informe final control avanzado tráfico de redes (fractales)

47
Universidad de Santiago de Chile Departamento de Ingeniería Eléctrica Control Avanzado Tráfico de redes (Fractales) Alumno: Fernando Rojas R.

Upload: fena-endeudado-spectraeum

Post on 27-Jun-2015

456 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Universidad de Santiago de Chile

Departamento de Ingeniería Eléctrica

Control Avanzado

Tráfico de redes (Fractales)

Alumno: Fernando Rojas R.

Profesor: Francisco Watkins.

Page 2: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Fecha: 4 / 11 / 2010

Índice

Introducción Pág

1.- Definición de conceptos básicos y primeras aproximaciones 2

1.1 Estado del arte 3

1.2 Primeros Modelos Redes de Tráfico Telefónico 4

1.3 Redes de comunicación Computacionales 5

1.4 La autocorrelación 6

1.5 La autosimilitud 8

1.6 Dependencia a corto y largo plazo 11

1.7 Comportamiento en cola del tráfico autosimilar 13

2.- Aplicación, análisis y modelo 16

2.1 Aplicación a redes con tráfico de difusión LAN 16

2.2 Análisis fractal usando la medida LRD 19

2.3 Modelo multifractal IFS para el tráfico de red 20

3.- Resultados y discusión 24

4.- Visión Futura 28

Conclusiones 29

Bibliografía 30

1

Page 3: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Introducción

Los modelos de teletráfico son una herramienta fundamental para diseñar y optimizar

las redes de telecomunicaciones. Los modelos de teletráfico clásicos fueron pensados para

modelar el primer tipo de tráfico que hubo fue el telefónico que se caracterizaba por tener

memoria nula. Sin embargo estudios recientes han detectado propiedades fractales en

diversos tipos de tráfico, con lo cual los modelos clásicos han de ser revisados.El estudio

del modelo de flujo de tráfico es un punto de mucho interés en las investigaciones de las

redes computacionales. El tráfico es representado por dos variables, el intervalo de llegada

entre paquetes de información y el tamaño de los paquetes de información.

Estas series de estas dos variables son normalizadas separadamente y consideradas

como un número al azar de puntos en un espacio bidimensional. En el estudio, el

comportamiento fractal del tráfico es considerado ser causado por la alta variabilidad de los

intervalos de llegada entre paquetes de información. Por eso, medir la variabilidad del

intervalo de llegada entre paquetes es necesario para un análisis fractal.

En el capítulo 1 se dará una breve noción de lo que corresponde el tráfico telefónico

conceptos básicos y el estado del arte.

En el capítulo 2 se desarrollará la aplicación de tráfico de redes LAN con tráfico de

difusión

En el capítulo 3 se hará un análisis de los resultados obtenidos según el capítulo

anterior

En el capítulo 4 se dará la visión global futura en lo que respecta al tema.

2

Page 4: Informe Final Control Avanzado Tráfico de Redes (Fractales)

1.- Definición de conceptos básicos y primeras

aproximaciones

1.1 Estado del arte

Los modelos que ocupan fractales han sido utilizados en los últimos años en campos

tan diversos como la biología, medicina, economía, meteorología y un largo etcétera. El

descubrimiento de características fractales en el teletráfico no fue posible hasta la década de

los años 1990, debido que hasta entonces no se dispuso de mediciones de tráfico de alta

resolución [1].

Los modelos de teletráfico clásicos, al ser postulados, fueron pensados para modelar

el primer tipo de tráfico que hubo, el tráfico telefónico (basado en conmutación de

circuitos). Sin embargo al analizar mediciones de tráfico real se vio que los modelos

clásicos no modelaban con precisión lo que sucedía en realidad. Los modelos clásicos

estaban basados en procesos de Poisson, que representan la duración de cada llegada y el

tiempo entre llegadas como variables aleatorias exponencialmente distribuidas e

independientes; en otras palabras, son modelos de memoria nula. En los procesos con

memoria nula la probabilidad de llegada en un determinado instante es independiente de

los instantes de llegada anteriores. Esta propiedad, sin embargo, no se cumple para redes de

conmutación de paquetes.

En los últimos años se ha detectado fractalidad en diversas redes de datos como LAN,

Ethernet, ISDN, SS#7 y en servicios como transmisión de Vídeo VBR, Telnet, FTP,

HTTP, P2P entre otros[2].

