Modelos de Tráfico en Análisis y Control de Redes de ...

27
Modelos de Tráfico en Análisis y Control de Redes de Comunicaciones Marco Alzate Néstor Peña Universidad Distrital Universidad de los Andes [email protected] [email protected] Resumen Este es un artículo tutorial y de revisión en el que se describen los principales modelos de tráfico que se usan actualmente para representar la aleatoriedad en las demandas de los usuarios de redes modernas de comunicaciones, así como la utilización de dichos modelos en el análisis de desempeño de la red y, consecuentemente, en el control de la misma. También se menciona cómo el comportamiento fractal del tráfico moderno conduce al estudio de las redes desde el punto de vista de sistemas complejos. Como conclusión, se sugiere un área de investigación en el tema general de Modelamiento de Tráfico y Control de Redes de Comunicaciones, como es el uso de la predecibilidad del tráfico con dependencia de rango, largo para hacer control más oportuno y eficiente en forma integrada a diferentes niveles de la jerarquía funcional de la red. 1. Introducción La teoría de tráfico consiste en la aplicación de modelos matemáticos para explicar la relación que existe entre la capacidad de una red de comunicaciones, la demanda de servicio que los usuarios le imponen y el nivel de desempeño que la red puede alcanzar. Como dicha demanda es de naturaleza estadística, se suele representar mediante algún proceso estocástico adecuado, con lo que se constituyen diferentes Modelos de Tráfico. Así pues, dado un modelo de tráfico particular, el desempeño de la red se podría predecir, en principio, aplicando herramientas adecuadas proporcionadas principalmente por la Teoría de Procesos Estocásticos y otros recursos matemáticos. Los resultados de dicho análisis de desempeño son los puntos de partida para el diseño de mecanismos de control de la red en aspectos tan variados como el control de admisión, el control de flujo, el control de congestión, el control de la memoria en las colas, la asignación de recursos (especialmente la administración dinámica del ancho de banda en los enlaces y de la memoria en los buffers de transmisión), el caché dinámico, el enrutamiento dinámico adaptable, etc. Un ejemplo tradicional y supremamente exitoso es el de las redes telefónicas, en las que la relación tráfico- desempeño se describe mediante una expresión cerrada y compacta, la fórmula B de Erlang, con la que se calcula la probabilidad de que una llamada sea rechazada, P B , cuando hay N circuitos sobre los que los usuarios imponen una intensidad de tráfico ρ, definida como el producto de la tasa de llegada de llamadas por la duración promedio de cada llamada: = = N n n N B n N P 0 ! ! ρ ρ (1) En esta fórmula sólo se supone que las llamadas telefónicas llegan según un proceso estacionario de Poisson, así que la probabilidad de bloqueo no se ve afectada por otras características del tráfico como la distribución de los tiempos de duración de las llamadas. En redes modernas de comunicaciones, es importante poder encontrar relaciones entre el tráfico y el desempeño, semejantes a la ecuación (1), con las cuales se pueda determinar qué tipos de garantías de servicio pueden ofrecerse. Por supuesto, no podemos esperar que dichas relaciones se puedan expresar de una manera tan compacta como la fórmula de Erlang, pero sí debemos ser capaces de encontrar procedimientos de diseño de redes y de administración de los recursos de la red en los que se tengan en cuenta las características esenciales del tráfico que afectan significativamente las medidas de desempeño y en los que se ignoren las características irrelevantes. Con este propósito, resulta de fundamental importancia desarrollar modelos de tráfico que capturen dichas características. A lo largo del desarrollo de las redes de comunicaciones en los últimos cien años, se han propuesto diferentes modelos de tráfico, cada uno de los cuales ha resultado útil dentro del contexto particular para el que se propuso. Esto es, al utilizar estos modelos en el estudio de desempeño de redes (mediante análisis o simulación), se obtienen resultados estadísticamente significativos. Este aspecto es importante pues un modelo puede ser tan bueno como otro si ambos satisfacen pruebas de hipótesis adecuadas (en especial, los criterios de ajuste del modelo no sólo deben incluir distribuciones marginales y estructuras de autocorrelación sino que, en últimas, deben predecir con suficiente exactitud las medidas de desempeño de interés). Curiosamente, hasta hace dos décadas, fue muy poco el desarrollo que se hizo en el campo del modelamiento de tráfico propiamente dicho, pues la ingeniería de tráfico se dedicaba al análisis de desempeño de los componentes de la red bajo tráfico

Transcript of Modelos de Tráfico en Análisis y Control de Redes de ...

Page 1: Modelos de Tráfico en Análisis y Control de Redes de ...

Modelos de Tráfico en Análisis y Control de Redes de Comunicaciones

Marco Alzate Néstor PeñaUniversidad Distrital Universidad de los Andes

[email protected] [email protected]

Resumen

Este es un artículo tutorial y de revisión en el que sedescriben los principales modelos de tráfico que se usanactualmente para representar la aleatoriedad en lasdemandas de los usuarios de redes modernas decomunicaciones, así como la utilización de dichosmodelos en el análisis de desempeño de la red y,consecuentemente, en el control de la misma. Tambiénse menciona cómo el comportamiento fractal del tráficomoderno conduce al estudio de las redes desde el puntode vista de sistemas complejos. Como conclusión, sesugiere un área de investigación en el tema general deModelamiento de Tráfico y Control de Redes deComunicaciones, como es el uso de la predecibilidaddel tráfico con dependencia de rango, largo para hacercontrol más oportuno y eficiente en forma integrada adiferentes niveles de la jerarquía funcional de la red.

1. Introducción

La teoría de tráfico consiste en la aplicación de modelosmatemáticos para explicar la relación que existe entre lacapacidad de una red de comunicaciones, la demanda deservicio que los usuarios le imponen y el nivel dedesempeño que la red puede alcanzar. Como dichademanda es de naturaleza estadística, se suelerepresentar mediante algún proceso estocásticoadecuado, con lo que se constituyen diferentes Modelosde Tráfico. Así pues, dado un modelo de tráficoparticular, el desempeño de la red se podría predecir, enprincipio, aplicando herramientas adecuadasproporcionadas principalmente por la Teoría deProcesos Estocásticos y otros recursos matemáticos. Losresultados de dicho análisis de desempeño son lospuntos de partida para el diseño de mecanismos decontrol de la red en aspectos tan variados como elcontrol de admisión, el control de flujo, el control decongestión, el control de la memoria en las colas, laasignación de recursos (especialmente la administracióndinámica del ancho de banda en los enlaces y de lamemoria en los buffers de transmisión), el cachédinámico, el enrutamiento dinámico adaptable, etc.

Un ejemplo tradicional y supremamente exitoso es el delas redes telefónicas, en las que la relación tráfico-desempeño se describe mediante una expresión cerraday compacta, la fórmula B de Erlang, con la que secalcula la probabilidad de que una llamada sea

rechazada, PB, cuando hay N circuitos sobre los que losusuarios imponen una intensidad de tráfico ρ, definidacomo el producto de la tasa de llegada de llamadas porla duración promedio de cada llamada:

∑=

= N

n

n

N

B

n

NP

0!

!

ρ

ρ (1)

En esta fórmula sólo se supone que las llamadastelefónicas llegan según un proceso estacionario dePoisson, así que la probabilidad de bloqueo no se veafectada por otras características del tráfico como ladistribución de los tiempos de duración de las llamadas.

En redes modernas de comunicaciones, es importantepoder encontrar relaciones entre el tráfico y eldesempeño, semejantes a la ecuación (1), con las cualesse pueda determinar qué tipos de garantías de serviciopueden ofrecerse. Por supuesto, no podemos esperar quedichas relaciones se puedan expresar de una manera tancompacta como la fórmula de Erlang, pero sí debemosser capaces de encontrar procedimientos de diseño deredes y de administración de los recursos de la red enlos que se tengan en cuenta las características esencialesdel tráfico que afectan significativamente las medidasde desempeño y en los que se ignoren las característicasirrelevantes. Con este propósito, resulta de fundamentalimportancia desarrollar modelos de tráfico que capturendichas características.

A lo largo del desarrollo de las redes de comunicacionesen los últimos cien años, se han propuesto diferentesmodelos de tráfico, cada uno de los cuales ha resultadoútil dentro del contexto particular para el que sepropuso. Esto es, al utilizar estos modelos en el estudiode desempeño de redes (mediante análisis osimulación), se obtienen resultados estadísticamentesignificativos. Este aspecto es importante pues unmodelo puede ser tan bueno como otro si ambossatisfacen pruebas de hipótesis adecuadas (en especial,los criterios de ajuste del modelo no sólo deben incluirdistribuciones marginales y estructuras deautocorrelación sino que, en últimas, deben predecir consuficiente exactitud las medidas de desempeño deinterés). Curiosamente, hasta hace dos décadas, fue muypoco el desarrollo que se hizo en el campo delmodelamiento de tráfico propiamente dicho, pues laingeniería de tráfico se dedicaba al análisis dedesempeño de los componentes de la red bajo tráfico

Page 2: Modelos de Tráfico en Análisis y Control de Redes de ...

Poisson. Sólo recientemente, a partir de la necesidad deprestar servicios integrados con una única estructura dered, el modelamiento de tráfico se ha convertido en unaextensa área de investigación en la que el objetivo esdesarrollar modelos que predigan el impacto de la cargaimpuesta por las diferentes aplicaciones sobre losrecursos de la red, de manera que se pueda evaluar lacalidad de servicio (QoS) ofrecida.

En este artículo se hace un breve resumen de losprincipales modelos de tráfico que se han propuestohasta el día de hoy y cómo se pueden deducir a partir deellos los niveles de desempeño de la red para diseñarprocedimientos de control adecuados. Como se haceespecial énfasis en ofrecer las definiciones másrelevantes, el artículo toma un formato tutorial.

En el siguiente numeral se mencionan los modelos nocorrelacionados, los cuales se extienden en el numeraltres a procesos con dependencia de rango corto. Elnumeral 4 se refiere a modelos de tráfico fractal, dondese discute brevemente su predecibilidad. La sección 5menciona el modelo más usado actualmente en redes IPy ATM, donde se deja de lado la descripción estadísticadetallada para usar sólo algunos descriptores básicos. Elnumeral 6 indica cómo la dependencia de rango largo essólo una manifestación de la complejidad de las redesmodernas de comunicaciones, pues también existenotros fenómenos emergentes que sugieren un cambio deparadigma en el diseño, análisis y administración deredes. La sección 7 se refiere a evidencias recientes decomportamiento tipo Poisson en el tráfico agregadosobre enlaces troncales de gran capacidad sujetos a bajautilización. Por último, en la sección 8, se propone unárea de investigación relacionada con el modelamientode tráfico para análisis y control de redes. El artículotermina con unas breves conclusiones en la sección 9.

2.Modelos de Tráfico no Correlacionados

Cuando se agrega el tráfico proveniente de una grancantidad de usuarios independientes entre ellos, es deesperar que los tiempos entre llegadas de demandas(paquetes, llamadas, flujos, conexiones, ...) a los nodosde ingreso a la red sean no correlacionados, a menosque la magnitud de las demandas (longitud de lospaquetes, duración de las llamadas,...) tengan algún tipode dependencia de rango largo. Esta suposición deindependencia respecto al tráfico que ingresa a la redpermitió el desarrollo de casi toda la Teoría de Colas, lacual constituye la más exitosa herramienta matemáticahasta ahora usada en el análisis y control de redes decomunicaciones. En esta segunda parte del artículodescribimos algunos de los modelos de tráficopropuestos bajo dicha suposición.

2.1 Modelos de Tráfico sin Memoria

Un proceso estocástico {A(t), t ≥ 0} que toma valoresenteros no negativos es un proceso de Poisson con tasaλ si: (a) A(t) es un proceso de conteo que representa elnúmero total de llegadas que han ocurrido desde elinstante 0 hasta el instante t, de manera que A(0)=0 yA(t) - A(s) es el número de llegadas en el intervalo (s, t].(b) El número de llegadas que ocurren en intervalos detiempo no sobrelapados son independientes. (c) Elnúmero de llegadas en cualquier intervalo de longitud Tes una variable aleatoria con distribución de Poisson yparámetro λT [32],

Tn

enTntATtAP λλ −==−+!)(])()([ (2)

Generalmente, el proceso de Poisson se consideraadecuado para modelar el tráfico agregado de un grannúmero de usuarios similares e independientes, tal comoocurre con las conversaciones telefónicas o el tráficointeractivo de datos (Figura 1(b)). Los tiempos entrellegadas, T, son independientes y exponencialmentedistribuidos con promedio 1/λ, de manera que el tiempoque toca esperar hasta ver la próxima llegada esindependiente del instante en que se empiece a observar,lo cual se conoce como la "falta de memoria" de ladistribución exponencial:

[ ] 0 1 ≥∀−=>+≤ − τττ λteTtTP (3)Esta propiedad también aparece en modelos de tiempodiscreto en los que, en cada ranura de tiempo, la llegadade un paquete se da con probabilidad p,independientemente de otras ranuras. El número dellegadas en intervalos de n ranuras es una variablebinomial(n, p), mientras que el número de ranuras N quetoca esperar hasta ver la llegada del próximo paquete esuna variable geométrica que también carece dememoria:

[ ] ( ) 0 1 1-m ≥∀−=>+= kppkNkmNP (4)Es esta propiedad de falta de memoria de lasdistribuciones exponencial y geométrica la que haceposible reducir el cálculo de las principales medidas dedesempeño de los elementos de una red decomunicaciones a un simple análisis de una cadena deMarkov. Por ejemplo, si los tiempos de servicio en unmultiplexor estadístico también son exponenciales, esposible encontrar la distribución estacionaria delnúmero de clientes (paquetes, llamadas, sesiones, etc.)en el multiplexor, N(t), mediante el análisis de unproceso Markoviano de nacimiento y muerte, pues setrataría de una cola M/M, donde la primera M se refierea la falta de memoria en el proceso de llegadas y lasegunda M se refiere a la falta de memoria en el procesode servicios [68]. Con dicha distribución es posibleencontrar todas las medidas de desempeño de interés

Page 3: Modelos de Tráfico en Análisis y Control de Redes de ...

tales como retardo promedio, variaciones en el retardo,ocupación de los circuitos y de los buffers de memoriaen el multiplexor, probabilidad de rechazo, etc. Bajootras distribuciones de los tiempos de servicio aún esposible encontrar las principales medidas de desempeñosi existe independencia entre los tiempos de servicio(modelos M/GI). En estos casos se puede observar elproceso N(t) en instantes particulares que determinanuna cadena de Markov embebida [68] o se puedenanalizar los tiempos residuales de servicio [32]. Engeneral, es la falta de memoria del proceso de llegadasla que facilita enormemente el análisis de los elementosde la red, de manera que existen resultados compactospara sistemas con varios servidores, con cupo limitadoen las colas, con períodos ociosos en los servidores, conreservas de recursos, con diferentes clases de clientes,con sistemas de acceso múltiple por contención, consistemas basados en prioridades, etc. Más aún, existenresultados semejantes para redes de colas, basados en elhecho de que la distribución de la ocupación conjuntade las colas se puede expresar mediante el producto dela ocupación marginal de cada una de ellas [120]. Sehan desarrollado excelentes técnicas computacionalespara la solución de este tipo de redes de colas, talescomo soluciones matriciales geométricas [81], técnicasmatriciales analíticas [95], o análisis de valor medio[120].

Como todos estos resultados de la teoría de colascondujeron a "fórmulas" que se pueden interpretar comoecuaciones de análisis y diseño de redes decomunicaciones, tal como la fórmula de Erlang(ecuación (1)), no es de sorprender que el modelo dePoisson se haya usado con gran éxito durante cerca decien años para el análisis y el control de redestelefónicas (POTS) y de redes de datos (p.ej. X.25). Enefecto, dada la uniformidad de los servicios y elpequeño rango de capacidades de los medios detransmisión de entonces, las llegadas tanto deconversaciones telefónicas como de paquetes de datospara servicios telemáticos se ajustaban con granexactitud al modelo de Poisson. En la referencia [65],por ejemplo, se pueden apreciar excelentes ejemplos decómo este tipo de modelos condujeron a métodosóptimos de diseño topológico de redes decomunicaciones.

Sin embargo, las únicas distribuciones que secaracterizan por su falta de memoria son la exponencialy la geométrica. Si bien esas distribuciones puedenajustarse con exactitud aceptable al tráfico de las redesmodernas de comunicaciones cuando se modela al nivelde flujos de datos, resultan inadecuadas cuando sequiere representar el tráfico a nivel de paquetes dedatos, pues los diferentes tipos de flujos generan muydistintos patrones de llegadas de paquetes [96]. Por eso

la teoría de colas se ha extendido con modelos de tráficoen los que los tiempos entre llegadas no sonnecesariamente exponenciales, como se menciona acontinuación.

