PDF de programación - Prácticas de redes de ordenadores

Imágen de pdf Prácticas de redes de ordenadores

Prácticas de redes de ordenadoresgráfica de visualizaciones

Publicado el 16 de Abril del 2017
642 visualizaciones desde el 16 de Abril del 2017
169,0 KB
17 paginas
Creado hace 12a (10/10/2011)
UUnniivveerrssiiddaadd PPoolliittééccnniiccaa ddee CCaarrttaaggeennaa

EEssccuueellaa TTééccnniiccaa SSuuppeerriioorr ddee IInnggeenniieerrííaa ddee

TTeelleeccoommuunniiccaacciióónn



PPRRÁÁCCTTIICCAASS DDEE RREEDDEESS DDEE OORRDDEENNAADDOORREESS

Propuesta del Trabajo de Prácticas 2006

Simulación de algoritmos de control de tráfico en ATM



Profesores:

Esteban Egea López
Juan José Alcaraz Espín
Joan García Haro



1.1
1.2

1.2.1
1.2.2
1.2.3
1.2.4

Índice.
Índice. .............................................................................................................................................................................. 2
1 Consideraciones generales. ...................................................................................................................................... 3
Objetivos .......................................................................................................................................................... 3
Introducción ..................................................................................................................................................... 3
Qué deben hacer los alumnos ................................................................................................................... 3
Cómo está organizada esta propuesta. ...................................................................................................... 3
ATM, categorías de servicio y parámetros de tráfico ............................................................................... 3
Control de tráfico ..................................................................................................................................... 4
2 Algoritmos a implementar ....................................................................................................................................... 5
Algoritmo de régimen máximo de celdas ........................................................................................................ 5
2.1
Algoritmo de régimen sostenible de celdas ...................................................................................................... 7
2.2
Descarte selectivo de celdas ............................................................................................................................. 8
2.3
Conformación de tráfico .................................................................................................................................. 8
2.4
3 Código proporcionado ............................................................................................................................................. 8
Fuentes ............................................................................................................................................................. 8
3.1
Celdas............................................................................................................................................................... 9
3.2
Contrato de tráfico ........................................................................................................................................... 9
3.3
Sumidero .......................................................................................................................................................... 9
3.4
Fases del desarrollo del simulador y medidas a realizar ........................................................................................ 10
Escenario 0. Requerimientos mínimos del simulador .................................................................................... 10
4.1
Escenario 1: Doble Leaky-Bucket. Una sola conexión .................................................................................. 11
4.2
Escenario 2: Doble Leaky-Bucket. Varias conexiones .................................................................................. 11
4.3
Escenario 3: Doble Leaky-Bucket y Descarte Selectivo. Varias conexiones ................................................. 12
4.4
Escenario 4: Doble Leaky-Bucket, Descarte Selectivo y Traffic Shaping. Varias conexiones ...................... 12
4.5
Sugerencias para la implementación ...................................................................................................................... 13
Consejos para la depuración y verificación del módulo ................................................................................. 13
5.1
Consejos para una mayor claridad en el código. ............................................................................................ 13
5.2
Gestión eficiente de la memoria ..................................................................................................................... 14
5.3
Toma de muestras .......................................................................................................................................... 14
5.4
Selección de semillas ..................................................................................................................................... 14
5.5
Ejecuciones más rápidas ................................................................................................................................ 15
5.6
Uso de la librería de plantillas STL ................................................................................................................ 15
5.7
6 Material a entregar y criterios de evaluación ......................................................................................................... 16
6.1 Memoria y Código ......................................................................................................................................... 16
Criterios de evaluación................................................................................................................................... 16
6.2
6.3
Grupos de una ó tres personas ........................................................................................................................ 17
7 Bibliografía ............................................................................................................................................................ 17


4

5


1 Consideraciones generales.

1.1 Objetivos

En este trabajo de prácticas los alumnos realizarán por parejas un simulador de un sencillo conmutador (switch) de
celdas ATM que multiplexará varias conexiones de tasa variable. Los módulos generadores de tráfico (fuentes) se
proporcionan al alumno y se facilita la configuración de los mismos. El tráfico generado por cada fuente está
caracterizado por unos parámetros conocidos como descriptores de tráfico. La función principal del switch a
implementar es el control de tráfico sobre cada conexión. El control de tráfico consiste en comprobar que el tráfico
procedente de cada conexión se encuentra dentro de los márgenes especificados por los descriptores de tráfico. En la
presente especificación se propone el desarrollo del simulador por etapas, en cada una de las cuales se irán añadiendo
funcionalidades al simulador y se irán proponiendo experimentos de los que el alumno deberá ir extrayendo
conclusiones.

1.2 Introducción

1.2.1 Qué deben hacer los alumnos
Los alumnos deben implementar por parejas un módulo simple en C++ y NED llamado Switch. Lo que debe hacer
este módulo se detalla en esta propuesta. Este módulo deberá ser incorporado en un entorno de simulación del que se
proporcionan el resto de los módulos. Con el simulador completo, se deberán tomar una serie de medidas, que
quedarán recogidas en una memoria final, junto con el código comentado.

Las funcionalidades del módulo se han agrupado de forma que se puedan ir añadiendo de forma incremental al
módulo. Para verificar el funcionamiento de dichas funcionalidades se proponen una serie de escenarios de simulación
caracterizados por una topología de conexión y por los algoritmos que entran en juego. Para cada uno de estos
escenarios se plantean una serie de experimentos de los que el alumno deberá obtener unas medidas concretas y
extraer conclusiones. El alumno deberá programar la toma de muestras para la obtención de estas medidas.

Se deberá entregar una memoria del trabajo realizado. El contenido de la memoria y los criterios de evaluación
también están descritos en esta propuesta. Conviene destacar por adelantado que para alcanzar el aprobado no es
necesario que se implementen en su totalidad los algoritmos y medidas propuestos en esta memoria.

1.2.2 Cómo está organizada esta propuesta.
En los apartados 1.2.3 y 1.2.4 de la introducción se proporciona al alumno una visión general de ATM y de las
funcionalidades que se van a implementar, así como una serie de definiciones útiles para la comprensión del resto de
la especificación.
En el apartado 2 se explican los algoritmos a implementar.
En el apartado 3 se describe el código proporcionado y cómo emplearlo.
El apartado 4, de gran importancia, se describen uno a uno los escenarios que se deben configurar y se especifican las
medidas que se deben tomar en cada uno de ellos.
En el apartado 5 se dan algunas sugerencias y “pistas” para la realización de este trabajo.
Finalmente en el apartado 6 se especifican los criterios de evaluación y en 0 se da una breve reseña bibliográfica que
se recomienda consultar para resolver dudas y profundizar en los aspectos descritos.

1.2.3 ATM, categorías de servicio y parámetros de tráfico
ATM (Asynchronous Transfer Mode) es un protocolo de comunicaciones de capa 2 desarrollado inicialmente por la
ITU-T (Unión I
  • Links de descarga
http://lwp-l.com/pdf3006

Comentarios de: Prácticas de redes de ordenadores (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad