Evaluación y análisis de algoritmo de Leaky Bucket como fiscalizador de tráfico agregado en una red ATM

Por: Granzotto Nef, Rodrigo AndrésColaborador(es): Feick Laudien, Rodolfo (Comisión de tesis) [, prof. guía] | UTFSM. Escuela de Graduados. Departamento de Electrónica | UTFSM. Departamento de Electrónica (1994-)Tipo de material: TextoTextoDetalles de publicación: Valparaíso : UTFSM, 1999Descripción: 86 h. : ilTema(s): INTERCONEXION DE REDES (Telecomunicaciones) | MODO DE TRANSFERENCIA ASINCRONICO | SISTEMAS DE TRANSMISIÓN DE DATOS | PROCESOS DE MARKOV | BC / MEM (memorias UTFSM con resúmenes)Clasificación CDD: M 621.3981 Nota de disertación: Tesis (Ing. Civil Electrónico) -- Prof. guía: Rodolfo Feick LaudienTesis (Magister en Ingeniería Electrónica) Tema: [Resumen del autor]Tema: En el presente trabajo, se analiza la probabilidad de pérdida de celdas que introduce el mecanismo de fiscalización de tráfico Leaky Bucket, para el caso en que éste se utiliza para controlar el tráfico generado por una fuente cuyo origen es la multiplexación de fuentes de tipo On/Off (en particular se analiza el caso de fuentes de voz). Para ello, se utiliza la metodología desarrollada por Elsayed y Perros, para representar la agregación de tráfico a través de la superposición de múltiples procesos semi-markovianos de tiempo discreto. Adicionalmente, se representa el algoritmo de Leaky Bucket a través de un esquema del tipo servidor-buffer que permite hacer uso del modelo antes descrito para predecir la probabilidad de pérdida de celdas. Extensas simulaciones permiten concluir que la predicción de la probabilidad de pérdida de celdas, usando el método propuesto es mucho más exacta que las obtenidas al utilizar modelos como el modelo Poisson equivalente, o modelos basados en independencia de arribos condicionada al número de fuentes activas. Estos modelos son o demasiado optimistas o presentan una estimación demasiado conservadora del desempeño del algoritmo Leaky Bucket. La única restricción que presenta la metodología propuesta es el elevado número de estados del modelo estocástico, lo que introduce un costo computacional que limita los análisis a un número reducido de fuentes, al utilizar los recursos estándar de tipo PC hoy en día disponibles.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección número de clasificación Copia número Estado Fecha de vencimiento Código de barras
Memorias Memorias Biblioteca Central
Memorias M 621.3981 G765 (Navegar estantería(Abre debajo)) 1 Disponible 35609000749694

CONSULTE EN LINEA A TRAVES DE REPOSITORIO INSTITUCIONAL

Tesis (Ing. Civil Electrónico) -- Prof. guía: Rodolfo Feick Laudien

Tesis (Magister en Ingeniería Electrónica)

p. : 35-57

[Resumen del autor]

En el presente trabajo, se analiza la probabilidad de pérdida de celdas que introduce el mecanismo de fiscalización de tráfico Leaky Bucket, para el caso en que éste se utiliza para controlar el tráfico generado por una fuente cuyo origen es la multiplexación de fuentes de tipo On/Off (en particular se analiza el caso de fuentes de voz). Para ello, se utiliza la metodología desarrollada por Elsayed y Perros, para representar la agregación de tráfico a través de la superposición de múltiples procesos semi-markovianos de tiempo discreto. Adicionalmente, se representa el algoritmo de Leaky Bucket a través de un esquema del tipo servidor-buffer que permite hacer uso del modelo antes descrito para predecir la probabilidad de pérdida de celdas. Extensas simulaciones permiten concluir que la predicción de la probabilidad de pérdida de celdas, usando el método propuesto es mucho más exacta que las obtenidas al utilizar modelos como el modelo Poisson equivalente, o modelos basados en independencia de arribos condicionada al número de fuentes activas. Estos modelos son o demasiado optimistas o presentan una estimación demasiado conservadora del desempeño del algoritmo Leaky Bucket. La única restricción que presenta la metodología propuesta es el elevado número de estados del modelo estocástico, lo que introduce un costo computacional que limita los análisis a un número reducido de fuentes, al utilizar los recursos estándar de tipo PC hoy en día disponibles.

2