analisis de rendimiento de un canal aplicando tecnologia …repository.udistrital.edu.co ›...
Post on 05-Jul-2020
0 Views
Preview:
TRANSCRIPT
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
MEDICIÓN DE DESEMPEÑO DE SISTEMA
DE MONITOREO DE REDES CON
PROTOCOLO NETFLOW EN MODELO BIG
DATA.
Autor
Luis David Díaz Pinilla
MAESTRIA EN TELECOMUNICACIONES MOVILES
FACULTAD DE INGENIERIA
Bogotá – Colombia
2019
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 2
MEDICIÓN DE DESEMPEÑO DE SISTEMA
DE MONITOREO DE REDES CON
PROTOCOLO NETFLOW EN MODELO BIG
DATA.
Autor
Luis David Díaz Pinilla
Director
Ing. Roberto Ferro Escobar PhD
MAESTRIA EN TELECOMUNICACIONES MOVILES
FACULTAD DE INGENIERIA
Bogotá – Colombia
Junio 2019
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 3
Tabla de Contenido
TABLA DE CONTENIDO ......................................................................................................................................... 3
TABLA DE ILUSTRACIONES ................................................................................................................................. 6
PALABRAS CLAVES ................................................................................................................................................ 8
RESUMEN ................................................................................................................................................................... 9
INTRODUCCIÓN ..................................................................................................................................................... 10
1. PLANTEAMIENTO DEL PROBLEMA ....................................................................................................... 11
2. OBJETIVOS ..................................................................................................................................................... 12
2.1. Objetivo general. 12
2.2. Objetivos específicos. 12
3. METODOLOGÍA ............................................................................................................................................. 13
3.1. Tipo de investigación. 13
3.2. TOGAF en el proyecto 14
3.3. Información desarrollo del proyecto 15
4. MODELO MATEMÁTICO ............................................................................................................................ 20
4.1. Bandwidth Mánager 21
4.2. Modelo Erlang 23
4.3. Modelo Ergódico 25
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 4
5. MARCO TEÓRICO ......................................................................................................................................... 28
5.1. Herramientas de Análisis 28
5.2. Generalidades Big Data 31
5.3. Gestión de Eventos y sistemas de Monitoreo. 34
5.4. Topologías de Red. 36
5.4.1. Topología de Anillo ............................................................................................................................... 37
5.4.2. Topología de Malla: ............................................................................................................................... 38
5.4.3. Topología de estrella: ............................................................................................................................ 39
5.4.3. Topología de Bus ................................................................................................................................... 41
5.5. Cisco Netflow. 42
5.6. Cisco Application Visibility and Control. 44
5.7. Modelo distribución Gaussiana 46
5.8. Teletráfico 47
5.9. Probabilidad de bloqueo 53
5.10. Sistema Celular 56
5.11. Edge Computing 58
5.12. GPRS. 61
5.13. FOG COMPUTING. 62
5.14. Procesos estocásticos. 67
6. DESARROLLO DEL PROYECTO ................................................................................................................ 68
6.1. Configuración de equipos Cisco AVC 69
6.2. Ergodicidad del sistema 85
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 5
6.3. Colpatria datos Excel. 87
6.4. SOE 360 datos Excel. 88
6.5. Código matemático Matlab 89
6.6. Fase de pruebas 93
6.7. Análisis de datos y mejora del consumo de ancho de banda mediante QOS y AVC 101
6.8. Resultados 111
7. DESCRIPCION Y ANÁLISIS. ...................................................................................................................... 116
8. CONCLUSIONES. ......................................................................................................................................... 132
9. REFERENCIAS. ............................................................................................................................................. 135
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 6
Tabla de ilustraciones
ILUSTRACIÓN 1, ARQUITECTURA DE INVESTIGACIÓN TOGAF IBM ........................................................................ 14
ILUSTRACIÓN 2. DESCRIPCIÓN RED PROCESO CISCO AVC [RED INTERNA CENTURYLINK]. .................................. 16
ILUSTRACIÓN 3. SISTEMA DE PROCESAMIENTO [24] ................................................................................................. 22
ILUSTRACIÓN 4. PROCESO DE COLAS [21] .................................................................................................................. 25
ILUSTRACIÓN 5, MATLAB INTERPRETACIÓN IMAGEN TOMADA [39] ........................................................................ 30
ILUSTRACIÓN 6, TOPOLOGÍA DE ANILLO, AUTORÍA PROPIA ......................................................................................................... 37
ILUSTRACIÓN 7, TOPOLOGÍA DE MALLA AUTORÍA PROPIA ........................................................................................................... 39
ILUSTRACIÓN 8, TOPOLOGÍA DE ESTRELLA, AUTORÍA PROPIA .................................................................................................... 40
ILUSTRACIÓN 9, TOPOLOGÍA DE BUS AUTORÍA PROPIA ................................................................................................................. 41
ILUSTRACIÓN 10, ESQUEMA CISCO AVC ELABORACIÓN PROPIA............................................................................................... 45
ILUSTRACIÓN 11, INGENIERÍA DE TELETRÁFICO Y RECOMENDACIÓN UIT [25] ...................................................... 51
ILUSTRACIÓN 12. TODOS LOS SERVIDORES TODOS OCUPADOS ADA [26] ................................................................ 53
ILUSTRACIÓN 13, FUNCIONAMIENTO MULTIPLEXACIÓN DE INFORMACIÓN [53] ..................................................... 54
ILUSTRACIÓN 14, DESCRIPCIÓN CELDAS CELULARES [29] ........................................................................................ 57
ILUSTRACIÓN 15, COMPARACIÓN PROTOCOLOS EDGE Y GPRS TOMADA [38] ...................................................... 61
ILUSTRACIÓN 16. ARQUITECTURA FOG COMPUTING [40] ......................................................................................... 63
ILUSTRACIÓN 17. PROPUESTA FRAMEWORK PARA LA PRIVACIDAD [44] ................................................................. 66
ILUSTRACIÓN 18 SATURACIÓN POR ALTO CONSUMO EQUIPO CONGRUPO NETFLOW [RED INTERNA
CENTURYLINK] .................................................................................................................................................. 68
ILUSTRACIÓN 19 SATURACIÓN POR ALTO CONSUMO EQUIPO SOLUCIONES EMPRESARIALES 360 NETFLOW
[RED INTERNA CENTURYLINK] ......................................................................................................................... 68
ILUSTRACIÓN 20. ACTIVACIÓN Y CONFIGURACIÓN MÓDULO AVC-CISCO ............................................................................ 70
ILUSTRACIÓN 21. CORRECTA CONFIRMACIÓN DEL MÓDULO AVC .......................................................................... 71
ILUSTRACIÓN 22. TOPOLOGÍA EQUIPO COLPATRIA [AUTORÍA PROPIA]. ................................................................. 71
ILUSTRACIÓN 23.TOPOLOGÍA EQUIPO CONGRUPO [AUTORÍA PROPIA]. .................................................................. 72
ILUSTRACIÓN 24. TOPOLOGÍA EQUIPO SOE 360 [AUTORÍA PROPIA]. ...................................................................... 72
ILUSTRACIÓN 25. PÁGINA PRINCIPAL INGRESO CLAPPS / CENTURYLINK .............................................................................. 74
ILUSTRACIÓN 26. APLICATIVOS PORTALES. AUTORÍA PROPIA .................................................................................................... 75
ILUSTRACIÓN 27. LOGUIN HÉLIX PORTAL. AUTORÍA PROPIA ...................................................................................................... 75
ILUSTRACIÓN 28. INGRESO PM REPORT. AUTORÍA PROPIA ........................................................................................................ 76
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 7
ILUSTRACIÓN 29, CONFIGURACIÓN EQUIPOS AVC. .................................................................................................. 77
ILUSTRACIÓN 30, INFORMACIÓN RECOLECTADA AVC ............................................................................................. 78
ILUSTRACIÓN 31, PROCESO CREACIÓN DE INFORMES AUTORÍA PROPIA................................................................................. 78
ILUSTRACIÓN 32, SQL CARGUE DE CONSULTAS AUTORÍA PROPIA ............................................................................................. 79
ILUSTRACIÓN 33, ESTRUCTURA CONSULTA SQL, [AUTORÍA PROPIA]. ..................................................................... 80
ILUSTRACIÓN 34. DATA EQUIPOS AVC [AUTORÍA PROPIA] ...................................................................................... 81
ILUSTRACIÓN 35. DIAGRAMA DE FLUJO DEL PROYECTO .................................................................................................................... 82
ILUSTRACIÓN 36. GRAFICA PROCESO ERGÓDICO MATRIZ NO ERGÓDICA [AUTORÍA PROPIA] ................................ 91
ILUSTRACIÓN 37. EXPORTAR PROCESO ERGÓDICO [AUTORÍA PROPIA] ................................................................... 92
ILUSTRACIÓN 38. RELACIÓN CONGRUPO CON CÓDIGO MATLAB [AUTORÍA PROPIA]. ............................................. 94
ILUSTRACIÓN 39. PROCESO EQUIPO SOE 360 GRAFICA MATLAB [AUTORÍA PROPIA]. ............................................ 95
ILUSTRACIÓN 40. PROCESO EQUIPO COLPATRIA GRAFICA MATLAB [AUTORÍA PROPIA]. ....................................... 96
ILUSTRACIÓN 41. CONSUMO DE LOS SERVIDORES, NIVEL DE TRÁFICO POR CANAL [AUTORÍA PROPIA]. ................ 97
ILUSTRACIÓN 42 . PROCESO EQUIPO CONGRUPO GRAFICA MATLAB [AUTORÍA PROPIA]. .................................. 99
ILUSTRACIÓN 43 PROCESO EQUIPO IPESA GRAFICA MATLAB [AUTORÍA PROPIA]. .............................................. 100
ILUSTRACIÓN 44 GRAFICO NETFLOW CLIENTE CONGRUPO [AUTORÍA PROPIA]. .............................................. 101
ILUSTRACIÓN 45 GRAFICO SATURACIÓN CLIENTE CONGRUPO [AUTORÍA PROPIA]. .......................................... 102
ILUSTRACIÓN 46 GRAFICO AVC CLIENTE CONGRUPO TOP 10 [AUTORÍA PROPIA]. ......................................... 103
ILUSTRACIÓN 47 ACTUALIZACIÓN MICROSOFT CLIENTE CONGRUPO [AUTORÍA PROPIA]. .............................. 105
ILUSTRACIÓN 48 COMPARING TRAFFIC POLICING AND TRAFFIC SHAPING FOR BANDWIDTH LIMITING [66] ..... 107
ILUSTRACIÓN 49. GRAFICA DE TRÁFICO POR COLA QOS CLIENTE CONGRUPO [AUTORÍA PROPIA]. ................ 111
ILUSTRACIÓN 50 GRAFICA DE DROPS POR COLA QOS CLIENTE CONGRUPO [AUTORÍA PROPIA]. .................... 112
ILUSTRACIÓN 51 GRAFICA DE DROPS POR COLA QOS CLIENTE CONGRUPO [AUTORÍA PROPIA]. .................... 113
ILUSTRACIÓN 52 DROPS POR COLA QOS CLIENTE CONGRUPO [AUTORÍA PROPIA]. ......................................... 114
ILUSTRACIÓN 53 TRAFICO POR COLA QOS CLIENTE CONGRUPO [AUTORÍA PROPIA]. ..................................... 115
ILUSTRACIÓN 54 DIAGRAMA DE ANÁLISIS......................................................................................................................................... 116
ILUSTRACIÓN 55. DIAGRAMA DE PROCESOS .................................................................................................................................... 119
ILUSTRACIÓN 56. ORACLE SQL ............................................................................................................................... 123
ILUSTRACIÓN 57. QUERY SCRIPT VIEWER ........................................................................................................................................ 124
ILUSTRACIÓN 58. SELECT Y FROM ........................................................................................................................................................ 125
ILUSTRACIÓN 59. CLAUSULA WHERE .................................................................................................................................................. 126
ILUSTRACIÓN 60. GROUP BY ................................................................................................................................................................... 126
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 8
ILUSTRACIÓN 61. FILTRO QUERY.......................................................................................................................................................... 127
ILUSTRACIÓN 62. ARCHIVO EN EXCEL EXPORTADO DEL WEB INTELLIGENCE .................................................................. 127
ILUSTRACIÓN 63. CARGAR MATRIZ EN MATLAB ............................................................................................................................ 130
ILUSTRACIÓN 64. ESTRUCTURA DE ARCHIVO ODS. ............................................................................................... 131
Índice de Tablas
TABLA 1. PROCESO PRUEBAS MATLAB ................................................................................................................... 73
TABLA 2. EQUIPOS AVC. ............................................................................................................................................. 81
TABLA 3. ESTADO MATRIZ CADENA E MÁRKOV AVC. ............................................................................................. 86
TABLA 4. ESTADO MATRIZ CADENA E MARKOV COLPATRIA ............................................................................................................ 87
TABLA 5. ESTADO MATRIZ CADENA E MARKOV AVC SOE ...................................................................................... 88
TABLA 6. ESTADO MATRIZ CADENA DE MARKOV AVC CONGRUPO .................................................................... 99
TABLA 7. ESTADO MATRIZ CADENA DE MARKOV AVC IPESA. ............................................................................ 100
TABLA 8. ESTADO MATRIZ CADENA DE MÁRKOV AVC IPESA .............................................................................. 109
TABLA 9. EJEMPLO DE ESTADÍSTICA RECOPILADA POR DÍA .......................................................................................................... 128
TABLA 10. EJEMPLO DE ESTADÍSTICA CADENA DE MÁRKOV ..................................................................................................... 129
TABLA 11. EJEMPLO DE MATRIZ DE MÁRKOV ................................................................................................................................ 130
Palabras Claves
KEYWORDS :
NETFLOW
AVC
ADMINISTRADOR DE ANCHO BANDA
MODELO ERGÓDICO
ERGODICIDAD
ANALITICA DATOS
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 9
Resumen
El documento realiza el análisis y evaluación de la cadena de procesos que limita la capacidad
o cuello de botella en un canal de información, este dato de referencia se obtuvo de una empresa
del sector TI que utiliza tecnología Cisco y hace la recolección de datos por medio del protocolo
Netflow, los indicadores fueron empleados para mostrar el consumo de información que genera
un cliente, así se identifican las aplicaciones de mayor consumo en un periodo o rango de tiempo
y se determina la causa de saturación de un canal de información,
Como fue mencionado con anterioridad el canal captura datos a través de NetFlow, que es un
protocolo de red desarrollado por Cisco Systems para recolectar información sobre tráfico IP.
Netflow se ha convertido en un estándar que al ser aplicado mejora el rendimiento del canal, sin
embargo, ¿se puede identificar saturación en los servicios por la alta demanda de procesamiento?,
A través del modelo Ergódico que es un modelo matemático que evalúa el comportamiento
promedio, se realiza una prueba de identificación que consiste en tomar datos de ingreso y
evaluarlos para encontrar una solución, es preciso señalar que para los dispositivos muestreados
se implementó la tecnología AVC “Application Visibility and Control”.
Por lo anterior se diseñó un código para el desarrollo del proyecto, se utilizó un software con
alto nivel de procesamiento que permite realizar operaciones entre matrices, en este caso
MATLAB y con este software se evaluó si el canal de comunicaciones es Ergódico o no, así, se
lograra identificar, ¿qué aplicaciones o procesos causan la saturación del servicio?, siendo el caso
viable, llegar a responder la pregunta ¿se puede optimizar?