3

Page 5: Informe Final Control Avanzado Tráfico de Redes (Fractales)

1.2 Primeros Modelos Redes de Tráfico Telefónico

En los primeros años de servicio telefónico, los suscriptores de una ciudad

típicamente estaban conectados a una central común, manejado por un operador que

enrutaba todas las llamadas a los destinos requeridos. Enrutar las llamadas dentro de la

ciudad requerían una simple conexión a la central y raramente tenían retrasos. Sin embargo,

las solicitudes de llamadas a otras centrales requerían el uso de líneas compartidas a esas

centrales, en adición a las líneas y centrales para llamadas de larga distancia. Cuando todas

las líneas hacia otra central están ocupadas, alguien que deseaba colocar una llamada a

través de ésta, tenía que esperar hasta que alguna línea se desocupara. El servicio, por

supuesto podía mejorarse instalando una línea individual para cada cliente, pero el costo de

hacer está muy por sobre cualquier presupuesto. El diseño inteligente de cualquier red

telefónica ofrece al ingeniero el siguiente reto: como enrutar llamadas entre las centrales

con un grado específico de confiabilidad y por supuesto, dentro de cierto presupuesto. El

diseño de un sistema eficiente requiere de conocimiento detallado de la carga ofrecida del

tráfico de llamadas. Como parte de la examinación comprensiva de la aplicación de la

teoría de probabilidades al tráfico telefónico, Erlang comenzó los primeros análisis sobre el

tema. Erlang decía que la llamada iniciada por cualquier persona forma una parte

despreciable del tráfico agregado de una central grande. El también razonó que diferentes

inician llamadas independientemente, en gran medida. Tomadas estos dos aseveraciones en

conjunto, estos argumentos heurísticos, sugerían que los procesos de Poison daban un

modelo adecuado para el tráfico agregado. Los modelos clásicos estaban basados en

procesos de Poisson, que representan la duración de cada llegada y el tiempo entre llegadas

como variables aleatorias exponencialmente distribuidas e independientes; en otras

palabras, son modelos de memoria nula. Y esto, de hecho resulta ser el caso bajo muchas

circunstancias. Una extensión de los resultados de Erlang fue proporcionada por el

matemático noruego Engset. El introdujo algunas funciones claves como por ejemplo las

tasas de modulaciones mas lentas asociadas con ciclos diarios, semanales y mensuales;

incrementos repentinos de tráfico seguidos por eventos deportivos populares o grandes

desastres; y las complejidades del tráfico que abarcan múltiples centrales. La incorporación

de estas consideraciones jugó un rol crucial en el diseño de redes telefónicas eficientes.[3]

4

Page 6: Informe Final Control Avanzado Tráfico de Redes (Fractales)

1.3 Redes de comunicación Computacionales

Las redes de comunicaciones computacionales modernas difieren mucho de sus

precursores, los sistemas de comunicación basados en voz. De hecho, pueden ser los

sistemas más complejos concebidos por humanos. Los datos viajan como pequeños bloques

en la forma de paquetes, en vez de ser entidades como llamadas telefónicas o archivos

como un todo. No hay esquemas maestros que dirijan el funcionamiento de los enrutadores

(routers) en la red; en vez de eso, cada enrutador transmite paquetes a otros enrutadores

basados mayormente en la actividad y la disponibilidad local. La red en si, asigna

dinámicamente las rutas sobre las cuales los paquetes viajan. Como consecuencia, los

paquetes fluyen suavemente alrededor de un enrutador bloqueado, en comparación a una

falla en una red de voz podría fácilmente deshabilitar una gran sección de esa red.[3]

5

Page 7: Informe Final Control Avanzado Tráfico de Redes (Fractales)

1.4 La autocorrelación

Sea un proceso estocástico de segundo orden, con:

Media estacionaria:

Una varianza estacionaria y finita:

Una función de autocovarianza independiente de t

Entonces se define autocorrelación de Xt como:

Notar que γ0 = ν.

La función de autocorrelación resulta de gran utilidad para encontrar patrones repetitivos

dentro de una señal como por ejemplo encontrar la periodicidad de una señal. Dicho de otro

modo esta función nos dirá la similitud que hay entre una señal y ella misma desplazada en

tiempo. Se define una nueva serie obtenida al promediar la serie original X sobre

intervalos no sobrepuestos de longitud m para cada m =1, 2, 3.

La varianza de es

6

Page 8: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Para una m suficientemente grande se puede aproximar por

Se puede ver entonces que el comportamiento de la varianza dependerá del tipo de

autocorrelación que presente el proceso:

Si presenta incorrelación (como por ejemplo el ruido blanco) entre

por k>0 y por tanto νm = ν/m es decir, decae como 1/m.

Si r(k)→ 0 y la varianza decrece a un ritmo menor y se introduce un factor

α∈(0,1), tal que . La autocorrelación no es sumable.

Especial mención merece el caso en que α = 1 en el cual la autocorrelación sí

será sumable, ya que con C constante

7

Page 9: Informe Final Control Avanzado Tráfico de Redes (Fractales)

1.5 La autosimilitud

El concepto de autosimilitud está íntimamente ligado al concepto de los fractales.

Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas.

La autosimilitud (self-similarity) se define como la apreciación de una estructura

estadísticamente similar a lo largo de un amplio rango de escalas, es decir que la señal tiene

un “aspecto” parecido (estadísticamente hablando) aunque se varíe la escala.

