039787741,6 0,999 1298,9952 1298,4003 0,045817922 0,999 1498,9672 1498,0005 0,06453269

Tabla 3.1: Verificacion Formula P-K

coeficiente variacion ρ E[n] P-K Error[%]1,5 0,6 1,8805 1,725 9,014492751,5 0,7 2,9673 2,74166667 8,229787231,5 0,8 5,1096 4,8 6,451,5 0,825 6,0187 5,68660714 5,839912071,5 0,85 7,226 6,87083333 5,169193451,5 0,88 9,3301 8,94666667 4,285767511,5 0,9 11,4275 11,025 3,650793651,5 0,91 12,8235 12,4113889 3,320427031,5 0,92 14,5668 14,145 2,981972431,5 0,93 16,8061 16,3746429 2,634910251,5 0,94 19,7896 19,3483333 2,280644331,5 0,95 23,9635 23,5125 1,918128651,5 0,96 30,2207 29,76 1,548051081,5 0,97 40,6447 40,1741667 1,171233591,5 0,98 61,4853 61,005 0,787312521,5 0,99 123,9927 123,5025 0,396915041,5 0,995 248,9963 248,50125 0,199214291,5 0,999 1248,997 1248,50025 0,03978774

Tabla 3.2: Verificacion Formula P-K

24

3.4.3 Validacion con Redes de Jackson

En redes con procesos de llegadas de paquetes exogenos Poissoneana y tiempos de servicioexponenciales, i.e. coeficientes de variacion 1 en estos procesos, se tiene de [2],[3] y [4]que la red tiene forma producto y que el numero esperados de paquetes en cada nodoesta dado por:

E [Ni] =ρi

1− ρi(3.11)

con ρi la intensidad de trafico del nodo i-esimo. Lo anterior se conoce en la literaturacomo Teorema de Jackson (mas detalle en apendice A.4).

A continuacion se muestran los resultados de las pruebas realizadas considerandollegadas de paquetes exogenos Poissoneana y tiempos de servicios exponenciales, porlo que se puede aplicar el teorema de Jackson antes mencionado y calcular el numeroesperado de paquetes en cada nodo utilizando la ecuacion (3.11). En la tabla 3.3 secomparan los resultados esperados por el teorema de Jackson y los obtenidos por elalgoritmo implementado, observandose que a medida que se acerca a trafico pesado,ρ ≈ 1, se tienen menores errores. La tabla 3.3 se obtuvo para una red simetrica explicadaen la seccion 3.3.1.

λ ρ E[N ]1 E[N] Jackson error[%]0,09 0,9 9,95 9 10,500,091 0,91 11,06 10,11 9,350,092 0,92 12,45 11,5 8,220,093 0,93 14,23 13,29 7,110,094 0,94 16,61 15,67 6,030,096 0,96 24,95 24 3,940,097 0,97 33,28 32,33 2,920,098 0,98 49,95 49 1,930,099 0,99 99,90 99 0,91

0,09925 0,9925 132,73 132,33 0,300,0994 0,994 165,92 165,67 0,150,0995 0,995 199,12 199 0,06

Tabla 3.3: Verificacion Red Simetrica

25

En la tabla 3.4 se muestran los resultados obtenidos para la configuracion estrella explicadaen la seccion 3.3.2.

Nodos Servidorρnodos E[N] jackson error[%] ρservidor E[N] jackson error0,591 1,170 1,440 19,000 0,592 1,640 1,450 13,2000,636 1,490 1,750 15,000 0,637 1,960 1,750 11,7000,682 1,900 2,140 11,400 0,683 2,370 2,150 10,4000,727 2,450 2,670 8,240 0,728 2,920 2,680 9,1800,764 3,030 3,230 6,100 0,764 3,510 3,240 8,2000,800 3,829 4,000 4,284 0,801 4,309 4,020 7,1850,836 4,970 5,110 2,800 0,837 5,460 5,140 6,1100,864 6,210 6,330 1,910 0,865 6,710 6,380 5,2400,891 8,070 8,170 1,200 0,892 8,600 8,240 4,3200,909 9,920 10,000 0,821 0,910 10,500 10,100 3,6800,955 20,959 21,000 0,197 0,956 21,887 21,472 1,9340,982 53,983 54,000 0,031 0,983 57,595 57,140 0,797

Tabla 3.4: Verificacion Red Estrella

Por ultimo en la tabla 3.5 se muestran los resultados obtenidos al utilizar el modelo dered explicado en la seccion 3.3.3.

Nodos RouterρNodos simulacion jackson error[%] ρRouter simulacion jackson error0,2400 0,5317 0,3158 68,3790 0,2400 0,5470 0,3158 73,23060,3000 0,6372 0,4286 48,6813 0,3000 0,6531 0,4286 52,39500,3600 0,7670 0,5625 36,3611 0,3600 0,7835 0,5625 39,28220,4200 0,9284 0,7241 28,2028 0,4200 0,9452 0,7241 30,53000,4800 1,1314 0,9231 22,5697 0,4800 1,1486 0,9231 24,42940,5400 1,3914 1,1739 18,5238 0,5400 1,4087 1,1739 20,00300,6000 1,7321 1,5000 15,4742 0,6000 1,7496 1,5000 16,63750,6600 2,1939 1,9412 13,0203 0,6600 2,2114 1,9412 13,91810,6900 2,4912 2,2258 11,9236 0,6900 2,5086 2,2258 12,70460,7800 3,8583 3,5455 8,8236 0,7800 3,8754 3,5455 9,30740,8400 5,6022 5,2500 6,7086 0,8400 5,6192 5,2500 7,03180,8700 7,0664 6,6923 5,5896 0,8700 7,0833 6,6923 5,84180,9000 9,3973 9,0000 4,4146 0,9000 9,4141 9,0000 4,60120,9300 13,7075 13,2857 3,1750 0,9300 13,7243 13,2857 3,30100,9600 24,4475 24,0000 1,8646 0,9600 24,4642 24,0000 1,93410,9750 39,4607 39,0000 1,1814 0,9750 39,4774 39,0000 1,22410,9900 99,4293 99,0000 0,4336 0,9900 99,4459 99,0000 0,4504

Tabla 3.5: Verificacion Modelo de Red

A traves de las tablas anteriores se observa que a medida que se acerca a condiciones detrafico pesado, la validez del algoritmo esta asegurada. Con las pruebas obtenidas tantoen esta seccion como en la anterior, con colas M/G/1, se tiene que para intensidades detrafico mayores a 0.9 ya se tienen resultados aceptables, teniendo un error porcentualmenor que el 5%.

26

3.4.4 Validacion del Algoritmo de Kobayashi

En esta seccion se compara el presente trabajo con el desarrollado en [32], explicado enel apendice C y denominado como Algoritmo de Kobayashi, donde proponen a la redobservada en la figura 3.3 para verificar el buen funcionamiento del modelo.

Figura 3.3: Verificacion Modelo Kobayashi

Las tasas medias de los procesos son fijadas en µ1 = 0.16, µ3 = µ2 = 0.32, siendo estos losvalores utilizados en [32]. Ademas, µ0 se varıa para tener las distintas tasas de entradasde paquetes exogenos deseadas, llamada λ en la tabla 3.6.

λ ρ E[N ]1 E[N] Kobayashi E[N] Jackson error[%]1 error[%]2

0,96 0,768 4,21 3,16 3,31 27,04 4,460,97 0,776 4,36 3,31 3,46 25,84 4,500,98 0,784 4,52 3,46 3,63 24,66 4,540,99 0,792 4,70 3,63 3,81 23,51 4,57

1 0,8 4,90 3,82 4,00 22,38 4,611,1 0,88 8,23 6,98 7,33 12,20 4,861,2 0,96 24,90 22,80 24,00 3,73 4,991,22 0,976 41,56 38,64 40,67 2,20 4,991,24 0,992 124,56 117,56 124,00 0,45 5,19

Tabla 3.6: Verificacion Modelo Kobayashi

En la tabla 3.6 se observan los resultados obtenidos por el modelo utilizado en estetrabajo de tesis y el Algoritmo de Kobayashi, denominados E[N ]1 y E[N] Kobayashi,respectivamente. Estos resultados son comparados con los esperados teoricamente porel teorema de Jackson, i.e., con los esperados segun la ecuacion (3.11) y llamada E[N]Jackson. Los errores porcentuales obtenidos al comparar E[N ]1 y E[N] Kobayashi conE[N] Jackson, son denominados error[%]1 y error[%]2, respectivamente.

Dadas las caracterısticas de la red, todos los nodos tienen igual intensidad de trafico,observandose que a medida que se aumenta la tasa de entrada exogena de paquetes λ,esta se acerca a la unidad (trafico pesado). Se observa que para intensidades de traficopequenas se comete un error importante al tener un error de alrededor del 27%. Luego alaumentar su valor se tiene un error pequeno, menor que 1% y llegando a ser mejor queerror[%]2, i.e., mejor que el modelo de Kobayashi.

27

3.5 Conclusiones Generales

En el presente capıtulo se definieron los parametros de la plataforma computacionalimplementada, dejando a las redes a estudiar totalmente definidas por el trafico exogeno,capacidades de equipos y su topologıa de red. Se definieron tres topologıas de reddistintas, notandose que de ser necesario implementar otra topologıa de interes, solobasta con definir adecuadamente la matriz P . Ademas, a traves de la ecuacion (3.1) sesimula un protocolo regulador del trafico externo con distintas tasas de rechazo.

Un punto importante en este trabajo de tesis es validar la plataforma computa-cional y los correspondientes algoritmos implementados en esta. Es importante notar quelos resultados obtenidos por ambos algoritmos bajo identicas situaciones son similares,por lo que las conclusiones de esta etapa de validacion son extensibles para ambos metodos.

En primer lugar se realizo una comparacion con resultados teoricos esperados paracolas M/G/1 y para redes de Jackson, obteniendose en ambos casos que a medida quese acerca a condiciones de trafico pesado la validez del modelo mejora al tener erroresinsignificantes.

En segundo lugar se realizo un comparacion con el modelo de Kobayashi descritoen [32], para lo cual se puso en las condiciones propuestas por los autores para demostrarque su modelo funciona correctamente, en donde nuevamente se obtuvo que a medidaque se acerca a trafico pesado se tienen mejores resultados, siendo incluso mejores quelos que obtenidos por el modelo descrito en [32].

Es importante notar que tanto las redes de Jackson, como el modelo citado en[32] son limitados al compararse con el modelo de forma producto utilizado en el presentetrabajo de tesis. Por ejemplo, redes de Jackson estan limitadas a procesos de entradade paquetes segun Poisson y tiempos de servicio exponenciales lo que, por lo visto en[11],[12] y [13], esto no es cierto para redes con conmutacion de paquetes. El modeloutilizado en [32] mejora esta situacion, al permitir tanto procesos de entrada de paquetesy tiempos de servicios generales, pero tiene el inconveniente que estos procesos sonindependientes con el estado de red lo cual no es lo ideal, porque el trafico exogenodebiera ser dependiente de este estado, para ası regular este trafico cuando la red estemuy congestionada.

28

Capıtulo 4

Resultados y Analisis

Una vez realizada la definicion, implementacion y correspondiente validacion de laplataforma computacional, se analiza el desempeno de diversas redes bajo distintascondiciones. En primer lugar en 4.1 se estudia el desempeno del modelo con formaproducto en redes que no tienen tal forma, esto es importante ya que en general es difıcilcomprobar el cumplimiento de las condiciones de forma producto. En la seccion 4.2 semuestran los resultados obtenidos para redes simetricas y asimetricas, refiriendose coneste ultimo a la configuracion Estrella. Esta seccion es breve dado que se concentranlos mayores esfuerzos en estudiar la topologıa de red denominada ”Modelo de Red” porser esta mas cercana a redes reales, observandose en la seccion 4.3 el respectivo estu-dio. En [29] se puede ver con mayor detalle el desempeno de redes simetricas y asimetricas.

Durante todas estas pruebas se dan los valores de la tasa de servicio, tasa de en-trada de paquetes exogenos, duracion media de fallas y frecuencia de fallas. Estosvalores son por una unidad de tiempo arbitraria, siendo con frecuencia referidos porpaq/s (paquetes por segundo), tiempos en unidades de segundos y fallas/s (fallas porsegundo), por simplicidad. Los valores dados para cada tasa de entrada de paquetesexogenos corresponden al valor maximo de la funcion λi(xi) segun la ecuacion (3.1),correspondiendo entonces al valor de λi.

En todas las pruebas, a menos que se diga lo contrario, se considera en todos losnodos de la red que c2

a = 1 y c2s = 1, siendo estos los valores del coeficiente de variacion

del proceso de llegadas de paquetes exogenos y de tiempos de servicio, respectivamente.

4.1 Validacion Forma Producto

En el modelo utilizado durante el presente trabajo de tesis se imponen condicionesque aseguran que la densidad de probabilidad del sistema tenga forma producto. Esinteresante entonces estudiar el error cometido al asumir que las redes estudiadas cumplentales condiciones.

Para estudiar el desempeno del modelo utilizado en este trabajo en redes que nosatisfacen las condiciones de forma producto, se utiliza un algoritmo para simular redessimulandose la ecuacion diferencial estocastica (1.11) hasta estado estacionario, dondela metodologıa utilizada es brevemente explicada en el apendice D y viendose en [33] elresultado de dicha comparacion. En [33] se consideran reflexiones constantes y ausenciade fallas en los equipos. Para tener forma producto se debe cumplir la ecuacion (2.3),que es:

29

∀i 6= j

ai,j(xi, xj) = gi,j(xi) + gj,i(xj)

gi,j(xi) =Rj,i

2Ri,i

ai,i(0)pi(0+)

pi(xi)

∫ ∞xi

pi(u)du

En [33] se perturba dicha condicion de la forma indicada en la ecuacion (4.1):

aχij(xi, xj) = χaij(xi, xj) = χ [gij(xi) + gji(xj)] i 6= j (4.1)

ası, entre mayor es la perturbacion mas lejos se esta de la condicion de forma producto.El objetivo es analizar la sensibilidad de convergencia del algoritmo con forma productoal alejarse de la condicion antes mencionada en (2.3).

