Académique Documents
Professionnel Documents
Culture Documents
Palabras clave: Control de congestion, Leaky Bucket, Token Bucket, Virtual Scheduling.
Key words: Congestion control, Leaky Bucket, Token Bucket, Virtual Scheduling.
RESUMEN ABSTRACT
Este artículo presenta los tres algoritmos princi- This paper presents the three main algorithms
pales empleados para el control de congestión en used for congestion control in communication
redes de comunicaciones: Leaky Bucket, Token networks: Leaky Bucket, Token Bucket and Vir-
Bucket y Virtual Scheduling. Su objetivo es evi- tual Scheduling. Its aim is to avoid traf c reaches
tar que el trá co llegue a niveles inaceptables de unacceptable levels of congestion. It also offers
congestión. También se presentan algunas de las some of the modi cations made to these algori-
modi caciones hechas a estos algoritmos y sus thms and their main applications.
aplicaciones más destacadas.
El algoritmo Leaky Bucket tiene por objeto regu- baja que la tasa máxima ( b) especi cada por
lar la tasa media de ujo de trá co, incluso en pre-
el algoritmo. En este caso, los datos son acep-
tados tal y como se observa en la llegada de
sencia de ráfagas ocasionales de datos. Se basa en
los paquetes 1 y 2 de la Fig. 1. En la gura
la tasa de datos para controlar la velocidad máxi-
se asume que la tasa máxima de paquetes es
ma del trá co procedente de una fuente. Si la tasa
equivalente a tres pasos o intervalos de tiem-
de entrada de datos es menor que la tasa máxima
po. Tan pronto como los paquetes llegan, son
especi cada por el algoritmo, los datos son acep-
transmitidos.
tados. Si la tasa de entrada de datos excede la tasa
b.) a> b: los datos llegan a una tasa superior a
máxima, el algoritmo transmite los datos a la tasa
máxima de datos y el exceso de datos es almace- b y el buffer de datos no está lleno. En este
nado en un buffer. Si el buffer está lleno, entonces caso, los datos son almacenados de forma que
se descarta el exceso de datos [30]. a la salida se transmiten a una tasa máxima b.
Esto se observa en la llegada de los paquetes
De acuerdo con esto, se de ne a como la tasa de 3, 4 y 5 de la Fig. 1 donde el espaciamien-
entrada promedio de datos, estimada como el nú- to entre paquetes es equivalente a la tasa de
mero de paquetes (N) enviados en el intervalo de
transmisión de datos a.
tiempo t , es decir, a = N/t. Esta tasa se compara
c.) a> b: los datos llegan a una tasa superior a b,
con la tasa máxima a especi cada por el algorit-mo
Leaky Bucket. Dependiendo de la tasa de lle-gada y el buffer de datos está lleno. En este caso los
de datos y el estado de ocupación del buffer, se datos son descartados. Como se muestra en la
pueden presentar los siguientes escenarios: llegada de los paquetes 6 y 7 de la Fig. 1.
a
• Tasa de datos a • Tasa de generación de • Tasa promedio esperada
Parámetros tokens • Valor de tiempo reducido para permitir
fundamentales • Número de paquetes N • Tamaño del búfer C pequeñas variaciones en la tasa de datos.
• Tiempo de llegada teórico TAT
Tipo de tráfico Tasa Fija Tasa Flexible Conforme o no Conforme
de salida
Comportamiento Descarta tokens pero no pa-
cuando se llena Descarta paquetes N/A
el buffer quetes
Aplicable No Sí Sí
en tiempo real
algoritmos de gestión de tráfico: leaky bucket, token bucket y virtual scheduling 83
REFERENCIAS
[1] J. Tunner, “New directions in communi- [4] P. Gallay, J. Majos and M. Servel, “A 622
cations (or which way to the information mb/s 256 k atm resource management
age),” IEEE Comunication Magazine, vol. circuit,” IEEE International Solid-state
24, no. 10, pp. 17 – 24, Oct. 1986. Circuits Conference, San Francisco. Feb.
1999.
[2] P. Boyer, F. Guillemin, M. Servel and M.
Coudreuse, “Spacing cells protects and en- [5] M. Norashidah and N. Fisal, “Fuzzy logic
hances utilization of atm network links,” token bucket bandwidth predictor for
IEEE Network, vol. 6, no. 5, pp. 38 – 49, assu-red forwarding traf c in a diffserv-
1992. aware mpls internet”, Proceedings of the
First Asia International Conference on
[3] J. Man-Yeong, K. Dong-Yong and P. Hong- Mo-delling & Simulation. Washington.