Se puede ver un ejemplo en la Fig. 1.1 donde se representan los paquetes

generados por unidad de tiempo en una red Ethernet. En ella podemos apreciar un

comportamiento similar para distintas escalas de tiempo. Únicamente en la escala de 100

segundos podemos apreciar un comportamiento ligeramente distinto al resto, debido a las

diferencias de actividad que existen en la red entre el día y la noche.

Fig. 1.1 Traza de Agosto ’89 de

Berkeley (Paquetes por unidad de

tiempo) en 5 escalas diferentes

(100, 10, 1, 0,1 y 0,01 segundos).

Extraída de [1]

8

Page 10: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Así pues con este ejemplo gráfico podemos comprobar que el tráfico real tiene

características fractales, pero cabe decir también que en realidad no es exactamente

autosimilar. El tráfico real se define más concretamente con procesos asintóticamente

autosimilares en los que las propiedades estadísticas tienden a ser iguales cuando la escala

de agregación tiende a infinito, es decir para las frecuencias más bajas.

Los procesos autosimilares suelen estar asociados a distribuciones con colas fuertes

(heavy-tails). Las distribuciones con colas fuertes son aquellas en la probabilidad de

aparición de valores muy desviados de la media no es menospreciable.

La definición matemática de una distribución con colas fuertes es la siguiente:

En la Fig. 1.2 tenemos representado un ejemplo de distribución con colas fuertes, la

distribución de Pareto. Esta distribución sigue la siguiente expresión:

Donde k es lo que se denomina el índice de Pareto y xm es el modo.

Fig. 1.2 Ejemplo de

distribución heavy-tailed, la

distribución de Pareto

generalizada con valores de K

< 0, K = 0, K > 0 y xm = 1.

Extraída de [5]

9

Page 11: Informe Final Control Avanzado Tráfico de Redes (Fractales)

En la Fig. 1.3 podemos ver la comparación entre un proceso asintóticamente autosimilar

(Pareto ON-OFF) y un proceso de Poisson (Exponencial ON-OFF) para diferentes escalas

de tiempo. La parte sombreada representa la porción de señal de la anterior escala.

Si analizamos procesos podemos ver que a medida que se aumenta la escala en el proceso

de Poisson la señal se pierde variabilidad, mientras que en el proceso autosimilar la

variabilidad se mantiene.

Fig. 1.3 Comparación entre

proceso Pareto ON-OFF

(izquierda) y Exponencial

ON-OFF (derecha) a diferentes

escalas. Figura extraída de [4]

En un proceso autosimilar en teletráfico el tiempo entre llegadas (tiempo entre

paquetes) será dependiente del tiempo entre llegadas de instantes anteriores y por lo tanto,

como ya habíamos dicho, tiene “memoria”. En cambio en procesos Poissonianos el tiempo

entre llegadas es independiente y no depende de los instantes anteriores. Se puede decir

entonces que un proceso autosimilar tiene una especie de “inercia”, es decir que tiende a 10

Page 12: Informe Final Control Avanzado Tráfico de Redes (Fractales)

comportarse como en instantes anteriores. Así pues en este tipo de procesos se producirán

largas ráfagas de paquetes y también largos “silencios”, es decir, no transmisión de

paquetes. Podemos ver un ejemplo de esto en la Fig. 1.4 donde se puede apreciar las

distintas llegadas de paquetes para distribuciones de Poisson y autosimilares de diferente

grado de autosimilitud.

Fig. 1.4 Ejemplo de las diferentes llegadas de paquetes para distintos tráficos

a la misma tasa de emisión.

Ahora se definirá matemáticamente el concepto de autosimilitud:

Sea X = {X(i), i ≥ 1} una secuencia estacionaria, se considera la serie agregada

correspondiente al nivel de agregación m, obtenida dividiendo la serie original X en

bloques no superpuestos de tamaño m y promediando cada bloque:

11

Page 13: Informe Final Control Avanzado Tráfico de Redes (Fractales)

La secuencia estacionaria X será exactamente autosimilar con parámetro H si para todos los

niveles de agregación m satisface:

Por el contra, si solo se satisface (1.8) cuando m→ ∞ entonces X será asintóticamente

autosimilar.

El parámetro de Hurst (H) mide el grado de autosimilitud de los procesos y sus valores

pueden oscilar entre 0,5 y 1, siendo el proceso más autosimilar cuanto más se acerque H a

1. Por el contrario un proceso con H=0,5 no tendrá memoria (Proceso Poisson).

12

Page 14: Informe Final Control Avanzado Tráfico de Redes (Fractales)

1.6 Dependencia a corto y largo plazo

La dependencia a largo plazo (LRD, Long Range Dependence) es una característica que

íntimamente relacionada con los procesos autosimilares. La dependencia a largo plazo

indica que por muy pequeños que sean los valores de la función de autocorrelación, al

aumentar la escala su acumulación no es menospreciable y pueden provocar efectos

importantes. Dicho de otro modo, el tráfico medido en cualquier instante de tiempo

depende del tráfico anterior. Así pues, los procesos LRD tienen memoria (a diferencia de

los procesos Poissonianos) y sus componentes de baja frecuencia son muy

importantes.

En cambio una función que presente dependencia a corto plazo (SRD) no tiene memoria y

por tanto sus componentes de baja frecuencia no son significativos.

Se definen estos dos conceptos matemáticamente:

- Un proceso estacionario Xt tiene dependencia a corto plazo (SRD) si

es decir, cuando su función de autocorrelación es sumable.

Esto comporta que los procesos con SRD tienden a comportarse como ruido blanco en

escalas de agregación muy altas (frecuencias bajas).

- Un proceso estacionario Xt tiene dependencia a largo plazo (LRD) si:

es decir, cuando su función de autocorrelación no es sumable.

13

Page 15: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Esto comporta que en para escalas de agregación altas los procesos con LRD tenderán a

comportarse como para escalas más bajas. Dicho de otro modo, presentará autosimilaridad.

De aquí viene su estrecha relación.

Mención especial merece la distribución exponencial ya que ejerce como frontera entre los

procesos que presentan dependencia a corto y a largo plazo. Los procesos con una

autocorrelación que decae como una exponencial negativa son SRD. Y por otro lado, los

procesos cuya autocorrelación decae a un ritmo más lento que la exponencial son LRD.

Cabe mencionar también que existen procesos, como los FARIMA, que presentan

propiedades de ambos tipos, ya que tienen una parte LRD y otra SRD (dependiendo de sus

parámetros).

14

Page 16: Informe Final Control Avanzado Tráfico de Redes (Fractales)

1.7 Comportamiento en cola del tráfico autosimilar

La dependencia a largo plazo del tráfico tiene un impacto significativo en el

comportamiento de las colas en los distintos elementos de red (multiplexores, routers, etc.)

que no se puede predecir con los actuales modelos de análisis [8]. La distribución del

número de paquetes en espera de servicio tiene una cola que decrece subexponencialmente,

creando así una heavy-tail, a diferencia del caso Poissoniano en el que la cola decrece

exponencialmente. Esto implica que la posible solución de aumentar la capacidad de los

buffers para disminuir la pérdida de paquetes es inútil ya que una pequeña disminución de

las pérdidas significaría un incremento notable del retardo de los paquetes. En la Fig. 1.4

tenemos representado el tamaño de la cola según la utilización del canal (ρ) para tráficos de

Poisson y para tráficos autosimilares. Destacar que el tráfico autosimilar tiene un mayor

impacto en la cola que los de Poisson ya que el tamaño de la cola tiende a infinito para una

utilización del canal muy inferior. Además se puede observar que, a medida que el grado de

autosimilitud aumenta, el impacto es mayor.

Fig. 1.4 Comparación del tamaño medio de una cola para tráficos

autosimilares con distinto grado de autosimilitud (H = 0,75 y 0,9) y para

tráficos Poissonianos (modelos clásicos, M/M/1 y M/D/1). Extraída de [6].

15

Page 17: Informe Final Control Avanzado Tráfico de Redes (Fractales)

2.- Aplicación, análisis y modelo

2.1 Aplicación a redes con tráfico de difusión LAN

La tendencia actual en las aplicaciones multimedia sobre las redes computacionales

causa una necesidad de incrementar el ancho de banda disponible para los usuarios finales.

Esta mejora puede ser alcanzada si se migra desde las redes compartidas a las las redes

basadas en switcheo donde puede ser proporcionada la comunicación de extremo a

extremo. La implementación de esta nueva tecnología aún permite la existencia de

protocolos y aplicaciones incluyendo tráfico de difusión para la resolución de direcciones o

anuncios de servicios. Aunque el tráfico de difusión reduce el ancho de banda disponible,

es un componente inevitable y necesario para que la red LAN funcione. Por el hecho de que

los switchs se comportan como si fueran puentes por ellos debe fluir todo el tráfico de

difusión y el tráfico de multidifusión. La acumulación de la emisión tráfico de

multidifusión de todos los enlaces dedicados en la red causa emisión de radiación. Incluso

un enlace de alta capacidad puede ser obstruido por la radiación de difusión descontrolada

conocida como difusión tormenta.

Dado que el tráfico de difusión se introduce en los gastos generales la red, es

necesario estudiar el efecto de la emisión tráfico en el rendimiento de la red. Para ello, hay

que tener un modelo adecuado para dicho tráfico. Un modelo adecuado puede ser para

simplificar la predicción del rendimiento y análisis. No es suficiente para suponer que, a la

emisión el tráfico es aleatorio o ráfagas en su naturaleza. Los fenómenos y grado de

aleatoriedad o explosividad debe ser explorado, identificado o medido. A pesar de que se

conozca una arquitectura de red y la captura del tráfico de red se puede hacer para

registrar el tamaño del paquete, se puede conocer el protocolo, origen y destino electrónico

y el tiempo entre llegadas, pero sin modelo adecuado, es difícil de probar y medir sus

influencias en la degradación del rendimiento de la red.