En primer lugar, se realiza una comparacion para la red simetrica de 10 nodos,tomandose la tasa media de entrada exogena de paquetes segun la ecuacion (3.1), con unvalor λi = 0.1 y variando α de la forma en que se indica en la tabla 4.1, donde se muestrael contenido esperado en cada buffer de la red por el modelo de forma producto, paracada uno de los casos. En las tablas 4.2, 4.3, 4.4 y 4.5 se muestra el error cometido alperturbar la condicion de forma producto para distintos valores de α, i.e. para distintastasas de rechazo, y para distintos valores de χ, variando de 0.8 a 1.2 que es equivalentea perturbar la matriz a fuera de la diagonal entre -20% a +20%, alejandose en estaproporcion de la condicion de forma producto. En dichas tablas, Diferencia Maxima [%]se refiere a la diferencia maxima obtenida al comparar los 10 nodos de la red, Diferenciapromedio [%] es la diferencia promedio en los 10 nodos y Desv. est. diferencia[%] lacorrespondiente desviacion estandar. Todos estos valores dados porcentualmente.

α E[N]0.1 1.9470.4 2.6640.7 4.6580.9 11.975

Tabla 4.1: Resultados Algoritmo Forma Producto Red Simetrica

α = 0.1χ

0.8 0.9 1.1 1.2Diferencia Maxima [%] -16.731 -6.866 9.167 9.665

Diferencia promedio [%] -12.834 -4.536 8.048 8.108Desv. est. diferencia[%] 2.281 1.571 0.716 0.801

Tabla 4.2: Comparacion Red Simetrica Tasa Rechazo 90%

30

α = 0.4χ

0.8 0.9 1.1 1.2Diferencia Maxima [%] -16.147 -10.637 9.583 8.907

Diferencia promedio [%] -13.213 -6.801 7.897 7.796Desv. est. diferencia[%] 2.024 2.160 1.062 1.131

Tabla 4.3: Comparacion Red Simetrica Tasa Rechazo 60%

α = 0.7χ

0.8 0.9 1.1 1.2Diferencia Maxima [%] -16.974 -8.403 9.367 12.210

Diferencia promedio [%] -10.992 -5.807 7.419 7.887Desv. est. diferencia[%] 3.575 3.026 0.942 2.099

Tabla 4.4: CComparacion Red Simetrica Tasa Rechazo 30%

α = 0.9χ

0.8 0.9 1.1 1.2Diferencia Maxima [%] -26.88 -18.286 10.415 14.625

Diferencia promedio [%] -18.92 -6.89 6.318 8.340Desv. est. diferencia[%] 6.43 5.71 3.460 3.983

Tabla 4.5: Comparacion Red Simetrica Tasa Rechazo 10%

Estos resultados muestran que en el peor de los casos se tiene un error de -27%para una perturbacion de -20%. En general el error obtenido es del orden de laperturbacion realizada y se tienen mayores errores para α = 0.9 que es donde lared esta mas congestionada. Un posible motivo de este hecho, es que al estar la redmas congestionada, la convergencia de los ciclos a estado estacionario es mas lenta,por lo que probablemente se requiere una simulacion mas larga para obtener dicho estado.

En la tabla 4.6 se observan los resultados obtenidos con forma producto, para unared compuesta por 10 nodos con una configuracion estrella, siendo del 1-9 nodoscomunes, y el 10 el nodo servidor y considerando λ = 0.1.

Promedio Largo Colaα Nodos 1-9 Nodo Servidor

0.1 0.564 11.650.4 0.577 15.570.7 0.591 23.730.9 0.601 36.82

Tabla 4.6: Resultados Forma Producto Configuracion Estrella

31

En la tabla 4.7 se muestra el error cometido entre los dos metodos, notando nuevamenteque este error es del orden de la perturbacion realizada, teniendose en el peor de los casosun error de 19.71%.

Diferencia largo colas [%]χ α

0.1 0.4 0.7 0.90.8 -15.74 -8.49 8.87 14.290.9 -19.24 -8.94 6.09 14.501.1 -19.71 -7.53 8.25 18.421.2 -18.93 -13.67 4.78 12.47

Tabla 4.7: Comparacion Configuracion Estrella

4.2 Pruebas con Redes Simetricas y Asimetricas

En esta seccion se estudian redes en presencia de fallas, para lo cual estas se caracterizana traves del tamano medio del numero de paquetes acumulados durante su duracion,definiendose a traves de este valor su correspondiente densidad de probabilidad paracada nodo, que por imposicion es una exponencial de la siguiente forma:

ki(zi) = rie−rizi (4.2)

donde ki(zi) es la correspondiente densidad de probabilidad del tamano de las fallas delnodo i-esimo y ri es tal que 1/ri es el valor medio del tamano de los saltos (fallas).

Las primeras pruebas se realizan considerando la configuracion estrella, siendo lamatriz de enrutamiento definida por la ecuacion (3.4), es decir por:

Pij =

N−1N

∀i 6= j y j 6= N

0 ∼

En esta configuracion el nodo N es el nodo servidor y del 1 al N − 1 son llamados nodoscomunes, los cuales al atender un paquete rutean trafico inmediatamente al servidor. Bajoestas circunstancias el nodo servidor debiera estar mas congestionado que el resto de lared, convirtiendose en el ”cuello de botella” de esta. Por ejemplo, en las figuras 4.1 y 4.2se observa el contenido esperado en el buffer e intensidad de trafico en el nodo servidor ynodos comunes, versus la tasa de rechazo del protocolo regulador de trafico cuando todoslos nodos tienen una tasa de servicio igual 1[paq/s] y con un trafico entrante en los nodoscomunes igual a 0.12[paq/s] y 0.028[paq/s] en el servidor.

32

Figura 4.1: Desempeno Configuracion Estrella

Figura 4.2: Desempeno Configuracion Estrella

Bajo estas condiciones, es interesante estudiar el desempeno de la red cuando los nodoscomunes sufren fallas. En la figura 4.3 se observa el contenido esperado en el bufferdel nodo servidor y en los nodos comunes, para distintos valores medios del numero depaquetes acumulados y para una frecuencia de falla constante e igual a 0.01[fallas/s].

Figura 4.3: Congestion Red Estrella: Frecuencia Fallas 0.01[fallas/s]

33

El resultado esperado es que el nodo servidor siempre este mas exigido que el resto de lared, sin embargo, se observa que al aumentar el tamano medio de los saltos, los nodos confallas experimentan una mayor congestion que el nodo servidor, debido principalmente aque la cantidad de paquetes que un nodo con fallas rutea esta limitado por su capacidadde procesamiento modulando de esta manera su efecto sobre el servidor. Por esta razon,para grandes intensidades de saltos solo una parte de esta es ruteada al nodo servidor yla otra esta la mayor parte del tiempo esperando ser atendidas por los nodos comunes.En la figura 4.4 se repite la prueba anterior, pero esta vez aumentando la frecuencia defalla a 0.1[fallas/s].

Figura 4.4: Congestion Red Estrella: Frecuencia Fallas 0.1[fallas/s]

En la figura 4.4 se observa que al aumentar la frecuencia de las fallas a 0.1[fallas/s], elnodo servidor aumenta dramaticamente su nivel de congestion, estando siempre muchomas congestionado que el resto de la red. La diferencia con la prueba anterior es queesta vez la frecuencia de las fallas es 10 veces mas grande, por lo que para estar en laregion de estabilidad los tamanos medios de estas deben ser menores, por lo que el nodoque las presenta no tiene mayores inconvenientes en servirlas, siendo enrutados todos lospaquetes al nodo servidor. En la figura 4.5 se observa la intensidad de trafico para el casocon una frecuencia de falla igual a 0.01[fallas/s], donde se tiene que el nodo con fallassiempre tiene una menor intensidad de trafico que el nodo servidor, aun cuando esta mascongestionado, notandose entonces que este tiene una mayor sensibilidad ante el traficoentrante.

Figura 4.5: Intensidades de Trafico

34

Luego se hacen pruebas para redes simetricas donde, como se vio anteriormente, se tienela siguiente matriz de enrutamiento.

Pij =

1N

∀i 6= j

0 ∼

En ausencia de fallas, se espera que todos los nodos tengan el mismo desempeno si todostienen las mismas capacidades y reciben el mismo trafico. Se propone estudiar el desba-lance en el desempeno provocado cuando un nodo sufre fallas, para lo cual se realizanpruebas con tasa de entrada de paquetes en todos los nodos iguales a 0.09[paq/s], con unafrecuencia de falla igual a 0.01[fallas/s] y tiempos de servicio de 1[paq/s]. En las figuras 4.6y 4.7 se observan el contenido medio en el buffer y las intensidades de trafico del nodo confallas y de los sin fallas, respectivamente, donde se tiene que toda la red es fuertementeafectada siendo el nodo con fallas el mas perjudicado, aumentando el tamano de su colade espera de 10 a 140 paquetes y aumentando su intensidad de trafico de 0.9 a 0.9909.

Figura 4.6: Congestion Redes simetricas: Cola de Espera

Figura 4.7: Congestion Redes simetricas: Intensidad de Trafico

35

En estas pruebas se puede observar el efecto perjudicial causado por fallas en los equipos,notandose un efecto bastante interesante en la configuracion estrella. Ademas, se observaque al tener una intensidad de trafico cercana a la unidad, un pequeno aumento de estaprovoca una fuerte explosion del tamano medio de las colas. Si se quiere estudiar redescercanas a las reales, estas son en general muy simples, por lo que se decide concentrartodo el esfuerzo en analizar el desempeno de redes con el enrutamiento descrito en 3.3.3.

4.3 Pruebas con Modelo de redes

En esta seccion es donde se centra el mayor esfuerzo de este trabajo, por considerar queeste es un modelo bastante cercano a redes reales. Las pruebas descritas en esta seccionse hacen en forma creciente, es decir, considerando cada vez modelos mas complicados ensu resolucion.

4.3.1 Fallas Exponenciales

En primer lugar se realizan pruebas con dos subredes conectadas entre sı de la formaindicada en la figura 4.8, donde cada una esta conformada por 10 nodos y con una densidadde probabilidad del tamano de los saltos exponencial, descrita por la ecuacion (4.2).

Figura 4.8: Modelo de Red: 2 Subredes

Para esta red se considera que un nodo de la red A presenta fallas y se fija la tasa deentrada de paquetes externos en 0.045[paq/s] en los nodos e iguales a cero en los routers.La frecuencia de las fallas se fijan en 0.01[fallas/s], la tasa de servicio de los nodos en1[paq/s] y de los routers en 10[paq/s].

En las figuras 4.9 y 4.10 se observa el nivel de congestion del nodo con fallas atraves del tamano de la cola de espera y de la intensidad de trafico, respectivamente.

Figura 4.9: Tamano Cola de Espera Nodo Con Fallas

36

Figura 4.10: Intensidad de Trafico Nodo Con Fallas

Luego en las figuras 4.11 y 4.12 se observa el nivel de congestion de los nodos de la RedA (sin considerar nodo con fallas) y de la Red B, a traves del tamano de la cola de esperay de la intensidad de trafico, respectivamente.

Figura 4.11: Comparacion nivel congestionamiento Nodos Red A y B.

Figura 4.12: Intensidad Trafico Nodos Red A y B.

37

A traves de los resultados descritos, se concluye que el nodo con fallas sufre un fuerteempeoramiento de su desempeno aumentado el tamano de su cola de espera de 10 a 160paquetes y su intensidad de trafico de 0.9 a 0.9926. Ademas, se observa que los nodos dela Red A y Red B tambien se ven afectados pero en menor medida, siendo los nodos dela Red A los mas perjudicados al estar mas cerca de la zona de fallas.

En la figura 4.13 se observa el tamano de cola de espera de los buffers Lan A yWan A, notandose claramente que el buffer interno esta mas congestionado que elexterno. Luego, en la figura 4.14 se grafican las colas de esperas de Lan A y B. En todoslos casos se observa que Lan A es el buffer de los routers mas perjudicado, nuevamentedebido a que esta mas cerca que la zona de la falla, atenuandose entonces el efecto amedida que se aleja se de esta zona.

Figura 4.13: Comparacion nivel congestionamiento Buffers interno y externo router A

Figura 4.14: Comparacion nivel congestionamiento Buffers interno red A y B

38

Una vez concluidas estas pruebas, se realiza un control del trafico externo entrante ala red para distintas tasas de rechazo, observandose en la figura 4.15 una comparaciondel tamano de cola de espera en el buffer del nodo con falla para los casos: Sin Tasa debloqueo, Tasa bloqueo igual a 1%, 2% y 3%. De igual forma en la figura 4.16 se observanlas intensidades de trafico para estos escenarios.

Figura 4.15: Comparacion nivel congestionamiento Aplicando control de trafico

Figura 4.16: Comparacion nivel congestionamiento Buffers interno red A y B

Nuevamente se concluye que el nodo con fallas es por lejos el mas afectado en la red y quelas fallas se expanden en forma importante al resto de esta, teniendose que entre mas lejosse esta del punto de fallas el efecto es menor. Ademas, observando las figuras 4.15 y 4.16se concluye que a medida que la red esta mas congestionada la disminucion del contenidode los buffers de la red es mas importante al realizar el control de trafico, teniendo encondiciones relajadas una mejora insignificante. Esto es debido a que a medida que laintensidad de trafico es cercana a la unidad, una pequena variacion de esta provoca unefecto importante en el tamano medio de la cola, a diferencia de cuando se esta lejos deeste valor.

39

Una vez terminadas estas pruebas, se fija el tamano de los saltos a un valor constante,variandose el numero de nodos que fallan en la red A. Las pruebas mostradas en la figura4.17 se hacen considerando tamanos de saltos pequenos e iguales1 a 0.33 paquetes porunidad de tiempo. En la figura 4.18 se hace una comparacion del desempeno de los nodoscon fallas al subir el tamano de saltos a 1 paquete por unidad de tiempo.

Figura 4.17: Numero Variable de Nodos con Fallas

Figura 4.18: Numero Variable de Nodos con Fallas: Comparacion Frente a distintas Fallas

1En todas las pruebas realizadas se consideran valores reales en vez de valores enteros para referirse apaquetes, para tener una mayor precision en los resultados. Notar que al considerarse todos los parametrospor unidad de tiempo, simplemente basta con tomar una ventana temporal mas grande para tener valoresenteros de paquetes.

40

El analisis de la figura 4.18 puede ser extendido a traves de la figura 4.19 al analizarlas intensidades de trafico de los nodos con fallas para ambos casos. Se observa que unpequeno aumento en el tamano medio de saltos provoca un empeoramiento considerableen la red, teniendo en el peor de los casos una cola de espera de 15 paquetes e intensidadde trafico de 0.9326 para saltos de 0.33 paquetes por unidad de tiempo y un de tamanode cola de 475 paquetes e intensidad de trafico de 0.9979 para saltos de 1 paquete porunidad de tiempo.

Figura 4.19: Intensidades de Trafico: Numero Variable de Nodos con Fallas

Es importante notar que incluso cuando se tienen tamanos de fallas despreciables, si elnumero de nodos que las presentan es importante el desempeno de la red se ve fuertementeperjudicado, empeorando enormemente su eficiencia al aumentar el contenido esperadoen los buffers e intensidad de trafico. Ademas, se nota que ”solo” un aumento de 0.9326a 0.9979 en la intensidad de trafico provoca una dramatica explosion en la congestion dela red.

4.3.2 Fallas considerando Duraciones Medias: 2 Redes

En todas las pruebas anteriores se considera que las fallas son caracterizadas por su valormedio, sin embargo, se nota que es mejor caracterizar este proceso por su duracion media,pudiendose entonces estudiar el desempeno de la red cuando el proveedor correspondientetarda un tiempo T en reaccionar y reparar la falla.

Como ya se menciono, desde este punto ya no se consideran los tamanos mediosde las fallas como parametros de estas, sino que se toma como parametro su duracionmedia, con lo cual el tamano medio de las fallas se calcula como el trafico acumuladoen los nodos durante este tiempo. Para esto, lo primero que se realiza es calcular latasa efectiva de entrada de paquetes en cada uno de los nodos a traves de la ecuacion (4.3):

−→Λ (0) = R−1−−→λext(0) (4.3)

donde cada Λi(0) representa la tasa efectiva de paquetes que entran en el nodo i en

estado cero,−−→λext(0) el vector de la tasa de entrada de paquete exogenos evaluada en cero

y R la matriz de reflexion. Teniendo cada Λi(0) y tomando una duracion media de lasfallas igual a Ti, se considera entonces que cada ki sigue una distribucion exponencial deparametro ωi, con ωi igual a:

ωi =1

Λi(0) ∗ Ti(4.4)

41

Para calcular ωi se considera Λi en estado cero por simplicidad, ya que se desconoce enque estado se encontrara el nodo cuando presente fallas. Notar que Λi es una funciondecreciente, por lo que al considerar estado cero se tiene el peor caso, teniendo unamayor cantidad de paquetes acumulados. Notar ademas que la definicion de ωi a travesde la ecuacion (4.4) viene del hecho de que en Ti unidades de tiempo llegan paquetes atasa Λi(0), acumulandose Λi(0)Ti paquetes. Es sabido que una distribucion exponencialde parametro ωi tiene una media 1/ωi, por lo que con esta definicion se tiene que cadadistribucion ki tiene un valor medio igual Λi(0)Ti.

En primer lugar se realizan pruebas con el mismo esquema de la parte anterior,seccion 4.3.1, considerando que Lan A sufre fallas. En la figura 4.20 se observa eldesempeno de Lan A para distintas duraciones medias, observandose en la figura dearriba el contenido del buffer y en la de abajo su intensidad de trafico:

Figura 4.20: Intensidades de Trafico: Parametro Duracion Media de Falla

En la figura 4.21 se observa el efecto producido en los nodos de la red A y B en terminosde tamano de colas, notandose que la Red A sufre un mayor trafico que la red B.

Figura 4.21: Intensidades de Trafico: Parametro Duracion Falla

42

Luego se realiza control del trafico entrante, bloqueando la entrada de paquetes a unatasa de 1%, observandose en las figuras 4.22 y 4.23 la ganancia al realizar este control enterminos de tamanos de colas e intensidades de trafico, respectivamente.

Figura 4.22: Comparacion Tamano Colas Lan A: Control Trafico tasa 1%

Figura 4.23: Comparacion Intensidad de Trafico Lan A: Control Trafico tasa 1%

Los resultados anteriores permiten concluir que el buffer que es mayormente afectadoes Lan A, que es el que sufre las fallas, y que el resto de la red tambien observa unmayor trafico pero en menor medida, viendose a traves de la figura 4.21 que la red Aes la mas perjudicada. Al realizarse un control de trafico se nota una pequena mejoraen el desempeno de la red, no siendo importante porque esta no esta siendo fuertementeexigida. Recordar que por pruebas anteriores se concluye que mientras la red esta mascongestionada, se tienen mayores beneficios al realizar el control de trafico respectivo.

43

4.3.3 Fallas considerando Duracion Medias: 3 Redes

Se considera en esta seccion el caso de una red compuesta por 3 subredes interconec-tadas. Estas son denominadas como red A, B y C, cada una conformada por 10 nodos yconectadas entre en sı de la forma indicada en la figura 4.24.

Figura 4.24: Modelo 3 redes

En este esquema se considera que tanto Lan A como Lan B presentan fallas caracterizadaspor la duracion medias de estas, es decir, considerando que cada ki sigue una distribucionexponencial de parametro ωi, definida para cada i por ωi = 1

Λi∗Tial igual que en la parte

4.3.2.

Durante las diferentes pruebas se nota que los nodos pertenecientes a la red A, By C, no presentan mayores cambios frente a las fallas, por lo que el estudio se centra enlos buffers correspondientes a los routers.

En la figuras 4.25 y 4.26 se observa el contenido del buffer e intensidad de trafico,respectivamente, de Lan A al aumentar la duracion medias de las fallas, notandose unfuerte empeoramiento de su desempeno, explotando el tamano de su cola de esperaalcanzando los 420 paquetes y acercandose la intensidad de trafico a la unidad, peroestando aun ”lejos” de esta, teniendo un valor 0.9857.

Figura 4.25: Nivel Congestion Lan A: Tamano Cola

44

Figura 4.26: Nivel Congestion Lan A: Intensidad de Trafico

Los demas buffers de los routers tambien se ven fuertemente afectados. Por ejemplo,en las figuras 4.27 y 4.28 se observa el tamano de las colas e intensidades de trafico,respectivamente, de los buffers Wan AB y Wan BC. En general el buffer Wan AB esta mascongestionado que el BC debido principalmente porque los buffers Lan A y B presentanfallas, congestionando fuertemente a nodos cercanos y atenuandose este efecto a medidaque se aleja. Este comportamiento puede generalizarse hacia los demas routers de la red.

Figura 4.27: Nivel Congestion Buffers Externos: Tamanos Colas

45

Figura 4.28: Nivel Congestion Buffers Externos: Intensidad de Trafico

Por otro lado, es interesante realizar un control del trafico entrante y estudiar la mejora enel desempeno de la red. Para estas pruebas se analiza el desempeno de Lan A, ya que estees el buffer mas crıtico en la red2. En la figura 4.29 se observa el tamano de las colas enLan A para el caso sin tasa de rechazo, tasa de rechazo 1% y de 2% notandose en generalleves diferencias, donde la pequena diferencia se debe principalmente a que el nodo esta”lejos” de la unidad3, siendo importantes solo en las zonas en que se tiene una mayorcongestion. La figura 4.30 representa la disminucion porcentual del tamano de las colas,permitiendonos extender el analisis recien mencionado, en donde se observa que con solorealizar un control de trafico de 1% se llegan a tener perdidas de paquetes de hasta un12% y al realizar este mismo control a tasa de 2% se obtienen perdidas cercanas a 25%,teniendo en ambos casos que las maximas diferencias se tienen en las condiciones de mayorcongestion. Por ultimo, para tener mayor informacion sobre este escenario, en la figura4.31 se observan las intensidades de trafico para estos tres casos, notandose pequenasmejoras.

Figura 4.29: Comparacion Lan A: Sin Tasa Rechazo, Rechazo 1% y 2%

2Recordar que Lan A y B presentan desempenos simetricos.3Entre mas cerca se esta de la unidad, pequenos controles de trafico producen grandes efectos.

46

Figura 4.30: Comparacion Lan A: Sin Tasa Rechazo, Rechazo 1% y 2%

Figura 4.31: Comparacion Lan A: Sin Tasa Rechazo, Rechazo 1% y 2%

Con los resultados obtenidos en las pruebas anteriores se concluye que los nodos de lassubredes son ”insensibles” a las fallas en los routers. Por esto son los routers, inclusolos que no tienen fallas, los que absorben todo el aumento en la congestion de la red.Ademas, al realizar controles de trafico en condiciones de trafico pesado, donde la red estafuertemente exigida, se tienen grandes mejoras en el desempeno de la red en cuestion, auncuando estos controles sean pequenos, no ası en condiciones mas relajadas, donde estasmejoras son insignificantes.

4.3.4 Fallas: Distribuciones de Cola Pesada

Cuando se considera que la distribucion de las fallas es exponencial, como en losresultados mostrados en las figuras anteriores, el coeficiente de variacion es igual a 1 yla distribucion es clasificada como light-tail (cola liviana). El coeficiente de variacion esdefinido como:

c2 =σ2x

E [x]

donde σ2x y E [x] es la varianza y esperanza, respectivamente, del proceso x. Procesos que

47

tienen un coeficiente de variacion mayor que 1 se clasifican como procesos ”explosivos”al tener una gran variabilidad sobre su media, siendo llamados tambien como HeavyTailed (colas pesadas). Se sabe que aun cuando estos procesos tengan la misma esperanzaque otro, producen una mayor congestion en la red al presentar mayor variabilidad. Engeneral en telecomunicaciones se prefiere estudiar desempenos de redes con distribucionesheavy tailed, ya que se ha demostrado que la conmutacion de paquetes, por ejemplointernet, es mejor modelada de esta forma (ver [11],[12] y [13]).

En la literatura algunas de las distribuciones heavy tailed mas utilizadas son: Pareto,Log-normal, Weibull, Burr y Log-gamma. Sin embargo, por el modelo explicado en 2.3.2,para resolver el modelo con fallas es necesario conocer la transformada de Laplace de ladistribucion de los tamanos de saltos, siendo desconocida en estas distribuciones4. Porestas razones, se decide utilizar la distribucion ”repeated x-multiplied exponential” la cuales considerada como heavy tailed y para la cual es posible calcular su transformada deLaplace. A continuacion se explica en detalle esta distribucion.

La forma de la funcion repeated x-multiplied exponential es:

xn−1

(n− 1)!e−αx (4.5)

con α y n parametros de dicha funcion. Se quiere definir una densidad de probabilidad apartir de esta funcion, la que debe cumplir con

∫R+p(x)dx = 1.

Para esto, la funcion (4.5) se normaliza adecuadamente quedando definida entonces por:

p(x) =αnxn−1

(n− 1)!e−αx (4.6)

De esta forma, la densidad de probabilidad construida tiene una esperanza igual a:

E [x] =n

α(4.7)

Para comparar el desempeno obtenido por esta densidad y para una densidad de saltosexponenciales, se realizan pruebas considerando una red compuesta por 3 subredes con 10nodos cada una. De la ecuacion (4.6) se elige el valor de α y n, con tal de tener la mismamedia que en el caso de la densidad exponencial. Para esto se fija el valor n = 2 teniendoentonces que despejar α. Se hacen pruebas para distintos valores de n obteniendose losmismos resultados en todos los casos.

Se toma el caso en que tanto Lan A, como Lan B presentan fallas, las cuales secaracterizan por la duracion medias de estas. En la figura 4.32 se hace una comparaciondel desempeno de Lan A, para una densidad del tamano medio de saltos exponencial yrepeated repeated x-multiplied exponential. Se nota que a medida que la duracion mediade las fallas son mas importantes se tienen comportamientos muy dispares, teniendoseque con la densidad repeated x-multiplied exponential las colas son mayores que en el otrocaso. En los demas nodos de la red no se notan diferencias al tenerse en ambos casosfallas con medias iguales. Ademas, se observa que las intensidades de trafico son iguales

4Esta es una de las razones por las que en un primer momento se utiliza la distribucion exponencial.

48

en todos los nodos, por lo que el empeoramiento de la red no se ve reflejado a traves deeste parametro.