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 10
Introducción
Para la implementación del sistema de analítica de datos orientado a BI en la empresa
CenturyLink se identificó un problema de gran importancia que impacta a los servicios prestados
por la entidad, el problema es conocido como saturación en el ancho de banda (BW) de un canal
y durante el periodo en que se presenta es acompañado por lapsos en los que existe perdida de
información, dicha situación dificulta a la tecnología implementada la captura de información
completa de los equipos “Routers”, dejando un vacío de información, importante y sin identificar
que se requiere analizar, sin estos datos no hay forma alguna de saber los factores que ocasionaron
la saturación del canal, ni la información que está pasando por este.
En consecuencia, el uso de trazas de información o conversaciones conocidas como “Flows”
de datos son ampliamente empleados en redes y aunque propone un desafío grande el almacenar
estos flujos de datos, analizarlos y procesarlos en tiempo real también permite mostrar patrones y
datos generales del tráfico que resultan de gran utilidad en; monitoreo de calidad del servicio,
tráfico de red, detección de intrusos entre otras, además la información obtenida es empleada junto
con el protocolo de análisis de datos, que es una herramienta conocida y aplicada en Inteligencia
de Negocios con la finalidad de obtener información para la toma de decisiones, para este caso,
los datos de gran volumen o BIG DATA recopilados se pueden analizar para obtener ideas que
conduzcan a la toma de decisiones más acertadas, a movimientos veloces y en tiempo real, que
permitan responder al problema de manera estratégica obteniendo una respuesta ágil.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 11
1. Planteamiento del Problema
Hoy todos los sistemas de comunicación convergen a las nuevas tendencias que dicta el
mercado, en la actualidad la telefonía móvil, telefonía fija, redes de datos para internet y redes
privadas, buscan garantizar una mejor calidad de servicio y a la vez elevar a un grado mayor su
nivel de encriptación.
Un tema critico que hay que tratar es que el ancho de banda (BW) está viéndose afectado por
altos volúmenes de información y de tráfico, cuando no se logran soportar algunos equipos
presentan saturación, esto debido al atiborramiento de información.
si la información que pasa sobre una conexión convertida en textos, video llamadas, archivos
entre otros ejemplos; genera un alto flujo de consumo, se ven consecuencias sobre el rendimiento,
una de ellas es la perdida de información importante, tema que en años anteriores ha sido un pilar
para muchos proyectos pues sin importar el sector de desarrollo de una empresa, un tema
fundamental es la información y este es un punto transversal que afecta a todos los niveles de la
organización aunque de manera más directa al Business Intelligent (BI).
La puesta en marcha del proceso de analítica del tráfico en redes está cobrando mayor valor en
las aplicaciones, y una especial importancia en el terreno de las mejoras a los recursos de red, en
este caso se evaluará y brindara una posible solución con herramientas como BIG DATA,
tecnologías que resultan útiles por ser innovadoras y por los grandes beneficios que ofrecen al
sector de comunicaciones.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 12
2. Objetivos
Los objetivos por cumplir en este proyecto de investigación son los siguientes:
2.1. Objetivo general.
Diseñar un modelo de análisis de problemas de saturación de un canal para una compañía
IT por medio del uso de la tecnología Cisco AVC y BIG DATA que permita realizar la
administración eficiente de un canal de comunicación en tiempo real.
2.2. Objetivos específicos.
Identificar mediante un proceso de análisis de datos las fallas que se
producen en el tráfico de datos en un canal de comunicaciones de una red por medio
de la herramienta de software AVC de Cisco.
Investigar diferentes herramientas de software que permitan evaluar el
proceso de extracción de datos de una red Ethernet en tiempo real y que pueda
clasificar el tipo de servicio que se encuentra dentro del mismo.
Realizar un análisis utilizando herramientas tipo Big Data de todos los
datos recopilados del canal evaluado, con el fin de identificar y corregir problemas de
saturación que permitan mejorar el rendimiento de la red.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 13
3. Metodología
3.1. Tipo de investigación.
Ejecutando la técnica de levantamiento de información, se recopilan datos que permitan
identificar la situación actual del sistema, proceso para el que se hace necesario el uso de una
herramienta que ejecute un análisis de datos, que sea referente al campo y a las posibles incidencias
en los canales de información, de modo que se reúnan las condiciones necesarias u óptimas para
la ejecución del proyecto, en este caso la información será verificada y corroborada por medio de
dicha tecnología.
Así se detectaron diferentes tecnologías que están siendo empleadas en el mercado, con el fin
de realizar una curva de aprendizaje, (para efectos del caso la tecnología Cisco AVC aplicada en
la empresa Century link), lo que se busca con la herramienta es identificar y proporcionar un estado
del consumo para facilitar el control del rendimiento.
Por lo anterior, se evaluaron diferentes proveedores con algunas diferencias respecto a las
tecnologías integradas en los equipos o “Routers” y a través de herramientas de analítica de datos
y Big Data, se busca identificar y corregir las incidencias que se presenten en el canal
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 14
3.2. TOGAF en el proyecto
La arquitectura Empresarial basada en el marco TOGAF ayuda a definir los objetivos
comerciales y conduce a precisar el mejor plan estratégico para una organización a través de la
inclusión de sus cuatro dimensiones; negocio, aplicaciones, datos y tecnología.
Ilustración 1, Arquitectura de Investigación TOGAF IBM
Por tanto, las cuatro dimensiones de TOGAF ayudan a las empresas a definir y organizar los
requisitos antes de que comience un proyecto, esto se traduce en avances rápidos con un margen
de error mínimo, cada una de las secciones con más detalle permiten generar estrategias tanto a
nivel de desarrollo como arquitectónicas.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 15
Para el desarrollo del proyecto fue necesario un proceso de configuración en algunos equipos
Routers y se prestó especial atención a la arquitectura de los clientes, ya que es indispensable
conocer la estructura del cliente para identificar donde se puede incorporar el monitoreo en la
red.
Es necesario resaltar que; para realizar este monitoreo proactivo del sistema, se deben facilitar
los cambios en la organización a nivel interno, tal y como el enfoque de las actividades o
departamentos con el fin de localizar y tener plena seguridad del punto donde se presenta mayor
consumo, de esta forma ubicar la causante de la saturación del canal.
3.3. Información desarrollo del proyecto
Para ejecutar el proceso de identificación de los Flow, se debe realizar una configuración
especifica por equipo, está configuración permite delimitar parámetros como: tiempos de captura
y almacenamiento, dicho proceso se efectuó para los equipos de “Colpatria” (cliente de la red de
CenturyLink). los Flows capturados se estructuran en un plan de reconocimiento para el tráfico
total y por medio del análisis de herramientas de B.O.son aplicados al servicio de los equipos
“Routers”, con este método se busca articular procesos aplicados en tecnologías Cisco AVC, por
lo cual se hizo necesario incorporar una mejora en la minería de datos, haciendo impacto en la
identificación de tráfico, hay que resaltar que es indispensable contar con una topología de red
estándar, pero el papel más importante lo obtiene la mejora del Ancho de Banda (BW) y se
puede identificar de una manera más clara contando con la ayuda de las herramientas para el
proceso de analítica de datos.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 16
a continuación, se presenta un ejemplo gráfico y simple de los equipos aprobados, esto con el
fin de procesar y desarrollar las alternativas con la tecnología Cisco AVC ver Ilustración 2.
El mecanismo de tiempo de espera se emplea para gestionar el flujo en la dimensión del
tiempo. Permanecen cuatro reglas de tiempo de espera [19].
• El caché de flujo está lleno, lo que significa flujo> = max_flows;
• El tiempo interrumpido de un flujo es más de 15 segundos;
• El active_timer de un flujo es más de 30 minutos;
• Transmisión finalizada (TCP FIN o RST).
Ilustración 2. Descripción red proceso Cisco AVC [red interna CenturyLink].
Existen sistemas para el envío de mensajes de registro en una cadena o red informática IP,
estos son los encargados de conocer el protocolo de red y la aplicación que envía los mensajes
informativos o de registro, SYSLOG es un desarrollo de la empresa de tecnología y equipos
Cisco, y se convierte en un buen punto de partida como referencia de estos sistemas, pero al no
poseer un proceso de mejora de ancho de banda (BW) que es el Core del proyecto, se descarta
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 17
como posible solución, aunque se destaca que también recolecta la información por protocolo
pero requiere políticas de seguridad que deben ser configuradas dependiendo del equipo.
Una alternativa que ofrece una solución con base en la tecnología Cisco Netflow y que
posteriormente se puede llegar a comparar con Cisco AVC, dando prioridad a resultados a nivel
futuro.
Se ejecutará un análisis por etapas, la primera etapa denominada evaluación del
funcionamiento actual, se encargará de verificar el tráfico del canal en mención, haciendo
revisión en “N” número de equipos Cisco (Routers), Se busca exponer el principal problema de
saturación del ancho de banda (BW), es decir el Router tomara captura datos de todo lo que se
haga en la red, aplicaciones, programas, descargas, entre otras.
La segunda etapa corresponde a la comparación del análisis de la data con la nueva tecnología
Cisco AVC, esta es una tecnología robusta donde se estructura la captura de tráfico de N equipos
Routers, equipos del fabricante Cisco como anteriormente fue mencionado.
La tercera etapa es de exploración de alternativas, donde se ejecuta una comparativa de la data
para las pruebas de Netflow con el fin de contrastar el desempeño del nuevo sistema AVC, en
busca de mejorar el rendimiento a nivel de tráfico para mitigar los problemas de saturación de
Ancho de Banda (BW).
Como última etapa se define el proceso de incorporación del análisis y comparación de
información, en la cual se confrontan los dos métodos anteriores, Cisco Netflow y Cisco AVC,
recordando que estas dos tecnologías proveen información en la identificación de datos reales de
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 18
un canal, tal y como su Ancho de Banda (BW), es necesario mencionar que para el desarrollo del
proyecto se seleccionaron 3 clientes en los cuales se ejecutaran las pruebas.
El panorama es de múltiples opciones en el campo de los denominados avances tecnológicos,
lo cual es una constante en el área de las comunicaciones móviles y fijas, pues las tecnologías
están en constante actualización buscando siempre un nivel más alto de mejora tanto en tiempos
de ejecución como en tiempos de inserción.
Las nuevas tecnologías buscan optimizar el consumo en recursos, lo que se traduce en
perfeccionar la materia prima para el trabajo, sin embargo, aunque ahorrar energía en los
dispositivos móviles es una buena alternativa no es suficiente, las regulaciones cada día son más
estrictas, se designan más recursos en proteger el nivel de contaminación y de procesamiento;
con base a lo expuesto se hace necesario que el consumo de energía de los servidores Edge se
muestre como una alternativa viable y además que es sustentable por su constante crecimiento
[34] y es que las tecnologías Edge están en auge en el sector de las comunicaciones, esto
principalmente está relacionado con los avances en el campo de investigación.
En el desarrollo de las nuevas tecnologías se observan procesos desastrosos pero funcionales
y aunque surgen problemas de tiempo, como por ejemplo en el cómo hacer una misma acción o
proceso teniendo en cuenta que consume unos recursos determinados y que se está clasificando
dicha información en el acceso de las conexiones y colas de información, según estudios
realizados por el autor Quiang Fan lo importante consiste en mostrar procesos de mejora
continua [35].
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 19
Pero claro hay parámetros que se deben tener en cuenta, entre ellos cuando existe afectación
en los datos o Throughput, lo que se envía es información al servidor por los equipos conectados
dentro de la misma topología, la información se ve reflejada en altos consumos de recursos y de
manera directa se obtienen flujos altos, para ellos se establecieron alternativas de mejora que
afectan el rendimiento del servidor [36]; La información anterior es importante para tener una
perspectiva de la implementación pues se requiere definir y mejorar los costos futuros de los
despliegues desde un extremo a otro, una de las alternativas consiste en perfeccionar la
compresión de información para los usuarios, lo cual se hace con la finalidad de disminuir el
procesamiento del canal, el resultado obtenido se interpreta como una mejora a nivel de tiempo
en consumo de Clusters.
Hay aspectos que son importantes y más para el tema de infraestructura de Internet, desde la
vista de un sistema distribuido [37], se obtiene inclusiones desde la capa de proveedor hasta la
del cliente con un foco tanto de aplicaciones móviles que están pasando como aplicaciones de
internet que consumen en un canal determinado, esto se ve representado en desarrollos tanto de
Back end como de Front end. Hay nuevas políticas y renovaciones que están transformándose en
proveedores de servicio como de tecnología.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 20
4. Modelo Matemático
El documento busca integrar el proceso teórico y matemático, en otros términos, la
investigación realizada de los distintos métodos de Ancho de Banda combina la manera teórica y
práctica, para así mostrar los diferentes parámetros expresados en un modelo matemático con las
ecuaciones que se encontraron como las más acordes para el desarrollo del proyecto. Establece
los métodos de identificación y posterior aplicación del entorno y de los distintos procesos
estocásticos, desde el nivel de probabilidad se encuentra una herramienta a nivel teórico que
permite hacer identificación y que posterior a su aplicación tanto a nivel interno como externo
determinara el método con mejor acogida conforme los intereses del trabajo alcanzado.
Hay preguntas frecuentes enmarcadas en los procesos internos de las empresas, una de estas
interrogantes es ¿el proyecto realizado se ha implementado en otras empresas?, duda que implica
hacer una búsqueda en investigaciones previas, lo que se quiere encontrar además de identificar
si ha sido desarrollado en las mismas instancias y condiciones, es un modelo matemático que
cumpla con las características del requerimiento y facilite el desenvolvimiento del proyecto. para
lo cual en este caso se proponen los siguientes métodos; el modelo de Erlang, teoría de gauss y el
modelo Ergódico es importante destacar que solo uno de ellos será escogido para realizar el
desarrollo del proyecto la identificación de la data a nivel probabilístico y lo que se puede
entender como la interpretación de un correcto funcionamiento de la información va más allá de
un método de desarrollo, es donde se compara la información y se contrastan las diferencias para
ver los resultados obtenidos, al mismo tiempo que se cotejan las acciones de mejora.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 21
4.1. Bandwidth Mánager
El Bandwidth manager o administrador de ancho de banda es un componente fundamental en
cualquier red, para las redes con características en los túneles, estos tienen ciertas
particularidades tanto en el proceso de configuración interno como en el proceso de
configuración externo, es importante resaltar que las áreas comerciales dependen cada vez más
de las aplicaciones basadas en la nube por lo que se deben utilizar los recursos de internet de
manera inteligente, además de que ofrece un bajo costo y facilidad de acceso, una ventaja es que
al tener gran cantidad de flujos el operador de la red puede interpretarlos en cuanto aumenten o
disminuyan, marcarlos con QoS, (…) para explotar el ancho de banda no utilizado de los flujos
inactivos(…) [24].
