Informe Final Control Avanzado Tráfico de Redes (Fractales)
-
Upload
fena-endeudado-spectraeum -
Category
Documents
-
view
456 -
download
0
Transcript of Informe Final Control Avanzado Tráfico de Redes (Fractales)
Universidad de Santiago de Chile
Departamento de Ingeniería Eléctrica
Control Avanzado
Tráfico de redes (Fractales)
Alumno: Fernando Rojas R.
Profesor: Francisco Watkins.
Fecha: 4 / 11 / 2010
Índice
Introducción Pág
1.- Definición de conceptos básicos y primeras aproximaciones 2
1.1 Estado del arte 3
1.2 Primeros Modelos Redes de Tráfico Telefónico 4
1.3 Redes de comunicación Computacionales 5
1.4 La autocorrelación 6
1.5 La autosimilitud 8
1.6 Dependencia a corto y largo plazo 11
1.7 Comportamiento en cola del tráfico autosimilar 13
2.- Aplicación, análisis y modelo 16
2.1 Aplicación a redes con tráfico de difusión LAN 16
2.2 Análisis fractal usando la medida LRD 19
2.3 Modelo multifractal IFS para el tráfico de red 20
3.- Resultados y discusión 24
4.- Visión Futura 28
Conclusiones 29
Bibliografía 30
1
Introducción
Los modelos de teletráfico son una herramienta fundamental para diseñar y optimizar
las redes de telecomunicaciones. Los modelos de teletráfico clásicos fueron pensados para
modelar el primer tipo de tráfico que hubo fue el telefónico que se caracterizaba por tener
memoria nula. Sin embargo estudios recientes han detectado propiedades fractales en
diversos tipos de tráfico, con lo cual los modelos clásicos han de ser revisados.El estudio
del modelo de flujo de tráfico es un punto de mucho interés en las investigaciones de las
redes computacionales. El tráfico es representado por dos variables, el intervalo de llegada
entre paquetes de información y el tamaño de los paquetes de información.
Estas series de estas dos variables son normalizadas separadamente y consideradas
como un número al azar de puntos en un espacio bidimensional. En el estudio, el
comportamiento fractal del tráfico es considerado ser causado por la alta variabilidad de los
intervalos de llegada entre paquetes de información. Por eso, medir la variabilidad del
intervalo de llegada entre paquetes es necesario para un análisis fractal.
En el capítulo 1 se dará una breve noción de lo que corresponde el tráfico telefónico
conceptos básicos y el estado del arte.
En el capítulo 2 se desarrollará la aplicación de tráfico de redes LAN con tráfico de
difusión
En el capítulo 3 se hará un análisis de los resultados obtenidos según el capítulo
anterior
En el capítulo 4 se dará la visión global futura en lo que respecta al tema.
2
1.- Definición de conceptos básicos y primeras
aproximaciones
1.1 Estado del arte
Los modelos que ocupan fractales han sido utilizados en los últimos años en campos
tan diversos como la biología, medicina, economía, meteorología y un largo etcétera. El
descubrimiento de características fractales en el teletráfico no fue posible hasta la década de
los años 1990, debido que hasta entonces no se dispuso de mediciones de tráfico de alta
resolución [1].
Los modelos de teletráfico clásicos, al ser postulados, fueron pensados para modelar
el primer tipo de tráfico que hubo, el tráfico telefónico (basado en conmutación de
circuitos). Sin embargo al analizar mediciones de tráfico real se vio que los modelos
clásicos no modelaban con precisión lo que sucedía en realidad. Los modelos clásicos
estaban basados en procesos de Poisson, que representan la duración de cada llegada y el
tiempo entre llegadas como variables aleatorias exponencialmente distribuidas e
independientes; en otras palabras, son modelos de memoria nula. En los procesos con
memoria nula la probabilidad de llegada en un determinado instante es independiente de
los instantes de llegada anteriores. Esta propiedad, sin embargo, no se cumple para redes de
conmutación de paquetes.
En los últimos años se ha detectado fractalidad en diversas redes de datos como LAN,
Ethernet, ISDN, SS#7 y en servicios como transmisión de Vídeo VBR, Telnet, FTP,
HTTP, P2P entre otros[2].
