Evaluación de Algoritmos de Ruteo de Paquetes en Redes de Computadoras. Fax: 54-2652-430224 Fax: 34-91-3367426



Documentos relacionados
Evaluación de Métricas en Redes de Computadoras. Resumen

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz Jonathan Porta Matías Contreras

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Sincronización de Datos entre Aplicaciones sobre Redes Móviles

1.- FUNCION DE UNA RED INFORMATICA

Ampliación de Estructuras de Datos

Capítulo 5. Cliente-Servidor.

Capítulo 5. Análisis del software del simulador del sistema de seguridad

Universidad de Antioquia Juan D. Mendoza V.

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Tema: Configuración de red AD-HOC

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

5.2. PROYECTO RODA. (6/07/04).

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

Teleformación na sociedade do coñecemento

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

Capítulo 6: Conclusiones

Realidad virtual en arquitectura

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Qué son los protocolos de enrutamiento Dinámico?

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

7. Conclusiones. 7.1 Resultados

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Metodologías de diseño de hardware

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

Dirección de Planificación Universitaria Dirección de Planificación Universitaria Panamá, Rep. de Panamá Panamá, Rep.

Ley Orgánica de Protección de Datos

Gestión de la Configuración

CURSO COORDINADOR INNOVADOR

CAPITULO I El Problema

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Capítulo 8. Conclusiones.

Novedades en Q-flow 3.02

CAPÍTULO 6 SIMULACIONES Y RESULTADOS

Introducción a la Firma Electrónica en MIDAS

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

ETSIINGENIO 2009 DIBUJO DE GRAFOS MEDIANTE ALGORITMOS GENÉTICOS

se consigna en la solicitud, en el campo de la educación formal.

Aprendiendo con las redes sociales

6. SISTEMAS CAD-CAM (CAM) 6.1. CONCEPTO DE CAM

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

CAPITULO I FORMULACION DEL PROBLEMA

Estudio desde el punto de vista de teoría de sistemas del modelo de Wilson para la gestión de inventarios

ANALIZANDO GRAFICADORES

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Capítulo 12: Indexación y asociación


ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

DETERMINACIÓN DEL VOLUMEN DE PEDIDO.

CAPÍTULO II MARCO TEÓRICO ADMNISTRACIÓN DE PROYECTOS CON CPM

EL MODELO DE DATOS RASTER

Topologías. Principios de comunicaciones de datos

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

CAPÍTULO 3 Servidor de Modelo de Usuario

Testing ágil en las Empresas de Software del. Cluster TIC Villa María

CONTENIDO 1. TENENCIA DE DISPOSITIVOS DE COMUNICACIÓN A. TIPO Y FRECUENCIA DE USO B. COMPARACIÓN DE DISPOSITIVOS

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de

La tutoría para la dirección de proyectos de investigación. Darder Mesquida, Antònia Universitat de les Illes Balears.

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

Tipos de Proyectos de Titulación

Tema 7 COSTO ESTÁNDAR

ADT CONSULTING S.L. PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

1. CONTEXTO INTRODUCCIÓN Y JUSTIFICACIÓN DE LA UNIDAD IDEAS Y CONOCIMIENTOS PREVIOS DE LOS ESTUDIANTES OBJETIVOS...

TEMA 2: Representación de la Información en las computadoras

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPÍTULO I EL PROBLEMA. El problema, está compuesto por el planteamiento del problema,

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

INFORME DE EVALUACIÓN DEL PROCESO DE SEGUIMIENTO 2012 DE LA AGÈNCIA VALENCIANA D AVALUACIÓ I PROSPECTIVA

Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008

Las mujeres en los Consejos de Administración de las empresas españolas Estudio comparativo 2009/2010

Factibilidad de uso del Ruteo Voraz en los Grafos de Gabriel, de Vecindad Relativa y Triangulaciones de Delaunay

Capítulo 1. Introducción

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Capítulo 2. Metodologías de selección de personal

Capítulo 3 Marco Metodológico.

Introducción. Metadatos

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán

Palabras clave: EVA, educación virtual, inglés, análisis.