Más allá de su interacción con la implementación de los procesos internos de (BW) y la forma
en que son aplicados a la base de flujos de la red, para este desarrollo lo que se define como
Quality of Service (QoS) se puede representar con la siguiente analogía, imagine que el tráfico
de datos es como una carretera que tiene un alto flujo de vehículos, todos intentan pasar por la
carretera pero es estrecha, lo que causa congestión del servicio, esto sería interpretado como la
saturación del canal que es la causante de pérdida o demora en la información, el router sería un
policía de tránsito abrumado en medio de toda la situación, que está tratando de mantener el
orden, pero recuerde que no todo el tráfico se crea igual y algunos necesitan retrasos mínimos,
por ejemplo la transferencia de archivos no requiere la misma prioridad que otros tipos de
tráfico, la prioridad hace referencia a la calidad de servicio, técnicamente es la que permite la
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 22
creación de un carril de alta velocidad, un carril de baja velocidad, y de carriles adicionales si se
requieren en medio del tráfico de red., de este modo se obtiene una experiencia satisfactoria y se
confirman los conceptos de mejoras de un punto (source and destination IP),
Ilustración 3. Sistema de procesamiento [24]
En la figura anterior se observa un sistema de inclusión de información, el diagrama describe
un parámetro primordial para el desarrollo del proceso de investigación que se está enmarcando
en este documento, muestra el sistema de procesamiento que consta de una infraestructura física
a través de la cual se transporta la información desde la fuente hasta el destino, acciones en el
flujo de datos como modificar, editar, borrar, etc.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 23
la información es almacenada con un código en C, viaja desde el terminal del usuario hasta la
plataforma de testeo, se recopila en estadísticas y se condensa de manera analítica con
aplicativos como Netflow o Cisco AVC, gracias a su proceso interno estos aplicativos llaman las
estadísticas para agruparlas en la tabla de flujo de los equipos.
La arquitectura Open Flow permite la creación de redes basadas en flujo, cuentan con
capacidades que incluyen análisis de tráfico basado en software, control centralizado,
actualización dinámica de reglas de reenvío, entre otras [24].
4.2. Modelo Erlang
La distribución está enfocada en la probabilidad continua de los parámetros con respecto al
tiempo, es muy usada en la teoría de colas que en comunicaciones es uno de los pilares más
representativos, en conjunto con la función de densidad por valores internos. (…) Los modelos
matemáticos más simples de la Teoría de Colas son los llamados Procesos de Nacimiento y
Muerte (…).
Esta fuerte dependencia entre un evento y un suceso anterior permite analizar el
comportamiento de los procesos estocásticos o aleatorios, la cadena de Márkov es usada en
probabilidad ya que esta indica que para todo estado presente es posible conocer sus
antecedentes y por lo tanto es factible establecer una descripcion de la probabilidad futura del
mismo, para este caso se están efectuando en un tiempo continuo. Por eso en la siguiente figura
se hace una pequeña referencia de este modelo a nivel gráfico, tiene como fin poder identificar
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 24
cada uno de los estados que compone la cadena “la variante en el tiempo de su implementación”
[21].
Ilustración 4. Descripción cadena de Márkov [21]
Es aplicada para identificar el encolamiento de un proceso de iteración con llamadas enrutadas
a un conmutador, dando a conocer más este aspecto en trabajos anteriores [21], se determinaron
aplicaciones extensas de este método, que migro a aplicaciones de enrutamiento de información
externas e internas, ahora es utilizado continuamente en procesos de comunicaciones y
conmutación de llamadas.
Al tener eventos en tiempos determinados, hablando de inicio o “nacimiento” y final o
“muerte”, se tomó en consideración como un buen candidato para lo que se definió como los
procesos de este trabajo sin embargo no se puede orientar y no cumpliría en mayor porcentaje el
objetivo del método de identificación de la información.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 25
Ilustración 4. Proceso de colas [21].
La figura anterior muestra un gráfico del proceso de colas, aunque para la ejecución del proyecto
no se observa una correlación directa si se puede determinar que es un proceso estocástico que
permite un análisis en términos de probabilidad lo que para fines de la investigación es acorde,
sin embargo para el desarrollo del proyecto como se menciona anteriormente no cumpliría con
los requisitos, se requiere un proceso de innovación.
4.3. Modelo Ergódico
Para comprender cómo se identificó la ecuación aplicada, se especificó el proceso, con
algunos pasos del desarrollo a nivel matemático, hay distintos teoremas de la teoría Ergódica,
aunque se hará uso del teorema 1 explicado más adelante, se especificarán cada uno de los
teoremas de la teoría para contrastarlos y mostrar la comparación, confirmando porque es el más
acorde y el que cumple los requisitos.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 26
Teorema 1 donde se estructura la Ley de los Grandes Núcleos para todo µ𝑗 casi todo w € Ω se
enfoca en desarrollar la interpretación matemática que describe el proceso por medio de la
siguiente ecuación:
𝑙𝑖𝑚 𝑛→+∞
𝑓(𝑤)+𝑓(Ø𝑛−1(𝑤))
𝑛 = £µ𝑝 (2), [30].
De la ecuación anterior tomada del documento se define f(w)= 𝑤1 para w = (𝑤1,𝑤2,……).
Tomando 𝑤𝑛 como el valor aplicado [30].
Así se delinea el proceso intrínseco desde la perspectiva en la cual se determina la ejecución,
se hace identificación del valor de las muestras 𝑤𝑛 estas muestras son constantes y varían conforme
a la distribución estadística como probabilística para el acompañamiento de las temáticas.
Este modelo está orientado y aplicado principalmente en los sistemas dinámicos en donde aún
se preserva, la manera en que se aplicó el teorema en el desarrollo del proyecto permitió resolver
uno de los principales cuestionamientos sobre el tráfico que recorre un canal, para realizar el
proceso se describe la siguiente ecuación:
𝑙𝑖𝑚 1
𝑁𝑖𝑗 (𝑛) = 1
(3), [22]. 𝑛→∞ 𝑛 µ𝑗
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 27
Las características del teorema Ergódico permiten que sea empleado en circuitos que sean
finitos, hay dos aplicaciones donde se describen cada una y posterior a ella se procede a
descomponer y explicar. (…) La teoría Ergódica (…) [22].
El teorema Ergódico está tomando fuerza en el proceso de identificación y reconocimiento
desde un nivel matemático para ser aplicado, permite el estudio de las propiedades en los
sistemas dinámicos teniendo en cuenta que este enfoque está determinado desde perspectivas que
van exclusivamente hasta el ámbito formal, estas probabilidades no dependen de un punto de
inicio establecido [22].
Estos sistemas en promedio tienen muchos caminos relacionados con trayectoria, por lo cual
en la hipótesis Ergódica se estructura una serie de pasos estacionarios donde está definido el
tiempo como factor fundamental para que el sistema funcione constantemente, este sistema se
identifican trayectorias que van orientadas a datos.
Se determinó el mejor parámetro y se decidió que el mejor de los tres anteriores es el método
Ergódico, en el análisis cabe destacar que aunque los anteriores se fundamentan también en
señales y probabilidad en tiempos exactos como continuos para tener un componente distintivo,
dentro de la investigación, el método Ergódico se está utilizando más continuamente en los
procesos internos de las comunicaciones, siendo este un método que si bien no es nuevo, en la
última década, ha aumentado de una manera significativa su aplicación en las comunicaciones y
los desarrollos asociados al método han sido denominados como más novedosos.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 28
Para el teorema Ergódico hay un caso general que se describe por la ecuación antes
mencionada que tiene como demostración el siguiente ejemplo a nivel practico, Sea toda
permutación en un conjunto finito tomando el comportamiento de que puede llegar a tener ‘f =0;
tomando en cuenta la interpretación del caso Ergódico se cambia f por f − Eµ(f). En el caso no
Ergódico hay que restarle a f una función, llamada la esperanza condicional de f a la σ-´algebra
de conjuntos invariantes, un poco más difícil de identificar [22].
Al realizar un modelado de los datos se debe tener a nivel interno primero cual será el camino
o jerarquización con sus debidos pasos a seguir en este caso se estructura el teorema Ergódico
para realizar la medición del tráfico y con esto dar solución a los problemas de enrutamiento, los
más comunes en este ámbito son las saturaciones de canal lo que como se mencionó
anteriormente lleva a perdida de la data y a realizar un desminado del Core del proceso, el cual
afecta a la orquestación de la información y por ende a su granularidad o nivel de detalle.
5. Marco Teórico
5.1. Herramientas de Análisis
Para realizar el proceso del desarrollo del software y modelado de la data se escoge el programa
de procesamiento matricial de nivel académico identificado como Matlab.
Es importante destacar que Matlab [59], es un software que combina un entorno de escritorio
adaptado para el análisis iterativo y los procesos de diseño con interfaces gráficas, con un lenguaje
propio de programación que tiene como enfoque procesos matriciales [39], es una aplicación
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 29
direccionada al ámbito académico y de investigación, cuenta con múltiples librerías de pago que
permiten realizar procesos matriciales completos.
Matlab ofrece un entorno de desarrollo integrado que permite diseñar sistemas y productos,
posibilita la implementación de algoritmos que se aplican tanto en las redes eléctricas inteligentes
como en las redes celulares LTE y robótica, entre otras , es un software muy utilizado en aspectos
de alto procesamiento y grandes flujos de datos que a través de sus módulos brinda la opción de
graficar toda la información, si bien Matlab está enfocado en la rama científica, siendo
principalmente utilizado en universidades y centros de investigación y desarrollo, el software a
brindando un avance importante en diferentes áreas, claro siendo la rama de ingeniería una de las
más beneficiadas y con mayor numero desarrollos como aplicaciones. Entre sus prestaciones
permite interactuar con otros lenguajes de programación y otros dispositivos Hardware, realizar
cargue desde SQL, creación de interfaces de usuario, y mucho más,
Para el desarrollo del proyecto se escogió Matlab por que se requiere utilizar un software lo
bastante robusto que permitiera simular el entorno de operación y hacer cálculos vectoriales
complejos, el proyecto demandaba un software de sus características por el alto nivel de
información (más conocido como Flows).
por medio de Matlab se establecieron pruebas, que tienen un enfoque de desarrollo aplicado,
las pruebas fueron orientadas en la selección y analítica de la información contenida en una trama.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 30
Ilustración 5, Matlab interpretación imagen tomada [39]
La figura anterior exhibe el entorno grafico de Matlab y enseña algunas de las aplicaciones o
desarrollos como demostración de todos los procesos que puede realizar.
Matlab es un software licenciado agradable que permite la inclusión de nuevos procesos como
librerías o creación de nuevos códigos con estructura lógica, en este caso es perfecto para realizar
procesos de desarrollo de aplicaciones, a través del código se articulara el flujo de la data para su
correspondiente análisis.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 31
5.2. Generalidades Big Data
En el campo de IT o tecnologías de la información y las telecomunicaciones, más
específicamente orientadas en el área industrial, en el año 2011 se introdujo un término que ha
tenido impacto tanto en materia de seguridad como en materia de tráfico, sobre todo ha estado
cobrando fuerza en los últimos años, para el caso de BI, Business Intelligence se describe como
un proceso que enmarca la mejora de las tecnologías para ser orientadas a los modelos de
negocio, BIG DATA como fue nombrado, se puede definir como una tecnología con Core en el
tratamiento de grandes volúmenes de información que con aplicación de técnicas matemáticas
avanzadas cumple con la función en el proceso del manejo de los grandes volúmenes de flujo de
información, permite la recolección, procesamiento y visualización de datos, así la información
es obtenida con velocidad para un análisis más detallado [14].
Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que permite
eliminar las áreas problemáticas antes de que los problemas acaben con sus beneficios o su
reputación, El análisis de Big Data ayuda a las organizaciones a aprovechar sus datos y
utilizarlos para identificar nuevas oportunidades.
Al día de hoy BIG DATA es una tecnología utilizada para mejorar la toma de decisiones
hacer Reducción de costos e incluir nuevos productos y servicios, entre otras de sus aplicaciones,
por lo cual al ser nombrada no es de extrañar que sea rápidamente identificada por su
popularidad, además porque está en constante evolución, incluso algunos autores llegan a
describirla como la clave para innovar, aunque BIG DATA se mantiene centralizada en el uso
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 32
del crecimiento exponencial para la disponibilidad y como medida para el uso de la información,
el sistema cuenta con gran acogida en distintos frentes de la tecnología, pues es el generador de
gran cantidad de datos, los cuales son almacenados y procesados para tomar las mejores
decisiones basadas en información real y medible.
Algunos de los ejemplos que representa la tecnología son:
• Sensores inteligentes, que están siendo aplicados en verticales de los
grandes comercializadores de la industria, con parámetros concretos de
almacenamiento continuo de datos que están presentes en las líneas de
producción para su posterior análisis, donde se estipula la mejora continua de los
procesos industriales para contra restar el tiempo de consolidación.
• Las horas de video que están siendo grabadas para determinar un proceso
de vigilancia o para otros fines.
• Pagos con tarjetas que se concretan en miles de transferencias que se están
efectuando desde tarjetas de crédito para los usuarios alrededor del mundo.
• Millones de imágenes, videos, tweets por día. Miles de datos enviados por
segundo.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 33
• Múltiples introducciones de comentarios en todas las paginas como de
corporaciones como de redes sociales.
• Grandes volúmenes de información en Teras, Gigas como documentos,
planos, formularios, y muchos otros tipos de datos sin estructura que están en un
proceso de constante digitalización para mejorar los procesos.
• Toda la información relacionada tanto de la parte contable como de
inversión compra y venta de productos en el mercado, es un mercado en contante
crecimiento.
El listado anterior queda realmente corto ante el amplio uso que se le puede dar a BIG DATA,
las características complejas del Big Data se deben principalmente a la naturaleza no estructurada
de gran parte de los datos generados por las tecnologías modernas, En la mayoría de los casos, con
el fin de utilizar eficazmente el Big Data, debe combinarse con datos estructurados,
Hay dos beneficios que se pueden utilizar con BIG DATA para datos analíticos los cuales son:
(i) Cuando el tamaño de la población aumenta de alto volumen de datos,
entonces esto resulta en la eficiencia de la fiabilidad estadística.
(ii) Los modelos pueden mejorarse teniendo en cuenta los factores relacionados
ya que los objetos pueden ser a afines entre sí de una manera muy poco intuitiva. Por
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 34
lo tanto, BIG DATA nos brinda la oportunidad de abordar cuestiones convencionales
de manera más panorámica [15].
Se presenta un crecimiento de manera exponencial el cual está siendo representado en algunos
parámetros como lo son [6].
Volumen: Se conoce como el crecimiento de manera continua de información o
flujo que está relacionado en distintos tipos transacciones, textos, voz y videos, entre otros.
Esto se debe en parte a las redes sociales y el resultado de la web 2.0. Un caso significativo
y muy mencionado es el caso de YouTube donde se suben a la plataforma 72 horas. En un
minuto para determinar el video.
Variedad: Se define como el modelo de llegada de múltiples datos con distintos
formatos, es importante conocer que hay estructuras en las bases de datos para documentos,
videos, imágenes, audios entre muchos más aspectos [7].
Velocidad: La tasa a la que se genera información es cada vez más alta, y esto a su
vez incrementa la necesidad y velocidad de procesamiento de información como de datos
en tiempo real.
5.3. Gestión de Eventos y sistemas de Monitoreo.
La administración de la información es la capacidad de una red para poder predecir su uso, es
requerido el monitoreo y análisis en todo momento de las redes.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 35
Un ejemplo es la medición de tiempos de respuesta en la red de las diferentes transacciones o
el uso del ancho de banda de un determinado canal de comunicaciones.