Figura 4.32: Comparacion Desempeno Lan para distinas distribuciones Saltos

Con esta verificacion se tiene que con esta nueva densidad de saltos se produce undesempeno muy similar a la exponencial cuando se esta en condiciones relajadas, peroal sobreexigirse mas se empiezan a notar fuertes diferencias estando en este caso muchomas sobrecargadas. En los demas nodos de la red, los cuales no tienen fallas, no se vediferencia alguna en su desempeno y tampoco se ven diferencias en las intensidades detrafico, incluso en los nodos que sufren las fallas. Por esto se concluye que no basta contomar mediciones estadısticas sobre las fallas para estudiar su efecto, sino que es precisocaracterizar su forma para tener una mejor medida del desempeno del nodo que lassufre. No ası en el resto de la red, ya que para ellos es transparente este hecho, ya quesolo ”les importa” el valor medio de esta. A partir de este momento para caracterizar elproceso del tamano de saltos, se utiliza esta nueva densidad de probabilidad definida enla ecuacion (4.6).

Un caso interesante es considerar la misma red compuesta con 3 subredes, peroesta vez con tamanos de estas distintas, teniendose en la red A 10 nodos y en las redes By C 30 nodos. Se asumen fallas en Lan A, encontrandose que aun cuando este nodo sufrelas fallas no es perjudicado mayormente, porque el trafico ”extra”’ generado por las fallasson principalmente ruteadas hacia las redes B y C. En las figuras 4.33 y 4.34 se puedeobservar lo recien comentado, donde Lan B esta mucho mas congestionado que Lan A.Mas precisamente, en estas figuras se observa el comportamiento de los nodos para dosfrecuencias de fallas distintas, notandose el importante empeoramiento del desempenoal aumentar la frecuencia en un orden de magnitud. En Lan B en el peor de los casosse tiene un largo de cola de alrededor de 180 paquetes y en Lan A solo de 19 paquetesaproximadamente.

49

Figura 4.33: Desempeno Lan B: Comparacion frente Frecuencia Fallas

Figura 4.34: Desempeno Lan A: Comparacion frente Frecuencia Fallas

En las figuras 4.35 y 4.36 se observan las mismas pruebas anteriores, pero esta vezmostrando la intensidad de trafico para ambos casos. Se tiene que Lan B tiene una inten-sidad de trafico maxima igual a 0.9903 y en Lan A solo de 0.047, siendo este valor muypequeno que significa que el trafico esta muy relajado.

Figura 4.35: Intensidad de Trafico Lan B: Comparacion frente Frecuencia Fallas

50

Figura 4.36: Intensidad de Trafico Lan A: Comparacion frente Frecuencia Fallas

Otro buffer que es fuertemente exigido es el llamado WAN BC. Este caso el tamano decola e intensidad de trafico se grafican en las figuras 4.37 y 4.38, respectivamente.

Figura 4.37: Largo Colas WANBC

Figura 4.38: Intensidad de Trafico WANBC

51

Con las pruebas realizadas se puede concluir que los buffers mas sobreexigidos en presenciade fallas no es precisamente el que las sufre, sino que son los nodos que ven la mayorcantidad de trafico en la red, lo cual era esperable de antemano. Como las subredesB y C son mucho mas grandes que la red A y por la forma de construir la matriz deenrutamiento en este caso, se tiene entonces que son estas subredes las que tienen unmayor trafico, siendo entonces, los nodos y routers pertenecientes a estas las que sonmayormente perjudicadas.

4.3.5 Regulacion de Trafico

En la presente seccion se realizan unas series de pruebas con objeto de estudiar el de-sempeno de redes frente a distintos tipos de controles de trafico. Especıficamente, se haceuna comparacion entre tres metodos de controles de trafico, en presencia de fallas loscuales se explican a continuacion:

1. Controlar el trafico proveniente desde el exterior rechazando paquetes externos auna cierta tasa.

2. Al fallar un equipo, este deja de servir provocando una acumulacion de paquetes,de manera que cuando el equipo vuelve a operacion debe absorber todo el traficoacumulado de golpe. El segundo control de trafico consta de rechazar un porcentajede estos paquetes acumulados durante la falla.

3. Por ultimo se realiza un control de trafico que combina los metodos 1 y 2.

Como ya se menciono anteriormente, en esta seccion se realizan tres tipos de controlde trafico: El primero es realizar un control del trafico proveniente desde el exterior,regulando la tasa media de entrada de paquetes, es decir, tomandolo de la forma indicadapor la ecuacion (3.1). El segundo es realizado descartando un porcentaje de los paquetesacumulados durante la falla de los equipos y el tercero es una mezcla de ambos.

Se comparan los diferentes metodos para verificar cual es la mejor opcion a lahora de asegurar una mınima calidad de servicio. En primer lugar, se utilizan los dosprimeros metodos ”puros” de control trafico, para luego estudiar el comportamiento alutilizar ambos metodos en forma simultanea. Se realizan pruebas considerando la redmostrada en la figura 4.24, donde la red A contiene 10 nodos en su interior y las redesB y C contienen 30 nodos, esperandose, por las pruebas anteriores, que las redes mascongestionadas sean las redes B y C, dado que estas al tener una mayor cantidad denodos ven mas trafico en su interior. Se asume que Lan A sufre fallas, las cuales soncaracterizadas por el tiempo medio de duracion de estas.

Durante las diferentes pruebas se observa que los nodos que se ven mas afectadosson los correspondientes a Lan B y C, por lo que se centran los estudios sobre estosbuffers. En las figuras 4.39 y 4.40 se observa una comparacion del tamano de cola eintensidades se trafico obtenidas a traves de los dos primeros medios de regulacion detrafico, para distintos porcentajes de rechazo y considerando fallas en Lan A con unaduracion media de 130 por unidad de tiempo en todos los casos.

52

Figura 4.39: Comparacion Congestion vs Tasa de Rechazo

Figura 4.40: Comparacion Intensidad de Trafico vs Tasa de Rechazo

Con los resultados graficados en las figuras 4.39 y 4.40 se observa claramente que elcontrol de trafico realizado sobre los paquetes provenientes desde el exterior tiene unmayor efecto que el otro. Este mejor comportamiento se observa en todos los nodos dela red, notandose ademas que el nodo con presencia de fallas, Lan A, no tiene mayoresdiferencias en su desempeno manteniendose en todos los casos su numero medio depaquetes y su intensidad de trafico.

Para realizar un comparacion global de la calidad de servicio resultante por ambosmetodos, es interesante evaluar el retardo medio que tiene un paquete en la red encuestion. Para esto, se utiliza la bien conocida la formula de Little, demostrada en [34],la cual es mostrada en la ecuacion (4.8):

E [Red] = γT (4.8)

53

con E [Red] el numero esperado paquetes en toda la red, γ la tasa total de entradade paquetes exogenos a la red, i.e., γ =

∑Ni=1 λi con λi la tasa de entrada exogena de

paquetes en el nodo i y N el numero total de nodos. T es la estadıa media que tiene unpaquete en dicha red, siendo entonces un parametro de relevancia a la hora de evaluarcalidad de servicio. De esta forma con la ecuacion (4.8) y conociendo5 E [Red] y γ, esposible calcular este tiempo T .

En la figura 4.41 se observa el retardo medio esperado para los dos controles detrafico modelados, manteniendose validas las conclusiones anteriores.

Figura 4.41: Comparacion Retardos medios esperados vs Tasa de Rechazo

Nuevamente se observa que realizar un control sobre el trafico exogeno en la red es mejorque rechazar los paquetes acumulados durante la falla, debido principalmente a que en elprimer caso se realiza un control en forma constante aun cuando no hayan equipos funcio-nando erroneamente. En conclusion, con el primer metodo se obtienen mejores resultadosque con el segundo, rechazandose mas paquetes para tener este mejor desempeno.

Regulacion Trafico Combinado

A continuacion se implementa el tercer metodo, que es realizar una combinacion delmetodo 1 y 2. Para esto, en primer lugar se realiza un control variando la tasa de rechazodel trafico exogeno de 0 a 10%, para distintas tasas de control del metodo 2, como seobservan en las figuras 4.42 y 4.43 donde se muestran los resultados obtenidos en terminosde contenido esperado en buffer e intensidad de trafico, respectivamente. En ambas figuras,cada una de las curvas corresponde a distintas tasas de rechazos del metodo 2.

5Ambos valores son conocidos a traves de la plataforma computacional.54

Figura 4.42: Comparacion Metodos de control de Trafico

Figura 4.43: Comparacion Metodos de control de Trafico

En las figuras anteriores se observa claramente la ganancia al realizar ambos controlesde trafico. A continuacion se dispone a realizar el estudio equivalente al recien explicado,donde esta vez se mide el desempeno de la red para distintas tasas de rechazos del metodo2 de 0 a 10%, ilustrandose en las figuras 4.44 y 4.45, el contenido esperado en el buffer eintensidad de trafico, respectivamente. Cada curva representa el resultado obtenido parauna distinta tasa de rechazo del metodo 1.

Figura 4.44: Comparacion Metodos de control de Trafico

55

Figura 4.45: Comparacion Metodos de control de Trafico

Con las pruebas obtenidas con el metodo combinado de control de trafico se obtienen losresultados esperados, viendose la ganancia en el desempeno de la red al realizar dichocontrol. En primer lugar, se fija la tasa de rechazo de los paquetes acumulados durantela falla y se varıa el del trafico exogeno, para luego hacer lo inverso, i.e., dejar fija la tasade rechazo del metodo 1 y variar tasa de rechazo del metodo 2. Para ver cual de las dosformas de regulacion de trafico es mejor que la otra, se calcula el retardo medio de unpaquete en la red para ambos casos, dando como resultado la figura 4.46:

Figura 4.46: Comparacion Metodos de control de Trafico: Retardo Medio

En dicha figura se tiene:

• En lınea punteada tasa de rechazo fija de 1% para metodo 2 y variable de 0 a 10%metodo 1, llamado metodo A.

• En lınea continua tasa de rechazo fija de 1% metodo 1 y variable de 0 a 10% metodo2, llamado metodo B.

Se observa claramente que con el metodo A se otorga una mejor calidad de servicio, altener un menor retardo en la red. En 1% el metodo A coincide con el B porque en ese

56

caso tanto el control de trafico exogeno, como el de los paquetes acumulados durante lafalla es de 1%.

4.3.6 Desempeno de Red vs Capacidades de Equipos

Ademas de decidir el tipo de control de trafico mas adecuado para la red en cuestiona disenar, es sumamente importante seleccionar capacidades adecuadas de los distintosequipos de esta. Para esto, se realizan distintas pruebas para distintas capacidades (tiem-pos de servicio), viendose a continuacion algunas curvas sobre resultados interesantesobtenidos.

Tasas de servicio Variables de Routers

En primer lugar se dejan fijas las capacidades de los nodos, variando las capacidadesde todos los routers de la red. En las pruebas mostradas en la figura 4.47 y 4.48 seobserva el desempeno de Lan A, a traves del tamano de su cola e intensidad de trafico,respectivamente, al variar la tasa de servicio de todos los routers de la red de la formaindicada en las figuras y teniendo tasas de servicio en los nodos iguales a 1 paq/s.

Figura 4.47: Congestion Router Lan A vs Tasas de servicio

Figura 4.48: Intensidad de Trafico Router Lan A vs Tasas de servicio

57

En general, todos los buffers de los routers tienen el mismo comportamiento que Lan A.Se aprecia que una baja de la intensidad de trafico de 0.99 a 0.9 produce una significantebaja en el tamano del tamano de las colas de 150 a 10 paquetes. En la figura 4.49 seobserva el retardo promedio de la red, denominado T , el cual fue calculado utilizando laecuacion (4.8)

Figura 4.49: Retardo Promedio Red vs Tasas de servicio

Como conclusion se tiene que a mayores capacidades de los routers, se tienen mejoresrendimientos. Durante la prueba anterior se esperarıa que al tener los routers mayorescapacidades de procesamiento, los nodos se vean mas sobrecargados, sin embargo, se notaque los nodos de las distintas subredes sufren un aumento menor en su congestion. Ellargo de las colas en el peor de los casos se incrementa en un 3%, teniendo un tamanoaproximado de 2 paquetes en todos los casos, y manteniendo el valor de la intensidadde trafico en 0.495, estando entonces muy relajados. Posteriormente se realizan pruebasdonde los nodos estan mas recargados al tener una menor tasa de servicio (0.505 paq/s),esperando de esta forma una menor congestion en los routers de la red y un impactoimportante en los nodos. Se bajan las tasas de servicios de los nodos a ese valor para estarcercano a la unidad y en estas condiciones forzarlos al aumentar la tasa de servicio de losrouters, para observar si este hecho provoca un empeoramiento del desempeno de la red.Las pruebas recien mencionadas se muestran en las figuras 4.50 y 4.51:

Figura 4.50: Congestion Lan A vs Tasas de servicio

58

Figura 4.51: Intensidad de Trafico Lan A vs Tasas de servicio

Durante estas pruebas se observa que efectivamente los nodos al ser mas lentos congestio-nan en menor medida a los routers, teniendose que estos en el peor de los casos bajan sucongestion de 150 a 100 paquetes (con una baja de 0.991 a 0.99 en la intensidad de trafico)y que los nodos suben su contenido en el buffer a 50 paquetes aproximadamente (subenintensidad de trafico de 0.495 a 0.98). Nuevamente se observa que los nodos no varıanen gran cantidad su congestion al aumentar la tasa de servicio de los routers, debiendoseunicamente su aumento de congestion a la baja de su tasa de servicio. En conclusion setiene que los nodos son insensibles a las tasas de servicio de los routers, notandose sola-mente leves variaciones frente a cambios importantes en las tasas de servicios de estos. Poresto, al utilizar routers con mayores capacidades siempre se tendran mejores desempenosen la red, al no perjudicarse mayormente el desempeno de los nodos.