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

VI PLAN DE PRUEBAS, RESULTADOS Y RECOMENDACIONES

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

CAPITULO I: PLANTEAMIENTO DEL PROBLEMA

Experiencias de la Televisión Digital Interactiva en Colombia - ARTICA

Transcripción:

Evaluación de Algoritmos de Ruteo de Paquetes en Redes de Computadoras Berón, Mario Marcelo Gagliardi, Edilma Olinda Departamento de Informática Facultad de Ciencias Físico, Matemáticas y Naturales Universidad Nacional de San Luis Argentina e-mail: {mberon, oli}@unsl.edu.ar Hernández Peñalver, Gregorio Departamento de Matemática Aplicada Facultad de Informática Universidad Politécnica de Madrid España e-mail: gregorio@fi.upm.es Fax: 54-2652-430224 Fax: 34-91-3367426 Resumen Las MANets (Mobile Ad hoc Networks) y las Redes sin Cables (Wireless Networks) son redes de computadoras que funcionan sin una infraestructura de conexión fija. En estos tipos de redes, el ruteo de paquetes debe seguir estrategias diferentes a las conocidas debido a que la organización de la red cambia constantemente. La Geometría Computacional brinda un marco teórico y formal para el diseño de estructuras y análisis de algoritmos que solucionan problemas de tipo geométrico en diferentes áreas de la informática. En particular, en el diseño y análisis de nuevos algoritmos de ruteo, tal como el Ruteo Voraz, aplicable a las MANets y a las redes sin cables. En este trabajo se presentan los avances en los estudios realizados para la construcción de una herramienta para la evaluación de algoritmos de ruteo y del comportamiento del ruteo voraz sobre topologías de redes básicas, aportando enlaces de interés para la docencia y la investigación. Palabras Claves: Redes de Computadoras, MANETS, Redes Inalámbricas, Topología Básicas, Geometría Computacional, Ruteo Voraz. 1. Introducción Las redes de computadoras han adquirido una gran importancia en las últimas décadas debido a su amplio uso. En este ámbito, existen numerosas temáticas que son propicias para la investigación, entre ellas se encuentra, la del ruteo de paquetes entre las distintas máquinas que componen la red. Si bien se conocen un conjunto de algoritmos que solucionan este problema, los avances tecnológicos plantean nuevos desafíos en el campo de la ciencia. Como un ejemplo de esto, se puede mencionar la aparición de las Redes Inalámbricas, las MANETS y, también, el crecimiento en tamaño de Internet. Estos hechos condujeron al planteamiento de problemas tales como: cómo trabajan los algoritmos de ruteo de paquetes en redes de computadoras, cuando la red cambia constantemente de topología?, el protocolo de red cambia con el advenimiento de las redes inalámbricas y móviles?, la utilización del espacio de almacenamiento necesario para el funcionamiento de los algoritmos de ruteo existentes puede ser reducido?, cómo se solucionan los problemas de transmisiones erróneas en las redes de computadoras?, entre otros interrogantes. Dichas cuestiones, están siendo estudiadas por investigadores que han declarado en sus trabajos que el problema del ruteo de paquetes presenta grandes interrogantes que deben ser resueltas. Principalmente, las investigaciones están centradas en encontrar nuevos algoritmos de ruteo[1] que minimicen el espacio de memoria utilizado y se adapten con cierta facilidad al cambio de topología que pueda sufrir la red. Actualmente, se han elaborado un conjunto de algoritmos, basados en los

métodos y técnicas provistos por la Geometría Computacional [4,7], que solucionan estos problemas de forma parcial, ya que funcionan adecuadamente para ciertas clases de topologías de red, mientras que para otras fracasa en la entrega del paquete. El estudio analítico de estos algoritmos de ruteo, en algunas situaciones, es extremadamente complejo. Esta observación da lugar a que los investigadores realicen estudios empíricos que ayuden a conocer el comportamiento de los mismos. Por otra parte los algoritmos de ruteo tradicionales 1, por así llamarlos, no pueden ser dejados de lado porque sirven como parámetro para comparar el desempeño de los nuevos algoritmos de ruteo, y también porque pueden ser usados para la generación de algoritmos híbridos. La comparación entre las nuevas generaciones de algoritmos de ruteo y los tradicionales, debe ser llevada a cabo a través de métricas [2] que se definen para redes de computadoras y para los algoritmos de ruteo en sí mismos. A través del estudio de las investigaciones se detectó que, si bien existen herramientas para este tipo de tareas, estas son demasiado particulares, no actualizadas y complejas de manejar. Por esta razón, se construyó una herramienta para el análisis de algoritmos de ruteo en redes de computadoras, que se adapta tanto a diferentes clases de redes como así también a los algoritmos de ruteo tradicionales y a los nuevos [3]. De aquí en adelante, tal herramienta será referida como Evaluador. En este artículo se presentan los avances en esta línea de investigación. En primera instancia se muestran los cambios en la arquitectura de la herramienta. En las secciones siguientes se describen brevemente los estudios básicos realizados con la herramienta, que toman como caso de estudio al ruteo voraz [9] y a las topologías de redes básicas. 2. Evolución del Evaluador Inicialmente la arquitectura de evaluador fue la siguiente: 1 N Métrica s Alg 1 Alg N Fig.1: Visión abstracta del Simulador Una descripción detallada de la misma puede ser vista en [3]. A través de la experiencia en la implementación de métricas, algoritmos de ruteo y el estudio del comportamiento de los mismos, se detectaron las siguientes cuestiones: La incorporación de algoritmos de ruteo se realiza con cierta simplicidad; sólo basta que la interfaz entre los algoritmos y el evaluador esté bien definida. La incorporación de métricas resulta ser más compleja; el poseer un único módulo para las métricas hace que las estructuras de datos y algoritmos necesarios para la implementación de los procedimientos de evaluación de métricas se mezclen, transformándose dicho módulo en un programa demasiado extenso, con pérdida de simplicidad. 1 En esta clase de algoritmos se agrupan aquellos que se usan actualmente como por ejemplo: Dijkstra, Vector de Distancia, Inundación, etc.