3
1.2 Primeros Modelos Redes de Tráfico Telefónico
En los primeros años de servicio telefónico, los suscriptores de una ciudad
típicamente estaban conectados a una central común, manejado por un operador que
enrutaba todas las llamadas a los destinos requeridos. Enrutar las llamadas dentro de la
ciudad requerían una simple conexión a la central y raramente tenían retrasos. Sin embargo,
las solicitudes de llamadas a otras centrales requerían el uso de líneas compartidas a esas
centrales, en adición a las líneas y centrales para llamadas de larga distancia. Cuando todas
las líneas hacia otra central están ocupadas, alguien que deseaba colocar una llamada a
través de ésta, tenía que esperar hasta que alguna línea se desocupara. El servicio, por
supuesto podía mejorarse instalando una línea individual para cada cliente, pero el costo de
hacer está muy por sobre cualquier presupuesto. El diseño inteligente de cualquier red
telefónica ofrece al ingeniero el siguiente reto: como enrutar llamadas entre las centrales
con un grado específico de confiabilidad y por supuesto, dentro de cierto presupuesto. El
diseño de un sistema eficiente requiere de conocimiento detallado de la carga ofrecida del
tráfico de llamadas. Como parte de la examinación comprensiva de la aplicación de la
teoría de probabilidades al tráfico telefónico, Erlang comenzó los primeros análisis sobre el
tema. Erlang decía que la llamada iniciada por cualquier persona forma una parte
despreciable del tráfico agregado de una central grande. El también razonó que diferentes
inician llamadas independientemente, en gran medida. Tomadas estos dos aseveraciones en
conjunto, estos argumentos heurísticos, sugerían que los procesos de Poison daban un
modelo adecuado para el tráfico agregado. Los modelos clásicos estaban basados en
procesos de Poisson, que representan la duración de cada llegada y el tiempo entre llegadas
como variables aleatorias exponencialmente distribuidas e independientes; en otras
palabras, son modelos de memoria nula. Y esto, de hecho resulta ser el caso bajo muchas
circunstancias. Una extensión de los resultados de Erlang fue proporcionada por el
matemático noruego Engset. El introdujo algunas funciones claves como por ejemplo las
tasas de modulaciones mas lentas asociadas con ciclos diarios, semanales y mensuales;
incrementos repentinos de tráfico seguidos por eventos deportivos populares o grandes
desastres; y las complejidades del tráfico que abarcan múltiples centrales. La incorporación
de estas consideraciones jugó un rol crucial en el diseño de redes telefónicas eficientes.[3]
4
1.3 Redes de comunicación Computacionales
Las redes de comunicaciones computacionales modernas difieren mucho de sus
precursores, los sistemas de comunicación basados en voz. De hecho, pueden ser los
sistemas más complejos concebidos por humanos. Los datos viajan como pequeños bloques
en la forma de paquetes, en vez de ser entidades como llamadas telefónicas o archivos
como un todo. No hay esquemas maestros que dirijan el funcionamiento de los enrutadores
(routers) en la red; en vez de eso, cada enrutador transmite paquetes a otros enrutadores
basados mayormente en la actividad y la disponibilidad local. La red en si, asigna
dinámicamente las rutas sobre las cuales los paquetes viajan. Como consecuencia, los
paquetes fluyen suavemente alrededor de un enrutador bloqueado, en comparación a una
falla en una red de voz podría fácilmente deshabilitar una gran sección de esa red.[3]
5
1.4 La autocorrelación
Sea un proceso estocástico de segundo orden, con:
Media estacionaria:
Una varianza estacionaria y finita:
Una función de autocovarianza independiente de t
Entonces se define autocorrelación de Xt como:
Notar que γ0 = ν.
La función de autocorrelación resulta de gran utilidad para encontrar patrones repetitivos
dentro de una señal como por ejemplo encontrar la periodicidad de una señal. Dicho de otro
modo esta función nos dirá la similitud que hay entre una señal y ella misma desplazada en
tiempo. Se define una nueva serie obtenida al promediar la serie original X sobre
intervalos no sobrepuestos de longitud m para cada m =1, 2, 3.
La varianza de es
6
Para una m suficientemente grande se puede aproximar por
Se puede ver entonces que el comportamiento de la varianza dependerá del tipo de
autocorrelación que presente el proceso:
Si presenta incorrelación (como por ejemplo el ruido blanco) entre
por k>0 y por tanto νm = ν/m es decir, decae como 1/m.
Si r(k)→ 0 y la varianza decrece a un ritmo menor y se introduce un factor
α∈(0,1), tal que . La autocorrelación no es sumable.
Especial mención merece el caso en que α = 1 en el cual la autocorrelación sí
será sumable, ya que con C constante
7
1.5 La autosimilitud
El concepto de autosimilitud está íntimamente ligado al concepto de los fractales.
Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas.
La autosimilitud (self-similarity) se define como la apreciación de una estructura
estadísticamente similar a lo largo de un amplio rango de escalas, es decir que la señal tiene
un “aspecto” parecido (estadísticamente hablando) aunque se varíe la escala.