Shik, “Implementation of a peak cell rate Mar. 2007.
policer using the virtual scheduling algo-
rithm,” IEEE International Conference on [6] P. Giacomazzi, L. Musumeci, G. Sadde-mi
Communications, Conference Record, and G. Verticale, “Optimal selection of
Converging Technologies for Tomorrow’s token bucket parameters for the admission
Applications, vol. 2, pp. 762 – 766, 1996. of aggregate ows in ip networks,” IEEE
[10] J. Lee and C. Un, “Performance of dyna- [17] H. Kazemian and L. Meng, “Neuro-fuzzy
mic rate leaky bucket algorithm,” Elec- control for mpeg video transmission over
tronics Letters IEEE, vol. 29, no. 17, pp. bluetooth”, IEEE Transactions on Sys-
1560 – 1561, Aug. 1993. tems, Man, and Cybernetics, Part C: Ap-
plications and Reviews, pp. 761 – 771,
[11] P. Giacomazzi, L. Musumeci, G. Saddemi Oct. 2006.
and G. Verticale, “Analytical methods for
resource allocation and admission control [18] D. Perez and J. Valenzuela, “Performance of
with dual-leaky bucket regulated traf c,” a token bucket traf c shaper on a real IEEE
IEEE International Conference on Com- 802.11 test-bed,” IEEE 16th Interna-tional
munications, Glasgow, Aug 2007. Symposium on Personal, Indoor and Mobile
Radio Communications. PIMRC, Berlin,
[12] L. Sheng and S. Wen, “The token-bank Sept. 2005.
leaky bucket mechanism for group con-
nections in atm networks,” Proceedings [19] J. Ben-Othman, L. Mokdad, “Improving
International Conference on Network QoS for UGS, rtPS, nrtPS, BE in WIMAX
Protocols, Washington, Oct. 1996. networks,” International Conference on
Communications and Information Technol-
[13] S. Heckmuller and B. Wol nger, “Analyti-
ogy (ICCIT), Aqaba, March 2011.
cal modeling of token bucket based load
transformations,” International Sympo- [20] I. Liu, F. Takawira and H. Xu, “A hybrid
sium on Performance Evaluation of Com- token-cdma mac protocol for wireless ad
[24] J. Pitts and J. Schormans, “An analytical [31] L. Du-Hern, S. Yoan and K. Young-Han,
study of precedence and QoE for voice “A variable rate leaky bucket algorithm
ser-vice in degraded IP networks,” IEEE based on a neural network prediction in
Mili-tary Communications Conference, ATM networks,” Proceedings of Inter-
MIL-COM, San Diego, Nov. 2008. national Conference on Information,
Communications and Signal Processing,
[25] D. Balan and D. Potorac, “Linux htb queu- ICICS, Sept. 1997.
ing discipline implementations,” First
International Conference on Networked [32] C. Chung-Ju, Y. Chung-Hsun, C. Chih-
Digital Technologies. NDT, Ostrava, July Sheng and L. Li-Fong, “Intelligent leaky
2009. bucket algorithms for sustainable-cell-rate
usage parameter control in atm networks,”
[26] M. Feng, H. Zhang, D. Wang and Z. Sun, IEEE Transaction On Multimedia, vol. 6,
“Design and implementation of high-speed no. 5, pp. 749 – 759, Oct. 2004.
token bucket based on FPGA,” 2nd Inter-
national Conference on Information Sci- [33] L. Somchai and C. F. Chun, “An adaptive
ence and Engineering (ICISE), Dec. 2010. fuzzy control traf c shaping scheme over
wireless networks,” Proceedings of IEEE
[27] C. Hu, H. Saidi, P. Yan and P. Min, “A pro- Asia-Pacifi c Conference on Communica-
tocol independent policer and shaper de-sign tions 2007, Bangkok, Oct. 2007.
using virtual scheduling algorithm,” in IEEE
2002 International Conference on [34] T. Takase, N. Komuro, S. Sakata, S. Shio-
Communications, Circuits and Systems da and T. Murase, “QoS control for wire-
[49] R. Garroppo, S. Giordano, S. Lucetti and [52] P. Castillo, A. Soto, F. Flor, Codifi cación
E. Valori, “The wireless hierarchical to- y transmisión robusta de señales de video
ken bucket: A channel aware scheduler for MEPG-2 de caudal variable sobre redes
802.11 networks,” in Sixth IEEE Interna- de transmisión asíncrona ATM. España:
tional Symposium on a World of Wireless Univ. de Castilla-La Mancha, 1999.