El objetivo central del sistema de monitoreo no solo es supervisar la salud de la red, sino
también el correcto uso de esa infraestructura [11], donde se realiza la verificación de los distintos
protocolos los cuales están siendo utilizados en el ancho de banda (BW) por el canal.
Las herramientas de monitoreo [12] pueden integrar algunas o hasta cientos de variables de
cada elemento de la red:
• Direcciones IP.
• Contador de fallos presentados por los equipos.
• Tipo de protocolo que se implementaran con respecto a la tecnología.
• Calidad del servicio.
Son algunos de ellos, de interés en las herramientas actuales de monitoreo. El monitoreo básico
de una red incluye:
• CPU utilización
• Memory
• % CPU per transaction type
• IO rates (physical and buffer) and device utilization
• Queue length (maximum and average)
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 36
• File store utilization
• Transactions
• Transactions per second (maximum and average)
• Transaction response time
• Batch duration profiles
• Number of hits
• Number of log-ons and concurrent Users
• Number of network nodes in use (e.g. network devices, PCs, servers etc.).
Las variables como aplicaciones de la tecnología están en continuo avance por las nuevas
actualizaciones del área de monitoreo y crecimiento del conocimiento, como en tiempos de
trasmisión o envió de información y tiempo de procesamiento que están muy ligadas al tema de
topologías de una red de datos.
5.4. Topologías de Red.
Las topologías de red son una base principal en el desarrollo de las actividades en el campo de
las comunicaciones, pues son el mapa físico o lógico que presenta el diseño de una red, a
continuación, se describirán cuáles son las principales topologías de red cuales son las más
adecuadas y cuáles son las que mejor aplicación tienen para en el desarrollo del proyecto.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 37
5.4.1. Topología de Anillo:
Las topologías más usadas en los entornos de comunicaciones atribuidos al ahorro de
materiales como cableado estructurado equipos, conectores, fibra compensadora,
amplificadores de señal, la comunicación se establece al paso de un testigo o token, se utilizan
equipos distintos para poder acceder de un equipo terminal “A”, hasta un equipo terminal “B”,
para pasar la información desde uno equipo o por el contrario más equipos dependiendo el
tamaño de la red para llegar al destino [31].
Las tecnologías tienen aspectos positivos y negativos tanto en su implementación como en
sus rendimientos, un aspecto positivo es la facilidad y simplicidad de la tecnología al momento
de su implementación, se recomienda usar la cantidad necesaria de cableado para evitar Delays
como daño en tramos de la fibra [31].
Ilustración 6, Topología de anillo, autoría propia
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 38
5.4.2. Topología de Malla:
Las redes de maya se describen como la implementación más completa a nivel interno,
cuenta con ingreso a la mayor parte de los equipos o computadores, la conectividad es
importante para poder determinar las fallas, también tienen la ventaja de que, al presentarse
perdida de la conectividad con un equipo, se optar por otra ruta automáticamente para llegar
a ese mismo destino, depende de en gran medida de la extensión de la red.
Los principales problemas que se presentan comúnmente es el alto costo en la tecnología,
como se puede tener la facilidad de poder conectar todos los equipos a un nodo central o
equipo enrutador, el costo de la fibra o cableado de especializado es costoso y para las
pequeñas empresas es un gasto muy alto que se puede asumir con tanta facilidad [31].
Por el contrario, para las grandes empresas es una inversión significativa la topología
permite que la empresa esté conectada en todo momento si impedimentos como lo es cortes
de fibra o daños en los conectores de los equipos. Es una alternativa que está consumiendo a
las grandes empresas y sigue en auge por su gran aplicación.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 39
Ilustración 7, Topología de malla autoría propia.
La figura anterior describe el esquema de la topología de malla, está contemplado el
proceso de cómo se conectan los equipos donde se muestra un equipo Core o central que recibe
toda la información que está siendo suministrada por los otros equipos, es el encargado de
enviar la información a cada uno de ellos.
5.4.3. Topología de estrella:
Una de las topologías más conocidas es la topología de estrella es utilizada por su gran
versatilidad y facilidad en el campo de las comunicaciones, las empresas de comunicaciones
buscan las mejores alternativas para poder identificar y definir la mejor topología que debe
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 40
ser implementada en cada uno de sus ejercicios, donde se busca la mejor alternativa para el
cliente y su mayor aprovechamiento de la red.
La topología tiene aspectos muy importantes en el desarrollo de empresas de
comunicaciones y más para nuestro proyecto algunos de los clientes cuentan con las
topologías, al ser uno de los proveedores a nivel WAN más grandes.
Ilustración 8, Topología de estrella, autoría propia.
En la figura anterior se describe de forma gráfica el funcionamiento y estructuración de la
topología de estrella, donde las estaciones están conectadas en un equipo central para este
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 41
caso podemos incluir un Switch, estos equipos están centrados en la implementación de
múltiples puertos de acceso para interconectar muchos equipos.
5.4.3. Topología de Bus:
Topología de red muy unificada, los equipos al estar conectados directamente a los
enlaces no tiene más conexión con los otros nodos, físicamente todo se conecta a un cable
común, es muy práctico y usado a términos de comunicaciones, lo malo de las topologías de
bus es que si se daña la el cable principal en un sector se pierde la comunicación de los
equipos que se dan después del corte, esto es un factor muy importante para tener en cuenta
en las empresas de comunicaciones [31].
Ilustración 9, Topología de Bus Autoría propia.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 42
La descripción de la figura anterior de las topologías se enfoca en el desarrollo de los
distintos tipos de alternativas de diseño de red, si tengo muchos canales pequeños con
respecto a la información presenta causando demoras tanto en él envió de información
conocido como Delay de la red, identificado como un cuello de botella, es un aspecto para
tener en cuenta en las etapas de diseño de los sistemas de comunicaciones.
5.5. Cisco Netflow.
NetFlow es un protocolo de red desarrollado para recolectar información sobre tráfico IP. Mas
conocido en el monitoreo de redes de datos [9]. es el encargado de realizar los barridos de
información de tráfico de red, Utilizado en el sector de las comunicaciones, como líder en el
procesamiento de datos, es un diseño de la casa de equipos y tecnología CISCO SYSTEMS que
es soportado principalmente por Routers y Switches de la marca. NETFLOW es tan popular que
cuando en el sector se refieren a una de las muchas otras versiones que existen con su cometido
también lo llaman Netflow.
Se introdujo como una nueva función de los Routers de Cisco para conseguir la propiedad
de reunir tráfico red IP, según entra o sale de una interfaz. Una vez que se obtienen los datos
gracias a NetFlow se pueden analizar. Un buen y avanzado administrador de red puede a partir
de ellos, deducir o concluir claves como de dónde viene el tráfico o cuál es su destino, los
posibles detonantes de una congestión o tipos de servicio.
Cisco NetFlow en su versión 5 es el más estandarizado [10], define el Flow o flujo como una
sucesión unidireccional de paquetes que comparten las siguientes 7 características:
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 43
• Interfaz de ingreso (SNMP if Índex)
• Dirección ip Fuente
• Identificación de la dirección ip destino
• Protocolo IP
• Puerto Fuente asignado para UDP o TCP
• Puerto destino asignado para UDP ir TCP
• Tipo de servicio de IP
Esta tecnología toma fuerza año tras año gracias a la “Inteligencia Empresarial” lo que refleja
una continua actualización por parte de las empresas como de los proveedores, La marca Cisco,
no solo cuenta con la v5, también tiene NetFlow v7, v9 y v10; en ellos añaden más valor a la
herramienta, algunas de las formas en las que se puede utilizar toda esa información que entrega
Netflow es en mejorar el diseño y optimizar el análisis de una red. Por medio de la creación de
una política para los Routers, se puede hacer recreación del Backbone, elaborar planes
estratégicos de ingeniería de red minimizando costes en operaciones, aumentar el rendimiento,
capacidades y recursos entre otros.
Los datos agregados, como los flujos de NetFlow, se pueden utilizar para reducir aún más los
cálculos [17]. Donde la tecnología tiene un nuevo alcance dando la continuación de la misma
rama a la tecnología cisco AVC.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 44
5.6. Cisco Application Visibility and Control.
Cisco AVC es una tecnología de la marca Cisco, por sus siglas conforma la siguiente frase
“Application Visibility and Control”, la tecnología tiene como fin obtener la información e
interpretarla usando aplicaciones de análisis de datos, AVC soporta Netflow ya que es una versión
anterior al sistema, donde se toman datos de QoS, capacidad, tráfico, entre otros.
La tecnología AVC nace de la necesidad de visualizar aplicaciones en la red, necesidad que por
cierto está en aumento y debido a que su predecesor NetFlow, que se basa en el puerto y el
protocolo para la categorización de la aplicación, no es suficiente para obtener la visibilidad que
se requiere, Para cerrar esta brecha, Cisco ideó la tecnología Cisco AVC.
El agente de supervisión integrado de AVC mide los tiempos de transacción y latencia de
aplicaciones TCP, al igual que la pérdida de paquetes y el Jitter para aplicaciones de voz y video.
Los datos se pueden utilizar para la selección de rutas, monitoreo y solución de problemas de
rendimiento de la aplicación [18].
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 45
Ilustración 10, Esquema Cisco AVC elaboración propia.
En la ilustración 10 se muestra un esquema del proceso interno de funcionamiento de la
tecnología AVC, el esquema detalla paso a paso la ejecución desde el momento en que se recibe
el tráfico hasta llegar al ítem de monitoreo.
AVC proporciona una clasificación a nivel de aplicación, monitoreando el rendimiento de la
misma, ayuda a los equipos de TI a obtener la visibilidad requerida en el tráfico de red, de esta
forma se logran optimizar las aplicaciones críticas del negocio proporcionando un futuro rentable
para la compañía. el modelo se está aplicando a BI, (Business Intelligence) que es un sistema
enfocado en desarrollar y entender las necesidades cambiantes del mercado, lo que busca BI es
crear un modelo que garantice y permita realizar un análisis de información compatible. Hay que
resaltar que este método está en constante evolución para lograr que en el futuro los diferentes
sectores de las empresas corrijan y limiten sus errores.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 46
5.7. Modelo distribución Gaussiana
Con respecto a la investigación un foco en el desarrollo es determinar el modelo matemático
más acorde al proceso, por lo cual se requería de un modelo que contara con una distribución
continua, en el proceso intervienen valores como tiempos de ejecución concretos, si el número de
eventos es muy grande, entonces se puede utilizar la función de distribución de Gauss más
conocida como la “campana de Gauss” para describir los fenómenos. aunque el enfoque ya estaba
definido desde los años (1667-1754) fue Gauss quien aporto la mayor parte a la investigación y
encontró un mejor uso sobre la curva interna de las señales.
Para realizar el proceso del desglose de la información hay generalmente dos aspectos a tratar
µ y Ø, con la identificación y notación se aborda la ecuación de la densidad de la normal que es
interpretada de la siguiente manera: [23].
𝑓(𝑥) 1
𝑒𝑥𝑝 −1 𝑥−µ2
; −∞ < 𝑥 < ∞ (1) ( Ø√2𝜋 2 Ø
Ecuación tomada de documento [23]
El método es empleado para el procesamiento de señales de voz, donde se determina por su
índice el mejor componente de este. Las curvas que son tratadas por estos métodos de campana de
Gauss tienen diferentes variables, sin embargo, tienen como primer parámetro enfocarse en la
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 47
cresta de la curva, así se logra identificar el comportamiento actual y perseguir el comportamiento
de la señal, haciéndolo un método perfecto para determinar probabilidades.
Estos procesos son estocásticos están encadenados en un tiempo continuo y son acompañados
de un conjunto de valores encerrados para su aplicación a nivel externo, por lo que atiende a un
proceso de probabilidad, donde este o más eventos suceden en el mismo intervalo de tiempo [23].
5.8. Teletráfico
Es una aplicación frecuentemente utilizada en el campo de las comunicaciones, desde la teoría
de Teletráfico se busca aplicar el cálculo de la probabilidad para solucionar un problema donde se
determina la prestación, operación, planificación y mantenimiento de un sistema de
comunicaciones ,la teoría es aplicada en redes de datos y voz donde permite hacer medible el
tráfico por medio de un sistema efectivo y preciso con una categoría de servicio específica, para
este proyecto se está orientando en cómo causar que el grado de servicio sea conforme a lo deseado,
cuando el sistema sufre sobrecargas o perdidas de información.
Un aspecto importante para tener en cuenta y con respecto al enfoque es el termino capacidad
que es aplicado a la interpretación de la información, es decir, es el método de medición del sistema
para proporcionar servicios, Se debe tomar en consideración el número de servicios y el número
de variables al poner el diseño en un entorno de desarrollo, que es lo que manifiesta el modelo de
Teletráfico.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 48
La carga o Tráfico depende de los siguientes aspectos y es de gran importancia poder
discriminarlos:
• Cantidad de usuarios utilizando la letra “n”.
• Sigla para identificar la tasa de llamadas generadas “λi”.
• Sigla para determinar la duración de las llamadas “s”.
• Para el servidor es independiente las siglas cargas son valores.
Se tomará como ejemplo para el caso 600 clientes, cada uno tomando una petición por hora, lo
que sería un equivalente a 10 clientes cada uno con una petición por minuto.
Esto se reduce a:
• El primer paso del análisis de tráfico que es la caracterización de las llegadas de
peticiones y la duración [26]
• Tasa de generación de llamadas de todos los usuarios (λ)
• Duración de las llamadas (s)
Las aplicaciones en la teoría del Teletráfico van de la mano con todo nuevo sistema que
permita ejecutar un principio de mejora, lo que se busca es no tener que realizar acciones físicas
en los equipos y ni tomar tiempo de maquinaria, en traducción evitar altos costos de
implementación, el modelo matemático determina desde la alternativa teórica hasta al esquema
practico de un proceso, para todo el diseño se encamino la información en conjunto con el
método o teoría de Erlang, para lo cual se estructuraron unas tablas de consulta, se explicara la
aplicación de la teoría a través del siguiente ejemplo muy conocido; se tiene un grupo de
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 49
personas enfocado en realizar 30 llamadas en una hora, para el cual cada llamada tiene una
duración de 5 minutos, con la información total del grupo se puede obtener el tráfico, para el
caso el tráfico es de 2,5 Erlang, el resultado de la información soportada se obtuvo con el
siguiente proceso matemático:
Minutos de tráfico en una hora = número de llamadas x duración
Minutos de tráfico en esa hora = 30 x 5
Minutos de tráfico en esa hora = 150
Horas de tráfico por hora = 150 / 60
Horas de tráfico por hora = 2.5
Valor del Tráfico = 2.5 Erlang
Hay distintos modelos de tráfico, las tablas fueron creadas para el modelo Erlang como se
presenta Erlang B y Erlang C.
Los modelos de tráfico están siendo orientados actualmente en problemas empresariales que
están enfocados en definir y mejorar el canal en revisión, haciendo énfasis en la importancia de
la información y como aplicarla en los distintos encuadres.
Como todo enfoque de investigación, el Teletráfico tiene como principal visión entender
planificar y desarrollar herramientas que procedan del campo a la investigación operativa como:
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 50
1. Concebir sistemas nuevos que cumplan con las características estructurales y de
mejora desde el ámbito de las comunicaciones.