Se puede ver un ejemplo en la Fig. 1.1 donde se representan los paquetes
generados por unidad de tiempo en una red Ethernet. En ella podemos apreciar un
comportamiento similar para distintas escalas de tiempo. Únicamente en la escala de 100
segundos podemos apreciar un comportamiento ligeramente distinto al resto, debido a las
diferencias de actividad que existen en la red entre el día y la noche.
Fig. 1.1 Traza de Agosto ’89 de
Berkeley (Paquetes por unidad de
tiempo) en 5 escalas diferentes
(100, 10, 1, 0,1 y 0,01 segundos).
Extraída de [1]
8
Así pues con este ejemplo gráfico podemos comprobar que el tráfico real tiene
características fractales, pero cabe decir también que en realidad no es exactamente
autosimilar. El tráfico real se define más concretamente con procesos asintóticamente
autosimilares en los que las propiedades estadísticas tienden a ser iguales cuando la escala
de agregación tiende a infinito, es decir para las frecuencias más bajas.
Los procesos autosimilares suelen estar asociados a distribuciones con colas fuertes
(heavy-tails). Las distribuciones con colas fuertes son aquellas en la probabilidad de
aparición de valores muy desviados de la media no es menospreciable.
La definición matemática de una distribución con colas fuertes es la siguiente:
En la Fig. 1.2 tenemos representado un ejemplo de distribución con colas fuertes, la
distribución de Pareto. Esta distribución sigue la siguiente expresión:
Donde k es lo que se denomina el índice de Pareto y xm es el modo.
Fig. 1.2 Ejemplo de
distribución heavy-tailed, la
distribución de Pareto
generalizada con valores de K
< 0, K = 0, K > 0 y xm = 1.
Extraída de [5]
9
En la Fig. 1.3 podemos ver la comparación entre un proceso asintóticamente autosimilar
(Pareto ON-OFF) y un proceso de Poisson (Exponencial ON-OFF) para diferentes escalas
de tiempo. La parte sombreada representa la porción de señal de la anterior escala.
Si analizamos procesos podemos ver que a medida que se aumenta la escala en el proceso
de Poisson la señal se pierde variabilidad, mientras que en el proceso autosimilar la
variabilidad se mantiene.
Fig. 1.3 Comparación entre
proceso Pareto ON-OFF
(izquierda) y Exponencial
ON-OFF (derecha) a diferentes
escalas. Figura extraída de [4]
En un proceso autosimilar en teletráfico el tiempo entre llegadas (tiempo entre
paquetes) será dependiente del tiempo entre llegadas de instantes anteriores y por lo tanto,
como ya habíamos dicho, tiene “memoria”. En cambio en procesos Poissonianos el tiempo
entre llegadas es independiente y no depende de los instantes anteriores. Se puede decir
entonces que un proceso autosimilar tiene una especie de “inercia”, es decir que tiende a 10
comportarse como en instantes anteriores. Así pues en este tipo de procesos se producirán
largas ráfagas de paquetes y también largos “silencios”, es decir, no transmisión de
paquetes. Podemos ver un ejemplo de esto en la Fig. 1.4 donde se puede apreciar las
distintas llegadas de paquetes para distribuciones de Poisson y autosimilares de diferente
grado de autosimilitud.
Fig. 1.4 Ejemplo de las diferentes llegadas de paquetes para distintos tráficos
a la misma tasa de emisión.
Ahora se definirá matemáticamente el concepto de autosimilitud:
Sea X = {X(i), i ≥ 1} una secuencia estacionaria, se considera la serie agregada
correspondiente al nivel de agregación m, obtenida dividiendo la serie original X en
bloques no superpuestos de tamaño m y promediando cada bloque:
11
La secuencia estacionaria X será exactamente autosimilar con parámetro H si para todos los
niveles de agregación m satisface:
Por el contra, si solo se satisface (1.8) cuando m→ ∞ entonces X será asintóticamente
autosimilar.
El parámetro de Hurst (H) mide el grado de autosimilitud de los procesos y sus valores
pueden oscilar entre 0,5 y 1, siendo el proceso más autosimilar cuanto más se acerque H a
1. Por el contrario un proceso con H=0,5 no tendrá memoria (Proceso Poisson).
12
1.6 Dependencia a corto y largo plazo
La dependencia a largo plazo (LRD, Long Range Dependence) es una característica que
íntimamente relacionada con los procesos autosimilares. La dependencia a largo plazo
indica que por muy pequeños que sean los valores de la función de autocorrelación, al
aumentar la escala su acumulación no es menospreciable y pueden provocar efectos
importantes. Dicho de otro modo, el tráfico medido en cualquier instante de tiempo
depende del tráfico anterior. Así pues, los procesos LRD tienen memoria (a diferencia de
los procesos Poissonianos) y sus componentes de baja frecuencia son muy
importantes.