Variacion Capacidades Nodos

En esta seccion se varıan las capacidades de los nodos y se mantienen las tasas de serviciosde los routers en 10 paq/s. En las figuras 4.52 y 4.53 se tienen los desempenos observadosen este caso. En la figura 4.52 se observa que a medida que los nodos atienden mas rapidos,estos empiezan a descongestionarse dramaticamente, enviando un mayor trafico hacia losrouters y haciendo que estos empeoren su desempeno significativamente. En la figura 4.53se observa la intensidad de trafico en los nodos para las distintas tasas de servicios deestos, donde es importante mencionar que las intensidades de trafico en los routers nosufren cambios.

Figura 4.52: Congestion vs Tasas de servicio Nodos

59

Figura 4.53: Intensidad de Trafico vs Tasas de servicio Nodos

Con los resultados obtenidos es evidente que a mayores tasas de servicio de los nodos estosmejoran significativamente su desempeno, pero a su vez empeora el de los routers. Surgeentonces la interrogante que dadas las caracterısticas del trafico entrante y capacidadesde los routers, cual es la capacidad optima que deben tener los nodos para tener un mejordesempeno en la red. El criterio utilizado para estimar la capacidad optima de los nodosen la red es minimizar el retardo medio existente en la red. De la ecuacion (4.8) es posiblecalcular el retardo medio existente en la red viendose en la figura 4.54 los resultadosobtenidos.

Figura 4.54: Retardo medio en la Red vs Tasas de servicio Nodos

En la figura 4.54 esta destacado el intervalo de tasas de servicios de los nodos que optimizael desempeno de la red, de manera que tasas de servicios menores que estas lo empeoranpor un mal desempeno de los nodos y tasas de servicios mayores lo empeoran debidoal mal desempeno de los routers. Bajo estas pruebas se concluye que la tasa de serviciooptima de los nodos es de 0.9 paq/s. Ademas, se observa que los enlaces entre routers nosufren mayores diferencias para todos los casos observados. En la figura 4.55 se observaen detalle lo que ocurre al mejorar las capacidades de los nodos, donde al aumentarlasfuerzan en mayor medida a los routers mejorando hasta un punto el desempeno de la red,pero teniendose un rendimiento inferior para capacidades mayores a este punto optimo.

60

Figura 4.55: Comparacion Metodos de control de Trafico

Capacidades Equipos Asimetricas

En las pruebas antes mencionadas se obtuvieron los resultados correspondientes paradistintas capacidades de los equipos donde estas se variaban simetricamente, es decir,cambiando las capacidades de todos los nodos o de todos los routers, siendo interesanteentonces estudiar el comportamiento de la red cuando solo algunos equipos de la redlo hacen. Para esto, en primer lugar se estudia el desempeno de la red para distintascapacidades de una parte de los nodos, manteniendose en la otra parte un valor µ = 1.Luego se realiza el estudio analogo con los routers, donde los equipos que no varıan sutasa de servicio tienen un valor µ = 10.

En la tabla 4.8 se observan los tamanos medios de colas de los nodos que tienenuna tasa de servicio segun la columna µnodos, para los siguientes casos:

• ν1: µnodos es la tasa de servicio de todos los nodos de la red.

• ν2: µnodos es la tasa de servicios de los nodos de la red A, siendo µ = 1 en los nodosde la red B y C.

• ν3: µnodos es la tasa de servicios de los nodos de la red A y B, siendo µ = 1 en losnodos de la red C.

En todos los casos se tienen resultados similares para los nodos donde se cambian lastasas de servicios, teniendose que para el segundo y tercer caso, donde existen nodos queno varıan su tiempo de servicio, estos siempre mantienen 1.58 paquetes en promedio ensu cola. En las intensidades de trafico se ven los mismos comportamientos.

61

µnodos ν1 ν2 ν3

0,5 99,86743 99,8880560 99,888056000,51 33,80000 33,7111360 33,711136000,52 20,511662 20,4667070 20,466707000,54 11,682029 11,6371080 11,637108000,55 9,675294 9,6303891 9,630389100,58 6,488123 6,4432656 6,443265600,6 5,37514 5,3303136 5,330313600,7 3,06773 3,0230354 3,023035400,8 2,27338 2,2287810 2,228781000,9 1,87129 1,8267816 1,826781601 1,62844 1,5840085 1,58400850

1,1 1,46587 1,4215031 1,421503101,2 1,34942 1,3051069 1,305106901,3 1,26191 1,2176349 1,217634901,4 1,19373 1,1494980 1,149498001,5 1,13912 1,0949239 1,091,6 1,094389 1,0502299 1,050229901,7 1,05708570 1,0129559 1,012955901,8 1,02549900 0,9813960 0,981395961,9 0,99840856 0,954000 0,95432970

Tabla 4.8: Tamanos Medios de Colas de Nodos

En la tabla 4.9 se observan los retardos medios para ambos casos donde:

• T 1: µnodos es la tasa de servicio de todos los nodos de la red.

• T 2: µnodos es la tasa de servicios de los nodos de la red A, siendo µ = 1 en los nodosde la red B y C.

• T 3: µnodos es la tasa de servicios de los nodos de la red A y B, siendo µ = 1 en losnodos de la red C.

En la tabla 4.9 se observa que en los casos donde los nodos estan mas congestionados,siendo µnodos pequeno, se tienen diferencias importantes en el retardo medio de la red,debido que en estos casos los nodos son las fuentes principales de este retardo, porque lo que variar el numero de nodos que tienen esta capacidad produce un efectoimportante. Luego para valores de µnodos mas grandes, no se tienen grandes diferencias,ya que en estas condiciones la fuente del retraso son los routers, estando en todos loscasos funcionando en condiciones similares ya que se tiene que con tal solo una red quefuncione a una tasa de servicio grande estos aumentan su congestion inmediatamente aun nivel importante.

62

µnodos T 1 T 2 T 3

0,50 7868,64265 3965,14735 5917,708530,51 3866,66667 2628,91019 3245,23420,52 3065,26178 2362,01619 2711,44620,54 2534,17293 2184,98063 2357,375080,55 2414,57279 2145,11081 2277,635450,58 2227,47148 2082,73383 2152,881490,60 2162,48579 2061,58905 2110,591920,70 2042,56335 2021,66668 2030,747180,80 2014,27806 2012,29887 2012,011570,90 2009,69585 2010,84194 2009,097691,00 2014,68528 2012,58618 2012,586181,10 2024,45227 2015,93439 2019,28261,20 2036,91801 2020,19431 2027,802431,30 2051,03248 2025,01651 2037,446841,40 2066,20628 2030,20503 2047,823891,50 2082,08138 2035,64097 2058,585861,60 2098,4269 2041,24764 2069,90911,70 2124,55219 2046,97307 2081,359971,80 2142,8299 2052,78057 2092,974961,90 2161,37745 2057,65657 2104,70041

Tabla 4.9: Retardos medios en la red

Luego se realizan pruebas para distintas capacidades de los routers donde, al igual queen las pruebas anteriores, se estudia el caso cuando se varıan una parte de los routers,permaneciendo el resto con un valor constante µrouters = 10. Los resultados obtenidos sepueden observar en la tabla 4.10:

µrouters Buffer Interno1 Buffer Externo1 Buffer Interno2 Buffer Externo2

9,98 144,532890 124,410780 116,42734000 99,871465009,99 129,043200 110,846120 116,42734000 99,8880560010 116,575760 99,942642 116,4273400 99,9046470

10,1 106,005500 90,918019 116,4273400 99,921238010,2 97,276529 83,415971 116,4273400 99,937829010,3 89,871094 77,063063 116,4273400 99,954420010,4 83,515088 71,615808 116,4273400 99,971011010,5 78,002840 66,894132 116,4273400 99,987601010,6 73,178006 62,762392 116,4273400 100,004190010,7 68,920096 59,116635 116,4273400 100,020780010,8 65,134981 55,875924 116,4273400 100,0373700

Tabla 4.10: Congestion Routers

63

En la tabla se tiene:

• Buffer Interno1: Representa tamano medio de cola de buffer de router interno quevarıa su tasa de servicio en el intervalo senalado.

• Buffer Externo1: Representa tamano medio de cola de buffer externo de router quevarıa su tasa de servicio en el intervalo senalado.

• Buffer Interno2: Representa tamano medio de cola de buffer de router interno contasa de servicio 10[paq/s].

• Buffer Externo2: Representa tamano medio de cola de buffer de router externo contasa de servicio 10[paq/s].

En este estudio los nodos no son afectados mayormente frente a distintas capacidadesde los routers, viendose solamente cambios en estos ultimos como se observa en la tabla4.10. Ademas, se nota que los routers que no cambian sus tasas de servicios no sufrenvariaciones en su desempeno frente a variaciones en las capacidades del resto de los routers.Nuevamente se tiene que aumentar las capacidades de estos equipos solo producen efectospositivos en el desempeno de la red, al no perjudicar negativamente a los nodos. El retardomedio en la red para los distintos casos se observa en la tabla 4.11:

µrouters T 1 T 2 T 3

9,98 2479,43258 2168,23234 2323,847819,99 2221,42767 2082,20703 2151,8208610,00 2012,58618 2012,58618 2013,9462410,10 1840,69795 1955,29604 1897,9999710,20 1697,0343 1907,42415 1802,240210,30 1575,29756 1866,86906 1721,1061910,40 1470,88005 1832,09324 1651,5245310,50 1380,35628 1801,9536 1591,210310,60 1301,13738 1775,58625 1538,4366510,70 1231,23515 1752,32778 1491,8774410,80 1169,09972 1731,66099 1450,49884

Tabla 4.11: Retardos medios en la red

En la tabla 4.11 se tiene:

• T 1: µrouters es la tasa de servicio de todos los routers de la red.

• T 2: µrouters es la tasa de servicios de los routers de la red A, siendo µ = 10 en losrouters de la red B y C.

• T 3: µrouters es la tasa de servicios de los routers de la red A y B, siendo µ = 10 enlos routers de la red C.

De la tabla 4.11 se observan los retardos medios existentes en la red para los distintoscasos antes mencionados (T 1,T 1 y T 3), donde para el caso T 2 se tiene un mejor com-portamiento para µrouters pequenos, porque un solo router tiene esta pequena capacidadde procesamiento y para µrouters grande el caso T 1 es mejor dado que todos los routersfuncionan rapidamente. Con el caso T 3 se tiene un desempeno intermedio entre T 1 y T 2.

64

4.3.7 Enrutamiento dependiente del estado

En esta seccion se estudian redes con matriz de enrutamiento dependiente del estado,donde un paquete presente en la estacion i es ruteado a la estacion j con probabilidadPi,j(xj), siendo xj el numero de paquetes presentes en la estacion j. Se realizan pruebasconsiderando el modelo de redes con una matriz de enrutamiento definida por:

Pi,j(xj) =

Pi,jαi + Pi,j

(1−αi)1+xj

∀i 6= j

0 ∼

donde Pi,j es el elemento i y j de la matriz P cuando esta es independiente del estado dela red. Notar que con el parametro αi se controla la tasa de bloqueo de algun protocoloregulador de trafico6 y que cada Pi,j(xj) es una funcion decreciente con respecto a xj.

Se fija la tasa de entrada de paquetes exogenos en 0.0165 [paq/s] y como en laspruebas anteriores se fijan las tasas de servicios de los nodos en 1[paq/s] y en 10[paq/s]para los routers, estando ası en el limite de estabilidad. Nuevamente el buffer con mayorsensibilidad es Lan A, por lo que sobre este se centra el estudio.

En primer lugar se hace una prueba regulando el trafico en todas las estaciones,observandose en las figuras 4.56 y 4.57 el tamano de colas de espera e intensidades detrafico de Lan A para distintas tasas de rechazo. Se observa de estas figuras que parapequenos controles de trafico se tienen grandes mejoras en el desempeno de Lan A, dondeel tamano de las colas en el peor caso baja de 116 a menos de 2 paquetes. De igual formala intensidad de trafico baja de 0.99 a 0.256.

Figura 4.56: Tamano cola Lan A vs Tasa rechazo[%]

6Es decir el nodo i toma la decision de ”botar” paquetes a una cierta tasa, en vez de rutearlo al nodoj, aumentando el numero de paquetes ”botados” con el estado de la red.

65

Figura 4.57: Intensidad de Trafico Lan A vs Tasa rechazo[%]

Con el afan de extender este estudio, se dispone a realizar el mismo control de traficoantes estudiado, pero esta vez excluyendo de este control a los routers. En las figuras 4.58y 4.59 se observan los resultados obtenidos, notando que se logra una pequena mejoraen el desempeno de la red, por esta razon, se repiten las pruebas anteriores esta vez solorealizando un control de trafico en los routers. Los resultados obtenidos se observan enlas figuras 4.60 y 4.61.

Figura 4.58: Tamano cola Lan A vs Tasa rechazo[%]: Solo Nodos

66

Figura 4.59: Intensidad de Trafico A vs Tasa rechazo[%]: Solo Nodos

Figura 4.60: Tamano cola Lan A vs Tasa rechazo[%]: Solo router

Figura 4.61: Intensidad de TraficoA vs Tasa rechazo[%]: Solo router

Las pruebas realizadas permiten concluir que realizar un control de trafico en los routerstiene una mayor eficacia que hacerlo en los nodos, ya que de las figuras 4.60 y 4.61se tiene que con solamente realizar un control de trafico en los routers se tiene uncomportamiento muy similar al obtenido al realizarlo en toda la red.