Los tipos de grafos limitan el estudio. El evaluador genera grafos aleatorios utilizando dos técnicas: generación de grafos aleatorios con asignación de probabilidades a los arcos de la relación[3] y generación de grafos aleatorios por cálculo de distancia entre los nodos [3]. Si bien el estudio de esta clase de grafos es importante, las nuevas tendencias de algoritmos de ruteo no funcionan para este tipo de grafos, por lo que es necesario considerar la posibilidad de que el evaluador permita generar diferentes clases de grafos. Estas observaciones condujeron a la siguiente arquitectura del Evaluador: Métrica 1 1 N Grafo 1 Métrica 2 Grafo n Alg 1 Alg N Fig.2: Nueva Arquitectura del Simulador El evaluador posee la funcionalidad original y además brinda la posibilidad de proveer algoritmos que evalúen métricas, generen distintas clases de grafos, las cuales pueden ser visualizados por medio de la interfaz gráfica del evaluador, y, también, permite que el motor de la simulación pueda ser configurado nuevamente. 3. Los algoritmos de ruteo Se han propuesto una variedad de algoritmos de ruteo que se basan en técnicas de Geometría Computacional [5,6,8]. Estos algoritmos presentan la dificultad de que no siempre alcanzan su objetivo y cuando esto ocurre puede que no sea el óptimo, pero poseen la ventaja de utilizar pocos recursos. Las investigaciones realizadas en este ámbito se centran en i) la determinación de las clases de grafos en donde las tasas de éxito en el ruteo de paquetes son elevadas; ii) en los nodos más utilizados por los algoritmos de ruteo; y iii) en la comparación de los caminos encontrados, por estos algoritmos, con los óptimos. Para esto se han realizado experiencias cuya finalidad es estudiar la tasa de éxito del ruteo de paquetes y la sobrecarga de nodos en topologías conocidas. Se espera en el futuro ampliar estas investigaciones para el caso de combinaciones de las topologías conocidas, el análisis de las longitudes de caminos y las propuestas de nuevas topologías de red. 4. El ruteo voraz y las topologías de red Como caso de estudio se tomó el algoritmo de ruteo voraz en su versión sin memoria. Dicho algoritmo funciona como sigue: desde un vértice inicial s se desea enviar un paquete hacia un vértice destino d. La información disponible en cada nodo es local, sólo se conocen las coordenadas del punto y las de sus vecinos inmediatos. Cuando se alcanza un nodo v se continúa hacia el vértice adyacente a v cuya distancia es la más próxima al destino d. Este algoritmo alcanza su objetivo en numerosas situaciones. El ruteo voraz se aplicó a las siguientes topologías: lineal, anillo, árbol, retícula. Por cada una de ellas se analizó si este algoritmo es aplicable y si su centro se sobrecarga.