En cambio una función que presente dependencia a corto plazo (SRD) no tiene memoria y
por tanto sus componentes de baja frecuencia no son significativos.
Se definen estos dos conceptos matemáticamente:
- Un proceso estacionario Xt tiene dependencia a corto plazo (SRD) si
es decir, cuando su función de autocorrelación es sumable.
Esto comporta que los procesos con SRD tienden a comportarse como ruido blanco en
escalas de agregación muy altas (frecuencias bajas).
- Un proceso estacionario Xt tiene dependencia a largo plazo (LRD) si:
es decir, cuando su función de autocorrelación no es sumable.
13
Esto comporta que en para escalas de agregación altas los procesos con LRD tenderán a
comportarse como para escalas más bajas. Dicho de otro modo, presentará autosimilaridad.
De aquí viene su estrecha relación.
Mención especial merece la distribución exponencial ya que ejerce como frontera entre los
procesos que presentan dependencia a corto y a largo plazo. Los procesos con una
autocorrelación que decae como una exponencial negativa son SRD. Y por otro lado, los
procesos cuya autocorrelación decae a un ritmo más lento que la exponencial son LRD.
Cabe mencionar también que existen procesos, como los FARIMA, que presentan
propiedades de ambos tipos, ya que tienen una parte LRD y otra SRD (dependiendo de sus
parámetros).
14
1.7 Comportamiento en cola del tráfico autosimilar
La dependencia a largo plazo del tráfico tiene un impacto significativo en el
comportamiento de las colas en los distintos elementos de red (multiplexores, routers, etc.)
que no se puede predecir con los actuales modelos de análisis [8]. La distribución del
número de paquetes en espera de servicio tiene una cola que decrece subexponencialmente,
creando así una heavy-tail, a diferencia del caso Poissoniano en el que la cola decrece
exponencialmente. Esto implica que la posible solución de aumentar la capacidad de los
buffers para disminuir la pérdida de paquetes es inútil ya que una pequeña disminución de
las pérdidas significaría un incremento notable del retardo de los paquetes. En la Fig. 1.4
tenemos representado el tamaño de la cola según la utilización del canal (ρ) para tráficos de
Poisson y para tráficos autosimilares. Destacar que el tráfico autosimilar tiene un mayor
impacto en la cola que los de Poisson ya que el tamaño de la cola tiende a infinito para una
utilización del canal muy inferior. Además se puede observar que, a medida que el grado de
autosimilitud aumenta, el impacto es mayor.
Fig. 1.4 Comparación del tamaño medio de una cola para tráficos
autosimilares con distinto grado de autosimilitud (H = 0,75 y 0,9) y para
tráficos Poissonianos (modelos clásicos, M/M/1 y M/D/1). Extraída de [6].
15
2.- Aplicación, análisis y modelo
2.1 Aplicación a redes con tráfico de difusión LAN
La tendencia actual en las aplicaciones multimedia sobre las redes computacionales
causa una necesidad de incrementar el ancho de banda disponible para los usuarios finales.
Esta mejora puede ser alcanzada si se migra desde las redes compartidas a las las redes
basadas en switcheo donde puede ser proporcionada la comunicación de extremo a
extremo. La implementación de esta nueva tecnología aún permite la existencia de
protocolos y aplicaciones incluyendo tráfico de difusión para la resolución de direcciones o
anuncios de servicios. Aunque el tráfico de difusión reduce el ancho de banda disponible,
es un componente inevitable y necesario para que la red LAN funcione. Por el hecho de que
los switchs se comportan como si fueran puentes por ellos debe fluir todo el tráfico de
difusión y el tráfico de multidifusión. La acumulación de la emisión tráfico de
multidifusión de todos los enlaces dedicados en la red causa emisión de radiación. Incluso
un enlace de alta capacidad puede ser obstruido por la radiación de difusión descontrolada
conocida como difusión tormenta.
Dado que el tráfico de difusión se introduce en los gastos generales la red, es
necesario estudiar el efecto de la emisión tráfico en el rendimiento de la red. Para ello, hay
que tener un modelo adecuado para dicho tráfico. Un modelo adecuado puede ser para
simplificar la predicción del rendimiento y análisis. No es suficiente para suponer que, a la
emisión el tráfico es aleatorio o ráfagas en su naturaleza. Los fenómenos y grado de
aleatoriedad o explosividad debe ser explorado, identificado o medido. A pesar de que se
conozca una arquitectura de red y la captura del tráfico de red se puede hacer para
registrar el tamaño del paquete, se puede conocer el protocolo, origen y destino electrónico
y el tiempo entre llegadas, pero sin modelo adecuado, es difícil de probar y medir sus
influencias en la degradación del rendimiento de la red.