2. Diseñar y/o adaptar el contexto para desenvolver dicho sistema complejo.
3. Planear, Diseñar e implementar un nuevo sistema de telecomunicaciones que cumpla
con algunas medidas de servicio, robustez y desempeño deseados y claramente establecidas.
4. Planear su evolución y adaptación dentro del entorno para el cual fue concebido.
5. Generar políticas claras de mantenimiento y control que garanticen su fin.
6. (…) Planear su fin o expiración (…) [25]
Para determinar si hay parámetros estacionarios presentes en las actividades, como la
recolección de información y estructuración de la tecnología que la compone, la infraestructura
de las redes de nueva generación tiene como objetivo grandes desarrollos para mejorar el valor y
minimizar molestias notables como costos y tiempo de instalación y operación.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 51
Ilustración 11, Ingeniería de Teletráfico y recomendación UIT [25].
Los alcances de las unidades a nivel teórico, están presentes en los campos como las unidades
de medida de información, para ilustrar y explicar la figura anterior se entiende que los circuitos,
líneas, servidores, troncales, canales entre muchos otros, están puntualizados en llevar un
producto, para este caso son medios de trasmisión de información, con la finalidad de obtener la
intensidad de tráfico que se define cómo n(t) , utilizado en los sistemas de telecomunicaciones,
es más conocido como Erlang o su abreviatura E, denota el protocolo teórico que se puede
realizar en los procesos matemáticos de varianza y media con la intensidad de tráfico de un
sistema determinado, para el desarrollo del proyecto una opción viable podría ser aplicarlo, con
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 52
lo cual se encontrarían las intensidades y periodicidad en un T de tiempo determinado,
permitiendo reconocer la intensidad del tráfico [25].
En el área de las comunicaciones no se habla de tiempo de servicio, por el contrario, se
conoce como aumento de trasmisión de paquetes en unidad de tiempo para determinar los bits o
bytes, por segundo, la recopilación proporcionara variación con respecto a la cantidad de
información que esté pasando por el canal.
Hay aspectos importantes que están presentes siempre en el campo de las comunicaciones
como la perdida en los sistemas y en los canales, lo que ocasiona demoras en los servidores,
estos parámetros son problemas que están presentes en todos los sistemas de comunicación y
más cuando el asunto está vinculado con llamadas o transporte de información por medio de un
servidor, pues el resultado es congestión de llamadas o de tráfico.
Para obtener la medida del tráfico se tiene como primer paso conocer los aspectos o variables
que trabajaremos como:
𝐼 =
𝑉𝑜𝑙𝑢𝑚𝑒𝑛𝑑𝑒𝑡𝑟á𝑓𝑖𝑐𝑜
𝑇𝑖𝑒𝑚𝑝𝑜𝑑𝑒𝑜𝑏𝑠𝑒𝑟𝑣𝑎𝑐𝑖ó𝑛
𝑇𝑖𝑒𝑚𝑝𝑜𝑎𝑐𝑢𝑚𝑢𝑙𝑎𝑑𝑜𝑑𝑒𝑜𝑐𝑢𝑝𝑎𝑐𝑖ó𝑛 =
𝑡𝑖𝑒𝑚𝑝𝑜𝑑𝑒𝑜𝑏𝑠𝑒𝑟𝑣𝑎𝑐𝑖ó𝑛
El resultado está en una unidad física que se mide en Erlang, una medida usada y mencionada
a lo largo del trabajo, que otorga un panorama más despejado de los métodos de medición de la
data relacionada.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 53
Sistema convencional de telefonía
En esta sección se conocerá la importancia de los sistemas de telefonía y como están siendo
aplicados en el campo de las comunicaciones, para el desarrollo del proyecto [29], las
aplicaciones son trasmitidas a los Switches y su configuración se guarda en la parte activa de una
arquitectura constante, lo que brindada un valor agregado a las nuevas tecnologías como LTE y
próximamente 5G.
5.9. Probabilidad de bloqueo
Hay términos que están constantes en el desarrollo de las tecnologías y uno de ellos es la
probabilidad de bloqueo, esta se puede presentar en cualquier sistema, pero más comúnmente en
sistemas de comunicación. para el caso del modelo de llamadas se determinó el tráfico con la
aplicación de la teoría del Teletráfico, con antelación mencionada en el documento y se
determinaron las tecnologías con sus aplicaciones respectivas en los procesos internos.
Ilustración 12. Todos los servidores todos ocupados ADA [26]
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 54
Multiplexación:
La multiplexación es un proceso en el cual canales múltiples de datos son combinados en un
solo medio de transmisión, usando un dispositivo llamado multiplexor, ampliamente utilizada en
telecomunicaciones para dividir las señales en el medio por el que van a viajar, permite
compartir la capacidad de transmisión de datos sobre un mismo enlace para aumentar la
eficiencia, minimizando la cantidad de líneas físicas requeridas y maximizando el uso del ancho
de banda de los medios
Su correcta aplicación facilita validar los tiempos de desarrollo para los proyectos
estructurados en diferentes entornos, en donde redes de nueva generación, capacidad del
cableado, nuevos tipos de cables y mejoras en el campo de las comunicaciones hacen parte del
pilar para la implementación del proceso interno [28].
Ilustración 13, Funcionamiento multiplexación de información [53]
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 55
Existen innumerables causas posibles para la congestión de una red, a través del control de
flujo se puede prevenir, asegurándose de que los dispositivos que transmiten no abrumen la
recepción de los dispositivos con datos, la función es aplicada por ecuaciones como Poisson y
determina un proceso donde se estructura una mayor tasa, los problemas se aproximan para no
disponer de tablas lo que permite una mejora en los tiempos, aunque es básicamente generar
subdimensiones de la información contenida. [25]
Conforme a la multiplexación nos enfocamos en realizar un proceso descriptivo y centrado,
donde se detalla cómo se deben resolver los problemas principales, uno de ellos y como ejemplo
es la identificación de la red interna del cliente y del proveedor, donde la información retrata la
mejor manera para el proceso de desarrollo del trabajo, los principales desarrollos expuestos en
este documento, son ejemplo de la importancia de un método de consulta en procesos de análisis
de información, tales y como la identificación de tráfico, con lo cual se determinara el moldeado
y distribución que se identificó como el correcto.
Es importante tener en cuenta algunos parámetros y procesos como parte fundamental del
continuo desarrollo aplicado, por lo cual se establecen vectores aleatorios y a través de los
procesos estocásticos, se define la probabilidad en tiempo aleatorio, los vectores mencionados
dependen tanto del tiempo como del espacio, considerando las funciones de muestreo.
Se presentan diferentes procesos estocásticos uno de esto es estacionario, donde su función de
primer orden es dimensional es invariante al tiempo, por su composición matemática sirve como
alternativa tangible para su verificación probabilística que se pueden armonizar entre sí, los
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 56
procesos estocásticos permiten dar un panorama claro del desarrollo interno y dinámico de la
data que estamos gestionando para realizar un proceso de modelar la información [25].
5.10. Sistema Celular
Las celdas celulares son muy importantes para las comunicaciones móviles ya que tienen
aplicación en diferentes áreas, Es importante resaltar que esta solución no reemplaza a los
tradicionales radios bases, sino que es una alternativa para mejorar la cobertura y para respaldar
la capacidad de las redes en áreas con una gran densidad de tráfico, por su facilidad de
interpretación se crean secciones o celdas, para determinar cada una de las celdas hay parámetros
importantes por resaltar:
• Número de abonados.
• Área de cobertura
• Cantidad de antenas
• Tipos de modulación
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 57
Ilustración 14, descripción celdas celulares [29].
Los anteriores son aspectos presentes en parámetros de modulación en las comunicaciones,
para tener un ejemplo más concreto, no podemos tener dos canales juntos, es decir a cada celda
se le debe asignar un canal y una codificación, como “A”, “B” y “C” de manera que deben ser
independientes de la celda del lado, el número de abonados permite hacer una representación
correcta de la distribución, como se observa en la figura anterior, contar con la información
graficada permite determinar el mejor camino, lo que es de gran importancia para las
comunicaciones móviles.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 58
5.11. Edge Computing
Las tecnologías destacan por los grandes avances presentados en las implementaciones,
avances como optimización a nivel interno de las comunicaciones móviles, Las soluciones
derivadas de las mejoras permiten una reducción de aproximadamente un 40% del tiempo de
finalización de las tareas computacionales en los dispositivos móviles, lo que facilita la
operación de aplicaciones que requieren latencia [32].
El algoritmo propuesto puede prevenir efectivamente la distribución excesiva de la
monopolización del ancho de banda y la asignación excesiva [33], entrega información del
crecimiento en la rama, las tecnologías de LTE y 5G, son uno de los pilares, de hecho los más
importantes en el proceso de composición como de fundamento para el avance de la tecnología
tanto en el ámbito empresarial como de investigación o académico, está delimitado por las
inclusiones de los procesos de analítica interna de los datos como la analítica de canal y métodos
de compresión de información que llevan a un mejoramiento de la información entregada.
La tecnología Edge es nueva y conforme a las implementaciones en los documentos del
campo de investigación de la ingeniería, se obtienen resultados en distintos campos uno de los
más importantes es en el campo de las comunicaciones y como poder realizar procesos de
optimización de los servidores, aspectos importantes para las empresas los cuales representan un
alto costo en las empresas que tiene un nicho de mercado en la tecnología.
Las empresas del sector se enmarcan en la aplicación de distintos protocolos para abordar el
Throughput, el cual se valida con la información del servidor.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 59
El desarrollo matemático al seguir las aplicaciones mantiene un panorama de la información
encriptada, las tecnologías descritas muestran alternativas para lograr un mejor manejo de la
información, con lo que se estipulan conocer algunos parámetros básicos de la tecnología que
nutren la mayor parte del documento, con el fin de entender de la mejor alternativa de las
técnicas de análisis de información.
Las tecnologías de trasmisión de equipos móviles se pueden identificar y describir como un
pilar, dentro del documento se articula la orquestación de la información y se presenta en
múltiples aspectos, uno de estos parámetros permite la mejorara continua de los tiempos de
trasmisión desde el punto de envío en un equipo móvil hasta el equipo receptor.
Se presentan múltiples alternativas, de entre ellas se escoge una ampliación móvil que permite
cargar la información a un dispositivo, así ejecutar el control de una casa desde un dispositivo
celular, para realizar un correcto proceso de automatización domótica es importante reconocer la
información que está presentándose, en este caso es indispensable implementar en la casa
sensores, cada uno de estos sensores tiene una aplicación y uso dependiendo del área de la casa
en el que estén ubicados, se direcciona la información recopilada a un dispositivo donde se
ejecuta el análisis de la información obtenida y se implementa el mando del sistema IOT,
Aunque su uso no está regulado, las aplicaciones de esta tecnología a nivel teórico y práctico
son muy amplias.
la identificación e interpretación de la información de todos los sensores del hogar se ejecuta a
través de la implementación de un código matriz que permite recopilar la información, como
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 60
ejemplo de la aplicación está el edificio de claro, la empresa cuenta con el primer edificio con
tecnologías IOT aplicadas a su infraestructura.
Por lo anterior la aplicación de tecnologías Edge facilita el proceso de mejora basado en la
identificación interpretación y uso de la información para obtener mayor rendimiento. Edge es
innovador, a través de su aplicación se obtiene la información para mejorar el (BW) de un canal
determinado, es importante recordar que este enfoque es encaminado en el área móvil.
con la aplicación de tecnologías como 5G y LTE en el mercado se busca impulsar la
implementación a niveles futuros con el fin de traer Mejoras de ancho de banda, para este caso a
través de los métodos de identificación y compresión de información o Big Data que se muestran
en el tráfico.
Por medio de la verificación del componente regulativo a nivel interno de las compañías se
identifican los problemas, la tecnología Edge permite la Identificación de un sistema de analítica
de datos, el cual entrega información acerca del comportamiento de un canal con la data de un
cliente y las descripciones de la tecnología, cuando la tecnología es antigua como GPRS se
complementa, como ejemplo la siguiente Ilustración.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 61
Ilustración 15, Comparación protocolos EDGE y GPRS tomada [38]
Los avances teóricos aplicados al campo de información muestran el proceso que se debe
seguir, en otras palabras son una guía donde se puede encontrar el funcionamiento de tecnologías
aplicadas en estos contextos, como referencia esta la tecnología GPRS, este articulo resalta la
importancia de realizar procesos de mejora a nivel móvil para el envío de información, muestra
la tecnología GPRS que es muy confiable en términos de envío de información y lleva muchos
años en el foco del mercado, aunque hace algunos años se implementó en conjunto de nuevas
estrategias, pues se estaba buscando mejorar el uso del GPRS y aplicarlo en múltiples entornos,
para este caso obtiene mayor relevancia por su uso en entornos de comunicaciones móviles.
5.12. GPRS.
Para poder incorporar nuevas tecnologías como mejoras en el campo de sistemas móviles,
más específicamente en tecnologías GSM, se creó e incorporo GSM-IP, que permite la inclusión
del protocolo TCP/IP para toda la red de información del mismo caso, pero aun así esta
necesidad seria suplida con la tecnología de GPRS [38].
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 62
Las comunicaciones y los GPRS [55], son un proceso actual, tecnológicamente presente en él
envió de datos móviles por lo cual es importante reconocer que hay procesos en donde se
presenta análisis de tráfico [56].
Cabe mencionar que los servicios de GPRS están incursionando también en la localización
para vehículos [57], estos avances se interpretan como cambios en la actualidad con objetos
como IoT.
5.13. FOG COMPUTING.
La tecnología Fog tiene aplicaciones en distintos campos de las comunicaciones. La
información se representa en IOT, por lo que es importante reconocer desde una arquitectura de
red cuales son los pasos más fáciles desde el punto de vista físico, lo cual es una gran
responsabilidad, ya que es la vía de la inserción que articula la tecnología Edge computing con la
tecnología Cloud computing, estando en la mitad de las dos tecnologías y lo hace un mejor
sustentable para un crecimiento uniforme [40].
Hay casos en la aplicación en los cuales se presenta perdida de la información, la información
almacenada en los equipos que hacen la gestión, Routers, permite generar de una manera gráfica
la siguiente figura, donde se describe el proceso de Fog computing.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 63
Ilustración 16. Arquitectura Fog computing [40]
La figura anterior muestra el proceso de FOG Computing, en donde se lleva a cabo la
identificación de información para el analítica de datos ejecutado en el campo de las
comunicaciones, las tecnologías Fog están en auge y las implementaciones están creciendo en el
área de administración de la información, donde se convierten en un plus su aplicación, la
densidad de la información del nodo Fog, tiene en relación directa con la locación, en la Fog
computing los recursos para el almacenamiento y la preparación de los datos abandonan la nube
pública o el centro de datos y se distribuyen en una capa intermedia en la red por medio de nodos
Fog o unidades de preprocesamiento, algunos documentos se centran en la aplicación de la
tecnología para la reducción del consumo de tráfico entre los dispositivos IoT y la nube, aunque
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 64
para que los datos puedan procesarse localmente y los aparatos comunicarse entre sí, debe
añadirse una unidad adicional de procesamiento a los dispositivos IOT.