Por desgracia, ya que el tráfico de difusión contiene acumulación de paquetes de

tamaño no reglamentado y tiempo de llegada entre paquete y paquete, es difícil encontrar

un modelo adecuado para su difusión el tráfico de representación y generación. Han sido

identificados comportamientos caóticos de tráfico Ethernet desde 1986. En 1991, Gusella

16

Page 18: Informe Final Control Avanzado Tráfico de Redes (Fractales)

capturó el tráfico de 10 Mbps Ethernet LAN. Él concluyó que el comportamiento caótico es

causado por la variabilidad de la llegada de paquetes en la red. Para este tráfico, Gusella

(1991) propuso un modelo basado en la caracterización de explosividad usando índices de

la dispersión. Como el modelo está estrictamente dentro de los métodos tradicionales de

análisis estadístico, es válido sólo durante un rango limitado de escalas de tiempo, que se

llama de Corto Alcance Dependencia (SRD).

Un enfoque más preciso que el realizado por Gusella fue realizada por Leland y

Wilson (1991). Ellos presentaron un análisis preliminar estadístico de esta distribución

única datos de alta calidad y sus observaciones detalladas sobre la presencia de

explosividad a través de una gama muy amplia de escalas de tiempo, los picos de tráfico

paseo en ondas de más largo plazo, etc. El modelo del comportamiento caótico, que fue

identificado como de auto-similitud o el comportamiento fractal de Ethernet agregados de

tráfico de LAN, es muy diferente a los modelos anteriores, como modelos de “trenes de

paquetes” (Jain y Routhier, 1986), los relacionados a modelos de Poisson (Heffes y

Lucantoni, 1986) o los modelos de dispersión (Gusella, 1991). La mayoría de los fractales

conocidos son auto-similares, presentan un patrón similar (Voss, 1988) o propiedades

estadísticas (Taqqu, 1997) a diferentes escalas de ampliación. Si se trata de hacer zoom,

achicando o agrandando, puede obtenerse una imagen similar a la original . (Falconer,

1990). En 1997, Willinger encontró una posibilidad para distinguir estadísticamente entre el

tráfico medido de red y modelos de tráfico tradicionales.

El tráfico actual exhibe correlación real en gama más amplias de escalas de tiempo

refiridas como “Dependencia de Largo Alcance” (LRD), mientras que los modelos de

tráfico tradicional se centran en la gama muy limitada de las escalas de tiempo

denominadas SRD. Además, ellos proporcionan una explicación física para la naturaleza

autosimilar observada del tráfico. Ellos afirmaron que el tráfico auto-similar es causada por

la agregación de muchas fuentes On/Off cuyo encendido o apagado, puede tener períodos

alta variabilidad o varianza infinita. Los temas principales del estudio son LRD y la auto-

similitud. 

17

Page 19: Informe Final Control Avanzado Tráfico de Redes (Fractales)

El primero consiste en el comportamiento de la función de cola de autocorrelación

de una serie de tiempo estacionaria, mientras que el segundo por lo general se refiere al

comportamiento de escala de las distribuciones de dimensión finita de tiempo o siguiendo

un proceso de tiempo discreto. Después de estudiar características fractales del tráfico de

red, Taqqu (1997) concluyó que la LAN mide y traza el tráfico WAN, con los medios de

muestra sustraidos, están bien modelados por procesos aleatorios que son exactos o

asintóticamente auto-similares. Demostró, que el tráfico de red exhibe auto-similaradidad

fractal única más que un comportamiento multifractal.[7]

18

Page 20: Informe Final Control Avanzado Tráfico de Redes (Fractales)

2.2 Análisis fractal usando la medida LRD

La varianza de tiempo de dependencia de largo alcance (LRD) varianza se utiliza

para obtener la caracterización cualitativa de la actual correlación de los datos de tráfico. La

trama se obtiene mediante el cálculo de la varianza de la media, que se calcula a partir de

diversos tamaños de la agregación de datos.

Un proceso Z se dice que presentan dependencia a largo plazo (LRD) si posee una

fuerte correlación para largas demoras. La LRD puede ser caracterizada en términos del

comportamiento de los procesos globales

donde m es el nivel de agregación, lo que representa el número de elementos en cada

segmento de todo el proceso

Mientras que n es el número de muestras, y k es el índice de número del segmento.

Si H es un parámetro Hurst de Z y

se considera que Z presenta aspecto de proceso de segundo orden auto-similar. Para tal

proceso, una gráfica log-log de la varianza [en función de m es estrictamente

lineal con una pendiente de 2 2H (Riedi et. Al., 1999). De lo contrario, si el aspecto de Z es

no líneal del gráfico de la varianza indica comportamiento multifractal del proceso.[7]

2.3 Modelo multifractal IFS para el tráfico de red

19

Page 21: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Esta sección contiene varias medidas reales involucrados para capturar las

propiedades fractales de aplicación actual del patrón de tráfico real, incluyendo los

parámetros IFS de estimación. En lo que sigue, se describe la fundación de una base que

permita más trabajo aplicado a las redes. Este trabajo está en extensión a la labor realizada

por Barnsley (1988). El trabajo que sigue será una contribución que fue desarrollado para

resolver el problema del tráfico de modelado como menciona en la sección de aplicación de

tráfico a redes LAN. Diagrama de flujo de trabajo es observa en la Figura 2.1

Figura 2.1 diagrama en bloques del modelo.