67

En la figura 4.62 se observa el retardo medio en la red, calculado a traves deformula (4.8):

Figura 4.62: Retardo en la Red vs Tasa rechazo[%]

En todas las pruebas se observan las mejoras en el desempeno de la red al realizar uncontrol de trafico manejando la matriz de enrutamiento, notandose que con tan solo unrechazo de 3% se tiene una disminucion de un 96% del retardo en la red, bajando de2011 a 80 segundos.

Por ultimo, se observa que dadas las caracterısticas del enrutamiento dependientedel estado de la red, es bastante limitado el conjunto de pruebas interesantes. Esto esporque al ser P (x) definido componente a componente como Pi,j(xj), el nodo i paratomar alguna decision de ruteo solo toma cuenta del estado del nodo j no pudiendo verel estado del resto de la red. De esta forma, todo nodo i solo puede decidir rechazarpaquetes a una cierta tasa si el nodo j se encuentra congestionado, sin poder realizaralguna decision mas inteligente que puede ser por ejemplo, rutear trafico hacia nodosmas relajados para equilibrar la red.

68

Capıtulo 5

Conclusiones y Trabajos Futuros

En el presente trabajo de tesis de magıster se desarrolla en Matlab una plataformacomputacional que permite evaluar el desempeno de redes de telecomunicaciones enel lımite difusivo de trafico pesado, considerando ademas a dichas redes en regimenestacionario y con una distribucion estacionaria del contenido de paquetes en cada nodoen la red con forma producto. Dicha plataforma numerica fue aplicada para estudiar eldesempeno de diversas topologıas de redes para distintas condiciones.

Para concluir y comentar en detalle el trabajo realizado en esta tesis de magıster,se seguira el orden secuencial capıtulo a capıtulo.

Capıtulo 2: Modelo de Red

En el capıtulo 2, se define el modelo a utilizar durante este trabajo de tesis, el cualconsidera la forma invariante producto de redes de telecomunicaciones en el lımitedifusivo de trafico pesado.

El modelo matematico utilizado esta basado en los procesos difusivos reflejadosmultidimensionales, donde cada dimension del proceso representa el contenido del bufferdel elemento respectivo de la red. Las reflexiones aseguran que los procesos no tomenvalores fuera de un rango de interes, que en este caso corresponde al octante de los realespositivos, que es considerar un numero no-negativo de paquetes presentes en cada buffer.

En este trabajo se imponen las condiciones para poder tratar las redes en formainvariante producto. Se asume que todas las redes estudiadas en este trabajo las cumplen.

El modelo utilizado esta caracterizado principalmente por 3 parametros: matriz dereflexion, drift y matriz de difusion, siendo estos interpretados en el contexto de las redesde telecomunicaciones. Con estos parametros, la red queda totalmente definida por eltrafico externo entrante, capacidades de equipos y topologıa de red.

Los resultados obtenidos consideran la existencia de regimen estacionario, para lacual se calcula la densidad de probabilidad pi(xi) para cada nodo i de la red, que es laprobabilidad que en estado estacionario hayan xi paquetes en este.

El modelo matematico considera redes con trafico entrante a la red dependientedel estado de esta (modelando algun protocolo regulador de trafico), ruteo dependientedel estado (nodos pueden decidir rechaza paquetes a una cierta tasa, si es que el nodo

69

destino esta congestionado) y presencia de fallas en los equipos. De esta forma, se tratade estudiar condiciones de redes lo mas generales posibles.

En este capıtulo se proponen dos metodos iterativos distintos para resolver el problema.El primero, considera redes con ruteo dependiente del estado, pero sin presencia defallas en los equipos. El segundo, es para redes con equipos que pueden sufrir fallas,pero considerando ruteo independientes del estado. Se definen dos metodos distintospara considerar ruteo dependientes y presencia de fallas, no pudiendose, hasta elmomento, desarrollar un algoritmo que resuelve el problema con ambas consideracionessimultaneamente.

Capıtulo 3: Plataforma Computacional

En el capıtulo 3 se disena e implementa la plataforma computacional desarrollada. Dichaplataforma simula y resuelve el modelo utilizado en este trabajo de tesis.

Se define completamente la plataforma computacional, la cual tiene como entradala topologıa de red, las tasas de llegadas exogenas de paquetes, las tasas de servicio delos equipos, el numero de redes, el numero de nodos en cada red, las caracterısticas de lasfallas (densidad de probabilidad que sigue), la duracion media de estas, la frecuencia defallas y la tasa de rechazo de los paquetes provenientes desde el exterior. Esta plataformafue implementada en su totalidad durante este trabajo de tesis, lo cual fue realizado enMatlab.

En este capıtulo se implementan los dos algoritmos numericos propuestos en elcapıtulo anterior, con los cuales se obtienen las densidades de probabilidad de estado decada nodo de la red y a traves de estas se calculan los parametros de interes, que son:Contenido esperado en buffers e intensidad de trafico. Es importante recordar que estosvalores son en regimen estacionario.

Una vez implementados los algoritmos iterativos, se realiza una fase de validacionpara comprobar que estos convergen efectivamente a la unica solucion del problema.Para esto, en primer lugar se comparan los resultados del modelo con resultados teoricosbien conocidos, como son: Colas M/G/1 y redes de Jackson, obteniendose que paracondiciones de red alejadas de trafico pesado (ρ << 1) se tiene un error importante,pero a medida que se acerca a estas condiciones se llegan a tener resultados bastantessatisfactorios, teniendo errores menores que el 1%. Por ultimo, se compara este modelocon el denominado modelo de Kobayashi, para lo cual se hace una comparacion entreresultados utilizando una red propuesta por el autor del algoritmo de Kobayashi. Enesta comparacion nuevamente se tiene que a medida que se acerca a trafico pesado losresultados mejoran enormemente, siendo incluso mejor que Kobayashi.

Los modelos utilizados para la validacion son bastantes limitados en comparacion coneste. Por ejemplo, los resultados teoricos conocidos solo consideran flujos Poissoneanosen al menos en uno de los procesos de interes (trafico exogeno y tiempos de servicio). Elmodelo Kobayashi relaja la condicion de flujos Poissoneanos, pero considera que todoslos parametros de la red son independientes del estado de esta, lo que, por lo vistolargamente en este trabajo, no es valido para redes reales.

70

La plataforma llama a las funciones representativas para el drift, para la matrizde difusion y para el protocolo controlador de trafico emulado. Estas funciones sonimplementadas de acuerdo a las definiciones mencionadas durante esta tesis y se dejatotal libertad para ser facilmente modificadas.

A traves de la matriz de enrutamiento se da la posibilidad de trabajar con trestopologıas de red distintas, que son: Red Simetrica, Red Asimetrica y el denominadomodelo de Redes. Para este ultimo se realizan la mayor cantidad de pruebas porconsiderarse el mas cercano a redes actuales.

Capıtulo 4: Resultados y Analisis

En el capıtulo 4 se realizan diferentes pruebas que resultan de interes, para lo cuales importante notar que dada la gran cantidad de grados de libertad existentes, soninnumerables las posibles pruebas a realizar, por lo que en este trabajo solo se consideraun conjunto representativo de estas. La totalidad de las pruebas se realizan en el bordede la region de estabilidad, dada por la ecuacion (2.8), para ası trabajar en trafico pesado.

En primer lugar, se estudia el desempeno del modelo de forma producto para re-des que no necesariamente tienen esta forma, este punto es importante porque lascondiciones necesarias y suficientes para tener una red en forma producto son bastantesrestrictivas y difıciles de comprobar. Para esto, se compara el modelo del presente trabajode tesis con el de otro tesista, el cual considera redes en general, i.e., no necesariamentecon forma producto, obteniendose resultados alentadores y notando que en general elerror cometido al analizar una red que no tiene forma producto a traves del presentemodelo, esta acotado por la perturbacion de las condiciones antes mencionadas. Estemodelo que no considera forma producto, explicado en D, tiene el gran inconveniente queal simular la ecuacion diferencial estocastica (1.11), toma mucho tiempo en converger alestado estacionario. Por ejemplo, las pruebas realizadas para las comparaciones, que sonbastantes simples, toman alrededor de 8 horas cada una, siendo que para el modelo deforma producto toman menos de un minuto. Ademas, este algoritmo no cuenta con laposibilidad de tratar redes con equipos fallando y tampoco toma cuenta de enrutamientosdependientes del estado.

En segundo lugar se estudia el desempeno de redes simetricas y asimetricas paracomprobar el buen desempeno de la plataforma computacional. Para las redes asimetricasse observa el efecto de fallas en los nodos comunes, observandose el desempeno de la reddonde, por las caracterısticas seleccionadas, el nodo servidor es el ”cuello botella” deesta. En estas pruebas se obtiene que para fallas importantes en los nodos comunes, estosllegan a tener un peor desempeno que el servidor, porque al estar fuertemente exigidossolo rutean una parte de su trafico (limitados por su capacidad de procesamiento),modulando de esta forma el efecto de las fallas. Para redes simetricas se observa el efectoen esta red cuando un nodo comienza a fallar, notandose que el nodo que las sufre es elmas perjudicado y que el resto tambien es fuertemente afectado pero en menor medida.

Para el modelo de redes se estudia en primer lugar el caso con fallas con densidadde probabilidad exponencial y considerando que estas son caracterizadas por el tamanomedia de estas. En general, se obtuvieron los resultados esperados, notando el em-peoramiento en el desempeno de la red a traves del aumento del contenido medioen los buffers y en la intensidad de trafico. Caracterizar las fallas por los tamanos

71

medios de estas es bastante util para ver el buen funcionamiento del modelo, perodesde el punto de vista practico no es lo mejor. Por esto, se dispuso a caracterizarlas fallas por la duracion de estas y con esto calcular el trafico acumulado durante eltiempo en que el nodo deja de servir por tener algun defecto. De esta manera, se puedeestudiar el desempeno de la red cuando se demora T unidades de tiempo en reparar la falla.

Se realiza una comparacion entre una densidad de probabilidad de fallas de colapesada con una exponencial, notandose que aun cuando estas densidades tienen igualmedia, en el primer caso se tiene en el nodo con fallas un desempeno bastante peor.Por esto, se concluye que no basta con estimar la duracion de la falla, sino que hay quetener mas informacion sobre sus caracterısticas ya que se tienen grandes diferencias paraambos casos. Durante estas pruebas, se observa que el resto de la red es insensible a lacaracterıstica de esta, dependiendo solamente de su duracion media, por lo que tomardensidades de probabilidad de fallas distintas, solo afecta al nodo que las sufre. Tampocose notan diferencias en las intensidades de trafico para las distintas densidades.

Algunos de los resultados importantes se obtienen al estudiar una red compuestapor tres subredes, con red A con 10 nodos, red B y C con 30 y suponiendo fallas en LanA. Bajo estas circunstancias, las redes mas perjudicadas son B y C aun cuando es LanA el que sufre las fallas, esto debido a que al ser las redes B y C mas grandes, todoel trafico ”extra” generado por las fallas es dirigido hacia estas. Esto permite concluirque no siempre el nodo que sufre algun defecto es el mas perjudicado, sino, que de-pendiendo de la caracterıstica de la red, el efecto puede ser mucho peor en el resto de esta.

Se implementan, ademas, tres metodos distintos de regulacion de trafico: El primeroregula el trafico proveniente del exterior a una cierta tasa. El segundo, ”bota” unporcentaje de los paquetes acumulados durante el tiempo que el nodo no esta sirviendodebido a un desperfecto. El tercero es un metodo combinado de los dos anteriores.

Al comparar el primer con el segundo metodo, se nota que con el primero se tieneun mejor desempeno al tener menores contenidos esperados en buffers, intensidades detrafico y un menor retardo medio por paquete en la red. El primer metodo es mejor queel segundo, porque este hace un control de trafico en todo instante de tiempo aun cuandono hay fallas, a diferencia del segundo.

Ademas se implementa el tercer metodo, para esto, se define el metodo A y B dela siguiente forma:

• Metodo A: tasa de rechazo fija de 1% metodo 2 y variable de 0 a 10% para metodo1.

• Metodo B: tasa de rechazo fija de 1% metodo 1 y variable de 0 a 10% para metodo2.

Donde se observa claramente que con el metodo A se otorga una mejor calidad deservicio, al tener un menor retardo en la red.

En todas las pruebas se nota que cuando se tienen intensidades de trafico cer-canas a 1, un aumento o baja de esta, provoca una fuerte explosion o disminucion delcontenido esperado en los buffers, notandose la no-linealidad existente entre el tamanode cola e intensidad de trafico. Este efecto es importante al realizarse un control de

72

trafico, ya que en condiciones de trafico pesado una pequena tasa de rechazo provoca unadisminucion importante del tamano de las colas, mejorando enormemente el desempenode la red. De igual forma, cuando se hace este mismo control para condiciones masrelajadas, se tienen mejoras casi insignificantes.

Una labor importante para un disenador de redes es que, dado el trafico entrantea la red y la topologıa de esta, se deben elegir las capacidades de equipos optimas contal de tener un nivel de servicio maximo. Para esto, se estudia el desempeno de la redpara distintas capacidades de nodos y routers, obteniendose que mayores capacidadesde routers siempre mejoran el desempeno de la red, no ası para los nodos, dondese ve que capacidades muy grandes de estos congestionan en demasıa a los routers,provocando un pobre desempeno al aumentar el retardo medio de un paquete en la red.Por esto, se tiene que para capacidades pequenas de procesamientos de los nodos, estospresentan grandes retardos por lo que la red tiene una mala calidad de servicio, luego almejorar sus capacidades de procesamiento se mejora el desempeno de la red (bajan losretardos antes mencionados) hasta un punto, que es donde la congestion de los routersaumenta fuertemente , produciendo un retardo importante. Con esto se concluye quemejorar capacidades en los equipos no necesariamente provoca un mejor desempenode la red, por lo que existe un punto optimo que maximiza la calidad de servicio otorgada.