2.2 Modelos de Renovación

Un proceso estocástico {A(t), t ≥ 0} que toma valoresenteros no negativos es un proceso de renovación si A(t)= max{n: Tn ≤ t}, donde T0=0, Tn = X1 + X2 + ... + Xn, ylo Xi son variables aleatorias no negativasindependientes e idénticamente distribuidas [55]. Asípues, los procesos de renovación son una extensión delos modelos de tráfico sin memoria, en los que losintervalos de tiempo entre llegadas de paquetes sonindependientes e idénticamente distribuidos, aunque nonecesariamente exponenciales o geométricos.Evidentemente, el modelo de Poisson es un ejemploparticular de un proceso de renovación. Sin embargo, adiferencia de él, la superposición de procesos derenovación no conduce necesariamente a nuevosprocesos de renovación puesto que ahora existe ciertamemoria. En efecto, el tiempo que falta esperar hastaver la llegada del próximo paquete depende de hacecuánto tiempo llegó el último paquete. Aunque estamemoria incrementa la complejidad analítica de losprocesos generales de renovación con respecto a losprocesos sin memoria, sigue siendo nula la correlaciónentre los tiempos entre llegadas de paquetesconsecutivos, lo cual hace que estos modelos sigansiendo analíticamente tratables para estudiar eldesempeño de los elementos de la red. Además tienen laventaja de permitir escoger una distribución máscercana a la de los tiempos observados entre llegadas.En efecto, muchos de los resultados de los sistemas decolas M/GI/m/q que se mencionaron en procesos sinmemoria, se pueden extender a los sistemas GI/GI/m/q,al menos en forma de aproximaciones de bajo o altotráfico, o como cotas superiores o inferiores de lamedidas de desempeño [68]. Todos estos resultadostambién se han incorporado a los procedimientosclásicos de análisis y diseño de redes de comunicaciones[32][65].

2.3 Aplicaciones y Deficiencias de los Modelos no Correlacionados

Como ya se ha mencionado, los modelos nocorrelacionados se han aplicado con enorme éxito en elanálisis y control de redes telefónicas y redesteleinformáticas, pues los tráficos de voz y datosinteractivos pueden ajustarse con suficiente exactitud alas suposiciones básicas que generan estos modelos.Dada la independencia entre los tiempo de llegada, se hapodido desarrollar toda una completa teoría matemáticaque modela los efectos de estas demandas sobre

Page 4: Modelos de Tráfico en Análisis y Control de Redes de ...

recursos limitados de comunicación, como es la Teoríade Colas, ampliamente utilizada en el modelamiento deredes tradicionales de comunicaciones. El principalresultado de este tipo de modelos es la fórmula deErlang (ecuación (1)), pues con ella se handimensionado las redes telefónicas durante casi un siglo[104].

Bajo esta misma suposición de independencia se hanproducido muchos resultados de gran aplicabilidad encuanto a análisis de mecanismos de acceso a medios detransmisión compartidos [1], análisis de eficiencia deprotocolos de retransmisión entre los extremos de unaconexión física [98], análisis de retardo de distintasestructuras de conmutación en nodos ATM [89],mecanismos de enrutamiento y balance de carga enredes [33], etc. Inclusive se siguen reportandoresultados muy recientes que siguen explotando laversatilidad de este tipo de tráfico.[97][128][43][10]

Sin embargo, las redes modernas de comunicacionesdeben ofrecer no sólo servicios de voz y datos sinomuchos otros (imágenes, video, audio, texto, control,etc.), cada uno de ellos con muy diferentes criterios decalidad de servicio (QoS) y, en consecuencia, con muydiferentes requerimientos para la red. Esta falta deuniformidad en las demandas y los requerimientos delos usuarios se complementa con una amplio rango decapacidades de transmisión que van desde pocasdecenas de kbps hasta varias decenas de Gbps. Estacombinación de nuevas características en lascapacidades y en las demandas invalida los resultadostradicionales de la teoría de tráfico que se basaban enmodelos no correlacionados, pues el nuevo tráfico sobrelas redes es demasiado complejo para ser modeladomediante técnicas desarrolladas para la red telefónica[121][87]. Como consecuencia de la inaplicabilidad delos resultados tradicionales de la Teoría de Colas,actualmente el dimensionamiento de los recursos de reden Internet, por ejemplo, se basa en reglas heurísticasmuy sencillas mientras que, en cambio, se dedica ungran esfuerzo al diseño de mecanismos para garantizarniveles mínimos de QoS ante características inciertasdel tráfico [29].

3. Modelos de Tráfico Correlacionado conDependencia de Rango Corto

Con el advenimiento de redes multimedios de bandaancha, en las últimas dos décadas se han tratado dedesarrollar nuevas herramientas para modelamiento quetengan en cuenta las características del tráfico real, enespecial las correlaciones que existen entre los tiemposentre llegadas, completamente ausentes en los modelosde renovación. Algunos de esos modelos se basan enincluir correlaciones que decaen exponencialmente

rápido con el tiempo, ya que esos modelos puedenrepresentar con relativa exactitud muchas fuentes realesde tráfico en redes modernas de comunicaciones ytodavía permiten cierta tratabilidad matemática. Debidoa ese rápido decremento de la correlación, se dice queestos modelos tienen "dependencia de rango corto". Acontinuación mencionaremos algunos de ellos.

3.1 Tráfico Markovianamente Modulado

Las primeras evidencias de presencia de correlación enel tráfico sobre redes con múltiples servicios sepresentaron con la paquetización de la voz, en la quecada fuente transita entre un estado activo (durante elcual genera paquetes a una tasa constante) y un estadoinactivo (durante el cual no genera paquetes)[7].Previamente se utilizaba el esquema TASI -TimeAssignment Speech Interpolation- para hacermultiplicación digital de circuitos [122], pero la unidadde tráfico seguía siendo la llamada telefónica. Con vozpaquetizada, se puede considerar el paquete como launidad de tráfico, en cuyo caso existe una correlaciónno despreciable entre los paquetes en un corto rango detiempo. Si los períodos de actividad e inactividad seconsideran independientes y exponencialmentedistribuidos con promedios 1/λ1 y 1/λ2 respectivamente,la actividad de los abonados de voz se puedecaracterizar mediante una cadena de Markov de dosestados con tasas de transición λ1 y λ2 entre ellos. Es denotar que, en este caso, la suposición de que los tiemposde duración en cada estado son exponenciales resultaempíricamente válida para los períodos de sonido, peroes muy inexacta para los períodos de silencio [9]. Como una verificación informal de la correlaciónexistente entre los tiempos entre llegadas de paquetes, lafigura 1 muestra los instantes de llegada de los paquetesde voz generados por un abonado telefónico y lospaquetes de datos generados por 25 terminalesinteractivas, durante un período de ocho segundos.Mientras el tiempo entre llegadas de paquetes de datosparece independiente de los tiempos entre llegadasanteriores, el tiempo entre llegada de paquetes de vozestá altamente correlacionado con los tiempos entrellegadas anteriores debido al proceso de actividad einactividad.

El anterior modelo de tráfico corresponde a un ProcesoDeterminístico Markovianamente Modulado(MMDP) mediante una cadena de Markov de 2 estados.Si se multiplexan n abonados telefónicos, el estado de lacadena moduladora de Markov indicaría el número deabonados activos. De esta manera, si durante el estadoactivo cada abonado genera α paquetes por segundo, enel estado i se estarían generando αi paquetes/segundo.

Page 5: Modelos de Tráfico en Análisis y Control de Redes de ...

Figura 1. Instantes de llegada de Paquetes de Voz(MMDP) y Datos (Poisson) en una red LAN

Al modelar otras fuentes de tráfico como video con tasavariable de bits, conviene suponer que la cadena deMarkov modula la tasa promedio de un proceso dePoisson, con lo que se generaría un Proceso de PoissonMarkovianamente Modulado, MMPP. En [18], porejemplo, se caracteriza el trafico generado por uncodificador MPEG mediante un modelo MMPP en elque la cadena moduladora tiene 15 estados pararepresentar la secuencia de tramas [I,B,P] dentro de unGOP (grupo de imágenes), con excelentes resultados encuanto a la predicción del desempeño de un sistema detransmisión consistente en un buffer y un enlace. Elmodelo se representa en la Figura 2.

IO BO B1 PO B2 B3 P1 B4 B5 P2 B6 B7 P3 B8 B9

0.9846 0.9887 0.9850 0.9869 0.9850

0.01540.0113

0.0150

0.0131

0.0003

Figura 2. Modelo MMPP para tráfico de video VBRgenerado por un codificador MPEGII

Existen resultados analíticos que describen elcomportamiento de colas de espera sometidas a tráficoMMPP. Por ejemplo, la distribución conjunta del estadode la cadena y la ocupación del buffer se puederepresentar mediante una cadena multidimensional deMarkov, para la cual existen métodos analíticos, comoel enfoque geométrico matricial, que permiten calcularla distribución de la ocupación del enlace y,correspondientemente, todas sus medidas de desempeño[81]. Otro método menos exacto pero más fácil deevaluar es el de modelos de flujo continuo en los quese ignoran las unidades individuales de tráfico(mensajes, paquetes, celdas, llamadas o bits) y semodela un fluido continuo caracterizado por una tasa deflujo markovianamente modulada [99]. Estaaproximación es adecuada cuando, dada una escala detiempo, la cantidad de unidades de tráfico individualesson tantas que el efecto individual de cada unidad esinsignificante. Además de la simplicidad conceptual deestos modelos, su evaluación puede ser muy eficiente,

pues todo se reduce a un sistema de ecuacionesdiferenciales, generalmente lineales y de primer orden[7].

3.2 Otros modelos de tráfico correlacionado basados en Modelos Markovianos

En los procesos tipo fase (PH) los tiempos entrellegadas están dados por los instantes de absorción enuna cadena de Markov finita con m estados transientes yun estado absorbente. Modelos anteriores para lostiempos entre llegadas, como la distribuciónhiperexponencial o la distribución Erlang, son casosparticulares de la distribución tipo fase. Existendiferentes técnicas numéricas y analíticas para estudiarel comportamiento de colas tipo PH/PH/S/Q, en los quelos tiempos entre llegadas y los tiempos de serviciosurgen de procesos tipo fase [81]. Puesto que cualquierdistribución se puede aproximar mediante unadistribución tipo fase adecuadamente seleccionada, esosresultados pueden ser de gran utilidad para el análisis decasos generalizados de sistemas de colas.

El proceso tipo fase es, en realidad, otro proceso derenovación puesto que después de la absorción, lacadena vuelve a un estado transiente de acuerdo con unvector original de distribución de estados. Por eso sedefine el Proceso de Llegadas Markovianas (MAP -Markovian Arrival Process-) como una generalizaciónde los procesos markovianamente modulados. Esteproceso también se asocia con una cadena de Markovfinita absorbente pero, en vez de tener un solo vector deprobabilidad inicial, se tiene un vector por cada estadotransiente de manera que, una vez se ha entrado en elestado absorbente y se ha generado un paquete, elproceso se reinicia con el vector de probabilidadcorrespondiente al último estado transiente que se visitó.Estos procesos han sido ampliamente estudiados en [81]y sus resultados se han generalizado en [95]. Obsérveseque el proceso de Fase es un MAP en el que la matriz devectores iniciales tiene todas la filas iguales, mientrasque el MMPP es un MAP en el que dicha matriz esdiagonal.

El concepto MAP se puede extender al Proceso deMAP por Lotes (BMAP -Batch Markovian ArrivalProcess-), en el que cada evento MAP genera un lote dellegadas (el tamaño del lote se modela de diferentesmaneras). Estos procesos han recibido mucha atenciónrecientemente, pues es posible adecuarlos para modelarlas características de correlación observadas en muchostipos de tráfico sobre Internet [62].

Por último, consideraremos el Proceso Autoregresivoen el que el siguiente tiempo entre llegadas dependeexplícitamente de los anteriores tiempos entre llegadas,

Page 6: Modelos de Tráfico en Análisis y Control de Redes de ...

al menos dentro de una ventana de tiempo de longituddeterminada [50]. Este modelo es un modelo de Markovde orden superior, lo cual resulta muy apropiado pararepresentar el tráfico proveniente de señales codificadascon tasa variable de bits como en el caso del videocomprimido. El proceso autoregresivo más usadocorresponde a un modelo lineal de orden p que tomasiguiente forma

[ ] 0 1 ≥∀−=>+≤ − τττ λteTtTP (5)

donde Xn es el tiempo entre la llegada del paquete n-1 yel paquete n, los ak son constantes por estimar y las εnson variables aleatorias idénticamente distribuidas,independientes de Xn e independientes entre sí,denominadas “residuos” de la predicción de Xn. Adiferencia de los procesos anteriores, este modeloconsidera explícitamente la autocorrelación del procesode llegadas, pues los parámetros ak se estiman deacuerdo con las correlaciones muestrales de orden pobservadas en las trazas reales de tráfico.

Otro modelo autoregresivo es el modelo TES(Transforma-Expande-Muestrea). Este modelo, queopera con aritmética módulo 1 y no es lineal, consisteen generar probabilidades de llegadas mediante númerospseudoaletorios correlacionados e invertir la función dedistribución acumulativa de los tiempos entre llegadas[78][127]. Así, con este modelo se pueden ajustar tantola distribución marginal de los tiempos entre llegadascomo la autocorrelación de muestras reales de tráfico.

3.3 Aplicaciones y Deficiencias de los Modelos Correlacionados con Dependencia de Rango Corto

Como se mencionó antes, la Teoría de Colas hadesarrollado importantes resultados bajo estos modelosde tráfico que, cuando se aplican al análisis dedesempeño de los nodos de una red de comunicacionesconducen a procedimientos apropiados de asignación derecursos, control de congestión, etc. Por ejemplo, si eltráfico se modela como un proceso de renovación, lasprobabilidades de pérdidas en el buffer de unmultiplexor decaen asintóticamente como ρK, paragrandes valores de K, donde ρ es la utilización delenlace y K es el tamaño del buffer. Con los modelosMarkovianamente modulados se puede encontrar uncomportamiento diferente que corresponde muchomejor con la realidad. En efecto, si la transición entreestados toma mucho tiempo (comparada con lostiempos entre llegadas de paquetes consecutivos encualquiera de esos estados) y el tamaño del buffer espequeño, la correlación se pierde en la cola pues, paracada estado de la cadena moduladora, el multiplexoralcanza a estabilizarse. Sin embargo, para valores

grandes de K, las pérdidas se deben más a ráfagasdebidas a la transición hacia estados de alta generaciónde paquetes. Bajo estas condiciones, el aumento en eltamaño del buffer no mejora significativamente la tasade pérdidas. Las soluciones exactas mediante el enfoquegeométrico matricial predicen con exactitud la primeraregión, mientras que las soluciones de flujo continuopredicen mejor los resultados bajo aproximación de altotráfico.

Con este tipo de resultados analíticos se handeterminado valores adecuados del número de sesionesque se pueden aceptar de manera que se garantice unacalidad de servicio dada, en términos de lacaracterísticas de estos modelos de tráfico en cadasesión (por ejemplo dadas la tasa pico y la tasapromedio de llegadas de cada sesión, cuántas sesionesde cada tipo se pueden aceptar para garantizar una tasadada de pérdidas, una variación dada en el retardo, etc.).[64] Aunque estos resultados no son tan compactoscomo la fórmula de Erlang (ecuación (1)) para diseño deredes telefónicas, si proporcionan un marco teórico parahacer una mejor asignación de recursos que las basadasen el ancho de banda promedio (alta utilización perobaja calidad de servicio) o el ancho de banda pico (altacalidad de servicio pero baja utilización de recursos).Más aún, fueron básicamente estos modelos los quecondujeron a esquemas de control de congestiónbasados en moldear el tráfico (traffic shapping), talescomo los baldes con fugas (leaky bucket) o los baldesde permisos (token bucket), tan comunes en lasmodernas redes multiservicios [91].

Todos estos resultados corresponden a un únicoelemento de la red y no se pueden extender fácilmenteal análisis de una red de colas. Cuando el tráfico semodela mediante un proceso de renovación, laindependencia permite encontrar el desempeño de la redmediante la combinación apropiada de los desempeñosindividuales de cada nodo, pues la distribución conjuntade la ocupación de la red es el producto de lasdistribuciones marginales de los nodos (teorema deJackson [32]). Con modelos correlacionados no sepuede hacer esta simplificación, por lo que losresultados se suelen limitar al cálculo de cotasasintóticas en las medidas de desempeño. En particular,[40][41] propone toda una metodología para cuantificarlos efectos de diferentes elementos de la red en cascada,cuando el tráfico en la entrada se regula de manera queel número de llegadas en un intervalo de tiempo delongitud t sea menor o igual a α + βt, donde α es lamáxima ráfaga que puede llegar en un instante y β esuna cota superior para la tasa promedio de llegadas enun intervalo grande de tiempo (leacky bucket, porejemplo). Esta metodología, denominada "el Cálculo deCruz", que ha sido ampliamente utilizada en la última

Page 7: Modelos de Tráfico en Análisis y Control de Redes de ...

década para el dimensionamiento de redes decomunicaciones ATM y TCP/IP, conduce tanto a cotasdeterminísticas aunque inexactas (se garantiza con totalcerteza que ningún paquete excederá jamás la cota delretardo) como a cotas estocáticas mucho másaproximadas (se garantiza que el 95% de los paquetes,por ejemplo, no excederá la cota) [39]. Estas cotasestocásticas se basan en la teoría de las grandesdesviaciones y han conducido al desarrollo de la teoríade "la capacidad efectiva" [39] que, para el caso defuentes markovianamente moduladas y susgeneralizaciones, proporciona herramientas de diseñopara dimensionar los recursos de la red de manera quese satisfagan requerimientos de calidad de serviciodados. Una bondad del cálculo de Cruz es que, almodelar el tráfico únicamente mediante las cotas de lamáxima ráfaga y de la tasa promedio, se convierte enuna metodología adecuada para cualquier modelo detráfico que permita este tipo de acotamiento, y por tantono se limita al tráfico con dependencia de rango corto.