La topología lineal se modela como un grafo lineal de n vértices n > 1. El centro de un grafo lineal está dado por los elementos que se encuentran en el punto medio del grafo, así si éste tiene longitud impar el centro está formado por un único vértice. Mientras que si su longitud es par, el centro está formado por un par de vértices, ya que éstos son los vértices que se encuentran más cercanos a los más distantes. En la figura 3 se presentan ejemplos de esta situación. Figura 3: Ejemplos de topologías lineal con sus centros. El ruteo voraz alcanza siempre su objetivo en este tipo de redes y las experiencias empíricas y posteriores resultados analíticos indicaron que el centro se sobrecarga. La topología anillo se modela como un grafo lineal de n vértices n > 1 cíclico. En las topologías anillo el centro está formado por todos los vértices que la componen. Figura 4: A la izquierda una topoligía anillo y a la derecha la misma topología con sus centros El ruteo voraz alcanza siempre su objetivo y el centro, al estar conformado por todos los nodos de la red, se sobrecarga. La topología árbol se modela como la clase de grafos árboles. En general, el centro de un árbol está formado por su raíz o bien por su raíz y alguno de sus hijos (el izquierdo o el derecho) dependiendo hacia qué subárbol se encuentre el desbalanceo. En la figura 5 se muestran árboles con sus respectivos centros. Figura 5: Ejemplos de topologías árbol con sus centros Los estudios realizados con este tipo de topologías dieron como resultado que el ruteo voraz es inaplicable, incluso si el árbol es generado en forma aleatoria. A través de estudios analíticos se concluyó que el centro de esta clase de grafos se sobrecarga. La figura 6 muestra a retículas de 2x2 y 3x3 con sus respectivos centros. Fig.6: Reticulas de 2x2 y 3x3

El centro de este tipo de topologías depende del grado de la retícula. En general, si el grado es impar el centro está formado por un único vértice y si el grado es par está formado por cuatro vértices. El ruteo voraz siempre alcanza su objetivo en este tipo de redes y la tasa de uso del centro de la red indica que a medida que la retícula crece en tamaño su centro se descongestiona. 5. Conclusiones y Visión de futuro El tema ruteo de paquetes en redes de computadoras es complejo y de gran interés en el ámbito de las redes de computadoras. Nuevas tendencias de algoritmos de ruteo, cuyas bases se asientan sobre la Geometría Computacional, han sido propuestas como una solución al ruteo de paquetes en las redes del tipo MANets y sin cables, como por ejemplo el algoritmo ruteo voraz. Su desempeño fue evaluado por una herramienta construida para tal fin sobre topologías básicas. Las conclusiones obtenidas fueron: el ruteo voraz es aplicable a las topologías de tipo lineal, anillo y retícula y no así a las del tipo árbol. Además se detectó que este algoritmo sobrecarga el centro de las topologías lineal y anillo mientras que para el caso de las retículas el centro deja de ser sobrecargado a media que el tamaño de la misma crece. Como trabajos futuros, en esta línea de investigación, se pretende incorporar: técnicas de combinación de topologías, estudiar el comportamiento de las nuevas clases de algoritmos de ruteo, nuevas clases de redes, como los son los Grafos de Gabriel y el Grafo de Vecindad Relativa que modelan de forma más adecuada las situaciones planteadas por las MANets y las redes sin cables. Este trabajo de investigación constituye un proyecto de tesis de maestría y se enmarca dentro de la línea de investigación Geometría Computacional y Bases de Datos, perteneciente al Proyecto Tecnologías Avanzadas de Bases de Datos 22/F314, Departamento de Informática, UNSL. 6. Referencias 1. Aho, A.V.; Hopcroft, J. E.; Ullman, J. The desing and analysis of computer algorithms, Addison-Wesley Series in Computer Science and Information Processing, 1974. 2. Beron, M., Gagliardi, O., Hernández, G. Evaluación de Métricas en Redes de Computadoras. Congreso Argentino de Ciencias de la Computación. Argentina. 2003. 3. Beron, M., Gagliardi, O., Hernández, G., Evaluación de Algoritmos de Ruteo en Redes de Computadoras. IV Workshop de Informática y Ciencias de la Computación. Argentina. 2003. 4. Beron, M.; Flores, S.; Gagliardi, O.. Ruteo con Brújula en Redes sin Cables. Argentina. Congreso Argentino de Ciencias de la Computación. Argentina. 2001. 5. Bose, P.; Brodnik, A.; Carlsson, S.; Demaine, E.; Fleischer, R.; López-Ortiz, A.; Morin, P.; Munro, J.. Online Routing in Convex Subdivision. In Proceedings of the 11th International Symposium on Algorithms and Computation (ISAAC 2000), 2000. 6. Bose, P.; Morin, P.. Online Routing in Triangulations. In Proceedings of the Tenth International Symposium on Algorithms and Computation (ISAAC'99), volume 1741 of Springer LNCS, pages 113-122, 1999. 7. Gagliardi, O.; Taranilla, M.; Beron, M.. La Geometría Computacional a nuestro alrededor. III Workshop de Informática y Ciencias de la Computación. Argentina. 2002. 8. Kranakis E., Singh H., J. Urrutia. Compass rotuing on Geometric network. In Proc. of the 11 th Canadian Conf. on Computational Geometry (CCCG'99), 1999. 9. Morin, P. Online Routing in Geometric Graphs, Tesis Doctoral, Carleton University, Canada, 2001.