Para entender de manera más clara las aplicaciones de la tecnología se viene incursionando el
enfoque de análisis de (operational and no operational data), historical data, en donde la
información se relaciona con los tiempos de consumo en segundos, por lo que el IOT de hoy no
puede compararse con el de mañana, toda la información recibida de los dispositivos de bajo
consumo, es decir dispositivos IOT o equipos de terminales finales, se convierten en un punto
importante de trabajo pues especifican los parámetros en el enfoque realizado [41].
los equipos en Fog computing cuentan con seguridad criptográfica aplicada sobre los distintos
procesos para el desarrollo de las políticas y garantías, muchos de estos procesos están en un
pináculo pues la tecnología Fog Computing está en cúspide por el aumento de su uso en las
nuevas implementaciones.
un tema muy importante para tratar es el de seguridad, uno de los mayores miedos
presentados es la vulnerabilidad de la información, duda que hace parte fundamental de todo
desarrollo, para lo cual se hace importante saber qué información se maneja en el proceso interno
de una compañía [41], y establecer en el transcurso de la investigación como se debe tratar, en el
Fog, el preprocesamiento de los datos tiene lugar en la red local. Esto permite que los datos
sensibles permanezcan en la empresa o que puedan cifrarse o anonimizarse antes de subirlos a la
nube. en consecuencia, se debe dar un alto grado de importancia al proceso interno de
configuración y aplicación.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 65
Para los procesos de validación se establecen métodos de comprobación de regiones [42], que
se centran en la importancia de realizar una descripción de la tecnología y como se está
aplicando, las tecnologías de la información están presentes en los todos los campos, por
ejemplo, en el área de la salud tienen múltiples aplicaciones, en algunos documentos plantean la
posibilidad de usar IOT con el concepto de Fog computing [44] pues el FOG propone posibles
soluciones a la problemática que acompaña la implantación total de la IOT.
Las tecnologías están en constante crecimiento y en el proceso técnico hay regiones que son
afectadas a nivel físico, en el Fog Computing los equipos son propiedad tanto de las personas
como de las empresas, en el Cloud Computing [58] está presente el concepto de compartir la
carga de la maquinaria, pero el mensaje realmente importante es que las personas cuiden los
equipos que prestan el servicio.
Con la concepción de los distintos usos que puede tener el Fog computing en los campos de la
salud, hogar y tecnología de todo o IOT, el Fog es orientado a la aplicación de un modelo que
elimine los problemas latentes en la seguridad de la información, como beneficio acorta las vías
de comunicación, acelerando así los procesos automatizados de análisis y decisión, pero es
vulnerable a ataques “man in the middle” por cual su implementación requiere que se cumplan
con un mayor número de requisitos en la seguridad de red, en otras palabras requiere de la
implementación de un mejor sistema seguridad.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 66
Ilustración 17. Propuesta Framework para la privacidad [44]
En la figura anterior se muestra un diorama de flujo de la propuesta que se planteó en el
documento, como fue mencionado existe un temor constante en la pérdida o vulnerabilidad que
presentan las tecnologías y es claro que, aunque hay curvas criptográficas que son interpretadas
por el sistema [45], con el fin de definir los actores y sus roles en el procesamiento de la
información de una manera analítica y concreta desde un dispositivo como un Celular hasta
llegar a un Cloud, también en el proceso sufrirá la información.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 67
5.14. Procesos estocásticos.
Los procesos estocásticos “son una colección de variables aleatorias” [61] enfocadas en los
espacios probabilísticos, son alternativas para evaluar diferentes sistemas como teoremas, en este
caso centralizados y aplicados para la solución de problemas de Ergodicidad, forma en cómo se
implementó el desarrollo del sistema.
Los procesos estocásticos están siendo evaluados en el campo entre 0 y 1, se pueden usar
“como una función aleatoria” [61] con el fin de aplicar líneas de variables aleatorias que afectan
al sistema que se desee evaluar.
Es importante reconocer los procesos de estado discreto que se desarrollan en este documento,
con el fin de identificar y proponer “los espacios de estados discretos” [64], tomando en cuenta
la ecuación X0 = Xo, X1, …, Xn-1 = Xn -1, Xn = Xn
Cada una de las variables anteriores tiene una probabilidad de cambio o transición de estado,
para poder determinar la probabilidad de ocupación, la cual será ideal como base al crear la
cadena de Márkov.
Las propiedades de las matrices de transición quedan ligadas a las propiedades de las matrices
de Márkov, donde se la cadena de Márkov cumple su cometido cuando el proceso pasado se
puede resumir en la posición que ocupa actualmente esto se define como la probabilidad de
cambio que está sufriendo este proceso para realizar el cambio a otro estado.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 68
6. Desarrollo del proyecto.
Se inicia con la recolección de información obtenida por los equipos Cisco, posterior a esto,
se establece una articulación para el proceso de granularidad de la información.
Ilustración 18 Saturación por alto consumo equipo Congrupo Netflow [Red interna CenturyLink]
La ilustración 18 muestra un ejemplo de tráfico, donde la suma de todas las aplicaciones
consumidas es cercana al 100% de la capacidad del canal causando saturación del servicio.
Ilustración 19 Saturación por alto consumo equipo SOLUCIONES EMPRESARIALES 360 Netflow [Red
interna CenturyLink]
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 69
En la Ilustración 19, muestra algunos ejemplos de equipos que presentan alto flujo de
información para una IP en específico, pero en este punto no es posible determinar la aplicación
relacionada a cada dirección IP.
Para realizar la recolección de información e integrarla a los equipos Routers Cisco con
tecnología AVC, se define un proceso de análisis y captura de datos en una plataforma, que
permita mostrar de forma dinámica el proceso de granularidad de la información procesada y
posterior a esto, posibilite la forma de interpretación cuando aún está sin codificar, para entregar
un informe con parámetros concretos e identificar los problemas de saturación de Ancho de
Banda (BW); la plataforma seleccionada es NETRAC la cual pertenece al proveedor de servicios
TEOCO.
Para el procesamiento de la información se establecen pruebas con la metodología Cisco
AVC, para poder enmarcar y articular el problema se centró en la saturación del canal, se
presenta en los planos más importantes ya que afecta los servicios que en ese momento se están
realizando, provocando degradación de la información obtenida como perdidas de información,
tiempos altos de respuesta y demora o cancelación en los procesos que esté realizando.
6.1. Configuración de equipos Cisco AVC
El proceso de configuración de los equipos seleccionados da inicio en el siguiente módulo de
configuración, CPE CRUD es una herramienta corporativa que permite generar plantillas de
configuración según los parámetros ingresados, inicialmente se debe establecer la IP del servidor
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 70
que recolectara la información (en este caso la mediación de argentina y su NAT) seguido del
nombre del equipo.
Ilustración 20. Activación y configuración módulo AVC-Cisco
La ilustración 20 describe los ítems necesarios para la configuración del equipo seleccionado,
al tener definido el país y el nombre del equipo, se procede con la configuración de los equipos
con los parámetros de dirección destino, interfaz de captura de datos, modelo del router,
fabricante y puerto.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 71
Ilustración 21. Correcta confirmación del módulo AVC
Se establece realizar un proceso de validación conforme a lo planteado de la gestión de
analítica de datos, donde se identifica el proceso interno de información, para implementaciones
futuras con respecto a la información obtenida. Tenemos como fin alcanzar, identificar y realizar
la administración eficiente de un canal de datos. Definido como compresión de información que
permita utilizar todos los bits de las tramas y no dejar espacios sin utilizar con el fin de
proporcionar una mejora continua del canal.
Ilustración 22. Topología equipo Colpatria [Autoría propia].
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 72
Ilustración 23.Topología equipo Congrupo [Autoría propia].
Ilustración 24. Topología equipo SOE 360 [Autoría propia].
Al ingresar al servidor de Argentina del proveedor Teoco, se cumple con la primera actividad
“Diseño y planeación del proyecto” se realiza el segundo proceso que consume más tiempo y es
de más cuidado “Montaje prototipo DATA”.
Respecto al Core del trabajo se establece realizar las siguientes pruebas de la información, la
variante al momento de tomar los datos de los equipos se explica de manera gráfica en la
siguiente tabla, donde dos clientes cuentan con la tecnología Cisco AVC instalada en el equipo y
el otro equipo restante cuenta con solo la tecnología de Netflow.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 73
Tabla 1. Proceso pruebas MATLAB.
CLIE NTE AV C SIN AVC 5 DIAS
CLIENTE AVC CON GRUPO X X
CLIENTE AVC SOE
360 X
X
CLIENTE NETFLOW COL
PATRIA
X
X
La Tabla 1 describe el proceso realizado por medio del portal de Netrac, el cual permite
descargar la información en un documento Excel, el archivo contiene información almacenada
del servidor que en este caso se estructura traer el contenido del equipo, consumo total por
aplicación y fecha, su alto flujo de información como su direccionamiento IP son factores
presentes en las pruebas, Al conocer las alternativas que presenta la tecnología es presentar los
datos desde su direccionamiento IP y consumo total por día.
Se recibe un documento de Excel en donde la información contenida para un cliente, con la
especificación, como se describe en la tabla anterior es un parámetro importante para la
articulación y constante renovación del documento, este documento se envía de forma dinámica
y clara para el proceso de ordenamiento de pruebas.
Se configuran y operaran los equipos CISCO para el correcto funcionamiento y envío de
información al servidor seleccionado. Durante el proceso inicial de captura de información se
presentaron demoras por cuellos de botella, representados en altos tiempos de respuesta por parte
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 74
del proveedor como lo son los permisos del aplicativo al cargar la información, formato de datos
desconocido, problemas de conectividad de equipos entre otros.
Una vez solucionando los inconvenientes indicados, se tiene acceso a la herramienta de
gestión propiedad del proveedor Teoco, donde se efectuará el seguimiento, para ingresar al
aplicativo web debemos estar conectados directamente a la red interna de la empresa y posterior
a ello ingresar a un enlace corporativo, el portal de herramientas internas llamado CLAPPS se
abre un abanico de aplicaciones como se muestra en la siguiente figura.
Ilustración 25. Página principal ingreso Clapps / CenturyLink.
Se ingresa con el usuario y Password corporativos, los cuales son de uso personal e
intransferible para el desarrollo de las actividades diarias sobre el funcionamiento interno de la
compañía se accede al menú mostrado en la siguiente figura.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 75
Ilustración 26. Aplicativos portales. Autoría propia
seleccionamos el aplicativo llamado “Hélix”, dentro del enlace nos direccionará
automáticamente al módulo de captura de información.
Ilustración 27. Loguin Hélix portal. Autoría propia.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 76
Al ingresar con sus respectivos usuarios de red se observa la siguiente interfaz cabe
mencionar que es bastante amigable con el usuario, para su respectivo desarrollo, el módulo que
trabajara con la tecnología Cisco AVC, es el módulo “PM Repórter” que tiene un color morado y
esta simbolizado con el icono de una hoja de reporte como se aprecia en la siguiente figura.
Ilustración 28. Ingreso PM Report. Autoría Propia.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 77
Ilustración 29, Configuración equipos AVC.
La ilustración anterior muestra la configuración del nuevo equipo en la mediación de
Argentina en la cual se está haciendo pruebas para verificar su correcto funcionamiento de
servicio, para determinar y tomar algunos equipos los cuales serán el foco del experimento, los 3
Routers que se configuraron con la tecnología AVC para validar la información al servidor de
recepción de datos.
Se pueden hacer dos pruebas sobre los equipos AVC, se procede a validar la información que
está enviando al servidor y si es posible aplicar una OQS para mejorar el consumo del Ancho de
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 78
Banda (BW), sin saturar el canal con ello se valida el funcionamiento del módulo, si recolecta
data y que no afecte la granularidad del servicio, si la data está infectada o con errores como
Spam se afectara radicalmente el resultado, al observar campos como Delay o SNR que están
presentes en el servicio. Con este experimento vamos a validar de manera práctica los datos
obtenidos a nivel teórico y con esto proporcionar un análisis de su funcionamiento.
Ilustración 30, Información recolectada AVC
Ilustración 31, Proceso creación de informes Autoría propia.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 79
La figura anterior muestra un proceso analítico por medio de la construcción de un informe,
donde podamos identificar el consumo de las aplicaciones por su dirección IP cual es el equipo
de consumiendo, se debe indicar en las primeras pruebas con datos reales de un cliente se valida
la información cargada desde el equipo hasta el punto de llegada correctamente para determinar
la importancia de las aplicaciones a nivel interno con más clientes.
Ilustración 32, SQL cargue de consultas Autoría propia.
La figura anterior describe el proceso que se efectuó en la consulta de la información que está
siendo cargada y almacenada desde un universo, del proveedor, la base de datos está operando
regularmente y consultada diariamente para almacenar la información del Router para analizar y
realizar la compresión del canal lo que nos determinaría las mejoras del Throughput.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 80
Ilustración 33, Estructura consulta SQL, [Autoría propia].
La ilustración 33 anterior describe el proceso de construcción de la parte de un código SQL es
el motor que permite cargar y consultar la información, hay parámetros que están determinados
en Customer con el fin de proporcionar un desarrollo que articula la parte de Back end con la
parte del entorno grafico Frontend, es importante determinar con herramientas tecnológicas la
construcción de un informe con gráficos tanto de consumo, tiempo para las aplicaciones entre
otras.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 81
Es utilizado por su gran facilidad de moldear la información y estructurar dicha información de
manera analítica y que puede ser graficada o expuesta.
Equipos configurados con AVC
Tabla 2. Equipos AVC.
La tabla 2 muestra los nombres de los equipos tomados para el procesamiento de las pruebas,
son tres equipos de la casa Cisco, con diferentes direcciones IP, ya que pertenecen a distintos
clientes y con esto validar el consumo del sistema.
Ilustración 34. Data equipos AVC [Autoría propia]
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 82
La Figura 34 describe el proceso interno de la data recopilada del portal de “PM Report”
donde recolecta data de los equipos con AVC facilitando el rendimiento del canal.
Con el fin de explicar de manera gráfica tanto el desarrollo como ejecución del proyecto, se
establece una prueba técnica lo que incorpora componentes técnicos como de investigación.
El siguiente diagrama de flujo explica el paso a paso de la información tomada para realizar el
proceso de analítica de datos y proceder a utilizar el modelo Ergodico en medio del sistema.
Ilustración 35. Diagrama de flujo del proyecto.
Con la ilustración anterior se explica de manera gráfica el desarrollo del proyecto, pero con
esto salen algunas interrogantes como lo son:
• ¿Para empezar el desarrollo de la información existe comportamiento Ergódico?
Dar solución y respuesta de los resultados tanto a nivel de equipos como de tráfico trasportado
por el canal, a nivel teórico como de la información suministrada de los equipos que están siendo
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 83
evaluados, puede identificar distintos comportamientos, uno de estos es el proceso Ergódico de
las familias finitas [48,49] el cual trabaja con la información de la distribución del canal, modelo
matemático, para soportar los datos y resolver el problema de saturación de canal.
Por lo anterior, se identifican más fases que interfieren en el desarrollo ya que son puntos
clave que se deben validar, uno de estos es el proceso a nivel financiero este trabajo tendrá
beneficios, pero para evaluar estos beneficios se puede influenciar en la reducción de costos a
nivel económico, se presenta una alternativa para evaluar la probabilidad de Ergodicidad del
sistema y si este pude mejorar su rendimiento a nivel interno.
Pero para evaluar si el sistema cumple con la identificación de optimización de canal se debe
mostrar ahorros de ancho de banda como de canal, existen problemas de latencia de los canales
de comunicación, en algunos puntos se presenta alternativas de ahorro del consumo de recursos
lo que indica una reducción a nivel económico, es decir por el mismo canal enviamos mayor
flujo de datos con un costo más reducido, se representa menos consumo de los equipos y por
ende mejor administración de ancho de banda del cliente a tratar.
En el nivel económico es un plus grande con el fin de mejorar un proceso y consumir menos
recursos en su ejecución.
Al analizar la información se identifican dos aspectos importantes, el primero en obtener los
datos y el segundo en identificar los protocolos para ver cual tiene mayor consumo y no
comprometer la granularidad de la información.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 84
Tanto a nivel personal como a nivel empresarial, son problemas constantes y se presentan
diferentes alternativas para determinar si el trabajo es viable o por el contrario no, se identifica la
importancia de una canal de comunicaciones y de este se desprende como lo puedo mejorar en
un mismo canal, una alternativa posible puede ser la administración de mayores cantidades de
datos.
Pero para realizar lo anterior, se debe entender primero como se hace el proceso matemático
de interpretar el desarrollo de un modelo, este modelo ya fue desarrollado por filosófico como
científico y matemático, en este caso describimos el proceso del desarrollo matemático [54], y
tomaremos un modelo existente.
𝑌 = 𝑌𝑌𝑛: 𝑁 ≥ 0, 𝑐𝑜𝑛𝑌0 = 0 (4)
Ecuación 4 tomada [54], muestra el proceso interno de los componentes para evaluar en el
inicio de la ecuación con el fin de calcular la matriz de transición con la cadena matemática que
en este caso representa el número de opciones posibles que se pueden utilizar, es dependiendo
del ejercicio para nuestro caso se evalúa el sistema en 5 parámetros de entrada para la matriz de
transición en 5 días
𝑃(𝑌𝑛+1 = 𝑠 + 1|𝑌𝑛 = 𝑠) = 𝑝
∀𝑛≥ 0; 0 < 𝑝 < 1(5
𝑃(𝑌𝑛+1 = 𝑠|𝑌𝑛 = 𝑠) = 𝑞 = 1 − 𝑝)
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 85
Definiendo los parámetros anteriores de las variables detectamos cuales van a realizar el
cargue que articula la información, realizamos el cargue y remplazamos valores en la siguiente
ecuación para hallar el 𝑃𝑖𝑗(𝑚).
𝑃𝑖𝑗 (𝑚) = P (𝑌𝑛+𝑚 = j | 𝑌𝑛 = 𝑖 ) = ( 𝑚 𝑗−𝑖
) 𝑝𝑗−𝑖𝑞𝑚−𝑗+𝑖, 𝑗 ≥ 𝑖 (6)
La ecuación 6 describe el proceso de integración de la información obtenida de los equipos a
ser evaluados para calcular el valor de 𝑃𝑖𝑗(𝑚), con el fin dar lugar a la integración de la matriz de
transición.
El proceso de almacenamiento de la información será exportado a los equipos Routers,
presento problemas al momento de evaluar la información de las muestras, en que aspecto, todas
las muestras que fueron tomadas de distintos periodos de tiempo del servidor se debían procesar
para ingresar al modelamiento matemático.
Para crear una cadena de Márkov hay que tener una data con la estructura y probabilidades
que están afectando el servicio por un canal determinado.
6.2. Ergodicidad del sistema
Para dar ingreso al método de Ergodicidad y validar el sistema hay dos factores importantes
que se han tocado en el proyecto el cual requiere una matriz de transición que está enfocado con
las cadenas de Márkov, el otro proceso es evaluar los caracteres.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 86
Tabla 3. Estado matriz cadena e Márkov AVC.
RANGOS DE EVALUACIÒN
1 2 3 4 5
NÙ
ME
RO
DE
MU
ES
TR
AS
1 0,98 0,01 0,01 0,00 0,01
2 0,89 0,04 0,02 0,00 0,05
3 0,89 0,03 0,02 0,02 0,05
4 0,84 0,03 0,02 0,06 0,06
5 0,97 0,02 0,01 0,00 0,00
La Tabla anterior descrita por filas y columnas donde el parámetro de cada fila es equivalente
a un día de toma de datos entregada en este caso por el equipo de AVC, el otro parámetro se
define como estados que están siendo evaluados en el siguiente intervalo, es decir el primer
intervalo se evalúa de la siguiente manera 1 = 0%, 2 = 25%, 3 = 50%, 4 = 75% y 5 = 100%.
Con el fin de dar un archivo completo que será cargado para procesar en Matlab, este
documento contendrá la información probabilística del sistema con el teorema de Márkov, que
tiene como parámetro el determinar un proceso estocástico que se evaluara en este ámbito.
Se realiza la siguiente prueba con el fin de determinar el mejor sistema para el equipo de
Colpatria, en este caso con un equipo con la tecnología AVC, la tecnología tiene como fin poder
identificar y moldear la información recolectada por el equipo router para cambiar la
información procedente del análisis detallado del sistema.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 87
6.3. Colpatria datos Excel.
Tabla 4. Estado matriz cadena e Markov Colpatria.
RANGOS DE EVALUACIÓN
1 2 3 4 5
NÚ
ME
RO
DE
MU
ES
TR
AS
1 0,74 0,10 0,05 0,05 0,05
2 0,73 0,11 0,05 0,05 0,06
3 0,65 0,10 0,05 0,02 0,18
4 0,75 0,02 0,07 0,11 0,05
5 0,72 0,13 0,06 0,04 0,05
La Tabla 4 describe el proceso matemático que se realiza antes de utilizar el software Matlab,
como se definirá la información, los primeros pasos son:
1) Establecer conexión con el archivo de Excel.
2) Tomar captura del equipo archivo CSV
3) Cargar software con código funcional.
El documento se estructura explicando la identificación, extracción e importación de esta
información, para el caso de Colpatria el equipo actualmente cuenta con Netflow, tecnología de
la casa Cisco.
Luego de realizar el cargue de los datos del Excel, con el proceso de conversión de matriz de
transición que nos permitirá pasar un archivo de información en bruto para obtener parámetros
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 88
que son ideales en la construcción de una matriz de transición, para el caso de Colpatria esta
información adquiere el volumen consumido del equipo durante los 5 días.
6.4. SOE 360 datos Excel.
Tabla 5. Estado matriz cadena e Markov AVC SOE.
RANGOS DE EVALUACIÓN
NÚ
ME
RO
DE
MU
ES
TR
AS
1 2 3 4 5
1
0,84
0,04
0,01
0,01
0,10
2 0,85 0,02 0,03 0,01 0,09
3 0,85 0,02 0,03 0,02 0,07
4 0,85 0,03 0,02 0,01 0,08
5 0,85 0,02 0,02 0,02 0,09
La tabla 5 explica el cargue de la información del otro equipo con AVC, se realiza el mismo
proceso realizado con el equipo de Congrupo, con la diferencia de obtener el tráfico de los cinco
días, desde el lunes hasta el viernes de una semana normal de consumo, es decir que la empresa
opera con normalidad sin festivos, perfecto para nuestro desarrollo de la matriz de transición.
Con la matriz obtenida anteriormente de la tabla número 5, se construye de manera funcional
un nuevo código con un enfoque especifico a resolver, en este caso se evaluará la Ergodicidad de
nuestra matriz de transición con el proceso de las cadenas de Markov.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 89
6.5. Código matemático Matlab
Código funcional muestras cadenas de Markov y el modelo Ergódico en un desarrollo del
proceso estocástico, la implementación se estructura en librerías desarrolladas por la casa
productora de software y especializado en investigación Matlab, donde realizar el proceso
matemático de manera uno a uno, con el fin de determinar y graficar el sistema Ergódico, si el
sistema no es irreducible no es Ergódico.
% código Ergodico para trabajar equipo Colpatria 5M BW
clc;
clear all;
%cargar los datos EXCEL
P2 = xlsread('C:\Users\Kevin\Documents\test3.ods');
%P1 = [0.84 0.04 0.01 0.01 0.1;0.85 0.02 0.03 0.01 0.09;0.85 0.02 0.03 0.02 0.07;0.85 0.03
0.02 0.01 0.08;0.85 0.02 0.02 0.02 0.09];
%cadena de Márkov para crear el vector
mc2=dtmc(P2);
%verificar si la función es Ergodica o no
isergodic(m2)
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 90
%graficar la información correspondiente Markov
figure
eigplot(mc2);
El modelado matemático anterior descrito y por medio de un código funcional describe el
ingreso de la información al sistema desarrollado, realizando la evaluación de la información
obtenida por el archivo de Excel, donde se evaluará con un enfoque probabilístico el cual tiene
como fin identificar y evaluar la Ergodicidad del sistema.
isergodic(mc);
El comando anterior “isergodic” realiza los pasos del desarrollo matemático el cual esta
descrito en las sumatorias como en el ingreso de los valores que articularan el modelo de las
cadenas de Markov aplicado a un modelo de Ergodicidad [51], los parámetros cargados
contienen información relacionada importante para la compañía, como la herramienta para el
desarrollo matemático en este caso con un código funcional en lenguaje de Matlab.
Al ser un proceso estocástico se presentan alternativas de trabajos donde se evaluará la
información que se entregara por un equipo en el caso de determinar la información se procede a
evaluar si el sistema diseñado es un sistema Ergódico o no [50], se debe incorporar un desarrollo
matemático enfocado en el proceso descriptivo de las aplicaciones.
Para la realización del proceso de las cadenas de Markov. El análisis fundamental es que
gracias a las librerías ya desarrolladas por la casa del Software Matlab en este caso
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 91
“Econometrics Toolbox”, la librería es un anexo que trae Matlab para descargar e instalar al
software con el fin de poder evaluar las cadenas de Markov como también trae las ecuaciones del
proceso del Teorema Ergódico.
Se obtiene un parámetro de guía el cual es entregado por la página Matworks, para aprender a
usar correctamente la nueva función de Matlab y ser evaluada correctamente, creando P = [0 1 0;
0 0 1; 1 0 0]; una matriz de 3 x 3, se evaluará su Ergodicidad, en este caso el sistema no es
Ergódico, con la Figura 33 se muestra el resultado del sistema evaluado.
Ilustración 36. Grafica proceso Ergódico matriz no Ergódica [autoría propia]
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 92
El foco del proceso se centraliza en la articulación de un modelo Ergódico que tiene un
servicio estándar, después de cargar las librerías y hacer el proceso matemático el cual estipula
los valores de las matrices de transición, es importante entender y reconocer el proceso que se
lleva en un determinado valor de tiempo.
Ilustración 37. Exportar proceso Ergódico [autoría propia]
La figura 37 describe el proceso de Ergodicidad cuando la matriz de ingreso fue sometida a
una cadena de Markov, la cadena de Markov fue evaluada de igual manera para poder determinar
si el proceso era Ergódico o no [62], el proceso indico que el sistema no es Ergódico, la margen
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 93
del circulo exterior como el interior esta diferencia que es demarcado con un color rojo conforma
el patrón del sistema [39].
6.6. Fase de pruebas
Al culminar los procesos matemáticos como de pruebas o más conocido como testing de las
matrices de los tres equipos para determinar el flujo de trabajo para el sometimiento al sistema
Ergódico.
El sistema Ergódico desarrollado y sensibilizado en el proyecto tiene como fin poder realizar
un modelamiento de la analítica de la información presentada por el sistema Cisco AVC, que
procede a dar visibilidad y control sobre los flujos de información del servicio.
Los sistemas al ser variantes en el tiempo describen un comportamiento de consumo estable
sobre la matriz de Markov que debe ser evaluados los valores obtenidos [46, 47] con valores
capturados de los equipos (Router) valores de tráfico real de cliente.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 94
Ilustración 38. Relación Congrupo con código Matlab [autoría propia].
La figura 38 describimos el proceso Ergódico para el caso se evalúa entre 0 y 1, se presentan
que los 5 valores en nuestro caso del equipo de Congrupo con la configuración “Application
Visibility and Control” la aplicado desde 0 hasta el valor de 0.06, la mayor parte de los puntos
están centrados en la parte interna de nuestro sistema, es importante reconocer la importancia
que se presenta en el sistema y como es aplicado en el servicio.
El segundo equipo que se realizaron captura de datos pertenece al cliente SOE 360, del equipo
también tiene configurada la tecnología de AVC, con los parámetros establecidos en el inicio del
documento, tiene un ancho de banda diferente al de Congrupo y al equipo de Colpatria, cuenta
con un (BW) de 25 Megas para su tráfico interno como se explica con anterioridad.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 95
Ilustración 39. Proceso equipo SOE 360 grafica Matlab [autoría propia].
El tercer escenario permite comparar un equipo cisco con Netflow, la versión de del software
permite evaluar la reducción del ancho de banda del canal, los flujos del equipo se realizan al
mismo proceso tomando datos en un rango de 5 días.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 96
Ilustración 40. Proceso equipo Colpatria grafica Matlab [autoría propia].
Al realizar un proceso de captura de información para el equipo de Colpatria, Congrupo y
SOE 360 al servidor, la ilustración 41 ilustra sobre los estados del servidor como el estado de
CPU, hay equipos de alto consumo presentes en los tres equipos y aplicaciones relacionadas que
se identifican su consumo, a una dirección IP del cliente.
Con la finalidad de activar AVC en los equipos permitiría describir de manera más clara el
panorama conocer como identificar las alternativas, ¿pero si es viable estas alternativas en mi
canal a largo plazo?
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 97
Esta es una pregunta que se resolverá con el sistema Ergódico que a lo largo del documento
como del proceso realizado de levantamiento de información centra el conocimiento en ámbitos
probabilísticos que permite el desarrollo como evolución en donde pueda conocer el sistema a fin
de proporcionar un resultado si es mejorable o por el contrario no.
AVC permitirá control de aplicaciones donde se puede agrupar atributos basados en clases
para el tráfico enviado, también es importante ya que permite el conocimiento de las aplicaciones
en toda la red, análisis de las aplicaciones y es compatible con Netflow esto es un plus por su
implementación en la compañía cuenta con “Netflow” [63] gran parte de los equipos.
Ilustración 41. Consumo de los servidores, nivel de tráfico por canal [Autoría propia].
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 98
La ilustración 41 describe el proceso de funcionamiento de servidor con respecto al
incremento de Ancho de Banda que se consume en el servidor para centralizar la información
anterior describimos el proceso de Ergodicidad en uno de los sistemas evaluados.
Para el segundo escenario la toma de datos consiste en crear un proceso que también será
evaluado con el teorema de Ergodicidad, pero para el proceso se debe tener una cadena de
Markov, Los datos que se recolectaron del equipo de otro cliente, que no tiene la configuración
AVC, permite evaluar de manera general y más puntual el tráfico que está recorriendo por un
canal de internet.
Al procesar la información adquirida de los Routers y realizar un análisis de la información
por medio analítico se obtiene como fin poder incorporar los parámetros más importantes en este
caso las aplicaciones de mayor consumo de la red.