Por desgracia, ya que el tráfico de difusión contiene acumulación de paquetes de
tamaño no reglamentado y tiempo de llegada entre paquete y paquete, es difícil encontrar
un modelo adecuado para su difusión el tráfico de representación y generación. Han sido
identificados comportamientos caóticos de tráfico Ethernet desde 1986. En 1991, Gusella
16
capturó el tráfico de 10 Mbps Ethernet LAN. Él concluyó que el comportamiento caótico es
causado por la variabilidad de la llegada de paquetes en la red. Para este tráfico, Gusella
(1991) propuso un modelo basado en la caracterización de explosividad usando índices de
la dispersión. Como el modelo está estrictamente dentro de los métodos tradicionales de
análisis estadístico, es válido sólo durante un rango limitado de escalas de tiempo, que se
llama de Corto Alcance Dependencia (SRD).
Un enfoque más preciso que el realizado por Gusella fue realizada por Leland y
Wilson (1991). Ellos presentaron un análisis preliminar estadístico de esta distribución
única datos de alta calidad y sus observaciones detalladas sobre la presencia de
explosividad a través de una gama muy amplia de escalas de tiempo, los picos de tráfico
paseo en ondas de más largo plazo, etc. El modelo del comportamiento caótico, que fue
identificado como de auto-similitud o el comportamiento fractal de Ethernet agregados de
tráfico de LAN, es muy diferente a los modelos anteriores, como modelos de “trenes de
paquetes” (Jain y Routhier, 1986), los relacionados a modelos de Poisson (Heffes y
Lucantoni, 1986) o los modelos de dispersión (Gusella, 1991). La mayoría de los fractales
conocidos son auto-similares, presentan un patrón similar (Voss, 1988) o propiedades
estadísticas (Taqqu, 1997) a diferentes escalas de ampliación. Si se trata de hacer zoom,
achicando o agrandando, puede obtenerse una imagen similar a la original . (Falconer,
1990). En 1997, Willinger encontró una posibilidad para distinguir estadísticamente entre el
tráfico medido de red y modelos de tráfico tradicionales.
El tráfico actual exhibe correlación real en gama más amplias de escalas de tiempo
refiridas como “Dependencia de Largo Alcance” (LRD), mientras que los modelos de
tráfico tradicional se centran en la gama muy limitada de las escalas de tiempo
denominadas SRD. Además, ellos proporcionan una explicación física para la naturaleza
autosimilar observada del tráfico. Ellos afirmaron que el tráfico auto-similar es causada por
la agregación de muchas fuentes On/Off cuyo encendido o apagado, puede tener períodos
alta variabilidad o varianza infinita. Los temas principales del estudio son LRD y la auto-
similitud.
17
El primero consiste en el comportamiento de la función de cola de autocorrelación
de una serie de tiempo estacionaria, mientras que el segundo por lo general se refiere al
comportamiento de escala de las distribuciones de dimensión finita de tiempo o siguiendo
un proceso de tiempo discreto. Después de estudiar características fractales del tráfico de
red, Taqqu (1997) concluyó que la LAN mide y traza el tráfico WAN, con los medios de
muestra sustraidos, están bien modelados por procesos aleatorios que son exactos o
asintóticamente auto-similares. Demostró, que el tráfico de red exhibe auto-similaradidad
fractal única más que un comportamiento multifractal.[7]
18
2.2 Análisis fractal usando la medida LRD
La varianza de tiempo de dependencia de largo alcance (LRD) varianza se utiliza
para obtener la caracterización cualitativa de la actual correlación de los datos de tráfico. La
trama se obtiene mediante el cálculo de la varianza de la media, que se calcula a partir de
diversos tamaños de la agregación de datos.
Un proceso Z se dice que presentan dependencia a largo plazo (LRD) si posee una
fuerte correlación para largas demoras. La LRD puede ser caracterizada en términos del
comportamiento de los procesos globales
donde m es el nivel de agregación, lo que representa el número de elementos en cada
segmento de todo el proceso
Mientras que n es el número de muestras, y k es el índice de número del segmento.
Si H es un parámetro Hurst de Z y
se considera que Z presenta aspecto de proceso de segundo orden auto-similar. Para tal
proceso, una gráfica log-log de la varianza [en función de m es estrictamente
lineal con una pendiente de 2 2H (Riedi et. Al., 1999). De lo contrario, si el aspecto de Z es
no líneal del gráfico de la varianza indica comportamiento multifractal del proceso.[7]
2.3 Modelo multifractal IFS para el tráfico de red
19
Esta sección contiene varias medidas reales involucrados para capturar las
propiedades fractales de aplicación actual del patrón de tráfico real, incluyendo los
parámetros IFS de estimación. En lo que sigue, se describe la fundación de una base que
permita más trabajo aplicado a las redes. Este trabajo está en extensión a la labor realizada
por Barnsley (1988). El trabajo que sigue será una contribución que fue desarrollado para
resolver el problema del tráfico de modelado como menciona en la sección de aplicación de
tráfico a redes LAN. Diagrama de flujo de trabajo es observa en la Figura 2.1
Figura 2.1 diagrama en bloques del modelo.