Por ultimo se hace un estudio de redes con enrutamientos dependientes del es-tado, teniendo una matriz de enrutamiento P (x) definida componente a componentepor Pij(xj). Con este modelo no es demasiado lo que se puede hacer, al tener que cadaPij(xj) solo ve el estado del nodo j ignorando el del resto de la red. Se hacen pruebasconsiderando a cada Pij(xj) decreciente, es decir, cada nodo regulando el trafico cuandoel nodo destino esta muy congestionado. Con estas pruebas, se obtiene una mejora enel desempeno mucho mejor que regulando el trafico exogeno, ya que cuando la red estacongestionada un pequeno control de trafico corresponde a un gran numero de paquetes.

El principal aporte de la plataforma computacional desarrollada es que ofrece laposibilidad de analizar desempenos de distintas redes bajo diversas condiciones, a travesdel contenido medio esperado en buffers e intensidad de trafico, permitiendo tomarlas mejores decisiones para los siguientes parametros: capacidades de equipos, tasa derechazo protocolo regulador de trafico, tiempo maximo requerido para reparar fallas,entre otros aspectos. Dispone de una forma para evaluar la calidad de servicio de la reda traves del retardo medio en esta, el cual solo toma cuenta del retardo provocado enencolamiento, ignorando otros retardos existentes en la realidad como son, por ejemplo,los tiempos de propagacion y los tiempos de transmision. De todas formas el retardo cal-culado permite estudiar tendencias de calidad de servicio para distintas condiciones de red.

Este trabajo es el primer acercamiento de los modelos difusivos reflejados hacia elarea de las telecomunicaciones, extendiendo enormemente las condiciones de red posiblesa simular, en comparacion con los modelos existentes anteriormente, al considerar ladependencia de los distintos parametros con el estado de la red.

73

Trabajos Futuros

En lo que dice relacion con posibles extensiones del presente trabajo de tesis, se planteaque desarrollar un algoritmo unico para resolver la ecuacion (2.5), que tome cuenta detodos los parametros, es el punto de mayor importancia. En este trabajo se desarrollandos algoritmos diferentes para resolverla, simplificando la ecuacion con suposiciones quehacen perder generalidad. Especıficamente, se definen dos casos distintos: El primerotoma cuenta de la existencia de enrutamiento dependiente del estado de la red y sinfallas en los equipos. El segundo considera fallas en los equipos, pero con enrutamientosconstantes, teniendose en ambos casos que las densidades de probabilidad de las fallasson independientes del estado de la red.

Recordar la ecuacion (2.5):

0 =1

2(ai,ipi)

′(xi)− pi(xi)bi(xi)−1

2

n∑j=1j 6=i

aj,j(0)pj(0)

Rj,j(0)Ri,j(xi)+

λi∫ xi

0

∫ ∞O

ki(ζ, µ− ζ)pi(ζ)dζdµ−∫ xi

0

pi(ζ)dζ

donde la principal dificultad con el caso general es el termino∫ xi

0

∫∞Oki(ζ, µ−ζ)pi(ζ)dζdµ,

que es la convolucion entre las densidades de probabilidad pi y ki, al desconocerse ladensidad pi(xi). De poder resolverse esta ecuacion considerando todos los terminos deesta, se podrıan estudiar redes con enrutamientos y fallas en los equipos dependientesdel estado de la red.

Ademas, se deja abierta la posibilidad de implementar nuevas topologıas de redesque sean de interes, como tambien la de desarrollar un control de trafico distinto alactual. En general, se dejan todas las facilidades para cambiar las definiciones, si es quese desea, de todos los parametros de red.

Un punto importante para trabajos posteriores, es realizar una comparacion entreresultados obtenidos a traves de la plataforma computacional con datos reales de algunproveedor de servicios.

74

Bibliografıa

[1] Moshe Zukerman. An introduction to queueing theory and stochastic teletraffic mod-els, pp. 1-34, 2004.

[2] Kleinrock. Queuing Systems Volume I. John Wiley and Sons, 1976.

[3] Kleinrock. Queuing Systems Volume II. John Wiley and Sons, 1976.

[4] Mischa Schwartz. Redes de telecomunicaciones, protocolos, modelado y analisis.Addison-Wesley Iberoamericana, 1994.

[5] Jeremiah F. Hayes and Thimma V.J. Ganesh Babu. Modeling and analysis of telecom-munications network. John Wiley and Sons, 2004.

[6] Andreas Willig. A short introduction to queueing theory. Technical University Berlin,pp. 1-42, 1999.

[7] R.J Williams. Reflecting diffusions and queueing networks. Extra Volume ICM, pp.321-330, 1998.

[8] Martin I. Reiman. Open queueing networks in heavy traffic. Mathematics of Opera-tions research, Vol. 9, pp. 441-458, 1984.

[9] J.M. Harrison and R.J. Williams. Brownian models of open queueing networks withhomogeneous customer populations. Stochastic, Vol. 22, pp. 77-115, 1987.

[10] David Gamarnik and Assaf Zeevi. Validity of heavy traffic steady-state approxima-tions in generalized jackson networks. Annals of Applied Probability, Vol. 16, pp.56-90, 2006.

[11] Will Leland, Murad Taqqu, Walter Willinger y Daniel Wilson. On the self-similarnature of ethernet traffic. IEEE/ACM Transactions on Networking, Vol. 2, No.1,pp. 1-15, 1994.

[12] Mark E. Crovella and Azer Bestavros. Self-similarity in world wide web traffic evi-dence and possible causes. Computer Science Department, pp. 160-169, 1996.

[13] Vern Paxson and Sally Floyd. Wide-area traffic: The failure of poisson modeling.Networking, IEEE/ACM Transaction, pp. 226-244, 1995.

[14] J.Michael Harrison. Brownian Motion and Stochastic flow systems. Krieger Publish-ing company, 1985.

[15] J.M. Harrison y R.J. Williams. Brownian models of open queueing networks withhomogeneous customer populations. Stochastic, Vol. 22, 1987.

75

[16] J. Michael Harrison and Martin I. Reiman. Reflected brownian motion on an orthant.Annals of Applied Prob., Vol. 9, No. 2, pp. 302-308, 1981.

[17] Toshikazu Kimura. Diffusion approximations for queues with markovian bases. An-nals of Operations Research, pp. 27-40, 2002.

[18] Toshikazu Kimura. Diffusion models for computer/communication systems. Econ.J. of Hokkaido Univ.,Vol. 33, pp. 37-52, 2004.

[19] Ravi R. Mazumdar Francisco Piera and Fabrice M. Guillemin. On product-formstationary distributions for reflected diffusions with jumps in the positive orthant.Advances in Applied Probability, Vol. 37, pp. 212-228, 2005.

[20] Francisco Piera, Ravi R. Mazumdar and Fabrice M. Guillemin. Boundary behaviorand product-form stationary distributions of jumps-difusions in the orthant withstate-dependent reflections. Adv. applied Probability, Vol. 40, pp. 529-547, 2008.

[21] Ravi R. Mazumdar Francisco Piera and Fabrice M. Guillemin. Existence and char-acterization of product-form invariant distributions for state-dependent sotchasticnetworks in the heavy-traffic diffusion limit. Queueing Syst., Vol. 58, pp. 3-27, 2008.

[22] W. Whitt. The queueing network analyzer. The Bell system Technical Journal, Vol.62, No. 9, pp. 2779-2815, 1983.

[23] W. Whitt. Perfomance of the queueing network analyzer. The Bell system TechnicalJournal, Vol. 62, No. 9, pp. 2817-2843, 1983.

[24] J.G. Dai and J.M. Harrison. Steady-state analysis of rbm in a rectangle: Numericalmethods and a queueing application. Annals of Applied Prob., Vol. 1, pp. 16-35,1991.

[25] J.G. Dai y J.M Harrison. Reflected brownian motion in an orthant: Numerical meth-ods for steady state analysis. Annals of Applied Prob., Vol. 2, pp. 65-86, 1992.

[26] J.G. Dai y Wanyang Dai Xinyang Shen, Hong Chen. The finite element for computingthe stationary dstribution of an srbm in a hypercube with applications to finite bufferqueueing networks. Queueing System,Vol. 42, pp. 33-62, 2002.

[27] J.M. Harrison y R.J. Williams. Multidimensional reflected brownian motions havingexponential stationary distributions. The Annals of Probability, Vol. 15, No.1, pp.115-137, 1987.

[28] Jean-Marc Vincent. Perfect simulation of queueing networks with blocking and re-jection. Proceedings of the 2005 Symposium on Applications and the Internet Work-shops, pp. 268-271, 2005.

[29] Cesar Torres. Redes de comunicacion en el Lımite Difusivo de trafico pesado:Desempeno en regimen estacionario con medida invariante producto, Memoria deTıtulo. Universidad de Chile, 2008.

[30] Ravi R. Mazumdar Francisco Piera and Fabrice M. Guillemin. Comparison resultsfor reflected jump-diffusions in the orthant with variable reflection directions andstability applications. Electronic J. Prob. Vol. 13, No.61, pp. 1886-1908, 2008.

[31] H.J. Kushner. Heavy Traffic Analysis of Controlled Queueing and CommunicationNetworks,. Springer-Verlag, New York.

76

[32] Hisashi Kobayashi. Application of the diffusion approximations to queueing net-works i: Equilibrium queue distributions. IBM Thomas J. Watson Research Center,Yorktown Heights, New York., pp. 681-686, 1973.

[33] Javier Acuna, Cesar Torres y Francisco Piera. Perfomance analysis of diffusive mod-els for computer networks. Universidad de Chile, 2009.

[34] John Little. A proof for the queuing formula:l = λw. Operations Research, Vol. 9,No.3, pp. 383-387, 1961.

[35] David Nualart. Calculo Estocastico. Universidad de Barcelona.

[36] Thomas Mikosch. Elementary Stochastic Calculus. World Scientific, 1998.

[37] Mireille Bossy, Emmanuel Gobet and Denis Talay. A symmetrized euler scheme foran efficient approximation of reflected diffusions. J. Appl. Probab., Vol. 41, No. 3,pp. 877-889, 2004.

[38] Reuven Rubinstein and Dirk Kroese. Simulation and the Monte Carlo Method. Wiley-Interscience. 2nd ed., 2007.

[39] Soren Asmussen and Peter W. Glynn. Stochastic Simulation: Algorithms and Anal-ysis. Springer, 2007.

[40] George S. Fishman. Monte Carlo. Concepts, Algorithms and Applications. Springer,2003.

77

Apendice A

Probabilidades y Teorıa de Colas

A.1 Probabilidad

Sea (Ω,F ,P ) un espacio de probabilidad, con Ω el llamado espacio muestral que representatodos los resultados posibles de un experimento. P es una medida que dice que tanprobable es un evento y F es una medida de los eventos que contienen la informacion deun experimento dado.

F : σ-algebra por lo que cumple con las siguientes condiciones:

i)Ω ∈ F

ii)F1 ∈ F2 =⇒ F c1 = Ω\F1 ∈ F2

iii)(σ-aditiva) Fn ∈ F ∀n ∈ N =⇒∐

n∈N Fn ∈ F

P es la medida de probabilidad en F, entonces:

i)P :F →[0,1]

ii)P(Ω)=1

iii)Fn ∈ F ∀n ∈ N, n 6= m =⇒ Fn ∩ Fm = 0 =⇒ P (∐

n∈N Fn) =∑

n∈N P (Fn)

A.2 Variable Aleatoria

Una variable aleatoria es una funcion que asocia un numero real, perfectamente definido,a cada evento del espacio muestral de un experimento aleatorio. Las variables aleatoriasdefinidas sobre espacios muestrales discretos se llaman variables aleatorias discretas, ylas definidas sobre espacios muestrales continuos se llaman continuas.

Las variables aleatorias son caracterizadas probabilısticamente por su distribucionde probabilidad acumulada, la cual se define como:

Fx(x) = P (X ≤ x) (A.1)

78

teniendo fx como su densidad de probabilidad definida por:

fx(x) =dFxdx

(x) (A.2)

En A.1 se observan las variables aleatorias discretas y continuas mas comunes.

Figura A.1: Resumen Variables Aleatorias

A.3 Teorıa de Colas

La teorıa de colas es una herramienta util para estudiar colas de espera. Un modelogenerico se observa a continuacion:

79

Para estudiar el comportamiento del sistema se deben conocer tres componentes basicos:

1. Proceso de llegada.

2. Capacidad de almacenar o tamano de buffers.

3. Capacidad de dar servicio.

Los paquetes llegan en forma aleatoria a una cierta velocidad de λ paq/s, forman unacola de espera de servicio en el area de almacenamiento temporal, y luego con algunapolıtica de servicio especificada son atendidos a una razon promedio de µ paq/s.

Para cuantificar el desempeno de la cola es necesario estimar la probabilidad deestado en esta, en donde el estado a su vez se define como el numero de paquetes en lacola. Para estimar la probabilidad de estado es necesario conocer:

• Proceso de llegada de paquetes

• Distribucion de tiempos de servicios

• Polıtica de servicios

Las hipotesis mas comunes en la literatura es considerar que el proceso de llegada depaquetes es segun Poisson con tasa λ, tiempos de servicios exponenciales con tasa µ,capacidad de almacenamiento infinita y considerando por simplicidad polıtica de servicioFIFO. Con esto se tiene la bien conocida cola M/M/1, donde la densidad de probabilidades:

pn = (1− ρ)ρn (A.3)

con ρ = λ/µ la intensidad de trafico y pn la probabilidad de que n paquetes esten en elsistema, incluyendo cola de espera y el paquete en servicio.