El procedimiento mediante el modelo de IFS para generar el tráfico sintético se

presenta aquí. Además, los métodos para comparar el tráfico real a la síntesis uno también

se describen.

20

Page 22: Informe Final Control Avanzado Tráfico de Redes (Fractales)

La recolección de datos como se ve en la Figura 2.1 es realizada ocupando un

sniffer (examinador de red) en la red que permite la examinación del segmento de red y la

captura de los paquetes de tráfico de difusión. Cuatro series de los datos de tráfico real

fueron capturados en un dominio de LAN identificado como subred 118 en la Facultad de

Ingeniería Eléctrica, la Universidad Tecnológica de Malasia.

El número de paquetes en cada uno de los cuatro archivos fueron 62.185, 72.641,

52.074 y 18.672. La captura se realizó con una exactitud de 1 ps. Además de la cantidad de

paquetes y la precisión del tiempo, hay tres razones para suponer que la cantidad datos es

suficiente. Estos son la cantidad de protocolos que existen, la cantidad de estaciónes que

transmiten el tráfico de difusión y la duración del tiempo de captura de paquetes.  Los

paquetes se generaron alrededor de 200 estaciones con una duración de 60 horas 58

minutos.

Desde los diversos ámbitos de la información capturada por el sniffer, sólo dos

campos serán analizados, es decir, los tiempos de llegada entre paquete y paquete y el

tamaño del paquete. Para permitir el análisis de estos campos por otra herramienta de

software, se debe hacer como un proceso de conversión de dos pasos. En primer lugar, los

datos capturados se anotan en un archivo de texto. En segundo lugar, el archivo de texto

obtenido por el primer paso se convierte a formato dbf con Microsoft Excel o Microsoft

Access. En este paso, todos los campos excepto el tiempo de llegada entre paquete y

paquete y los campos de tamaño del paquete se eliminan. Más tarde, el dbf obtenido por el

segundo paso será leído por un de software personalizado hecho en C + +.

El siguiente paso después de la captura de datos es la representación de datos

como se ve en la Figura 2.1. Antes de ser analizados, los datos que consisten de series de

tiempo de llegadas entre paquete y paquete y el tamaño de los paquetes deben estar

representados en una o dos series de variables. Para simplificar el análisis, se normaliza la

serie. Aunque el tiempo entre llegadas y el tamaño del paquete tienen diferentes unidades,

se pueden representar por unidades de tiempo, es decir, por ejemplo como ON para la

representación del tiempo entre llegadas y OFF para la representación del tamaño de los

paquetes. La duración de OFF se obtiene multiplicando el tamaño del paquete con la

duración de una transferencia de datos de un byte.

21

Page 23: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Debido a la gran diferencia entre la duración de ON y OFF

en el tráfico de difusión, no es práctico representarlos en la misma unidad. ON varía de 6 a

ns 150 ms, mientras que OFF varía de 0 a 10 segundos con un ps precisión. Para simplificar

el análisis de datos y síntesis, estas dos variables se normalizaron por separado. Los valores

mínimos y máximos de las variables son 60 y 1514, respectivamente, mientras que para las

variables OFF son 0 y 10 millones, respectivamente.

La serie puede ser considerada de puntos un espacio bidimensional ,

donde x representa el tiempo normalizado entre llegadas e y representa el tamaño del

paquete normalizado. Por el hecho de que ciertos protocolos tiene cierto tamaño de

paquete, y cierto comportamiento de tiempo entre llegadas se considera que tanto x e y

están relacionados entre sí. El ejemplo de esta representación se puede ver en la siguiente

tabla:

N

Fuente de los datos Datos normalizados

Tiempo entre llegadas Tamaño del paquete (bytes) Xn Yn0 0 248 0 0,1292981 4737594 180 0,473749 0,0825312 14942 98 0,001494 0,0261353 18652 546 0,001865 0,334254 1837 546 0,000184 0,334255 2897 546 0,00029 0,334256 2589 546 0,000259 0,33425

El otro tipo de representación se implementa mediante la conversión de dos series

de variables en una serie de variables en función de la naturaleza de los datos de origen. La

fuente de datos consiste en el tiempo entre llegadas y el tamaño de paquete

serie, que se puede representar como una serie de solo tipo de

variable, es decir, la agregación de bytes por unidad de tiempo. Por lo tanto, los bytes de

agregación es una función del tiempo entre llegadas y el tamaño del paquete. Dado que el

tráfico real se asume como patrón fractal para reconocerlo, debe ser utilizado un modelo

apropiado para el reconocimiento del patrón fractal. En este trabajo, reconociendo el

patrón de tráfico real se realiza utilizando el modelo de IFS. Como se observa en

la figura 2.1 , este proceso tiene lugar después del paso de representación de datos.