Desafortunadamente, mediciones detalladas de tráficorealizadas en la última década revelan una estructura decorrelación mucho más rica y compleja en casi todos lostipos de tráfico sobre las modernas redes decomunicaciones, que se extiende a muchas escalas detiempo, en lo que se conoce como "dependencia derango largo". Aunque los modelos de tráfico vistos hastaahora permiten fácilmente controlar la variabilidad de lademanda y, por consiguiente, con ellos resultarelativamente fácil diseñar esquemas de control detráfico que permitan garantizar niveles mínimos decalidad de servicio, el fenómeno de la dependencia derango largo hace que la variabilidad se extienda amuchas escalas de tiempo, comprometiendo la validezde las técnicas de control diseñadas para los modelostradicionales de tráfico[84]. Por esta razón, ha sidonecesario desarrollar modelos adicionales de tráficocapaces de representar estas correlaciones [12][112].

4. Modelos de Tráfico Correlacionado conDependencia de Rango Largo

Un proceso estocástico {Y(t), t≥0} es un Procesoexactamente autosemejante con parámetro de Hurst Hsi

)()( atYatY Hd

−= (6)esto es, si Y(t) y a-HY(at) están idénticamentedistribuidas para todo a>0 y t>0 [85]. La autosemejanzase refiere al hecho de que, de acuerdo con la ecuación(6), las características estadísticas del proceso no varíancon la escala.

Si Y(t) representa el número de paquetes que hanllegado a un enrutador en el intervalo de tiempo [0, t], el

correspondiente proceso de incrementos {X(t) = Y(t) -Y(t-1), t∈Ζ} representa el número de llegadas enintervalos sucesivos de una unidad de tiempo. Si {X(t),t∈Ζ} es un proceso estacionario de segundo orden, sufunción de autocovarianza γ(k) satisface la siguienterelación:

( ) 0 )1(2)1(2

)( 2222

>∀−+−+= kkkkk HHHσγ (7)

la cual da origen a una definición empíricamenteverificable de autosemejanza, como se describe acontinuación.

Sea {X(t), t∈Ζ} un proceso sobre el que se hace unapartición en bloques no sobrelapados de tamaño m, y sepromedian los valores de cada bloque para obtener elproceso agregado {X<m>(i), i∈Ζ},

∑⋅

−⋅+=

>< =im

imt

m tXm

iX)1(1

)(1)( (8)

Denotemos la autocovarianza de {X<m>(i), i∈Ζ}mediante γ<m>(k). Decimos que {X(t), t∈Ζ} esasintóticamente autosemejante de segundo orden conparámetro de Hurst H si, para todo k>0,

( )HHHm

mkkkk 222

2

)1(2)1(2

)(lim −+−+=><

∞→

σγ (9)

Si {X(t), t∈Ζ} es asintóticamente autosemejante desegundo orden, su función de autocorrelación,r(k)=γ(k)/σ2, en el límite, satisface

( ) 22222 )12()1(2)1(21)( −−≈−+−+= HHHH kHHkkkkr (10)

De acuerdo con las ecuaciones (7), (9) y (10), si H=1/2la autocorrelación se hace cero para todo valor de k, demanera que el proceso de incrementos {X(t), t∈Ζ} seconvierte en un simple proceso de renovación. Si H=1,la autocorrelación se hace uno para todo valor de k, demanera que la aleatoriedad desaparece. Sin embargo,para ½<H<1, de acuerdo con (10), el comportamientoasintótico de r(k) es r(k) = ck-β, con 0<β<1. Esto es, lafunción de autocorrelación decae muy lentamente(hiperbólicamente), lo que conduce a la propiedad deque la función de autocorrelación es “no sumable”:

∑∞

−∞=

∞=k

kr )( (11)

Cuando r(k) decae hiperbólicamente de manera tal quela condición (11) se cumple, decimos que el procesoestacionario {X(t), t∈Ζ} es un Proceso conDependencia de Rango Largo (LRD) [85].

La definición de LRD basada en (8) resulta fácilmenteverificable mediante mediciones, como muestra lafigura 3 [71]. En la primera parte se observa cómo elproceso de agregación según la ecuación (8) mantiene

Page 8: Modelos de Tráfico en Análisis y Control de Redes de ...

casi inalterable la variabilidad de la tasa promedio debps,

Figure 3. Número promedio de bytes/segundo medidosen intervalos de 0.01, 0.1, 1 y 10 segundos, para una

traza real de tráfico en una red LAN (BC_pAug89 [66]).

Figure 4. Número promedio de bytes/segundo medidosen intervalos de 0.01, 0.1, 1 y 10 segundos, para una

traza de tráfico Poisson.

medida en rangos de tiempo que van desde los 10 mshasta los 10 s, para una traza muestral de tráfico medidaen una red LAN [66]. En contraste, al agregar la tasa dellegadas para una traza muestral de tráfico Poisson, lavariabilidad es despreciable en rangos superiores a 1segundo. Mientras en el trafico Poisson cualquierintervalo de 10 s es adecuado para obtener una muyprecisa estimación de la tasa promedio de bps quegeneran los usuarios de la red, en el tráfico real seránecesario considerar intervalos mucho mayores.

Este fenómeno con trazas reales de tráfico sobre redesEthernet se reportó por primera vez en 1994, en elfamoso trabajo de Leland, Taqqu, Willinger y Wilson[71], el cual sentó las bases para el inmenso caudal deresultados de investigación que muestran laautosemejanza como una característica ubicua cuandose observa empíricamente el tráfico en redes modernasde comunicaciones. Desde entonces se han reportadoevidencias de autosemejanza con una ubicuidadabrumadora en casi todos los aspectos de las redesmodernas de comunicaciones tanto LAN como WAN,bajo IP y bajo ATM, con enlaces de cobre, de fibraóptica o inalámbricos, en la navegación por la web o enla transferencia de archivos, etc.[21][27][37][38][46][71]. En todos estos casos, esposible ajustar diferentes procesos estocásticos LRDpara modelar estas características del tráfico en redesmodernas de comunicaciones.

Cabe anotar que, a pesar de las fundamentalesdiferencias que existen entre autosemejanza exacta,autosemejanza asintótica de segundo orden ydependencia de rango largo, generalmente se usan lostérminos de Tráfico Autosemejante o Tráfico Fractalpara representar a cualquier modelo de tráfico quecapture estos fenómenos de invarianza a la escala. Enefecto, las trazas dejadas al acumular procesos LRD soncurvas fractales en las que la dimensión estádirectamente relacionada con la pendiente logarítmicade la densidad espectral de potencia. Por esta razón, otrotérmino comúnmente utilizado para procesos LRD es elde Ruido 1/f, refiriéndose al hecho de que unadefinición esencialmente equivalente de LRD se puededar en el dominio de la frecuencia, diciendo que ladensidad espectral Γ(υ) del proceso de incrementos{X(t), t∈Ζ} debe satisfacer la relación

αυ υπ

υ −∞

−∞=

≈=Γ ∑ ||)(21)( cekr

k

jk con ν→0 (12)

(donde r(⋅) es la función de autocorrelación de X), paraalgún c>0 y 0 < α=2H-1 < 1.

Por último, debido al comportamiento asintótico de laautocorrelación, r(k) = ck-β con 0<β<1, de la densidadespectral de potencia, Γ(υ) = d|υ|-α con 0<α<1, y de la

Page 9: Modelos de Tráfico en Análisis y Control de Redes de ...

cola de las distribuciones asociadas, P[Z>z]=c z-γ con 0< γ < 2 (ver ecuación (16) más adelante), a los procesosque presentan estos fenómenos de escala se les conocetambién como Procesos con Ley de Potencia (power-law).

4.1 Movimiento Browniano Fraccional

{Y(t), t∈R} es un Movimiento Browniano Fraccional(fbm) con parámetro 0 < H < 1 si Y(t) es gaussiano,exactamente autosemejante con parámetro H y tieneincrementos estacionarios. Al proceso de incrementosX(t) = Y(t)-Y(t-1) se le conoce como Ruido GaussianoFraccional (fgn) [74].

Un caso particular es el movimiento browniano, en elque la varianza entre dos muestras del proceso esproporcional a la distancia entre las dos muestras:

( ) ( ) ( )122

12 ,0N tttYtY −⋅≈− σ (13)

Suponiendo que Y(0)=0, obtenemos Y(t)~N(0,σ2|t|), demanera que Y(at)~a1/2N(0, σ2|t|). De acuerdo con (6), elmovimiento browniano es exactamente autosemejantecon parámetro H=1/2 y su proceso de incrementos X(t)= Y(t) – Y(t-1) ~ N(0,σ2) es ruido blanco gaussiano. Estees un ejemplo perfecto de un proceso autosemejantecuyos incrementos no sólo no tienen dependencia derango largo sino que son completamente no-correlacionados (de hecho, los incrementos delmovimiento browniano son independientes!). Con ½ <H < 1, el movimiento browniano fraccional obedece a

( ) ( ) ( )HtttYtY 212

212 ,0N −⋅≈− σ (14)

de manera que se trata de un proceso no estacionariocon función de autocorrelación

( ) ( )( )HHHY tsstst 222

2

2, −−+=

σγ (15)

como corresponde a cualquier proceso exactamenteautosemejante con incrementos estacionarios. Elproceso de incrementos X(t) = Y(t) – Y(t-1) sigue siendo~ N(0,σ2), pero su función de autocorrelación no escero, sino que decae hiperbólicamente con el tiemposegún la ecuación (10), de manera que se trata de unproceso LRD.

El movimiento browniano fraccional resulta muyatractivo como modelo de tráfico por dos razonesfundamentales. En primer lugar porque, al ser unproceso gaussiano, todavía es posible tratarloanalíticamente. Y en segundo lugar, porque es elproceso que surge de multiplexar un gran número deprocesos on/off en los que la distribución de los tiemposde actividad y/o inactividad tiene "cola pesada". Estarazón es de mucho interés puesto que las distribucionesde probabilidad de variables tales como el tamaño de los

archivos transferidos mediante FTP, los tiempos deconexión TCP, el tamaño de los objetos multimedios enlas páginas Web, la longitud de las escenas en videoMPEG, etc., tienen este tipo de distribución (porejemplo, Pareto o Weibull).

Una variable aleatoria Z tiene una Distribución de ColaPesada si

[ ] ∞→≈> − xcxxZP ,α (16)donde c es una constante positiva y 0 < α < 2 es elparámetro de forma o índice de la cola de ladistribución (existen definiciones técnicamente mássutiles que involucran funciones de variación lenta, perolos conceptos principales se pueden extraer de estadefinición ligeramente más restrictiva pero mucho máspráctica).

La principal característica de una variable aleatoria condistribución de cola pesada es su variabilidad extrema,esto es, puede tomar valores extremadamente grandescon una probabilidad no despreciable. Al tomarmuestras de dicha variable, la gran mayoría de valoresserán pequeños pero algunos pocos valores serán muygrandes y determinarán el comportamiento general de lavariable. Por ejemplo, la gran mayoría de archivos ennuestros discos duros son pequeños, pero los pocosarchivos grandes que existen son los que ocupan lamayoría del espacio en disco. Otra característicaimportante de estas variables aleatorias es lapredecibilidad. Supongamos que la duración de unaconexión a una red es una variable aleatoria con colapesada y queremos averiguar cuál es la probabilidad deque la conexión persista en el futuro, dado que ha estadoactiva por t segundos. Con distribuciones de cola liviana(asintóticamente exponencial), la predicción esindependiente de t, de manera que nuestra incertidumbreno disminuye al condicionar en mayores períodos deactividad (ecuación (3)). Pero con distribuciones de colapesada, entre mayor sea el período de actividadobservado, mayor es la certeza de que la conexiónpersista en el futuro.

Debido a dicha predecibilidad, las variablesaleatorias con distribución de cola pesada conducen aprocesos estocásticos con dependencia de rango largo.En efecto, considérese un modelo de N fuentesindependientes de tráfico, Xi(t), i∈[1,N] donde cadafuente es un proceso de renovación on/off en el quetanto los períodos de actividad como los de inactividadson independientes e idénticamente distribuidos. SeaSN(t) = Σi=1..NXi(t) el tráfico agregado en el instante t,como se representa en la figura 5. El procesoacumulativo YN(t) se define como ∫0

t SN(τ)dτ. Si Xi(t)mide el número de paquetes por segundo que genera lafuente i en el instante t, YN(t) mide el número total depaquetes generados hasta el instante t.

Page 10: Modelos de Tráfico en Análisis y Control de Redes de ...

S3(t)

X3(t)

X2(t)

X1(t)

Figura 5. Tráfico agregado proveniente de tresfuentes on/off .

Si la duración de los períodos de actividad, τON, es unavariable aleatoria con distribución de cola pesada yparámetro de forma 1 < α < 2, se puede demostrar [123]que el proceso acumulativo YN(t) se comporta como unmovimiento browniano fraccional en el sentido de que,para N y α grandes,

)(][][

][)( tBNcNt

EEE

tY Hoffon

ond

N ++

≈ττ

τ (17)

donde BH(t) es un movimiento browniano fraccional convarianza 1 y parámetro H = (3 – α)/2, mientras c es unaconstante positiva que sólo depende de lasdistribuciones de τON y τOFF.

4.2 Modelos FARIMA

La ecuación (5) mostró la forma de un procesoautoregresivo AR(p), en el cual la traza de tráfico sesintetiza a partir de los residuos de predicción medianteun filtro de sólo polos de orden p, A(z) = 1/Σakz-k, cona0=1. Si se añaden q ceros al filtro, se obtiene unproceso autoregresivo (AR(p)) de promedios móviles(MA(q)), o proceso ARMA(p,q), en el que también seincluye una combinación lineal del actual residuo de

predicción y los anteriores q-1 residuos mediante unfiltro recursivo B(z)/A(z). Si la salida del filtro se integramultiplicando su transformada Z con un integrador (1-z-

1)d, d∈N, se obtiene un proceso autoregresivo integradode promedio móviles (ARIMA(p,d,q)). Un ProcesoFARIMA(p,d,q) es un proceso ARIMA(p,d,q) en el qued∈(-0.5, 0.5).

En el caso particular en que d se encuentre en elintervalo abierto (0,1/2), los procesos FARIMA(p,d,q)poseen propiedades LRD. Adicionalmente, y esto es lomás atractivo de los procesos FARIMA, también poseensimultáneamente propiedades SRD (dependencia derango corto) debido a que se pueden descomponer endos procesos: uno ARMA(p,q) que se encarga delcomportamiento SRD y otro FARIMA(0,d,0) que seencarga del comportamiento LRD. El correspondienteproceso acumulativo es autosemejante con H = d+0.5[126].

4.3 Modelos M/G/∞

En un sistema de colas con infinitos servidores en el quelas llegadas forman un proceso Poisson y los tiempos deservicio tienen una distribución con cola pesada yparámetro de forma 1 < α < 2, el proceso {N(t), t≥0},que representa el número de servidores ocupados en elinstante t, es un proceso autosemejante con parámetrode Hurst H=(3-α)/2. Claramente, este modelo es unageneralización de la superposición de procesos on/off y,como tal, tiene mayor versatilidad en cuanto a sucapacidad para ajustarse a las características estadísticasobservadas en trazas reales de tráfico. De hecho, larelevancia del modelo M/G/∞ para representar el tráficoen redes de comunicaciones surge de diferentes aspectostales como la asociación con el modelo natural decombinar fuentes on/off, la propiedad deseable deinvarianza ante la multiplexación (la superposición deprocesos M/G/∞ produce otro proceso M/G/∞), laflexibilidad para capturar las correlaciones positivas enun amplio rango de escalas de tiempo, y su asociaciónnatural con el análisis de la ocupación de los buffers enlos nodos de la red. [86].

4.4 Modelos Wavelet Multifractales

El análisis Wavelet es una técnica naturalmenteadecuada para el estudio de procesos autosemejantes,puesto que está orientado al estudio multiresolución deseñales, el cual permite analizar el comportamiento dela señal a diferentes escalas de tiempo simultáneamente[2][3][4][13]. De hecho, tratándose de procesos fbm, latransformada wavelet (WT) es capaz de transformar unproceso autosemejante con una compleja estructura decorrelación en una secuencia de procesos gaussianos,

Page 11: Modelos de Tráfico en Análisis y Control de Redes de ...

independientes entre sí y no autocorrelacionados (loscoeficientes wavelet), pero de manera que la energía delos coeficientes decae hiperbólicamente con la escala deacuerdo con el grado de autosemejanza del procesooriginal, H [48][109]. Esta decorrelación se acerca alideal de la transformación Karhunen-Loeve (KL), con laventaja de que, a diferencia de KL, es posible llevar acabo la WT de una manera muy eficiente mediante lastécnicas de procesamiento digital de señales multitasa, yde manera tal que la varianza de los coeficienteswavelet en cada escala conserva la información delgrado de autosemejanza del proceso analizado. Por estarazón, la WT se ha convertido en la principalherramienta para detectar, estimar y sintetizar procesosautosemejantes [3][13][118].

Más aún, la WT se ha extendido para generar todo unnuevo modelo de tráfico que no sólo presenta grandesventajas computacionales sino que captura efectosadicionales observados en trazas de tráfico real, como esla multifractalidad [53].