El procedimiento mediante el modelo de IFS para generar el tráfico sintético se
presenta aquí. Además, los métodos para comparar el tráfico real a la síntesis uno también
se describen.
20
La recolección de datos como se ve en la Figura 2.1 es realizada ocupando un
sniffer (examinador de red) en la red que permite la examinación del segmento de red y la
captura de los paquetes de tráfico de difusión. Cuatro series de los datos de tráfico real
fueron capturados en un dominio de LAN identificado como subred 118 en la Facultad de
Ingeniería Eléctrica, la Universidad Tecnológica de Malasia.
El número de paquetes en cada uno de los cuatro archivos fueron 62.185, 72.641,
52.074 y 18.672. La captura se realizó con una exactitud de 1 ps. Además de la cantidad de
paquetes y la precisión del tiempo, hay tres razones para suponer que la cantidad datos es
suficiente. Estos son la cantidad de protocolos que existen, la cantidad de estaciónes que
transmiten el tráfico de difusión y la duración del tiempo de captura de paquetes. Los
paquetes se generaron alrededor de 200 estaciones con una duración de 60 horas 58
minutos.
Desde los diversos ámbitos de la información capturada por el sniffer, sólo dos
campos serán analizados, es decir, los tiempos de llegada entre paquete y paquete y el
tamaño del paquete. Para permitir el análisis de estos campos por otra herramienta de
software, se debe hacer como un proceso de conversión de dos pasos. En primer lugar, los
datos capturados se anotan en un archivo de texto. En segundo lugar, el archivo de texto
obtenido por el primer paso se convierte a formato dbf con Microsoft Excel o Microsoft
Access. En este paso, todos los campos excepto el tiempo de llegada entre paquete y
paquete y los campos de tamaño del paquete se eliminan. Más tarde, el dbf obtenido por el
segundo paso será leído por un de software personalizado hecho en C + +.
El siguiente paso después de la captura de datos es la representación de datos
como se ve en la Figura 2.1. Antes de ser analizados, los datos que consisten de series de
tiempo de llegadas entre paquete y paquete y el tamaño de los paquetes deben estar
representados en una o dos series de variables. Para simplificar el análisis, se normaliza la
serie. Aunque el tiempo entre llegadas y el tamaño del paquete tienen diferentes unidades,
se pueden representar por unidades de tiempo, es decir, por ejemplo como ON para la
representación del tiempo entre llegadas y OFF para la representación del tamaño de los
paquetes. La duración de OFF se obtiene multiplicando el tamaño del paquete con la
duración de una transferencia de datos de un byte.
21
Debido a la gran diferencia entre la duración de ON y OFF
en el tráfico de difusión, no es práctico representarlos en la misma unidad. ON varía de 6 a
ns 150 ms, mientras que OFF varía de 0 a 10 segundos con un ps precisión. Para simplificar
el análisis de datos y síntesis, estas dos variables se normalizaron por separado. Los valores
mínimos y máximos de las variables son 60 y 1514, respectivamente, mientras que para las
variables OFF son 0 y 10 millones, respectivamente.
La serie puede ser considerada de puntos un espacio bidimensional ,
donde x representa el tiempo normalizado entre llegadas e y representa el tamaño del
paquete normalizado. Por el hecho de que ciertos protocolos tiene cierto tamaño de
paquete, y cierto comportamiento de tiempo entre llegadas se considera que tanto x e y
están relacionados entre sí. El ejemplo de esta representación se puede ver en la siguiente
tabla:
N
Fuente de los datos Datos normalizados
Tiempo entre llegadas Tamaño del paquete (bytes) Xn Yn0 0 248 0 0,1292981 4737594 180 0,473749 0,0825312 14942 98 0,001494 0,0261353 18652 546 0,001865 0,334254 1837 546 0,000184 0,334255 2897 546 0,00029 0,334256 2589 546 0,000259 0,33425
El otro tipo de representación se implementa mediante la conversión de dos series
de variables en una serie de variables en función de la naturaleza de los datos de origen. La
fuente de datos consiste en el tiempo entre llegadas y el tamaño de paquete
serie, que se puede representar como una serie de solo tipo de
variable, es decir, la agregación de bytes por unidad de tiempo. Por lo tanto, los bytes de
agregación es una función del tiempo entre llegadas y el tamaño del paquete. Dado que el
tráfico real se asume como patrón fractal para reconocerlo, debe ser utilizado un modelo
apropiado para el reconocimiento del patrón fractal. En este trabajo, reconociendo el
patrón de tráfico real se realiza utilizando el modelo de IFS. Como se observa en
la figura 2.1 , este proceso tiene lugar después del paso de representación de datos.