22

Page 24: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Las series que serán tratadas en lo que sigue tienen un comportamiento caótico,

una anomalía que se ha explicado en la sección Aplicación a redes con tráfico de difusión

LAN. Dado que la serie tiene un comportamiento caótico, es difícil de analizar usando las

matemáticas tradicionales. Uno de los enfoques matemáticos para modelar este

comportamiento caótico es asumir un número de puntos generados por el proceso de

iteración llamado funciones iterativas de sistema (IFS) (Barnsley,

1988). Después de varias pruebas numéricas que se realizaron, se propone un método

simple utilizado para estimar los parámetros óptimos de las IFS llamado procedimiento de

estimación de LTFs de mejor ajuste. Este método de estimación se llevó a cabo para

reconocer los patrones reales del tráfico. Después que se encontraron los parámetros de IFS

del tráfico real , los parámetros se utilizaron para generar la serie de tráfico sintético.  Este

generador de tráfico de IFS consta de cinco Funciones de transformación lineal, de un solo

generador aleatorio uniforme y distribuciones de probabilidad para varios segmentos de

tiempo. El patrón de tráfico sintético fue generado al azar utilizando el algoritmo de

iteración.[7]

23

Page 25: Informe Final Control Avanzado Tráfico de Redes (Fractales)

3 Resultados y Discusión

Después de obtener tráfico sintético, se debe hacer un análisis de para comparar el

tráfico sintético con el tráfico real. El método de comparación utilizado en este trabajo es

LRD de medición de la varianza. Este método se aplica para conocer la alta variabilidad o

de distribución con colas pesadas con relación al tamaño del paquete y su tiempo entre

llegadas.

El análisis LRD utiliza el gráfico variación del tiempo en diversas escalas para

estimar el LRD de patrón fractal de una dimensión. Este enfoque se hace para obtener una

evaluación de la caracterización cualitativa de la correlación presente en los datos. Las

figuras 3.1 a 3.6 muestran los resultados de LRD y variación de la medida. Todos los

gráficos del lado izquierdo son resultados de la comparación entre el tráfico de síntetico y

el tráfico real que fue capturado de 22:21 el 27 de julio de 1999 hasta 13:08 de julio, 28 de

1999. En el lado derecho, el tráfico real fue capturado el 29 de julio de 1999 desde 1:22 pm

hasta las 8:17 pm Todos los rastros del tráfico consisten en 32.769 paquetes.

La figura 3.1 muestra que tanto las curvas de los tráficos sintéticos y reales son de

forma hiperbólica. Esto indica una autocorrelación de decaimiento lento. La figura también

muestra que para trazo 1 de los datos reales, la traza sintética presenta deterioro más rápido

que el real (lado izquierdo), mientras que para trazo dos de los datos reales, se muestra el

hecho contrario (lado derecho).

Como se ha indicado por El Riedi. al. (1999), por el hecho de que todas los curvas

que se muestran en la figura 3.1 y 3.2 tienen pendientes múltiples, se concluye que el

tráfico de difusión capturado por la LAN con switcheo exhibe un comportamiento

autosimilar multifiactal en lugar de comportamiento fractal a secas. Este comportamiento

fractal se muestra en las series de tamaño del paquete y en las series de tiempo entre

llegadas.

En la figura 3.2, se puede observar que la curva de tráfico real tiene una forma

única que no puede ser imitada.

Aunque el tamaño del paquete es al azar, estos están sujetos a un límite de

variación de tamaño, además, a veces el mismo tamaño del paquete se generan en forma

24

Page 26: Informe Final Control Avanzado Tráfico de Redes (Fractales)

consecutiva. Esta característica es muy diferente en comparación con la serie de tiempo

entre llegadas. La serie entre llegadas es realmente al azar con variación ilimitada.

Las figuras 3.3 y 3.4 muestran vistas diferentes de resultados de medición de

LRD. La serie de intervalos se obtuvo calculando el tiempo de intervalo entre 200 bytes

consecutivos de tráfico. La serie de bytes de agregados se obtuvo agregando bytes de

tráfico de cada 2 segundos.

Como se puede observar en la Figura 3.3, aunque ambos traficos (sintéticos y

reales) exhiben una LRD , la curva sintética es demasiado suave en comparación con la

real. Se supone que el defecto de la curva de tráfico real se debe a un comportamiento único

de la serie de tamaño de paquetes.