En un proceso fractal (o "monofractal"), el exponenteque gobierna el comportamiento general del sistema esel parámetro de Hurst, H, el cual determina ladependencia de rango largo. Pero en un conjunto deprocesos más generales, ese exponente podría variar conel tiempo como H(t). Para una traza muestral y(t) delproceso {Y(t), t ∈ R }, los conjuntos E(a) = {t : H(t)=a}descomponen el conjunto de soporte del proceso deacuerdo con sus exponentes H. Para un procesoautosemejante (monofractal), solo existe un exponenteH(t)≡H ∀t, de manera que E(H) es el conjunto desoporte de Y, y E(a) es vacío para cualquier otro a≠H.Muy informalmente, decimos que Y(t) es un ProcesoMultifractal si para cada a, E(a) es un conjunto fractaldenso en el soporte de {Y(t), t ∈ R }. La función f: R →R que asigna a cada a el valor de la dimensión fractal deE(a) se denomina "Espectro Multifractal de Y". Para unproceso monofractal, f(a) = 1(a=1) es simplemente elpunto (1,1). Si H(t) es continuo y no es constante enningún intervalo, f(a)=0 ∀a. Pero si el espectro fractaltoma una forma no-degenerada, estamos ante unproceso multifractal. (para una definición precisa de losprocesos multifractales, véase [94]). Es importantedistinguir entre un proceso multifractal y un procesofractal multi-escala, el cual toma distintos valores de Hen diferentes rangos de escalas.

El Modelo Wavelet Multifractal (MWM) se refiere auna forma particular de caracterizar y sintetizarprocesos multifractales en el dominio de la escala [93],de acuerdo con el concepto de "cascada multiplicativa",como se explica a continuación.

La transformada Wavelet representa una señalunidimensional en términos de versiones desplazadas ydilatadas de una función wavelet, ψ(t), pasabanda y unafunción de escala, φ(t), pasabajos. Para algunasfunciones wavelet y de escala cuidadosamenteseleccionadas, las versiones dilatadas y desplazadasψjk(t) = 2j/2ψ(2jt-k) y φjk(t) = 2j/2φ(2jt-k) forman una baseortonormal para las funciones de energía finita. Lacorrespondiente expansión en coeficientes wavelet deuna "señal" obtenida de una traza muestral de tráfico,

∑ ∑∑+=k j k

kjkjkJkJ tWtUtY )()()( ,,,0,0 ψφ (18)

es tal que, para una wavelet ψ(t) centrada en el instante t= 0 y en la frecuencia f = f0, el coeficiente wavelet Wj,kda información sobre la amplitud de la señal alrededordel instante 2-jk y la frecuencia 2jf0, mientras que elcoeficiente de escala Uj,k da información sobre elpromedio local en ese mismo instante, por lo que a j sele llama índice de escala y a k se le llama índice detiempo. La figura 6 muestra el ejemplo más sencillo deuna base wavelet ortonormal conformada por lasfunciones de escala y wavelet de Haar [93]. Obsérveseque, a una escala j dada, los soportes de φjk(t) y ψjk(t) seanidan dentro de los soportes a escalas menos finas, locual se constituye en una propiedad fundamental para ladefinición de los modelos wavelet multifractales.

Figura 6. Función de Escala φ(t) y wavelet ψ(t) para latransformada de Haar.

En efecto, los modelos de tráfico fractal basados en fbm(o fgn) tiene la limitante de que, por ser gaussianas,siempre existirá una probabilidad distinta de cero degenerar muestras negativas cuando, por supuesto, eltráfico es inherentemente positivo. Además se ha vistoque la distribución del tráfico está llena de picos, adiferencia de la suavidad gaussiana. Más aún, se havisto que muchas trazas reales de tráfico no sóloexhiben dependencia de rango largo sino que suscorrelaciones a corto plazo también poseencomportamientos de escala que no concuerdan

Page 12: Modelos de Tráfico en Análisis y Control de Redes de ...

completamente con la autosemejanza estricta de estosmodelos. Afortunadamente, existe una condiciónsencilla para garantizar que una señal sintetizadamediante la WT de Haar tenga incrementos nonegativos: |Wjk| ≤ Ujk para todo j,k. En el MWM estacaracterística se aprovecha para modelar los coeficienteswavelet mediante Wjk = AjkUjk, donde losmultiplicadores Ajk son variables aleatoriasindependientes que toman valores en el intervalo [-1, 1].De esta manera el MWM es capaz de capturar con granprecisión el espectro de potencia (y, consecuentemente,la dependencia de rango largo) de una traza real detráfico mediante el ajuste adecuado de las varianzas delos multiplicadores. Simultáneamente, y a diferencia deotros modelos, el MWM también puede reproducir lapositividad y las estadísticas de orden superior de trazasreales de tráfico.

La precisión con que se pueden ajustar las estadísticasde tráfico real mediante MWM sugiere que algunos delos mecanismos que moldean el tráfico tienen unaestructura inherentemente multiplicativa. Los esquemasaditivos (como la superposición de procesos on/off)reproducen la multiplexación de componentesindividuales de tráfico en la red, con gran exactitud paragrandes escalas de tiempo. El MWM, en cambio,representa las llegadas como el producto demultiplicadores aleatorios, lo cual se asemeja a lapartición y clasificación de tráfico que se hace en lasredes modernas de comunicaciones, obteniendo muchomejores resultados al considerar pequeñas escalas detiempo.

4.5 Modelos de Mapas Caóticos

La rica estructura de correlación de las trazas medidasde tráfico real sugiere la presencia de un sistemadinámico que las genera. La evidencia de fractalidadindica que dicho sistema sería caótico. Con estamotivación, se ha propuesto la aplicación de mapascaóticos determinísticos de bajo orden para modelarfuentes de tráfico. Por ejemplo, si en la siguienterecurrencia

xn+1 = f1(xn), yn=0, para 0 < xn ≤ dxn+1 = f2(xn), yn=1, para d < xn ≤ 1 (19)

las funciones no-lineales f1(⋅) y f2(⋅) satisfacenrequerimientos de alta sensibilidad a condicionesiniciales, cada condición inicial definirá una trayectoriaen el espacio de fase, de manera análoga a la"realización" de un proceso estocástico. Los paquetes segenerarían durante los períodos activos (en los queyn=1). En variaciones del modelo, el sistema podríagenerar directamente los tiempos entre llegada depaquetes [45] pero, de cualquier manera, el grado defractalidad del proceso estaría asociado con elexponente de Lyapunov del sistema dinámico

Esto mapas caóticos no sólo pueden capturar varias delas propiedades fractales observadas en trazas reales[45], sino que pueden sugerir métodos de análisis dedesempeño, especialmente en cuanto a característicastransientes de los sistemas de colas. Por supuesto, aúnexisten serias dificultades analíticas que deben sersuperadas para este tipo de aplicación. Sin embargo,como se verá más adelante en la sección 6,recientemente se han descubierto comportamientoscaóticos en los sistemas dinámicos propios de losprocesos de control de congestión en redes modernas,con lo que se hace aún más interesante este tipo demodelos.

4.6 Aplicaciones y Deficiencias de los ModelosCorrelacionados con Dependencia de Rango Largo

Un modelo de tráfico sólo puede considerarse correctosi las técnicas de inferencia estadística utilizadas sobretrazas de tráfico real permiten concluir que estasmuestras de tráfico son consistentes con el modelo.Claramente, el hecho de que estadísticamente se puedaencontrar consistencia entre un modelo y una trazamuestral no significa que no hayan otros modelos que seajusten igualmente bien (o mejor). En este sentido, losmodelos de tráfico autosemejante han demostrado unagran consistencia con las medidas observadas

Es de anotar que, por ejemplo, los modelos MMPP yautosemejantes han demostrado ser igualmente válidospara representar el tráfico de una fuente de videoMPEG2[27], incluyendo las principales medidas dedesempeño de un conmutador que acepta este tipo detráfico[61]. Por supuesto, dado que el modelo MMPPsólo considera la autocorrelación entre intervalos detiempo muy próximos entre sí, las técnicas de análisisde desempeño y de diseño de métodos de control detráfico resultan mucho más fáciles que con el modeloautosemejante, por lo que el modelo MMPP es elpreferido entre estas dos alternativas igualmenteválidas[61]. Sin embargo, el inmenso volumen dediversas medidas de tráfico de altísima calidadempiezan a develar inconsistencias entre los modelostradicionales y las medidas observadas, especialmenteen lo referente a estructuras de correlación que seexpanden a lo largo de diferentes escalas en el tiempo.Estos fenómenos, en cambio, son inmediatamentecapturados por los modelos de tráfico autosemejante, loscuales se vuelven cada vez más importantes en lamedida en que el desarrollo de las redes detelecomunicaciones revelan el impacto de estosfenómenos de escala en el desempeño de las redes[87].

Page 13: Modelos de Tráfico en Análisis y Control de Redes de ...

A manera de ejemplo, considérese los dos procesos quese representaron en las figuras 3 y 4. Después de unahora de observación, ambos procesos generaron, enpromedio, 1.11 Mbps. De acuerdo con los resultados delas colas con llegadas sin memoria, sería una buenadecisión proporcionar un enlace T1 de 1.544 Mbps paratransmitir estos flujos de datos entre dos puntos. Sinembargo ocurren resultados sorprendentes al medir lalongitud de la cola en función del tiempo. Comomuestra la figura 7(a), la longitud de la cola con eltráfico Poisson nunca excede 15 Kbytes, los picos demáxima ocupación sólo duran algunas fracciones desegundo, el retardo promedio de los paquetes,incluyendo la transmisión, es de menos de 8 ms, elretardo máximo sólo llega a 85 ms y no hay congestiónen ningún instante. Una situación muy diferente ocurrecon el tráfico fractal, como se muestra en la figura 7(b).Necesitaríamos un buffer de 6 Mbytes, 410 veces mayorque el que necesitaríamos con el tráfico de Poisson. Lospicos de máxima ocupación duran cientos de segundos,constituyendo largos períodos de fuerte congestión. Enpromedio, cada paquete tarda 3 s con un retardomáximo de hasta 30 s. Ciertamente, la correlación queexhibe la traza de tráfico LRD durante varias escalas detiempo resulta desastrosa para el desempeño de la red.

El anterior ejemplo demuestra que es necesario buscaraquellas características del tráfico moderno que resultanrelevantes en el análisis de desempeño de las redes decomunicaciones y que, en ese sentido, no se puedeignorar la dependencia de rango largo. Ahora bien,debido a este mismo fenómeno, son pocos los resultadosanalíticos que se puedan mostrar. Tal vez uno de losmás significativos es el de [82], que describe laprobabilidad de bloqueo en un sistema con un únicoservidor cuando la capacidad del buffer es de Bpaquetes, la utilización es ρ erlangs (tiempo promediode servicio / tiempo promedio entre llegadas) y elparámetro de Hurst es H. En una forma muysimplificada, esa probabilidad de bloqueo estáaproximadamente dada por

−−=

− HH

HB

HBloqueoP

222

11

21exp][

ρρ (20)

con lo cual se podría dimensionar el buffer para unaP[Bloqueo] dada, de la misma manera que la fórmula deErlang (1) se puede utilizar para redes telefónicas. Dehecho, así como la fórmula (1) sólo es válida anteentradas sin memoria, con lo cual se reduce mucho suaplicabilidad actual, la fórmula (20) sólo es válida paraentradas fraccionales gaussianas, las cuales son sólo unaaproximación al multiplexaje de muchas fuentes on/offindependientes.

0 500 1000 1500 2000 2500 30000

5000

10000

Longitud de la cola en bytes

tiempo en segundos

NU

mer

o de

byt

es e

n co

la

0 500 1000 1500 2000 2500 30000

1

2

3

4

5

x 106 Longitud de la cola en bytes

tiempo en segundos

NU

mer

o de

byt

es e

n co

la

Figura 7. Longitud de la cola en un enlace T1(a) Con tráfico Poisson(b) Con tráfico fractal.

La gran mayoría de resultados analíticos sobre eldesempeño de sistemas de colas se refieren a cotasasintóticas ante aproximaciones de bajo o alto tráficocon modelos específicos de tráfico fractal, casi siemprebasados en la teoría de las grandes desviacionesmencionada en el aparte 3.3 [5][31][44][45][126][84](un excelente resumen de los resultados que hasta el año2000 se habían obtenido en cuanto al análisis dedesempeño con modelos LRD se encuentra en [84]).Entre los resultados más recientes, se destaca el análisisde cola multiescala [92], el cual aprovecha la estructuraarborescente de la transformada wavelet del procesofractal para encontrar la siguiente fórmula para la colade la distribución de la longitud del buffer, Q:

[ ] [ ]∏=

−− +<−=>n

i

inin cxKPxQP0

2)2(1 (21)

donde K(r) es el número de llegadas en las anteriores runidades de tiempo, el cual se obtiene directamente dela WT para instantes diádicos r = 2m, y c es la capacidaddel canal. Esta fórmula se aplica a cualquier proceso deentrada multiescala representado mediante una WT y,en especial, al modelo MWM, en cuyo caso lasprobabilidades dentro del producto en (21) están dadaspor las distribuciones acumulativas de losmultiplicadores MWM a cada escala [92]. Esteresultado es uno de los primeros en el promisorio campodel análisis de desempeño en el dominio de la escala.De hecho, otros resultados interesantes basados enmodelos wavelet son el reportado en [113], en el que seutiliza análisis multiescala para estimar el volumen detráfico que compite con la fuente de interés a lo largo dela ruta; el reportado en [60], en el que se hace inferenciay detección de aspectos cualitativos del desempeño de lared, el reportado en [73], donde se calcula laprobabilidad de bloqueo bajo tráfico fgn generadomediante wavelets, etc. Aunque éstos son apenasincipientes avances dentro de un campo en el que casi

Page 14: Modelos de Tráfico en Análisis y Control de Redes de ...

todo está por hacerse, muestran las posibilidades dehacer análisis de desempeño en el dominio de la escala.

Si con tráfico SRD (short range dependent) ya existenenormes dificultades analíticas y computacionales paraencontrar resultados adecuados en redes de colas, contráfico LRD aún nos encontramos mucho más atrás,pues inclusive para una sola cola los resultados son sóloaproximados. La gran virtud de estos modelos es quepermiten capturar muchas de las características que sehan evidenciado cada vez más en el tráfico en redesmodernas y, en ese sentido, se hacen más adecuadospara estudios de desempeño mediante simulación. Peroaún en estas aplicaciones, los procesos LRD requierenlargas simulaciones para llegar a resultadossignificativos de "estado estable" (como se evidencia alcomparar las figuras 3 y 4) [49][107][28][59]. Aunqueesta no es una deficiencia fundamental de los modelossino de los fenómenos que tratan de modelar, no se handesarrollado aún técnicas eficientes para tratarcomputacionalmente los efectos de las distribuciones decola pesada. Si bien la síntesis de tráfico fractal puedehacerse eficientemente mediante la transformadawavelet, aún es muy difícil poder determinarcondiciones de estabilidad, por ejemplo, o aplicartécnicas clásicas de análisis estadístico cuando lasvarianzas de los resultados de simulación disminuyenmás lentamente que el inverso del número demediciones.

A pesar de estas dificultades, hoy en día está claro quela autosemejanza es un concepto fundamental paracomprender la naturaleza dinámica del tráfico, eldesempeño de las redes y los procedimientos de controlde tráfico que buscan proporcionar una calidad deservicio dada, tanto que algunos autores opinan que estaautosemejanza exige reexaminar el panorama de lasredes de comunicaciones y reconsiderar muchas de suspremisas básicas[87]. Por ejemplo, es importante sabercómo se comportan los procesos de tráfico ante la re-escalización (la observación de los fenómenos de tráficoa diferentes escalas de tiempo), ya que elalmacenamiento de paquetes en buffers y la asignaciónde ancho de banda a flujos de paquetes se puedenconsiderar como operaciones sobre el proceso re-escalizado. Específicamente, si un proceso markovianose re-escaliza adecuadamente en el tiempo, el procesoque resulta pierde rápidamente la dependencia y secomporta como una secuencia de variables aleatoriasindependientes e idénticamente distribuidas. Una de lascaracterísticas más deseadas de este tipo de procesos, deacuerdo con la teoría de las grandes desviaciones, es quelos “eventos raros” (como la ocurrencia prolongada deun exceso de llegadas) tiene una probabilidadexponencialmente pequeña. Este comportamiento seexplica por la poca correlación entre eventos que se

suceden relativamente separados en el tiempo[84]. Encambio, si un proceso autosemejante se re-escaliza en eltiempo, los fenómenos de variabilidad persistirán de unaescala de tiempo a otra (invarianza a la escala), como sepuede apreciar en las figuras 3 y 4 [71]. En general,deben tenerse en cuenta tanto la dependencia de rangocorto como la dependencia de rango largo, pues cadauna de ellas genera efectos importantes en el desempeñode las redes [96].