A.4 Teorema de Jackson

Bajo las hipotesis:

1. Llegadas de paquetes externos segun proceso de Poisson e independiente del estadode la red.

2. Tiempos de servicio siguiendo distribucion exponencial.

3. Los tiempos de servicios independientes de los procesos de llegada de paquetes.

4. Ruteo Markoviano.

se esta en presencia de una red de Jackson, donde la distribucion estacionaria de prob-abilidad del numero de paquetes del sistema es representada como la multiplicacion delas distribuciones marginales de cada nodo, es decir, tiene forma producto escribiendoseentonces de la siguiente forma:

p(x) =n∏i=1

pi(xi) (A.4)

80

Como ya se menciono, la ecuacion (A.4) muestra que la red sigue la forma producto, endonde el termino p(x) corresponde a la probabilidad conjunta de x = (x1, ....xN) paquetesen la red, esto es, xi paquetes en el i-esimo nodo respectivo, y cada pi(xi) representa laprobabilidad de que hayan xi paquetes en el nodo i, siendo esta igual a la de una colaM/M/1 representandose entonces por la ecuacion (A.3).

En redes de colas se tiene, ademas, que la tasa efectiva de entrada de paquetesque entra a cada nodo es dado por:

Λi = λi +N∑j=1

PjiΛj (A.5)

donde Λi es la tasa efectiva de paquetes que entran en el nodo i, λi la tasa de entradaexogena al nodo i-esimo y Pji el elemento (j, i) de la matriz de enrutamiento. Resolviendola ecuacion (A.5) y expresando la solucion en forme matricial se tiene que:

~Λ = (I − P T )−1~λ (A.6)

con I la identidad y P T la matriz transpuesta de la matriz de enrutamiento P (Nota: Por

la definicion de la matriz de reflexion se tiene que: ~Λ = R−1~λ).

81

Apendice B

Procesos Estocasticos

B.1 Procesos Estocasticos

Un proceso estocastico queda definido como una familia de variables aleatorias realesXt, t ≥ 0, definidas en un espacio de probabilidad (Ω,F ,P ). El conjunto de parametros[0,∞) representa, por lo general, el tiempo.

Un proceso estocastico no es otra cosa que una funcion de dos variables, tal quepara cada t se tiene la variable aleatoria Xt(w), con una distribucion de probabilidadacumulada igual a:

FX(x, t) = P [X(t) ≤ x] (B.1)

Si se trabaja con procesos estocasticos multidimensionales, siendo este proceso un vectorde N componentes, entonces se tendra el siguiente proceso: Xt = (X1, X2, . . . XN). Eneste caso la probabilidad conjunta tiene la forma:

FX1,X2,...XN(x, t) = P [X1 ≤ x1, X2 ≤ x2, . . . XN ≤ xN ] (B.2)

De [35] y [36] se tiene que un proceso estocastico Xt, t ≥ 0 se dice estacionario si:

FX(x, t) = FX(x, t+ τ), ∀τ (B.3)

es decir, un proceso estocastico se dice estacionario si su distribucion de probabilidadno cambia en el tiempo, por lo que en particular la esperanza y varianza de este sonconstantes en el tiempo.

Para cada ω ∈ Ω se tiene que el proceso estocastico es una funcion del tiempo:

Xt = Xt(ω), t ∈ T (B.4)

esta funcion es llamada realizacion o trayectoria del proceso X.

Un proceso estocastico Xt, t ≥ 0 se dice de incrementos independientes si paracualquier coleccion de (si,ti], con i = 1, . . . N , la familia Xti −Xsi

Ni=1 es una coleccionde variables aleatorias independientes. Si ademas la familia Xti −Xsi

Ni=1 es tal que que

82

la distribucion de cada Xti − Xsisolo depende de ti − si y no de ti y si por separado,

entonces se dice que Xt, t ≥ 0 es de incrementos independientes y estacionarios.

B.2 Movimiento Browniano o Proceso de Wiener

De [14],[35]y [36] se tiene que un proceso estocastico continuo Bt, t ≥ 0 se dicemovimiento browniano si:

i)B0 = 0

ii)Fijados N instantes 0 ≤ t1 ≤ t2 . . . ≤ tN , los incrementos BtN − BtN−1, . . . , Bt2 − Bt1 ,

son variables aleatorias independientes.

iii)Si s < t, el incremento Bt −Bs, tiene una ley normal N(0,t− s).

iv)Las trayectorias del proceso son funciones continuas.

Los puntos ii) y iii) establecen que este proceso es de incrementos independientesy estacionarios.

B.3 Integral de Ito

La integral con respecto a movimientos brownianos no puede ser definida en terminostradicionales, por lo que debe ser cuidadosamente tratada.

La integral∫ t

0f(t, w)dBt(w) puede ser aproximada de la siguiente forma en un

sentido de convergencia cuadratica:∫ t

0

f(t, w)dBt(w) =N∑i=1

f(ti−1, w)4iB (B.5)

siendo la particion tiNi=1 una particion de [0,t] y definiendose 4iB por:

4iB = B(ti)−B(ti−1) (B.6)

Es importante recalcar que cualquier otra eleccion de esta suma provoca que la inte-gral anterior tenga otro resultado. Una propiedad de estas integrales, llamadas integralesestocasticas de Ito, es que tienen media cero.

B.4 Ecuaciones Diferenciales Estocasticas

Una ecuacion diferencial estocastica se puede escribir como una ecuacion integral ( paraun proceso Xt) de la forma:

Xt = X0 +

∫ t

0

b(Xs)ds+

∫ t

0

σ(Xs)dWs (B.7)

donde b y σ son funciones determinısticas que representan la funcion que mueve la media

83

y la desviacion estandar del proceso Xt, respectivamente.

Bajo ciertas condiciones de regularidad, dichas ecuaciones poseen una unica solucion Xt.Bajo condiciones generales, la densidad de probabilidad asociada al proceso satisface lallamada ecuacion de Fokker-Planck.

84

Apendice C

Algoritmo de Kobayashi

El algoritmo descrito en [32] considera redes de colas conformadas por M nodos y con unamatriz de enrutamiento P de forma que el elemento Pij de dicha matriz, corresponde a laprobabilidad de que un paquete presente en el nodo i sea ruteado directamente al nodo j.Cada nodo es caracterizado a traves de los dos primeros momentos del tiempo de servicio,donde se dira que el nodo i-esimo tendra tiempo de servicio con media µi y varianza σ2

i ,definiendose ademas el coeficiente de variacion por ci = σ2

i /µ2i . Para el trafico exogeno

se considera la presencia de un nodo, etiquetado como nodo 0, el cual rutea paquetes alos demas nodos de la red segun corresponda, teniendose entonces que paquetes exogenosllegan a la red con un tiempo medio entre llegadas igual a µ0, varianza σ2

0 y coeficientede variacion c0 (en la figura C.1 se observa una red de ejemplo). Notar que en el modelodescrito en [32] todos los parametros de la red son independientes del estado de la misma.

Figura C.1: Red Ejemplo Modelo Kobayashi

Para la solucion del problema considera redes con forma producto, donde la densidad deprobabilidad del estado de cada cola tiene la siguiente expresion:

pm(n) =

1− ρm n = 0

ρm(1− ρm)ρn−1m , n ≥ 1

(C.1)

donde pm(n) es la probabilidad de que en la cola m-esima esten n paquetes, ρm es laintensidad de trafico del nodo m correspondiente, calculado como ρm = λm

µm, y ρm es

calculado de la siguiente forma:

85

ρm = exp(γm), con

~γ = 2α−1β,

βm =M∑l=0

plm/µl − 1/µm

α =M∑l=0

(cl/µl)vlvtl +W

(C.2)

con la matriz W definida por:

Wij =

∑M

l=0 pli(1− pli)/µl, i = j

−∑M

l=0 pliplj/µl, i 6= j

(C.3)

y el vector vl, con vector transpuesto vtl , definido por vtl = [−pl1,−pl2, . . . , 1, . . . ,−plm],con el elemento l-esimo igual a 1.

86

Apendice D

Simulacion Ecuacion DiferencialEstocastica

El algoritmo utilizado para resolver la ecuacion (D.1) es basado en el esquema discutidoen [37]

Xt = X0 +

∫ t

0

b(Xs)ds+

∫ t

0

σ(Xs)dWs +

∫ t

0

R(Xs)dZs (D.1)

donde se provee un metodo para resolver el problema de la forma de la ecuacion (D.2):

Xt = X0 +

∫ t

0

b(Xs)ds+

∫ t

0

σ(Xs)dWs+

∫ t

0

γ(Xs)dZs, (D.2)

con γ el vector que da la direccion de la reflexion del proceso Xt para mantenerlo en laregion de interes, siendo en este caso RN

+ . Para resolver la ecuacion (D.2) el tiempo T sedivide en Np puntos tk. En caso que en la simulacion el proceso se salga de la region deinteres, el valor de este es recalculado a traves de una proyeccion simetrica hacia dentrodel dominio. De esta forma, el algoritmo es el siguiente:

Yk+1 = Xtk + b(Xtk)(tk+1 − tk) + σ(Xtk)∆Wk,

donde la correcion antes mencionada es:

Xtk+1=

Yk+1 Si Yk+1 ∈ RN

+

Yk+1 + 2F (Yk+1)γ(Yk+1) Si Yk+1 /∈ RN+

(D.3)

con ∆Wk un proceso Gaussiano de dimension N, con media 0 y matriz de covarianzadiagonal con valor en esta T/Np. F (Yk+1) es la distancia de Yk+1 hacia el dominio en ladireccion γ(Yk+1). La ecuacion integral (D.1), puede ser re-escrita en la forma diferencialcomo se indica a continuacion:

dXt = b(Xt)dt+ σ(Xt)dWt +N∑j=1

R•j(Xt)dZj(t). (D.4)

donde R•j denota la j-esima columna de la matriz R. Notar que (D.4) es equivalente a laecuacion (1.11), donde b(Xt) es el drift, σ(Xt) desviacion estandar, R matriz de reflexion

87

y Zj(t) el correspondiente regulador. Comparando la ecuacion (D.3) con (D.4) se tiene que:

2F (Yk+1)γ(Yk+1) =N∑j=1

R•j(Xtk)∆Zj (D.5)

con ∆Zj el correspondiente incremento del regulador en Zj. Despejando la ecuacionanterior se obtiene:

γ(Yk+1) =

∑Nj=1 R•j(Xtk)∆Zj

2F (Yk+1)(D.6)

Otra condicion es obtenida al imponer que Yk+1 + F (Yk+1)γ(Yk+1) debe estar en el bordede la region de interes, ası, como la region de interes es RN

+ , se tiene que:

(Yk+1)j + F (Yk+1)γj(Yk+1) = 0. (D.7)

Se define el conjunto J como el conjunto de todos los indıces j, tal que (Yk+1)j < 0con (Yk+1)j la componente j-esima de Yk+1. Utilizando la ecuacion (D.6) y (D.7) se obtiene:∑

j∈J

R•j(Xtk)∆Zj = −2((Yk)j)j∈J (D.8)

para cada correspondiente iteracion. Escribiendo la ecuacion previa en forma matricial

se tiene RJ ×−→ZJ = −2

−→Y J , con RJ la matriz obtenida de R manteniendo solo las filas

y columnas de todo j ∈ J .−→Y J y

−→ZJ son los vectores obtenidos de Yk+1 y del regulador,

nuevamente manteniendo solo los componentes con indıces j ∈ J .

De esta forma, el calculo de cada Xtk+1es realizado como se indica a continuacion:

Xtk+1=

Yk+1 Si Yk+1 ∈ RN

+

Yk+1 +∑

j∈J R•j(Xtk)∆Zj if Yk+1 /∈ RN+

(D.9)

con

Yk+1 = Xtk + b(Xtk)(tk+1 − tk) + σ(Xtk)∆Wk

y

∆ZJ = −2(RJ)−1−→Y J,

donde ∆ZJ = (∆Zj)j∈J and (RJ)−1 denota la inversa de RJ .

El calculo del estado estacionario esta basada en la idea citada en [38],[39] y [40],donde se realiza el calculo de Xt a traves de la ecuacion (D.9) para Nc ciclos, siendo losciclos definidos como intervalos de tiempos donde un proceso cruza dos veces un umbraldefinido apriori. De esta forma, el calculo de la esperanza del proceso Xt en estadoestacionario, denotado por X, es realizado a traves de las siguientes ecuaciones:

88

X =R

∆T

CI =zqS

∆T√NC

R =1

NC

NC∑i=1

Ri

∆T =1

NC

NC∑i=1

∆T i

S2 = S211 − 2XS12 +X

2S2

22

S211 =

1

NC − 1

NC∑i=1

(R−Ri)2

S222 =

1

NC − 1

NC∑i=1

(∆T −∆T i)2

S212 =

1

NC − 1

NC∑i=1

(R−Ri)(∆T −∆T i)

(D.10)

donde CI es el intervalo de confianza y zq el q-cuantil de un distribucion normal. En lascomparaciones realizadas en 4.1 se considero un intervalo de confianza de 90% y el valordel umbral definido apriori para definir los ciclos, fue tomado del valor medio obtenido porel metodo de forma producto. zq es el cuantil 0.95 de la distribucion Gaussiana estandar.

89


Recommended