La figura 3.4 muestra resultados muy diferentes entre el gráfico del lado izquierdo

y del derecho. El mismo caso con la figura 3.3, estos gráficos están mal, se supone que son

causados por la elección inadecuada del tamaño en bytes de la figura 3.3 y el intervalo de la

figura 3.4. Como se puede observar en la figura 3.5 y 3.6, la variación del tamaño de bytes

e intervalo permite obtener vistas similares del tráfico real y sintético.

Figura 3.1 Series de tiempo de llegada entre paquete y paquete LRD

25

Page 27: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Figura 3.2 Series tamaños de paquete LRD

Figura 3.3 Intervalos de variación LRD cada 200 bytes de agregación

Figura 3.4 Variación de LRD con agregación de bytes cada 2 segundos

26

Page 28: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Figura 3.5 Variación de intervalos con agregación de varios bytes.

Figura 3.6 Variación de agregación de bytes en varios intervalos

27

Page 29: Informe Final Control Avanzado Tráfico de Redes (Fractales)

4 Vision Futura

Los modelos que ocupan fractales han sido utilizados en los últimos años en campos

tan diversos como la biología, medicina, economía, meteorología y un largo etcétera.

En los últimos años se ha detectado fractalidad en diversas redes de datos como LAN,

Ethernet, ISDN, SS#7 y en servicios como transmisión de Vídeo VBR, Telnet, FTP,

HTTP, P2P entre otros. Esto último supone una alta implicancia de los estudios fractales

sobre los comportamientos en el ámbito de transferencia de datos en general, pudiendo así

estos estudios generar modelos a aplicar que cumplan de mejor manera los requerimientos

en aumento de nuestra sociedad actual. La repercusión de estos avances, no obstante, está

ligada a un estudio con mayor acuciosidad de los comportamientos caóticos de los sistemas

a observar, pero la recompensa es un mayor control sobre el tráfico de redes y una mayor

eficiencia en los procesos adyacentes o una solución a algún tráfico de redes dados que que

estaría soportando procesos mayores, por ejemplo una operación a distancia via Sistema Da

Vinci.

28

Page 30: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Conclusiones

Según lo visto en la aplicación en el tráfico LAN examinado, se pudo ver que este

presentaba características de autosimilaridad y multifractalidad. Según esto, es posible decir

que por lo menos para este caso (también hay ciertos trabajos en la red que se han dedicado

al análisis fractal para distintos protocolos de red) que las variables analizadas, el tiempo de

llegada entre paquete y paquete como también el tamaño de los paquetes cumplen con las

propiedades que se describen en los apartados 1 y 2 de este trabajo.

Es claro que lo que se presenta acá, es tan sólo una pincelada, tan sólo la punta del

iceberg con respecto a lo que se puede llegar a descubrir. El análisis fractal aplicado a algún

tema en específico es algo relativamente nuevo, se podría decir que aún está en pañales y

falta camino para recorrer, para poder implementar de manera efectiva lo descubierto y las

propiedades fractales en alguna aplicación física más tangible (y por qué no decirlo, de

software también).

El análisis fractal es versátil, puede darse en una infinidad de temas de interés para el

ser humano. Las investigaciones siguen un buen curso para la mejora de los sistemas que ya

están implementados en el ámbito de las redes computacionales.

29

Page 31: Informe Final Control Avanzado Tráfico de Redes (Fractales)

Bibliografía

[1] W.E Leland, M.S. Taqqu, W. Willinger, D.V. Wilson (Febrero 1994) On the self-

similar nature of Ethernet traffic (extended version). IEEE/ACM Transactions on

Networking Vol. 2 Issue: 1 Páginas: 1 – 15

[2] Cristina Cano (Febrero 2006) Estudio de la fractalidad del tráfico en redes Ad-hoc sobre

WLAN Director: D. Rincón Rivera. PFC, Departamento de ingeniería Telemática, Escola

Politécnica Superior de Castelldefels.

[3] Lowen S.B., Teich M.C. Fractal point processes (Wiley,2005)(ISBN 0471383767)

(600dpi)(T)(613s) Páginas 313-356

[4] Glen Kramer (Diciembre 2004) Glen Kramer Homepage [En línea] Página web, URL

<http://wwwcsif.cs.ucdavis.edu/~kramer/code/trf_gen1.html >

[5] The MathWorks. Statistics Toolbox, Generalized Pareto Distribution [En línea] Página

web, URL < http://www.mathworks.com/access/helpdesk/ help/ toolbox/stats/bqem6vf-

1.html >

[6] William Stallings. High-Speed Networks and Internets: Performance and Quality of

Service. 2ª Edición. Prentice-Hall, Abril 2002. ISBN: 0-13-032221-0

[7] “Un modelado fractal para el trafico de redes” “A fractal modeling for network traffic”

Autores: Sulaiman Mohd Nor, Zuraimy Yahya, Eko Ihsanto Páginas 6 Artículo encontrado

en IEEE http://ieeexplore.ieee.org/search/srchabstract.jsp?

tp=&arnumber=888783&queryText%3Dnetwork+traffic+fractal%26openedRefinements

%3D*%26searchField%3DSearch+All

30