Por otro lado, todavía existe algún debate sobre elverdadero efecto de la dependencia de rango largo sobrelos elementos de la red. En efecto, algunos resultadosexperimentales han demostrado que, con bajos períodosde ocupación, la LRD no afecta la longitud del buffer.Por ejemplo, un modelo de Markov y un modeloautosemejante ajustados a una traza real de video VBRpueden generar las mismas longitudes de cola [61]. O,en algunos contextos particulares, un modelos ARIMApuede resultar superior a un modelo FARIMA [105].Estos resultados han conducido al procedimiento actualde dimensionamiento de redes según el cual seproporciona una capacidad de transmisión más cercanaal pico del tráfico que al promedio y se mantienenreducidas las capacidades de los buffers. Este sobre-dimensionamiento elimina los efectos negativos de ladependencia de rango largo y aún le da algún espacio ala ingeniería de tráfico, pues también se ha demostradoque, cuando se modela al nivel de flujo y no al nivel depaquete, los tiempos entre llegadas y los tiempos deduración de las sesiones son variables aleatoriasindependientes e, incluso, sin memoria, con lo cual serestablecen las bases del modelamiento markoviano[96]. Aunque estos autores aceptan que las herramientaspara modelamiento no pueden ignorar las característicasdel tráfico real y que se necesita desarrollar una nuevateoría de tráfico, también sugieren que las técnicastradicionales y los resultados clásicos siguen teniendoaplicación y pueden mostrar el impacto de futurasevoluciones alternativas de las redes.

A pesar de la controversia, para todos los autores estáclaro que la dependencia de rango largo puede tener unefecto significativo en el desempeño de la red y que esnecesario ejercer control de las colas en los nodos anivel de paquete. Ese tipo de controles se suele basar enprocesos de realimentación que generan retardos y, porconsiguiente, inestabilidad. Afortunadamente, lacompleja estructura de correlación del tráfico LRDtambién ofrece una oportunidad para combatir dichainestabilidad, y es la posibilidad de predecir el tráficofuturo a diferentes escalas de tiempo.

4.7 Predecibilidad del Tráfico LRD

Page 15: Modelos de Tráfico en Análisis y Control de Redes de ...

En casi todos los procesos de control de redes decomunicaciones se puede identificar algún mecanismode realimentación mediante el cual los componentes dela red responden a la información suministrada tomandoalguna acción de control correspondiente. Estainformación de realimentación, sin embargo, suelellegar con algún retardo, comprometiendo laoportunidad de la respuesta obtenida. Consideremos,por ejemplo, un mecanismos IADM (IncrementoAditivo, Decremento Multiplicativo) de control decongestión según el cual las fuentes ajustan la tasa detransmisión de acuerdo con la tasa de pérdidas percibidao el retardo experimentado (TCP, por ejemplo). Lafigura 8 muestra el mecanismo de realimentacióncorrespondiente: Las fuentes distribuyen sus flujos depaquetes en los enlaces de la red mediante la matriz deenrutamiento, con lo cual se determina la cantidad deflujo en cada enlace. De acuerdo con el mecanismos deadministración de la cola (FIFO, RED, WFQ, etc.), eluso de cada enlace tendrá un costo en términos deretardo y probabilidad de pérdida. La combinaciónadecuada de los costos de cada enlace se comunica a lasfuentes como un costo total y, de acuerdo con ese costopercibido, las fuentes ajustan la tasa de transmisiónincrementándola linealmente si el costo es bajo odecrementándola exponencialmente si el costo es muyalto.

Determinaciónde la tasa de transmisión

Matriz deEnrutamiento

hacia atrásCosto totalpercibido

Flujos entreextremos Matriz de

Enrutamientohacia adelante

Flujos encada enlace

Administraciónde Memoriaen los nodos

Costo del uso decada enlace

Figura 8. Control de congestión por realimentaciónmediante ajuste de la tasa de transmisión.

Un paquete emitido en el instante 0 será descartado enun nodo congestionado en un instante posterior t1. Siexisten mecanismos ECN (notificación explícita de lacongestión), la pérdida podría informárseleinmediatamente al transmisor para que disminuya sutasa, en cuyo caso la información llegará ~2t1 segundosdespués de haber enviado un paquete que, en principio,no debió haber sido enviado. Sin mecanismos ECN, elretardo en la reacción a los fenómenos de congestión es

mucho mayor (varios RTTs). Si la fuente hubierapodido predecir que ese paquete iba a ser rechazado,hubiera tomado las acciones de control másoportunamente. Debido a esos retardos, los sistemasdinámicos como el de la figura 8 experimentaninestabilidades que afectan muy negativamente lacalidad del servicio ofrecido.

Si bien la variabilidad LRD tiene los efectos negativosque hemos visto anteriormente sobre el desempeño de lared, imponiendo serias dificultades a los algoritmos decontrol de congestión, también es cierto que este tipo deprocesos poseen una compleja estructura de correlaciónque puede ser explotada para "predecir el futuro" [113]y hacer más oportuna la acción de los procesos decontrol. En diferentes publicaciones se han reportadoresultados analíticos de predecibilidad basados enmodelos paramétricos fbm y Farima [56][101] obasados simplemente en mediciones sin necesidad deajustar modelos paramétricos [113][52][117]. Estaspropiedades se han utilizado exitosamente enadministración activa de colas [51], control de tasa detransmisión en flujos TCP [113], balanceo de carga enredes activas [57], etc.

Como verificación de esta predecibilidad, la figura 9muestra la probabilidad de que el tráfico en el siguientesegundo caiga en uno de ocho niveles predeterminadosdado que el tráfico en el segundo inmediatamenteanterior es alto, medio o bajo, de acuerdo con las trazasde tráfico de las figuras 3 y 4. Para el tráfico Poisson,las tres distribuciones son casi idénticas a la distribuciónincondicional, mientras que para el tráfico Ethernet, lacorrelación positiva permite predecir con mayorexactitud el nivel de tráfico en el siguiente segundo [8].

Page 16: Modelos de Tráfico en Análisis y Control de Redes de ...

Figura 9. Probabilidad marginal y condicional del niveldel tráfico futuro para las trazas de tráfico de las figuras3 y 4.

Esa predecibilidad se extiende a muchas escalas detiempo, como se puede observar en la figura 10, dondese grafica la entropía de las distribuciones condicionalesponderadas para cada uno de los ocho niveles en que sedividió la intensidad de tráfico. Claramente, la menorentropía del tráfico Ethernet indica que la incertidumbreen él es menor [8].

0 1 2 3 4 5 6 7 8 9 10

2.4

2.5

2.6

2.7

2.8

2.9

EntropIa a diferentes escalas de tiempo

Escala de tiempo

Ent

ropI

a

BC-pAug89Poisson

Figura 10. Entropía condicional de los niveles de. tráfico a diferentes escalas de tiempo

para las dos trazas. .

Un aspecto por explotar es la predecibilidad multiescaladebida a la fractalidad del tráfico. Esto es, cabepreguntarse si las observaciones hechas a escalaspequeñas (o grandes) de tiempo pueden emplearse parahacer predicción en otras escalas de tiempo. Si así fuera,podríamos explotar el hecho de que es fácil hacermediciones de tráfico a escalas grandes de tiempo (paracontrol de admisión, por ejemplo) para hacer prediccióna escalas menores de tiempo (para control decongestión, por ejemplo). Este es tema de estudio porparte de los autores, quienes ya han obtenido algunosresultados promisorios con la predecibilidad del tráfico[8][116] y con otros fenómenos predecibles en redes decomunicaciones [14].

5. Tráfico "Elástico" y Tráfico "No-elástico"

La dificultad de definir un proceso estocástico quedescriba las características estadísticas del tráfico paracada caso particular no puede ser una limitante querestrinja el desarrollo de las redes de comunicaciones.Aunque estos modelos son importantes para estudios dedesempeño en actividades de investigación y desarrollo,o para dimensionamiento y administración de redes"off-line", en la práctica es aún más importante poderestablecer acuerdos de nivel de servicio (SLA) yverificar que esos acuerdos se cumplan tanto por partede la red como por parte de los usuarios (trafficpolicing, traffic shaping). Por esa razón, las entidadesencargadas de la normalización de procesos en las redeshan preferido definir un conjunto de descriptores que seadecúen a cualquier tipo de tráfico y sobre los cuales sepuedan establecer dichos acuerdos [22][100]. Estosdescriptores corresponden a los modelos de tráficoacotados propios del "cálculo de Cruz", el cual semencionó antes en la sección 3.3 [40][41]. Estosmodelos no tratan de dar una descripción estadísticadetallada del tráfico sino que se limitan a dar algunascotas en el número de paquetes que se pueden generaren un intervalo dado de tiempo, con lo cual se puedendeterminar cotas para la ocupación de los buffers, parael retardo de los paquetes e, inclusive, para la tasa depérdidas [39].

El tráfico se puede describir en términos de lascaracterísticas de diferentes objetos tales comopaquetes, ráfagas, flujos, sesiones y conexiones,dependiendo de la escala de tiempo de las variacionesestadísticas relevantes. Para los modelos acotadosresulta más conveniente caracterizar el tráfico al nivelintermedio de flujos, donde un flujo se define como unasucesión unidireccional de paquetes desde una fuenteparticular, todos ellos identificados adecuadamente (porejemplo mediante las mismas direcciones y números depuerto de fuente y de destino). En este contexto, resultaútil distinguir entre flujos elásticos en los que lospaquetes corresponden a un documento digital que nonecesita transmitirse en tiempo real, y flujos no elásticosen los que los paquetes representan una señal de audio ode video [96]. Las características a nivel de paquete delos flujos elásticos están dadas principalmente por elprotocolo de transporte y sus interacciones con la red.De otro lado, los flujos no elásticos tienen característicaintrínsecas de tasa de bits (generalmente variable) quese deben preservar aún después de que el flujo atraviesela red. Actualmente, entre el 90 y el 95% de lospaquetes en Internet utilizan TCP pues corresponden ala transferencia de diferentes documentos digitales talescomo páginas web y archivos de datos. Los algoritmosde control de congestión de TCP hacen que el caudalvaríe elásticamente de acuerdo con los cambios

Page 17: Modelos de Tráfico en Análisis y Control de Redes de ...

aleatorios en las transferencias de documentos. Sinembargo, una pequeña pero creciente proporción deltráfico en Internet corresponde a flujos no elásticos deaudio y video que no están sometidos a estosmecanismos de control de congestión [96].

TCP realiza un control en lazo cerrado mediante unalgoritmo de incremento aditivo y decrementomultiplicativo: La tasa se incrementa linealmente enausencia de pérdida de paquetes, pero se reduce a lamitad cada vez que ocurre una pérdida. Estecomportamiento hace que cada flujo ajuste su tasapromedio de transmisión a un valor que depende de lacapacidad y del conjunto de flujos que compiten en cadaenlace de la ruta. El ancho de banda disponible secomparte así de una manera más o menos equitativaentre todos los flujos.

El tráfico no elástico está sujeto a un esquema decontrol de lazo abierto: Se supone que cada flujo quellega tiene ciertas características de tráfico, de maneraque la red admite el flujo si se puede mantener lacalidad de servicio. Los flujos admitidos son sometidosa control policivo para asegurar que sus característicasde tráfico se conserven dentro de los valores advertidos.

Para el caso de tráfico elástico, el desempeño estádeterminado, principalmente, por la manera decompartir el ancho de banda entre los flujos quecompiten por él. Un modelo sencillo de procesadorcompartido indica que el desempeño de caudalpromedio es muy poco sensible a las característicasdetalladas del tráfico tales como la distribución deltamaño del flujo [96]. Para el caso de tráfico no elástico,el control en lazo abierto es más simple cuando la redhace multiplexación sin buffers pues, en ese caso, laprobabilidad de pérdida de paquetes resultaindependiente de cualquier autosemejanza en lasvariaciones de la tasa de bits de los flujos individuales[96]. Bajo estos modelos, el principal mecanismo paraasegurar una alta calidad de servicio es elsobredimensionamiento que, básicamente, significaevitar la sobrecarga asegurando que la capacidad detodos los enlaces sea siempre superior al pico de lademanda.

6. Caos y Complejidad en Redes

Ante las dificultades que presenta el análisis tradicionalde la teoría de colas al aplicarse a las redes modernas decomunicaciones, muchos de los problemas técnicosactuales como el control de admisión, el control deflujo, el control de congestión, el control de la memoriaen las colas, la asignación de recursos (especialmente laadministración dinámica del ancho de banda de loscanales y de la memoria en los buffers de transmisión),

el caché dinámico, la estimación de las característicasdel canal, la mitigación de la interferencia en enlacesinalámbricos, el incremento de la capacidad mediantetécnicas avanzadas de modulación, el enrutamientodinámico adaptable, la recuperación automática antefallas, etc., se han reformulado exitosamente entérminos de la teoría de control y la optimización [25].Por ejemplo, el enrutamiento en redes de circuitosvirtuales o con conmutación por etiquetas (MPLS)puede formularse como un problema de optimizaciónpara el cual, utilizando métodos propios de la teoría decontrol óptimo, se pueden encontrar solucionesaproximadas que permiten determinar cotas compactasde las medidas de desempeño resultantes [103].Igualmente, el control de admisión puede reformularsecomo un problema determinístico de control óptimosobre un modelo de flujos [103]. Un enfoque novedosoque esta visión del problema de enrutamiento desde lateoría del control y la optimización ha traído, es el deconsiderar la red como un sistema en el que los usuarios(o los proveedores de servicios) desean seleccionar lasrutas para optimizar sus propios objetivos individualesde desempeño. Esto conduce al estudio de sistemascompuestos por usuarios no cooperativos queinteractúan para conseguir sus propios objetivos. Unenfoque natural para este tipo de problemas es el de lateoría de juegos y sus diferentes variantes, las cuales sehan aplicado exitosamente en la solución de problemasprácticos de enrutamiento [70]. Pero, más interesanteaún, este tipo de sistemas se han estudiado en muydiferentes contextos como la mecánica estadística, labiología y la economía, entre otros, donde hanconducido a la teoría de sistemas complejos [6][110].De hecho, al empezar a estudiar los problemas deasignación de recursos y control de congestión en redesIP desde el punto de vista de la teoría de control, se hanvenido descubriendo comportamientos dinámicossorprendentes de los protocolos de la red, propios dedichos sistemas complejos [119].

En particular, considérense las interacciones entre elprotocolo de control de congestión en TCP y elalgoritmo RED de administración activa de colas,mostradas en la Figura 11. Si el tiempo se discretiza enunidades de RTT (round trip time), en el instante k lafuente TCP genera paquetes a una tasa rk y la cola, quetiene una longitud instantánea qk y una longitudpromedio qk

__, descarta paquetes con una probabilidadpk. Analizando los detalles de los algoritmos TCP yRED, en [90] llegaron al siguiente modelo ecuacionesde estado para un sistema dinámico no lineal:TCP:

1−

=k

k pK

RTTMr (23)

RED:

−= 0,,0 BR

MCRTT

Mnrq k

k (24)

Page 18: Modelos de Tráfico en Análisis y Control de Redes de ...

kkk wqqwq +−= −1)1(

≤≤

<≤−

−<≤

=

Bq

qpqq

p

kth

thkththth

thk

thk

k

max1

maxminminmax

minmin00

max

TCPTCPREDRED

Retardo = RTTRetardo = RTT

FuenteFuenterk pk

pk-1

qk , qk

Figura 11. Modelo de sistema dinámico realimentadopara una fuente TCP y una cola RED.

Variando cualquiera de los parámetros del modelo, sedescubren diferentes fenómenos de bifurcación queconducen a órbitas periódicas de período arbitrario e,inclusive, al caos [90][119], como muestra la figura 12para variaciones en w.

Figura 12. Diagramas de bifurcación para el sistemadinámico de la figura 11.

Este descubrimiento tiene muchas implicaciones no sóloen cuanto a la posibilidad de introducir a las redes decomunicaciones la reciente teoría del control del caos,sino como una manera misma de explicar el fenómenode la fractalidad en los patrones medidos de tráfico. Enefecto, se sabe que las trayectorias de sistemas caóticossuelen ser de naturaleza fractal y, de hecho, suelenusarse como generadores de estructuras fractales [45].Pues bien, el operar "al borde del caos" (EOC -edge ofchaos-) es una propiedad de los sistemas complejos dela mecánica estadística que se autoconfiguran parasituarse en un estado crítico óptimo (SOC -SelfOrganized Criticality-), y con los cuales podríaexplicarse la ubicuidad de los fenómenos fractales en lanaturaleza [23][67][72]. Varios autores han sugeridoesta SOC como una explicación de los comportamientos

de escala que han aparecido en las redes decomunicaciones [83][102]. Otros autores sugieren queesta explicación ignora el largo proceso de diseñoóptimo que ha habido durante la evolución de las redesde comunicaciones y proponen una asociación entre lasmodernas redes de comunicaciones y los modelos decomplejidad de los sistemas biológicos en los que,mediante evolución, se obtiene robustez contraproblemas conocidos o predecibles pero a costa defragilidad contra otros problemas no predecibles queson cada vez más improbables a medida que laevolución avanza pero, igualmente, pueden ser máscatastróficos cuando finalmente se presentan [124].Estas características de tolerancia altamente optimizada(HOT -Highly Optimized Tolerance-), extensamentecompartidas por las redes de comunicaciones, tambiénconducen a fenómenos de fractalidad ycomportamientos dinámicos caóticos [34].

Existen otras manifestaciones de complejidad en redesmodernas de comunicaciones. Por ejemplo, el conceptode "redes libres de escala" [24] sugiere uncomportamiento igualmente fractal en fenómenos talescomo la topología de Internet y la estructura de laWorldWideWeb, en los que las conexiones entre nodossiguen una distribución de cola pesada (algunos nodostienen un inmenso número de conexiones mientras quela mayoría de nodos sólo tienen algunas pocas), lo quesuele dar paso a fenómenos autosemejantes. Estacaracterística de las redes libres de escala las hacerobustas contra fallas accidentales pero altamentevulnerables a ataques coordinados (sistemas HOT)[24][79].