22
Las series que serán tratadas en lo que sigue tienen un comportamiento caótico,
una anomalía que se ha explicado en la sección Aplicación a redes con tráfico de difusión
LAN. Dado que la serie tiene un comportamiento caótico, es difícil de analizar usando las
matemáticas tradicionales. Uno de los enfoques matemáticos para modelar este
comportamiento caótico es asumir un número de puntos generados por el proceso de
iteración llamado funciones iterativas de sistema (IFS) (Barnsley,
1988). Después de varias pruebas numéricas que se realizaron, se propone un método
simple utilizado para estimar los parámetros óptimos de las IFS llamado procedimiento de
estimación de LTFs de mejor ajuste. Este método de estimación se llevó a cabo para
reconocer los patrones reales del tráfico. Después que se encontraron los parámetros de IFS
del tráfico real , los parámetros se utilizaron para generar la serie de tráfico sintético. Este
generador de tráfico de IFS consta de cinco Funciones de transformación lineal, de un solo
generador aleatorio uniforme y distribuciones de probabilidad para varios segmentos de
tiempo. El patrón de tráfico sintético fue generado al azar utilizando el algoritmo de
iteración.[7]
23
3 Resultados y Discusión
Después de obtener tráfico sintético, se debe hacer un análisis de para comparar el
tráfico sintético con el tráfico real. El método de comparación utilizado en este trabajo es
LRD de medición de la varianza. Este método se aplica para conocer la alta variabilidad o
de distribución con colas pesadas con relación al tamaño del paquete y su tiempo entre
llegadas.
El análisis LRD utiliza el gráfico variación del tiempo en diversas escalas para
estimar el LRD de patrón fractal de una dimensión. Este enfoque se hace para obtener una
evaluación de la caracterización cualitativa de la correlación presente en los datos. Las
figuras 3.1 a 3.6 muestran los resultados de LRD y variación de la medida. Todos los
gráficos del lado izquierdo son resultados de la comparación entre el tráfico de síntetico y
el tráfico real que fue capturado de 22:21 el 27 de julio de 1999 hasta 13:08 de julio, 28 de
1999. En el lado derecho, el tráfico real fue capturado el 29 de julio de 1999 desde 1:22 pm
hasta las 8:17 pm Todos los rastros del tráfico consisten en 32.769 paquetes.
La figura 3.1 muestra que tanto las curvas de los tráficos sintéticos y reales son de
forma hiperbólica. Esto indica una autocorrelación de decaimiento lento. La figura también
muestra que para trazo 1 de los datos reales, la traza sintética presenta deterioro más rápido
que el real (lado izquierdo), mientras que para trazo dos de los datos reales, se muestra el
hecho contrario (lado derecho).
Como se ha indicado por El Riedi. al. (1999), por el hecho de que todas los curvas
que se muestran en la figura 3.1 y 3.2 tienen pendientes múltiples, se concluye que el
tráfico de difusión capturado por la LAN con switcheo exhibe un comportamiento
autosimilar multifiactal en lugar de comportamiento fractal a secas. Este comportamiento
fractal se muestra en las series de tamaño del paquete y en las series de tiempo entre
llegadas.
En la figura 3.2, se puede observar que la curva de tráfico real tiene una forma
única que no puede ser imitada.
Aunque el tamaño del paquete es al azar, estos están sujetos a un límite de
variación de tamaño, además, a veces el mismo tamaño del paquete se generan en forma
24
consecutiva. Esta característica es muy diferente en comparación con la serie de tiempo
entre llegadas. La serie entre llegadas es realmente al azar con variación ilimitada.
Las figuras 3.3 y 3.4 muestran vistas diferentes de resultados de medición de
LRD. La serie de intervalos se obtuvo calculando el tiempo de intervalo entre 200 bytes
consecutivos de tráfico. La serie de bytes de agregados se obtuvo agregando bytes de
tráfico de cada 2 segundos.
Como se puede observar en la Figura 3.3, aunque ambos traficos (sintéticos y
reales) exhiben una LRD , la curva sintética es demasiado suave en comparación con la
real. Se supone que el defecto de la curva de tráfico real se debe a un comportamiento único
de la serie de tamaño de paquetes.
La figura 3.4 muestra resultados muy diferentes entre el gráfico del lado izquierdo
y del derecho. El mismo caso con la figura 3.3, estos gráficos están mal, se supone que son
causados por la elección inadecuada del tamaño en bytes de la figura 3.3 y el intervalo de la
figura 3.4. Como se puede observar en la figura 3.5 y 3.6, la variación del tamaño de bytes
e intervalo permite obtener vistas similares del tráfico real y sintético.