Se espera que este nuevo enfoque de las redes decomunicaciones desde la perspectiva del control desistemas complejos traiga más profundosconocimientos, mayor comprensión y nuevosdesarrollos tecnológicos en las redes de comunicacionesactuales y futuras, especialmente en cuanto a laadministración misma de las redes [69].

En efecto, el descubrimiento de estos tipos decomplejidad en redes de comunicaciones debe conducira nuevas formas de administración de las mismas.Actualmente, el enfoque de administración se basa enmediciones del "estado" de la red y su almacenamientoen bases de datos distribuidas (la MIB de SNMP, porejemplo), de manera que los procesos de administracióncorrespondan a máquinas de estado finito aplicadas amodelos de información construidos sobre las MIB[69][106]. Sin embargo, dados todos los fenómenos deescala anteriormente mencionados, no es factible"medir" el estado de la red. De hecho, para simplementemonitorear el desempeño de la red, ya es necesario usartécnicas de inferencia estadística basadas en principios

Page 19: Modelos de Tráfico en Análisis y Control de Redes de ...

de tomografía [35][111]. Consecuentemente, variosautores han considerado la posibilidad de emplearmétodos de los sistemas complejos propios de labiología para el control de redes modernas decomunicación [125]. En efecto, los sistemas biológicosde gran escala han desarrollado, a través de miles deaños de evolución, características tales comoadaptabilidad a condiciones diversas y dinámicas, altaseguridad y disponibilidad, escalabilidad, autonomía,etc. Todos estas características son deseables en elcontrol de redes de comunicaciones.

Un nuevo paradigma que promete muchas soluciones eneste complejo panorama en la administración de redeses el de los agentes de software móviles [20]. Porejemplo, en redes activas, los usuarios puedenproporcionar a los nodos de conmutación los programasnecesarios para los servicios particulares que ellosrequieran [108]. Algunos autores proponen utilizar esteparadigma para la implementación de técnicas decontrol genéticas: los nodos (o bacterias) compartenprogramas componentes de servicio (o genes) mediantepaquetes activos (migración plasmídica) para maximizarel número de servicios prestados a los usuarios(alimento digerido), en un esquema de aprendizaje no-supervisado [76][80]. Otro importante ejemplo es el deenrutamiento mediante hormigas, en el que agentessencillos (hormigas) interactúan mediante estigmergia(comunicación indirecta y asincrónica por depósito deferomonas), de manera tal que generan un sistemacomplejo auto-organizado (la colonia de hormigas)capaz de resolver complejos problemas de optimización(encontrar la ruta más corta entre el hormiguero y lafuente de comida) [30]. Como todo sistema complejoauto-organizado, los algoritmos de colonia de hormigascrean estructuras espacio-temporales en un medioinicialmente homogéneo, con características demultiestabilidad y presencia de bifurcaciones antecambios ambientales.

7. Falta de Estacionariedad y LRD

En [130] se reporta un trabajo muy reciente en el que semodela el tráfico sobre canales troncales de Internet a2.5 Gbps con muy baja utilización. Las trazasobservadas a escalas de tiempo de un segundo se ajustansorprendentemente bien a un modelo no estacionario dePoisson pues, en efecto, se está considerando unaaltísima agregación de flujos individualesindependientes. De hecho, son tantas las fuentesagregadas en tal enlace troncal, que la falta deestacionariedad no pareciera atribuible a variaciones enel número de fuentes activas sino que, según sugierenlos autores, dicha falta de estacionariedad se puededeber a la variabilidad de la tasa de llegadas de cadafuente, la cual se transfiere al proceso agregado que, de

todas formas, adquiere rápidamente las característicasde un proceso de Poisson perfecto (muchas fuentesindependientes) cuya tasa promedio de llegadas varíacon el tiempo.

Lo más interesante es que, a escalas de tiemposuperiores, el tráfico troncal muestra dependencia delargo rango, de acuerdo con mediciones empíricas delexponente Hurst, lo cual sugiere una dicotomía en elcomportamiento del tráfico altamente agregado, con unadelgada frontera entre la falta de estacionariedad de unproceso de Poisson y la dependencia de largo rango deun proceso altamente correlacionado.

Si bien el reporte arriba mencionado abre muchosinterrogantes sobre la evolución del tráfico en Internet amedida que crecen sus dimensiones, también refuerza laimportancia de considerar el tráfico a diferentes escalasde tiempo para comprender los efectos de sucomportamiento a diferentes niveles de la jerarquíafuncional, donde cada acción de control sobre la redtiene una "constante de tiempo" determinada. Esto nosmotiva aún más a considerar el análisis y el control delas redes de comunicaciones desde la perspectiva delcomportamiento multiescala del tráfico sobre lasmismas, como se describe a continuación.

8. Investigación sobre Modelos de Tráfico en Análisisy Control de Redes

El tema general del modelamiento de tráfico y el controlde redes modernas de comunicaciones es motivo de unaintensa actividad de investigación en el mundo entero,como puede verificarse a partir de la bibliografíapropuesta para este artículo. Dentro de las incontablesáreas de investigación que se podrían mencionar, losautores de este artículo están interesados en laaplicación de técnicas de procesamiento estadístico deseñales en análisis y control de redes de comunicaciones[17][8]. Proponemos verificar la hipótesis de que,explotando las propiedades de dependencia de largorango del tráfico en redes modernas de comunicaciones,especialmente la predecibilidad, es posible utilizartécnicas de procesamiento estadístico de señales paramonitorear y predecir el desempeño de estas redes demanera que se pueda tomar decisiones de control másoportunas y efectivas. En particular, quisiéramosaprovechar las características de correlación del tráficomoderno para predecir la intensidad del tráfico futuro enescalas de tiempo adecuadas a los diferentes procesos decontrol de una red de comunicaciones, tales comoingeniería de tráfico, ajuste de la tasa de datos en lasfuentes, administración activa de colas y planeacióngeneral de la red. Si la predicción fuese suficientementeexacta, sería posible tomar acciones integradas decontrol más oportunas. Más aún, en este sentido se

Page 20: Modelos de Tráfico en Análisis y Control de Redes de ...

podría explotar la predecibilidad de muchas otras“señales” medidas sobre la red (tasas de pérdidas,retardos, capacidad disponible, movilidad, cambiostopológicos, energía almacenada en las baterías de losdispositivos móviles, etc.) para tomar acciones decontrol en una verdadera integración vertical deprotocolos. En [133], por ejemplo, se toman decisionesde enrutamiento de acuerdo con predicciones sobre laduración de los enlaces en redes móviles ad hoc. En estenumeral discutimos brevemente dichas posibilidades deinvestigación.

8.1 Tomografía de Redes

Dada la heterogeneidad y la complejidad de lasmodernas redes de comunicaciones, cada vez es másdifícil realizar tareas como enrutamiento dinámico,verificación de niveles de servicio, detección deproblemas de desempeño, etc. En este sentido, unanovedosa y promisoria área que apenas está emergiendoes el de la inferencia estadística de las medidas dedesempeño de la red a partir de mediciones indirectas,ya sean pasivas o activas (Tomografía de red [36]). En términos generales, la tomografía de redes consisteen estimar parámetros de desempeño de la red,inferiéndolos a partir de mediciones de tráfico hechas enun subconjunto limitado de los nodos [115]. Laaleatoriedad inherente de dichas mediciones exige laadopción de métodos de inferencia estadística,generalmente de naturaleza iterativa debido a la altadimensionalidad de los problemas. Por ejemplo, si sedispone de la matriz de enrutamiento A = {aij) (donde aijes uno si la i-ésima ruta utiliza el j-ésimo enlace y ceroen otro caso) y se mide el vector de pérdidas y={yi}(donde yi es el logaritmo de la tasa de pérdidas en la i-ésima ruta), en principio podríamos estimar las tasas depérdidas en cada enlace, Θ = {θj} (donde θj es ellogaritmo de la probabilidad de pérdida en el j-ésimoenlace) mediante la aplicación de algún algoritmo deestimación óptima aplicado sobre el modelo afín y = AΘ+ ε, donde ε es un término de ruido correspondiente alas perturbaciones aleatorias de Θ y al error en lasmediciones y. El mismo modelo se podría aplicar si, porejemplo, y son las mediciones del retardo entreextremos y se quiere estimar el retardo en cada enlaceΘ, o si y corresponde a mediciones de la intensidad detráfico en cada enlace y se quiere estimar la intensidadde tráfico entre los extremos de las rutas, Θ (en estecaso A se debería transponer y el término de error seríacero). Estos problemas tienen soluciones conocidas si elruido ε es Gaussiano y su matriz de covarianza esindependiente de AΘ (el método recursivo de losmínimos cuadrados [75]). En otros casos se requierenmétodos más elaborados como ML-EM (Máximaverosimilitud mediante esperanza-maximización) [77] o

MAP-MCMC (máximo-a-posteriori mediante Cadenasde Markov Monte Carlo) [58]. Cuando no se conoce lamatriz de enrutamiento A, es necesario estimarlamediante técnicas tomográficas de estimacióntopológica basadas en medidas entre extremos del gradode correlación que existe entre distintos receptores [35].En estos casos el modelo a resolver es altamente no-lineal, pues se trata de considerar las medidas y comoobservaciones ruidosas de los parámetros de desempeñoreales, Θ, de acuerdo con una densidad de probabilidadparametrizada por la topología de la red, T. Laestimación consiste en encontrar la topología quemaximiza la probabilidad de la observación y dado Θ.Éste es un problema formidable que sólo se puederesolver mediante técnicas aproximadas basadas enreglas heurísticas [36]. Aquí nuevamente, los modelosbasados en transformada wavelet son muy promisorios[63][73].

Las observaciones y pueden hacerse mediantemediciones activas, las cuales introducen tráfico deprueba, facilitando así la inferencia del caudal, elretardo, la tasa de pérdidas, la capacidad efectiva, etc.,pero incrementando la carga en la red y perturbando sudesempeño [36]. Las mediciones pasivas se concentranexclusivamente sobre el tráfico existente en la red,eliminando la interferencia. Sin embargo, dada ladificultad de extraer información útil de estasmediciones, el problema de inferencia se puede volverextremadamente complicado, a menos que se asumanmodelos de tráfico muy simplificados [36]. Por estarazón, hasta ahora, tanto la teoría como las aplicacionesde la tomografía de redes se han basado en suposicionesde independencia en el tráfico que, como hemos visto alo largo de este artículo, son cada vez más irreales. Es laopinión de los autores que, si se usan modelos másrealistas que describan el comportamiento estadísticodel tráfico sobre la red y se utilizan técnicas deprocesamiento estadístico de señales sobre las medidasobservadas, no sólo se podrían obtener estimados másexactos de las medidas de desempeño sino que esasmedidas así inferidas se podrían utilizar en el control dela red en cuanto a la asignación dinámica y óptima desus recursos a los flujos que la atraviesan, de unamanera integrada entre los niveles de red y detransporte.

8.2 Control de Flujo entre Extremos

Los procedimientos de control de congestión medianterealimentación entre extremos, como en TCP, consistenen que las fuentes de tráfico ajusten su tasa de datossegún las medidas de congestión obtenidas de la red.Estas medidas suelen ser indirectas (por ejemplo laausencia de un reconocimiento, el incremento en eltiempo de ida-y-vuelta, RTT, o la duplicidad de

Page 21: Modelos de Tráfico en Análisis y Control de Redes de ...

reconocimientos) y llegan a las fuentes después de unretardo significativo, inclusive cuando se usanotificación explicita de la congestión (ECN). Esteretardo en el camino de la realimentación hace que lasacciones de control no correspondan al estado actual decongestión en la red sino a algún estado previo, lo cualse puede traducir en oscilaciones e inestabilidades quetraen efectos desastrosos en la calidad del servicioofrecido por la red [90]. Muchos esfuerzos deinvestigación se han concentrado en tratar de mitigarestos efectos negativos del retardo en el lazo derealimentación mediante la estabilización de las colas enlos nodos congestionados o próximos a congestionarse.Sin embargo, excepto por un posible procedimiento deajuste en los nodos de ingreso, no se presta atención alas características estadísticas de cada flujo de tráfico nidel flujo agregado, cuyas variaciones aleatorias generanla necesidad de ajustar continuamente la tasa de datosde las fuentes. Si la información realimentada y/o ladecisión tomada por las fuentes obedeciera a unconocimiento más detallado de las variaciones deltráfico, incluyendo sus variaciones futuras en unhorizonte de tiempo adecuado, se podrían evitar loefectos desestabilizadores del retardo de realimentacióny se podrían ejercer acciones de control más apropiadas.A manera de ejemplo, en vez de usar algoritmos AIMD-incremento aditivo y decremento multiplicativo- para elajuste de las tasas de transmisión, se podría llegar a unpunto de equilibrio estable si los ajustes de optimizan deacuerdo con las características del tráfico agregado.

Es de anotar que este tipo de estudios ya se iniciaron enlo que se refiere a los esquemas de control de flujo enTCP (como se ha descrito en la sección 4.7 de esteartículo). Sin embargo, las nuevas tendencias en redesIP incluyen la implementación de servicios con tráficono-elástico que, como se mencionó en la sección 5, nocomparten el ancho de banda disponible de una maneraequitativa con los servicios basados en TCP. Por estarazón se han venido proponiendo protocolos"amigables" con TCP para flujos no elásticos que secomporten equitativamente cuando coexisten con flujosalásticos TCP. Un mecanismo basado en ventanasdeslizantes, como el de TCP, no es apropiado para estetipo de flujos por la forma de diente de sierra que adoptala tasa instantánea en este tipo de algoritmos. Enconsecuencia, se procura encontrar mecanismos queadapten la tasa de transmisión al caudal promedio alargo plazo que obtendría un flujo TCP equivalente[129]. En este tipo de esquemas es fundamental contarcon un modelo de ancho de banda disponible con el quese pueda predecir el caudal equitativo al cual ajustar latasa de transmisión. En estas condiciones, un modelopredictivo del tráfico que compite por los recursos de lared podría ser de gran utilidad para estimar dichopromedio a largo plazo, pues permitiría considerar

ajustes a mediano plazo que hagan más equitativa larepartición del ancho de banda sin degradarsignificativamente la calidad del flujo no-elástico.

8.3 Administración Activa de Memoria y Disciplinasde Servicio en las Colas de los Enrutadores

Las disciplinas de servicio determinan el orden en quelos paquetes son atendidos y constituyen una manerafundamental de controlar la asignación de recursos enuna red de comunicaciones. En general, se trata deformar una cola por cada nivel de prioridad de servicio,de manera que las colas de menor prioridad no seatienden mientras las colas de mayor prioridad no esténdesocupadas. Dentro de cada nivel los paquetes sepueden atender en un orden FIFO o se pueden ordenarde acuerdo con etiquetas de QoS. Los flujos puedencorresponder a diferentes niveles de prioridad o sepueden agregar dentro de niveles específicos deprioridad. Sin embargo, la asignación de recursos entrelos flujos que pertenecen al mismo nivel de prioridadsigue siendo un problema por resolver. En este sentido,un conocimiento del comportamiento de cada flujoindividual sería de gran utilidad.

Por supuesto, la disciplina de servicio no puede resolverpor si sola el problema de la administración de recursosdentro de la red porque, a menos que hubiese muchamemoria para absorber las ráfagas de paquetes demanera que se puedan transmistir en posterioresperíodos de silencio, la tasa de pérdidas puede ser muyalta durante la presencia de ráfagas, independientementede la disciplina de servicio. Ni siquiera una capacidadinfinita en las colas resolvería el problema pues, aún así,en condiciones de sobrecarga se descartarían todos lospaquetes por exceso de retardo. Así pues, se hacenecesario desarrollar mecanismos para compartir elespacio en la cola entre aquellos flujos que usen elmismo puerto de salida. Lo ideal sería llevar un registrode los niveles de ocupación de los cupos en la cola porcada flujo, y descartar los paquetes de acuerdo con esosniveles de ocupación. Para diseñar adecuadamente estetipo de gestión de los cupos de la cola sería muyconveniente disponer de un modelo adecuado de lademanda de cupos (y la presencia de ráfagas) en cadaflujo individual y en el tráfico agregado.

Es importante notar que el descarte de paquetes esinterpretado por TCP (y los algoritmos amigables conTCP) como indicación de congestión, por lo que seconvierte en el mecanismo básico de realimentacióndesde la red hacia los transmisores. El mecanismoclásico en el que los paquetes se descartan si no haycupos disponibles en la cola (taildrop) informa sobre lacongestión cuando ya es muy tarde y genera unasincronización global en la red. Otras posibilidades,

Page 22: Modelos de Tráfico en Análisis y Control de Redes de ...

como descartar el primero de la cola cuando llega unpaquete nuevo a una cola llena, o descartar un paqueteescogido aleatoriamente dentro de la cola introducenpequeñas mejoras al hacer que la congestión senotifique más rápidamente al transmisor y que elpaquete descartado tenga más probabilidad depertenecer al flujo que ocupa más recursos. Sinembargo, los tres mecanismos procuran recuperarse dela congestión una vez ésta se presenta en vez de intentarevitarla antes de que se presente. Los enrutadorespueden prevenir la congestión descartando (o marcando)paquetes sleccionados antes de que se agoten los cuposen la cola, en lo que se conoce como AdministraciónActiva de Colas (AQM). El mecanismo másgeneralmente utilizado es RED (Random EarlyDetection), en el que los paquetes se descartanaleatoriamente para mantener bajo control la longitudpromedio de la cola. Se ha demostrado la dificultad deajustar los parámetros de RED para mantener un buendesempeño bajo diferentes condiciones de tráfico. Si sedispusiera de un modelo adecuado de las variaciones deltráfico agregado sobre el enrutador, sería posible pensaren un RED que se ajuste a sí mismo en un amplio rangode condiciones de tráfico.

8.4 Ingeniería de Tráfico

La ingeniería de tráfico permite balancear la carga entrelos diferentes enlaces de una red, de manera queninguno de ellos permanezca sobrecargado nisubutilizado. Originalmente, la ingeniería de tráfico seconseguía mediante la manipuación de las métricas deenrutamiento, lo cual sigue siendo una solución válida sise trata de redes muy pequeñas atendiendo muy pocosusuarios. Cuando las redes IP empezaron a crecer, lasolución evidente fue utilizar ATM en el centro de lared y colocar los enrutadores IP en la periferiacompletamente interconectados mediante circuitosvirtuales permanentes (PVC). De esta manera, los PVCse pueden configurar independientemente de IP, aunquela ingeniería de tráfico debe llevarse a cabo "fuera delínea" de acuerdo con procesos de optimización globalesbasados en promedios históricos del tráfico entre losdistintos enrutadores. La única posibilidad de permitiralgún comportamiento dinámico adaptivo es asignandoalgunos PVC secundarios para responder a condicionesde falla. Además, este esquema requiere laadministración de dos redes diferentes. Por eso latendencia en redes IP que quieran implementaringeniería de tráfico es el uso de MPLS, que permitedirigir un flujo de paquetes IP por una ruta determinada,LSP, la cual se puede escoger independientemente de laruta escogida por el protocolo de enrutamiento (sinembargo, aún existen alternativas adicionales para haceringeniería de tráfico sobre OSPF o IS-IS [131]). Másaún, la asignación de un paquete a un LSP dado puede

basarse en una gran cantidad de criterios como fuente,destino, aplicación, requerimiento de QoS, etc. Para laaplicación específica de ingeniería de tráfico, MPLScomparte dinámicamente información sobre la topologíade la red y el estado de congestión de los enlacesmediante algún algoritmo de señalización adecuado(RSVP o LDP), con lo que se facilita hacer un cálculo"en línea" de las mejores rutas, de acuerdo con lacondiciones dinámicas de la red en cada instante.

Estas enormes capacidades de MPLS para hacer unajuiciosa implementación de ingeniería de tráfico se velimitada por la falta de un conocimiento preciso de lascaractersticas del tráfico que circula por la red. Enefecto, el objetivo de cualquier procedimiento deingeniería de tráfico es la optimización de algún criteriode desempeño que integre criterios sobre la calidad deservicio vista por los usuarios y eficiencia en el uso derecursos. Debido a la complejidad de los problemas deoptimización que se plantean con estos objetivos tandiversos, los modelos estocásticos de partición detráfico en redes IP basadas en MPLS se suelen restringira modelos de tráfico tipo Poisson y las decisiones setoman de acuerdo con el estado estimado de la red encada instante [33][43]. Un conocimiento más detalladode las características del tráfico y de la correspondientevariación dinámica del estado de la red permitiría tomarmejores y más oportunas decisiones decisiones deingeniría de tráfico. Al plantear dichos problemas deoptimización para ser resueltos en términos dealgoritmos numéricos de optimización típicos, lacomplejidad puede hacerse excesiva en términoscomputacionales, por lo que convendría explorar laasignación dinámica de tráfico sobre LSPspreestablecidos mediante técnicas heurísticas, ya sea através de reglas directas (si se espera que la intensidadde tráfico sobrepase un límite superior thr dentro de lossiguientes ∆t segundos, disperse los paquetes sobre unnúmero n(∆t,thr) de LSPs paralelos [57][116]) o através de algoritmos bio-inspirados de inteligenciacomputacional (inteligencia de enjambre, algoritmosgenéticos, redes neuronales, etc. [17][19]).

8.5 Integración Vertical de Protocolos

Por supuesto, si todos estos esquemas de predicción seutilizan simultáneamente para tomar decisiones decontrol más adecuadas y oportunas a diferentes nivelesde la jerarquía funcional de la red, podrán presentarseuna serie de interacciones imprevistas que seránecesario estudiar y controlar. De hecho, recientementese ha verificado que la estabilidad de los algoritmos deenrutamiento adaptivo se puede ver comprometidacuando operan simultáneamente con algoritmos decontrol de congestión realimentados, debido a la doblerealimentación [132]. Este problema sugiere considerar

Page 23: Modelos de Tráfico en Análisis y Control de Redes de ...

la inferencia y el control predictivo de redes desde elpunto de vista de la integración vertical de protocolos.En efecto, se ha propuesto que, en redes de altodesempeño, el enfoque convencional en el que cadanivel se diseña y optimiza independientemente de losdemás debe revaluarse para poder explotar lasdependencias entre niveles en un esquema deoptimización conjunta [26].

8.6 Un Proyecto de Disertación Doctoral dentro delArea de Investigación Propuesta

De acuerdo con lo expuesto hasta ahora, un proyecto deinvestigación doctoral que se enmarcaría dentro del áreapropuesta se titularía "Uso de la Predecibilidad delTráfico en la Integración Vertical de Protocolos de Redy de Transporte", y consistiría en la realización deexperimentos de simulación con ns-2 en los que seestudie formalmente las interacciones del control activode colas (RED), el control de congestión medianteventanas en las fuentes (TCP) y el balance de cargamediante ingeniería de tráfico (MPLS), con el propósitode diseñar mecanismos de optimización conjuntos quefaciliten el uso eficiente de los recursos de la red bajorestricciones de niveles de calidad de servicio dados. Laidea sería estimar los valores actuales de los parámetrosde desempeño y predecir sus respectivos valores en unfuturo dentro de una escala de tiempo adecuada para laacción de control correspondiente. Por ejemplo, lasfuentes TCP podrían ser más agresivas en el incrementode la ventana de congestión si se predice un bajo retardoy una baja tasa de pérdidas en un rango de tiempo dealgunos pocos RTTs [113][51][8][116]. Inclusive, dadaslas medidas de desempeño predichas, las fuentes TCPpodrían calcular una ventana de congestión óptima demanera que se redujeran las pérdidas debidas al ensayoy error propio de los algoritmos AIMD [60]. A unaescala de tiempo semejante, un esquema deadministración activa de colas podría modular laprobabilidad de pérdida de paquetes de acuerdo con elnivel predicho de congestión para los siguientes pocosmilisegundos. A una escala mayor de tiempo, elalgoritmo de enrutamiento podría dispersar el tráficoalrededor de un enlace que empieza a congestionarse,inmediatamente antes de predecirse una ráfaga de largaduración [57][116]. Inclusive, en la escala de decenas desegundos o minutos, las predicciones permitirían tomarmejores decisiones en cuanto a control de admisión yaspectos adicionales de administración general de la red.

En el proyecto no se "inventarían" nuevos algoritmosde control a cada nivel (ese sería un proyecto paraadelantar mediante diferentes investigaciones doctoralescoordinadas), pero si se utilizarían modelos basados enwavelets (en especial cascadas multiplicativas) paraaplicar sus propiedades predictivas a algunos de los

algoritmos propuestos en la literatura de manera que laescala de predicción se ajuste a las constantes de tiempode las dinámicas de red en el nivel de la jerarquíafuncional correspondiente. La contribución principalserá un estudio que permita observar las interaccionesentre los mecanismos implementados a diferentesescalas de tiempo en diferentes niveles de la jerarquíafuncional, de manera que se pueda proponer unesquema de optimización conjunta para integraciónvertical de protocolos.

Aunque sería muy conveniente desarrollar este estudioen términos de modelos analíticos, es de prever que noserá fácil desarrollar dichos modelos y, porconsiguiente, se hará un extenso uso de los métodos desimulación y de herramientas apropiadas tales como ns-2 [114]. Más aún, no se descarta el uso de meta-heurísticas basadas en los conceptos de complejidadHOT mencionados en el numeral 6, tales como ladispersión de tráfico fractal mediante paquetes-hormiga[19].

Un aspecto crucial de este estudio será la predecibilidaddel tráfico y del estado de la red. Si se consideraran lascorrelaciones temporales y espaciales del tráfico, losmodelos que integren dependencia de rango largo ydependencia de rango corto serían de gran utilidad. Eneste sentido, los modelos basados en wavelets se puedenajustar con bastante precisión a las trazas observadas detráfico, y resultan apenas naturales para hacer inferenciade medidas de desempeño de la red en múltiples escalasde tiempo, como se requeriría para su utilización ensistemas de control de la red a diferentes niveles. Otragran virtud de estos modelos es su muy reducidacomplejidad computacional comparada con cualquierotro modelo LRD [11].

9. Discusión y Conclusiones

Los modelos de tráfico no correlacionados (procesos derenovación, en especial el proceso de Poisson) ofrecenuna gran tratabilidad matemática pero no son capaces decapturar muchas de las características más relevantesdel tráfico moderno, en particular las asociadas con laautocorrelación observada en el tráfico real. Desdefinales de los 80's se han venido proponiendo nuevosmodelos basados en procesos estocásticos capaces decapturar los efectos de la correlación a pequeñas escalasde tiempo (MMPP, MMDP, MAP, B-MAP, SMP, AR,TES, etc.) Aunque con estos modelos se reduce latratabilidad matemática, todavía es posible obtenerresultados significativos (analíticos y de simulación) acostos computacionales razonables. Sin embargo laautocorrelación de estos modelos decaeexponencialmente rápido con el tiempo, haciéndolosinsuficientes para explicar muchas de las características

Page 24: Modelos de Tráfico en Análisis y Control de Redes de ...

observadas en el tráfico de las redes modernas decomunicaciones, especialmente en cuanto a lasestructuras complejas de correlación que se extienden amuchas escalas de tiempo. Los modelos de tráficoautosemejante (fbm, farima, mapas caóticos, M/G/∞,MWM, etc.) pretenden capturar los efectos de estasestructuras de correlación, en especial el gran impactoque tienen sobre el desempeño de la red. Sin embargo,todavía son muy preliminares los resultados de análisisde desempeño bajo tráfico autosemejante y, más aún,algunos autores creen que ese efecto no es tan relevantecuando se considera el tráfico en unidades de flujos y noen unidades de paquetes.

Debido a estas dificultades en el modelamiento detráfico (todavía no comprendemos cuáles son lascaracterísticas del tráfico que realmente afectan eldesempeño de las redes), los procedimientos actuales decontrol de redes se basan en modelos de tráficoacotados, los cuales representan las característicasfundamentales del tráfico en términos de algunosdescriptores sencillos tales como la tasa pico y la tasamedia. Estos modelos son muy efectivos en cuanto aque conducen a procedimientos de diseño basados en elsobredimensionamiento, con altas tasas de transmisión ypoca memoria para los buffers de espera, con los cualeses posible ofrecer garantías de calidad de servicio,aunque a costa de una pobre utilización de los recursosde la red. Sin embargo, para mantener un nivel decalidad de servicio adecuado a medida que la demandaaumenta, las redes modernas de comunicacionesdependen de procedimientos efectivos de control decongestión que permitan usar eficientemente losrecursos. La aplicación efectiva de los modelospropuestos de tráfico en un esquema combinado desobredimensionamiento y administración de ancho debanda es un tema actual de investigación en el que haymucho por aportar.

La fractalidad del tráfico es apenas una de lamanifestaciones de la complejidad de las redesmodernas de comunicaciones. En efecto, estas redesestán constituidas por una gran cantidad decomponentes que interactúan cooperando de algunamanera para dar paso a fenómenos emergentes. Otrasmanifestaciones de dicha complejidad son la presenciade fenómenos caóticos en su comportamiento dinámico,las leyes de potencia en su crecimiento topológico, ladistribución de colas pesadas en los archivostransportados por la red, etc. Este tipo de fenómenosemergentes son cada vez más evidentes en todo tipo desistemas complejos, los cuales se autoconfiguran paraoperar en puntos críticos al borde del caos. En el caso delos sistemas biológicos o los sistemas tecnológicoscuidadosamente diseñados, la complejidad se traduce entolerancia altamente optimizada, esto es, adaptabilidad y

robustez a problemas conocidos, pero gran fragilidadante problemas imprevistos.

Como gran conclusión de todos estos puntos, está claroque nos encontramos en un momento privilegiado deldesarrollo de las tecnologías de redes decomunicaciones, en el que contamos con un amplioespacio para hacer aportes importantes medianteactividades de investigación en la frontera delconocimiento. En particular, el artículo termina con laproposición de un área de investigación en la aplicaciónde técnicas de procesamiento estadístico de señales paramonitorear y predecir el desempeño de la red, demanera que se puedan tomar decisiones de control másoportunas y efectivas. Se propone un tema dedisertación doctoral sobre "Uso de la Predecibilidad delTráfico en la Integración Vertical de Protocolos de Redy de Transporte".

Referencias

[1] N. Abramson "Multiple Access Communications:Foundations for Emerging Technologies", IEEE Press,1994

[2] P. Abry and D. Veitch. "Wavelet Analysis of Long-Range-Dependent Traffic". IEEE Trans. InformationTheory, 44(1):2-15, 1998.

[3] P. Abry, P. Flandrin, M. Taqqu and D. Veitch."Wavelets for the Analysis and Synthesis of ScalingData", In “Self-Similar Network Traffic andPerformance Evaluation”, K. Park and W. Willinger,editors. John Wiley and Sons, New York, 2000.

[4] P. Abry, D. Veitch and P. Flandrin "Long-RangeDependence: Revisiting Aggregation with Wavelets".Blackwell publishers ltd. 1999

[5] A. Adas and A. Mukherjee. "On resource managementand QoS guarantees for long-range dependent traffic".GIT-CC-94/60 1994.

[6] R. Albert and L. Barabasi. "Statistical mechanics ofcomplex networks". Reviews of Modern Physics,Volume 74, January 2002.

[7] M. Alzate, "Multiplexaje de voz y datos", Universidadde los Andes, Tesis de Maestria MIE-90-II-1,Departamento de Ingeniería Eléctrica, 1990.

[8] M. Alzate y F. Vega. "Predecibilidad del tráfico en redesmodernas de telecomunicaciones". Revista Ingeniería,Universidad Distrital FJC, 2003.

[9] M. Alzate. "Conmutación de Paquetes de Voz". XCongreso Nacional y I Andino de Telecomunicaciones,1995.

[10] M. Alzate. "Framing ATM Cells for Satellite OnboardSwitching". Revista INGENIERIA, UniversidadDistrital, 2000.

[11] M. Alzate. "Generation of Simulated Fractal andMultifractal Traffic". IX Congreso Nacional deEstudiantes de Ingeniería de Sistemas, Bogotá, 2000.

[12] M. Alzate. "Introducción al Tráfico Autosemejante enRedes de Comunicaciones". Revista INGENIERIA,Universidad Distrital, 2001.

Page 25: Modelos de Tráfico en Análisis y Control de Redes de ...

[13] M. Alzate. "Uso de la Transformada Wavelet para elEstudio de Tráfico Fractal en Redes deComunicaciones". Revista INGENIERIA, UniversidadDistrital, 2002.

[14] M. Alzate. "Probability of Imminent Failure as aRouting Metric in a High-Mobility Wireless Ad HocNetwork". 8th International Conference on Cellular andIntelligent Communications, Seoul, Korea, 2003.

[15] M. Alzate. "Análisis de la Eficiencia en el Uso de laCapacidad Asignada a Conversaciones Telefónicas".Revista INGENIERIA, Universidad Distrital, 1993

[16] M. Alzate. "Tráfico de Voz en ATM Sometido aControl de Admisión por Leaky Bucket". RevistaINGENIERIA, enero-marzo, 1996.

[17] M. Alzate. "Procesamiento Digital de Señales en elModelamiento y Análisis de Redes deComunicaciones", Documento interno de los grupos deinvestigación en DSP y Telecomunicaciones laUniversidad Distrital (GI-DSP-UD y GITUD), Octubre2003.

[18] M. Alzate. "Simulation model for MPEG-II VideoTraffic", ENEE 608 class project final report, Universityof Maryland, spring 1998.

[19] M. Alzate and S. Suárez "Ant Routing of fractal traffic",IEEE ANDESCON 2004.

[20] S. Appleby and S. Steward. "Mobile software agents forcontrol in telecommunications networks". BTTechnology Journal, vol. 12, No. 2, april 1994.

[21] M. Arlitt and C. Williamson. "Web Server WorkloadCharacterization: The search for Invariants". IEEE/ACMTrans. Networking, 5(5):631-645, 1997.

[22] ATM Forum "Traffic Management Specification" af-tm-0056.000, April 1996

[23] P. Bak. "How Nature works: the science of selforganized criticality". Copernicus, NY, 1996.

[24] A-L. Barabasi and E. Bonabeau. "Scale-free networks".Scientific American, may 2003.