Figura 3.1 Series de tiempo de llegada entre paquete y paquete LRD
25
Figura 3.2 Series tamaños de paquete LRD
Figura 3.3 Intervalos de variación LRD cada 200 bytes de agregación
Figura 3.4 Variación de LRD con agregación de bytes cada 2 segundos
26
Figura 3.5 Variación de intervalos con agregación de varios bytes.
Figura 3.6 Variación de agregación de bytes en varios intervalos
27
4 Vision Futura
Los modelos que ocupan fractales han sido utilizados en los últimos años en campos
tan diversos como la biología, medicina, economía, meteorología y un largo etcétera.
En los últimos años se ha detectado fractalidad en diversas redes de datos como LAN,
Ethernet, ISDN, SS#7 y en servicios como transmisión de Vídeo VBR, Telnet, FTP,
HTTP, P2P entre otros. Esto último supone una alta implicancia de los estudios fractales
sobre los comportamientos en el ámbito de transferencia de datos en general, pudiendo así
estos estudios generar modelos a aplicar que cumplan de mejor manera los requerimientos
en aumento de nuestra sociedad actual. La repercusión de estos avances, no obstante, está
ligada a un estudio con mayor acuciosidad de los comportamientos caóticos de los sistemas
a observar, pero la recompensa es un mayor control sobre el tráfico de redes y una mayor
eficiencia en los procesos adyacentes o una solución a algún tráfico de redes dados que que
estaría soportando procesos mayores, por ejemplo una operación a distancia via Sistema Da
Vinci.
28
Conclusiones
Según lo visto en la aplicación en el tráfico LAN examinado, se pudo ver que este
presentaba características de autosimilaridad y multifractalidad. Según esto, es posible decir
que por lo menos para este caso (también hay ciertos trabajos en la red que se han dedicado
al análisis fractal para distintos protocolos de red) que las variables analizadas, el tiempo de
llegada entre paquete y paquete como también el tamaño de los paquetes cumplen con las
propiedades que se describen en los apartados 1 y 2 de este trabajo.
Es claro que lo que se presenta acá, es tan sólo una pincelada, tan sólo la punta del
iceberg con respecto a lo que se puede llegar a descubrir. El análisis fractal aplicado a algún
tema en específico es algo relativamente nuevo, se podría decir que aún está en pañales y
falta camino para recorrer, para poder implementar de manera efectiva lo descubierto y las
propiedades fractales en alguna aplicación física más tangible (y por qué no decirlo, de
software también).
El análisis fractal es versátil, puede darse en una infinidad de temas de interés para el
ser humano. Las investigaciones siguen un buen curso para la mejora de los sistemas que ya
están implementados en el ámbito de las redes computacionales.
29
Bibliografía
[1] W.E Leland, M.S. Taqqu, W. Willinger, D.V. Wilson (Febrero 1994) On the self-
similar nature of Ethernet traffic (extended version). IEEE/ACM Transactions on
Networking Vol. 2 Issue: 1 Páginas: 1 – 15
[2] Cristina Cano (Febrero 2006) Estudio de la fractalidad del tráfico en redes Ad-hoc sobre
WLAN Director: D. Rincón Rivera. PFC, Departamento de ingeniería Telemática, Escola
Politécnica Superior de Castelldefels.
[3] Lowen S.B., Teich M.C. Fractal point processes (Wiley,2005)(ISBN 0471383767)
(600dpi)(T)(613s) Páginas 313-356
[4] Glen Kramer (Diciembre 2004) Glen Kramer Homepage [En línea] Página web, URL
<http://wwwcsif.cs.ucdavis.edu/~kramer/code/trf_gen1.html >
[5] The MathWorks. Statistics Toolbox, Generalized Pareto Distribution [En línea] Página
web, URL < http://www.mathworks.com/access/helpdesk/ help/ toolbox/stats/bqem6vf-
1.html >
[6] William Stallings. High-Speed Networks and Internets: Performance and Quality of
Service. 2ª Edición. Prentice-Hall, Abril 2002. ISBN: 0-13-032221-0
[7] “Un modelado fractal para el trafico de redes” “A fractal modeling for network traffic”
Autores: Sulaiman Mohd Nor, Zuraimy Yahya, Eko Ihsanto Páginas 6 Artículo encontrado
en IEEE http://ieeexplore.ieee.org/search/srchabstract.jsp?
tp=&arnumber=888783&queryText%3Dnetwork+traffic+fractal%26openedRefinements
%3D*%26searchField%3DSearch+All
30