[25] J. Baras. "Control Problems in Modern CommunicationNetworks". ENEE769 syllabus, University of Maryland,Spring 2001.

[26] J. Baras, A. Ephremides, R. La and S. Ulukus "VerticalProtocol Integration in Wireles Adhoc Networks", Aproposal to the NSF, 2002.

[27] J. Beran, R. Sherman, M. Taqqu and W. Willinger."Long-Range Dependence in VBR video traffic". IEEE.Trans. Commun. 43:1566-1579, 1995.

[28] J. Beran. "Statistics for Long Memory Processes".Chapman and Hall, New York, 1994.

[29] S. Blake et.al. "An architecture for differentiatedservices" IETF RFC 2475, December 1998.

[30] E.Bonabeau, M.Dorigo and G.Theraulaz. "SwarmIntelligence: From Natural to Artificial Systems",Oxford University Press, 1999.

[31] O. Boxma and J. Cohen. "The M/G/1 Queue withHeavy-tailed Service Time Distribution". IEEE J.Selected Areas in Commun. 16:749-763, 1998.

[32] D. Bertsekas and R. Gallager. "Data Networks", 2nd

edition, Prentice-Hall, NJ, 1992.[33] J. Burns, T. Ott, J. Kock and A. Krzesinski "Path

Selection and Bandwidth Allocation in MPLS networks:a non-linear programming approach", ITCOM'01, SPIE,2001

[34] J. Carlson and J. Doyle. "Highly Optimized Tolerance:Robustness and design in complex systems". http://www.physics.ucsb.edu/~complex/pubs/hot2.ps

[35] M. Coates, R. Castro and R. Nowak. "MaximumLikelihood network topology identification from edge-based unicast measurements". Rice University ECEdepartment, Technical report TREE-0107, August 2002.

[36] M. Coates, A. Hero, R. Nowak and B. Yu. "InternetTomography", IEEE Signal Processing Magazine, may2002.

[37] M. Crovella and A. Bestavros. "Self-similarity in WWWtraffic". IEEE/ACM Trans. Networking, 5:835-846,1997.

[38] M. Crovella, M. Taqqu and A. Betsavros. "Heavy-Tailed Probability Distributions in the WWW", In “Apractical guide to Heavy Tails”, Adler, Feldman andTaqqu, editors. Birkhauser, 1998.

[39] C. Chang. "Performance Guarantees in CommunicationNetworks", Springer, 2000

[40] R. Cruz. "A Calculus for Network Delay. Part I:Elements in Isolation", IEEE Trans. On InformationTheory, Volume 37, Number 1, January 1991.

[41] R. Cruz. "A Calculus for Network Delay. Part II:Network Analysis", IEEE Trans. On InformationTheory, Volume 37, Number 1, January 1991.

[42] I. Daubechies. "Ten Lectures on Wavelets". SIAM’92.Philadelphia, 1992.

[43] E.Dinan, D. Awduche and B. Jabbari "Optimal TrafficPartitioning in MPLS Networks", in "Networking2000", Edited by G. Pujolle, Springer-Verlag, 2000

[44] A. Erramili, O. Narayan and W. Willinger."Experimental queueing analysis with LRD packettraffic". IEEE/ACM Trans. Networking, 4:209-223,1996.

[45] A. Erramilli and R. Singh. "An application ofdeterministic chaotic maps to model packet traffic".Queueing Systems, vol. 20, 1996. Pp. 171-206.

[46] A. Feldman, A. Gilbert, P. Huang and W. Willinger."Dynamics of IP Traffic: A Study of the Role ofVariability and the Impact of Control". Proc. ACMSIGCOM’99, 1999.

[47] P. Fieguth and A. Willisky. "Fractal estimation usingmodels on multiscale trees". IEEE Trans. Signal Proc.44:1297-1300, 1996.

[48] P. Flandrin. "Wavelet Analysis and Synthesis ofFractional Brownian Motion". IEEE Trans. Inf. Theory,38:910-917, 1992.

[49] S. Floyd and V. Paxson. "Dificulties in Simulating theInternet", IEEE/ACM Trans. On Networking, Vol. 9, N.4, August 2001.

[50] V. Frost and B. Melamed. "Traffic Modeling forTelecommunications Networks". IEEE Commun. Mag.32(3):70-81, 1994.

[51] Y. Gao, G. He and J. Hou. "On Exploiting TrafficPredictability in Active Queue Management", IEEEInfocom 2002, New York, June 2002

[52] Y. Gao, G. He and J. C. Hou. "On Leveraging TrafficPredictability in Active Queue Management", Technicalreport, Department of Electrical Engineering, The OhioState University, 2002

[53] A. Gilbert, W. Willinger and A. Feldman. "Scalinganalysis of conservative cascades with application to

Page 26: Modelos de Tráfico en Análisis y Control de Redes de ...

network traffic". IEEE Trans. Information Theory,45(3):971-991, 1999.

[54] F.W.Glover and M.Laguna. "Tabu Search" KluwerAcademic, 1998.

[55] G. Grimmet and D. Stirzaker. "Probability and RandomProcesses", second edition, Oxford SciencePublications, NY, 1995.

[56] G. Gripenberg and I. Norros, “On the prediction offractional Brownian motion,” Journal of AppliedProbability, vol. 33, pp. 400–410, 1996.

[57] T. Gyires, “Using Active Networks for CongestionControl in High-Speed Networks with Self-SimilarTraffic”, IEEE Intl. Conf. On Systems, Man, andCybernetics, 2000, Vol. 1.

[58] O. Haggstrom "Finite Markov Chains and AlgorithmicApplications", Cambridge University Press, 2002.

[59] T. Hagiwara, H. Doi, H. Tode and H. Ikeda. "High-Speed Calculation Method of the Hurst ParameterBased on Real Data". LCN 2000.

[60] G. He, Y. Gao J. Hou and K. Park. "A case forexploiting self-similarity of Internet traffic in TCPCongestion Control", Technical report, Department ofElectrical Engineering, The Ohio State University, 2002

[61] D. Heyman and T. Lakshman. "What are theImplications of LRD for VBR Video TrafficEngineering?" IEEE/ACM Trans. On Networking, Vol.4, N. 3, June 1996.

[62] D. Heyman and D. Lucantoni. "Modeling multiple IPtraffic streams with rate limits". In Proceedings of the17th International Teletraffic Congress, Brazil,December 2001.

[63] P. Huang, A. Feldmann and W. Willinger. "A Non-intrusive, Wavelet-based Approach To DiagnosingNetwork Performance Problems". Proceeding of ACMSIGCOMM Internet Measurement Workshop 2001, SanFrancisco, November 2001

[64] J. Hui. "Resource Allocation for Broadband Networks",IEEE Journal on Selected Areas in Communications,Vol. 6, Number 12, December 1988.

[65] IEEE Journal on Selected Areas in Communications,Special issue on Telecommunication Network Designand Planning, Volume 7, Number 8, 1989.

[66] Internet Traffic Archive. BC_pAug89,http://www.acm.org/sigcomm/ITA/index.html.

[67] S. Kauffman. "The origins of order: self organizationand selection in evolution". Oxford University Press,NY, 1993.

[68] L. Kleinrock. "Queueing Systems. Vol. I: Theory.Vol.II: Computer Applications", John Wiley and Sons,NY, 1976.

[69] A. Kulkarni and S. Bush. "Network management andKolmogorov complexity". IEEE Openarch, 2001

[70] R. La and V. Anantharam. "Optimal Routing Control:game-theoretic approach". 1998 CDC Conference,1998.

[71] W. Leland, M. Taqqu, W. Willinger and D. Wilson. "Onthe self-similar nature of Ethernet Traffic". IEEE/ACMTrans. Networking, 2:1-15, 1994.

[72] R. Lewin. "Complexity: life at the edge of chaos".McMillan, NY, 1992.

[73] S. Ma and C. Ji. "Modeling Heterogeneous NetworkTraffic in Wavelet Domain". IEEE/ACM Trans.Networking, 9(5):634-649, 2001.

[74] B. Mandelbrot and J. VanNess. "Fractional BrownianMotions, Fractional Noises and Applications". SIAMRev., 10:422-437, 1968.

[75] D. Manolakis, V. Ingle and S. Kogon "Statistical SignalProcessing", McGraw-Hill, 2000.

[76] I. Marshall and C. Roadknight. "Adaptive managementof an Active Service Network". BT Technol J Vol 18 No4, pp.78-84, October 2000.

[77] G. McLachlan and T. Krishnan "The EM algorithm andestensions", John Wiley, 1997.

[78] B. Melamed, "An Overview of the TES Process andModeling Methodology", Performance Evaluation ofComputer and Communication Systems, Lecture Notesin Computer Science, Springer-Verlag, 1999

[79] J. Mendes and S. Dorogovtsev. "Evolution of networks:From biological nets to the Internet and WWW. OxfordUniversity Press, NY, 2003.

[80] M.Michelle "An introduction to genetic algorithms"MIT Press, Cambridge, MA, 1998

[81] M. Neuts "Matrix-Geometric Solutions in StochasticModels", Dover Publications, NY, 1994.

[82] I. Norros. "On the Use of Fractional Brownian Motionin the Theory of Connectionless Networks". IEEE J.Selected Areas in Commun. 13(6):953-962, 1995.

[83] T. Ohira and R. Sawatari. "Phase transition in computernetwork traffic model". Physical review, vol. 58, pp.193-195, 1998.

[84] K. Park and W. Willinger. "Self-Similar NetworkTraffic and Performance Evaluation". John Wiley andSons, New York, 2000.

[85] K. Park and W. Willinger "Self-Similar NetworkTraffic: An Overview". In "Self-Similar NetworkTraffic and Performance Evaluation", K. Park and W.Willinger, editors. John Wiley and Sons, New York,2000.

[86] M. Parulekar and A. Makowski. "M/G/∞ InputProcesses". Proc. IEEE Infocom’97, 1997.

[87] V. Paxson and S. Floyd. "Wide-Area Traffic: TheFailure of Poisson Modeling". IEEE/ACM Trans.Networking, 3:226-244, 1995.

[88] Petropulu, A. and Nowak, R. "Signal Processing forNetworking". IEEE Signal Processing Magazine, May2002

[89] M. de Prycker "Asynchronous transfer mode solutionfor BISDN" Ellis Norwood, 1991.

[90] P. Ranjan, E. Abed and R. La. "Nonlinear Instabilities inTCP-RED". IEEE Infocom'2002.

[91] E. Rathgeb. "Modeling and Performance Comparison ofPolicing Mechanisms for Broadband Networks", IEEEJournal on Selected Areas in Communications, Vol. 9,Number 4, April 1991.

[92] V. Ribeiro, R. Riedi, et al. "Multiscale QueuingAnalysis of Long-Range-Dependent Network Traffic",Submitted to IEEE Transaction on Networking, 2002.

[93] R. Riedi, et. al. "A Multifractal Wavelet Model withApplication to Network Traffic". IEEE Trans. Inf.Theory, 45(3):992-1018, 1999.

[94] R.Riedi, "Multifractal processes," Stochastic Processesand Applications, preprint, 1999.

Page 27: Modelos de Tráfico en Análisis y Control de Redes de ...

[95] A. Riska "Aggregate matrix-analytic techniques andtheir applications", Computer Science PhD dissertationResearch, College of Virginia, 2002.

[96] J.Roberts "Traffic Theory and the Internet", IEEECommunications Magazine, January 2001.

[97] J. Roberts "Insensitivity in IP Networks Performance",IPAM Workshop, 2002

[98] M. Schwartz. "Telecommunication Networks:Protocols, Modeling and Analysis". Prentice Hall, N.Y.1989.

[99] M. Schwartz. "Broadband Integrated Networks",Prentice Hall, NJ, 1996.

[100] S. Shenker and J. Wroclawski "General characterizationparameters for integrated service network elements",RFC 2215, IETF, September 1997.

[101] Y. Shu, Z. Jin, L. Zhang, L. Wang and O. W. W. Yang,“Traffic prediction using FARIMA models”, ICC’99,vol. 2, pp. 891-895, 1999.

[102] R.V.Sole and S. Valverde. "Information transfer andphase transition in a model of internet traffic". PhysicaA, vol. 289, pp. 595-605, 2001

[103] R.Srikant. "Control of Communication Networks". In"Perspectives in Control Engineering", T. Samad,Editor. IEEE Press, Piscataway, NJ, 2000.

[104] R. Syski "Introduction to congestion theory in telephonesystems", Oliver and Boyd, Edinburgh, 1960

[105] Y. Takahashi, et.al. "ARIMA Model's Superiority overf-ARIMA Model", ICCT2000.

[106] A. Tannenbaum "Computer Networks", 4th edition,Prentice Hall, 2002

[107] M. Taqqu, W. Willinger and V. Teverovsky."Estimators for Long-Range Dependence: An EmpiricalStudy". Fractals 3(4):785-798, 1995.

[108] D. Tennenhouse et.al. "A survey of ActiveNetworkresearch". IEEE communications Magazine, vol. 35, No.1, January 1997.

[109] A. Tewfik and M. Kim. "Correlation structure of thediscrete wavelet coefficients of fractional brownianmotion". IEEE Trans. Info. Theory, 38:904-909, 1992.

[110] J.F.Traub and A.G.Werschulz. "Complexity andInformation", Cambridge University Pres, Cambridge,UK, 1999.

[111] Y. Tsang, M. Coates and R.Nowak. "NonparametricInternet tomography". IEEE International Conference onSignal Processing, Vol. 3, 2002, pp. 2045-2048.

[112] B. Tsybakov and N. Georganas. "Self-Similar Processesin Communications Networks". IEEE Trans. Inf.Theory, 44(5):1713-1725, 1998.

[113] T. Tuan and K. Park. "Congestion control for self-similar network traffic". In "Self-similar network trafficand performance evaluation", edited by K. Park and W.Willinger, John-Wiley and sons, 2000.

[114] UCB/LBNL/VINT "Network Simulator ns-2",http://www.isi.edu/nsnam/ns

[115] Y. Vardi "Network Tomography: Estimating Source-Destination Traffic Intensities from Link Data", Journalof the American Statistical Association, vol. 91, No.433, 1996.

[116] F.Vega. "Aplicación del efecto de memoria a largo plazoen el control de congestión en redes de conmutación depaquetes". Tesis de Maestría, Universidad Distrital,2003.

[117] F. Vega y M. Alzate. "Determinacion de laPredecibilidad de Trazas de Tráfico Mediante Analisisde Recurrencia". Revista INGENIERIA, UniversidadDistrital, 2003

[118] D. Veitch and P. Abry. "A Wavelet-Based JointEstimator of the Parameters of LRD". IEEE Trans. Inf.Theory, 45(3):878-897, 1999.

[119] A.Veres and M.Boda. "The Chaotic nature of TCPcongestion control". IEEE Infocom'2000.

[120] J. Walrand "An Introduction to Queueing Networks",Prentice-Hall, NJ, 1988.

[121] W. Willinger, and V. Paxson, “Where Mathematicsmeets the Internet,” Notices of the AmericanMathematical Society, vol. 45, no. 8, Aug. 1998, pp.961–970.

[122] C. Weinstein. "Fractional Speech Loss and TalkerActivity Model for TASI and for Packet-SwitchedSpeech", IEEE Trans. On Comm. Volume 27, Number11, november 1979.

[123] W. Willinger, M. Taqqu, R. Sherman and D. Wilson."Self-Similarity Through High Variability: StatisticalAnalysis of Ethernet LAN Traffic at the Source Level".IEEE/ACM Trans. Networking, 5(1):71-86, 1997.

[124] W. Willinger and J. Doyle. "Robustness and theInternet: Design and Evolution". Caltech, Pasadena,2002.

[125] I. Wokoma, L. Sacks and I. Marshall. "BiologicallyInspired Models for Sensor Network Design". LCS 119,Springer Verlag, 2002

[126] F.Xue, "Modeling Analysis and Performance Evaluationfor self-similar traffic." Ph.D. Dissertation, TianjinUniversity, June 1998.

[127] J. Yang and I. Lambadaris, "Effective Bandwidths forTES Processes", ITC 2001, Salvador de Bahia, Brazil.

[128] O. Yu and S. Khanvilkar "Dynamic adaptive QoSprovisioning over GPRS wireless mobile links", ICC2002

[129] J. Widmer, R. Denda and M. Mauve, "A Survey ofTCP-Friendly Congestion Control", IEEE NetworkMagazine, june 2001

[130] T.Karagiannis, M.Molle, M.Faloutsos and A.Broido, "ANonstationary Poisson View of Internet Traffic", IEEEInfocom 2004, Hong Kong, 2004.

[131] Ashwin Sridharan, Roch Guerin and Christophe Diot"Achieving Near-Optimal Traffic Engineering Solutionsfor Current OSPF/IS-IS Networks", IEEE Infocom2003, San Francisco, CA, 2003.

[132] Eric J. Anderson and Thomas E. Anderson "On theStability of Adaptive Routing in the Presence ofCongestion Control", IEEE Infocom 2003, SanFrancisco, CA, 2003.

[133] M. Alzate and J. Baras “Dynamic Routing in MobileWireless Ad Hoc Networks using Link Life Estimates”,38th Conference on Información Sciences and Systems,CISS’04, Princeton University, Princeton, NJ, March2004, pp. 363-367.

[134] C. Perkins (editor). Ad Hoc Networking. AddisonWesley, 2001