El proceso anteriormente descrito muestra el Core del proyecto, donde al ser evaluado el
primer equipo Router con tecnología AVC, brinda un resultado que es un proceso Ergódico, al
ser un sistema Ergódico se plantea múltiples alternativas para mejorar el consumo del canal de
(BW), se puede implementar listas de Acceso, priorizar protocolos, determinar importancia de
las aplicaciones y crear priorización de protocolos en el equipo entre muchas más.
Se repite la toma de datos de AVC para el cliente CONGRUPO e IPESA con un rango de
tiempo superior (se realizó la captura de datos durante 30 días) esto con el objetivo de confirmar
la ergodicidad del sistema e identificar las aplicaciones de mayor impacto en el negocio.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 99
Mediante los métodos ya explicados y el modelo desarrollado en el capítulo 6 de este
documento se construye la matriz de transición o cadena de Markov:
Tabla 6. Estado matriz cadena de Markov AVC CONGRUPO.
RANGOS DE EVALUACIÓN
1 2 3 4 5
N
ÚM
ER
O D
E
MU
ES
TR
AS
1 0,96 0,01 0,00 0,00 0,03
2 0,95 0,01 0,01 0,00 0,02
3 0,93 0,02 0,02 0,01 0,03
4 0, 93 0,01 0,02 0,00 0,04
5 0, 93 0,02 0,02 0,01 0,03
Ilustración 42 . Proceso equipo CONGRUPO grafica Matlab [autoría propia].
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 100
Tabla 7. Estado matriz cadena de Markov AVC IPESA.
RANGOS DE EVALUACIÓN
1 2 3 4 5
N
ÚM
ER
O D
E
MU
ES
TR
AS
1 0,95 0,02 0,01 0,00 0,02
2 0,93 0,02 0,01 0,00 0,03
3 0,95 0,02 0,01 0,01 0,02
4 0, 95 0,02 0,00 0,00 0,03
5 0, 94 0,02 0,01 0,01 0,02
Ilustración 43 Proceso equipo IPESA grafica Matlab [autoría propia].
Como era de esperarse la ergodicidad del sistema no depende del del rango de tiempo
utilizado en la toma de datos o del cliente y numero de muestras.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 101
6.7. Análisis de datos y mejora del consumo de ancho de banda mediante
QOS y AVC
Se toma el caso de CONGRUPO para el análisis de la información donde el principal objetivo
es determinar que aplicaciones son criticas o tienen un alto impacto en la operación del cliente y
proponer un esquema que permita un mejor manejo o administración del ancho de banda
disponible del cliente.
Inicialmente se utiliza Netflow que permite identificar el protocolo, los puertos, consumo
(Mbps) e Ips de origen y destino, sin embargo, no permite ejecutar un análisis del flujo de datos
o tipo de aplicación utilizada, en el ejemplo de la ilustración 46 se observa una captura de
netflow donde las IP 40.108.150.27 y 13.107.136.9 consumen cerca del 50% del total del ancho
de banda contratado generando saturación del canal.
Ilustración 44 Grafico Netflow cliente CONGRUPO [autoría propia].
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 102
Ilustración 45 Grafico saturación cliente CONGRUPO [autoría propia].
Siendo imposible aplicar una restricción de (BW) por IP y puertos (cliente desconoce el
impacto operacional de restringir las Ips de mayor consumo) se decide trabajar con la
información almacenada de AVC que a diferencia de Netflow, da más información respecto al
flujo de datos facilitando la identificación del tipo de tráfico y aplicación utilizada.
Gracias a los datos del AVC y de la matriz de transición es fácil identificar que de las más de
400 aplicaciones que el cliente utiliza en su operación, cerca del 80% de estas aplicaciones
demandan un consumo inferior al 25% del ancho de banda contratado por cada cliente.
AVC permite identificar el top 10 de aplicaciones de mayor consumo que en los casos
analizados son servicios relacionados a Microsoft como:
Outlook-web-Service
office-365
web-apps
Microsoftds
Lync-video
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 103
Lync-control
Lync-audio
Ocs-file-transfer
Share-point
Ilustración 46 Grafico AVC cliente CONGRUPO TOP 10 [autoría propia].
Utilizando la información de AVC y considerando los problemas reportados como
aplicaciones que dejan de responder, procesos que no se completan y aplicaciones críticas para el
negocio del cliente con un bajo performance se identifica que dentro de las categorías
mencionadas anteriormente se encuentran algunos productos de Microsoft como: Microsoft NAS
“SMB File Shared”, Microsoft Updated, Windows Server Updated Services (WSUS), Microsoft
Security Essentials. Cuando el cliente utiliza alguna de esas aplicaciones generalmente se
presenta alta utilización del ancho de banda en los enlaces y afectación de desempeño en
aplicaciones.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 104
Todas estas aplicaciones mencionadas con anterioridad tienen en común que utilizan el
protocolo BITS [67] “Background Intelligent Transfer Service” el cual es un protocolo orientado
a utilizar el ancho de banda disponible de los enlaces y lo hace, pero genera problemas en las
demás aplicaciones que usan los mismos enlaces.
BITS está orientado a aplicaciones que necesitan transferir datos y su finalidad es transferir
datos siempre que haya ancho de banda disponible que no esté siendo utilizado por otras
aplicaciones. BITS también admite la reanudación de transferencias en caso de interrupciones.
La transferencia continuará en segundo plano mientras exista conexión de red, BITS suspende
cualquier transferencia en curso cuando se pierde la conexión de red o se apaga el sistema
operativo. Este reanuda la transferencia desde donde se detuvo una vez se restaure la conexión de
red. BITS soporta transferencias sobre SMB, HTTP y HTTPS.
BITS monitorea constantemente el tráfico de la red para detectar cualquier aumento o
disminución en el tráfico de la red y acelera sus propias transferencias para garantizar que otras
aplicaciones de primer plano (como un navegador web) obtengan el ancho de banda que
necesitan. BITS no necesariamente mide el ancho de banda real. Las versiones 3.0 y posteriores
de BITS utilizarán los contadores de dispositivos de puerta de enlace de Internet, si están
disponibles, para calcular con mayor precisión el ancho de banda disponible. De lo contrario,
BITS utilizará la velocidad informada por la tarjeta de red para calcular el ancho de banda. Esto
puede llevar a errores de cálculo de ancho de banda, por ejemplo, cuando un adaptador de red
rápido (10 Mbit / s) está conectado a la red a través de un enlace lento (56 kbit / s). [69] [68]
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 105
En un ambiente controlado en conjunto con el cliente toma mediciones del comportamiento
del sistema de actualizaciones Microsoft. En esta medición se observa que una sola
actualización genera tráfico de 15 a 32 Mbps con picos de 54 Mbps, lo que indica que un solo
computador puede ocupar cerca del 25% del BW total durante las actualizaciones. grafica 49.
Ilustración 47 Actualización Microsoft cliente CONGRUPO [autoría propia].
Luego del análisis se identifica:
• Las aplicaciones de actualizaciones del sistema operativo de Microsoft como el
WSUS usan HTTP (por lo que restringir BW por puerto puede afectar no solo las
actualizaciones sino la navegación en general).
• Cuando el cliente utiliza las aplicaciones de transferencias de archivos como el
NAS de Microsoft tanto en los procesos de carga o descarga de aplicaciones se observa
alto tráfico y congestión en el enlace WAN que interactúa en ese proceso, y se observa
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 106
que los usuarios experimentan problemas de desempeño en las aplicaciones que están
utilizando.
• la aplicación de WSUS o actualizaciones de Microsoft a pesar de que se
programan para ejecutarse en horario nocturno, realmente esta se ejecutaba al siguiente
día en horario operacional una vez el usuario activaba el equipo de cómputo.
Para controlar la situación identificada con el AVC se utiliza el modelo de colas de servicio
LLQ- CBWFQ [70] donde este realizaría descartes de paquetes de acuerdo con los niveles de
prioridad y capacidad de cada cola definidas para el enlace de ese punto. Adicionalmente en las
colas de baja prioridad se pueden implementar mecanismos de descartes selectivos “WRED”
para evitar que las aplicaciones que demandan alto ancho de banda generen problemas de
congestión y descartes tipo “Tail drop” en las demás colas.
La grafica 50 ilustra el comportamiento observado en los flujos de tráfico manejados por
Policy input y Policy output entre los beneficios es que se minimizan los problemas de
sincronización en las aplicaciones
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 107
Ilustración 48 Comparing Traffic Policing and Traffic Shaping for Bandwidth Limiting [66].
Se decide entonces configurar QOS sobre el servicio que permita la identificación y
priorización de aplicaciones críticas o de alto impacto del negocio y que de manera simultánea
controle y restrinja el BW consumido por aplicaciones relacionadas al protocolo BITS o redes
sociales, para esto se aplica un “Service-Policy output” en la interfaz de conexión hacia la red del
Cliente. La regulación de tráfico que se hace para el tráfico entrante.
Para lo anterior se retirar el “Service-Policy input” aplicado en la interface de conexión a la
red WAN en el CPE ya que al presentarse congestión esta realiza descartes de tráfico sin validar
por cola de prioridad generando afectación en cualquier aplicación que este en curso.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 108
Adicionalmente se observa que cuando las aplicaciones que utilizan el protocolo BITS
demandan alto consumo de ancho de banda y estas no dejan que las demás aplicaciones
recuperen su desempeño mediante el mecanismo de control de tráfico de TCP haciendo que el
problema de sincronización de TCP se presente permanentemente en las demás aplicaciones.
Esto ocurre mientras esté presente el tráfico de aplicaciones tipo BITS. Hacia el usuario la
aplicación presenta un comportamiento de respuesta muy lento o deja de responder.
Adicional se aplica un “Service-Policy output” en la interfaz de conexión hacia la red del
Cliente. La regulación de tráfico que se hace para el tráfico entrante la puede manejar este
Policy el cual adicionaría las siguientes facilidades o ventajas:
• Puede manejar el modelo de Calidad de servicio “LQ-CBWFQ” donde se pueden
definir políticas de QoS para garantizar el nivel de servicio definido a las aplicaciones del
cliente.
• Puede enviar a un buffer el tráfico de salida de cada cola “Shaping” evitando
aplicar descartes innecesarios al tráfico de aplicaciones real time y de colas críticas o
transaccionales.
• Se puede definir colas para aplicaciones que generen alto tráfico, a estas colas se
les pueden aplicar mecanismos de descartes selectivos “W red” esto con el fin de permitir
de que el tráfico manejado por estas colas pueda utilizar el ancho de banda cuando esté
disponible y forzar su reducción de uso cuando otras aplicaciones demanden uso de este
recurso. Adicionalmente la aplicación de descartes selectivos evita que se presenten
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 109
problemas de descartes simultáneos en las demás colas “Tail Drop” ante situaciones de
congestión del enlace y evita que las aplicaciones de alto consumo se apropien del ancho
de banda.
Con lo anterior se definieron las siguientes colas por aplicación y ancho de banda, la
marcación se realizó gracias al Nbar “Network-Based Application Recognition” de cisco [71]:
Tabla 8. Estado matriz cadena de Márkov AVC IPESA.
Cola Aplicación Marcado Ancho de Banda TR1 MS-Lync-audio Dscp ef. 5% (10485 kbps)
TR2 MS-Lync-video Dscp af41 5% (10485 kbps)
AWS Amazon Amazon-Web-Services
Dscp af41 25% (52428 kbps)
SUITE Outlook-web-service Ms-office-365
Dscp af31 25% (52428 kbps)
WEB Protocol attribute Category browsing Protocol attribute Category consumer-Internet Protocol YouTube
Dscp af22 30% (62914 kbps)
BITS Protocol MS-Ocs-file-Transfer Protocol Microsoftds Protocol share-point
Dscp af11 5% (10485 kbps)
Class- default
Any N/A
• TR1: cola destinada para el tráfico de voz que utiliza la aplicación Lync-audio,
marcación EF “Expedited Forwarding” para colas de baja perdida, baja latencia y bajo
Jitter. se asegura un ancho de banda del 5%.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 110
• TR2: cola destinada para el tráfico de video que utiliza la aplicación Lync-video,
marcación AF41 “Assured Forwarding” se asegura un ancho de banda del 5%.
• AWS: cola destinada para el tráfico de los servicios de Amazon Web Services
AWS de alta criticidad para el cliente, marcación AF41 “se asegura un ancho de banda
del 25%.
• SUITE: cola destinada para el tráfico de Outlook y office 365, marcación AF31.
se asegura un ancho de banda del 25%.
• WEB: cola destinada para el tráfico WEB, marcación AF22. se asegura un ancho
de banda del 35%.
• BITS: esta se cola se maneja el tráfico de aplicaciones tipo BITS y se utiliza el
mecanismo de descartes selectivos en esta cola denominado “WRED”. marcación AF11.
se asegura un ancho de banda del 5%.
• Class-default: cola Best-Effort para servicios o aplicaciones que no hacen match
en ninguna de las colas anteriores, es de baja prioridad y consumen solo el ancho de
banda disponible que depende del tráfico de las otras colas.
Las colas AF garantizan una cierta cantidad de ancho de banda y permite el acceso a un ancho
de banda adicional, solo si hay BW disponible.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 111
6.8. Resultados
Gracias al desarrollo de AVC y las herramientas disponibles para el almacenamiento y
análisis de grandes cantidades de información BIG DATA es posible recopilar en detalle la
información de tráfico de cada una de las colas configuradas en los equipos, para el ejemplo de
CONGRUPO se aprecia con facilidad en la gráfica 51 el tráfico en el tiempo por cola
configurada.
Ilustración 49. Grafica de tráfico por cola QOS cliente CONGRUPO [autoría propia].
La figura 49 nos muestra por el contrario la cantidad de paquetes descartados por cola
configurada en el mismo rango de tiempo.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 112
Ilustración 50 Grafica de Drops por cola QOS cliente CONGRUPO [autoría propia].
Como se puede observar, la figura 50 muestra drops solo en las colas BITS y class-default las
cuales fueron configuradas para realizar descartes selectivos, mientras que el tráfico de las colas
de alta prioridad marcadas con Dscp ef, af41, af31 y af22 muestran una tasa de descarta cercana
o igual a 0 Kbps mejorando considerablemente el performance de las aplicaciones de estas colas,
esto se puede ver con mayor claridad en la figura 53.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 113
Ilustración 51 Grafica de Drops por cola QOS cliente CONGRUPO [autoría propia].
La grafica 51 ilustra los drops registrados durante un rango de una semana para el cliente
CONGRUPO, es evidente que luego de la configuración de la QOS en el servicio, los Drops se
presentan únicamente en las colas class-default y BITS configuradas para castigar el tráfico de
bajo interés y baja prioridad en momentos de saturación mientras que las colas de alto impacto
como lo son TR1 y TR2 que transportan servicios de tiempo real el porcentaje de drops es
cercano o igual a cero. Esto se ve reflejado en la mejora considerable del performance de la red,
superando los problemas reportados por el cliente como lo fue:
• aplicaciones que dejan de responder
• procesos que no se completan
• aplicaciones críticas para el negocio del cliente con un bajo performance
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 114
Ilustración 52 Drops por cola QOS cliente CONGRUPO [autoría propia].
Gracias a AVC y las herramientas disponibles para el almacenamiento y análisis de grandes
cantidades de información BIG DATA desplegadas, es posible supervisar el comportamiento de
la red en tiempo real, tomar decisiones estratégicas que permitan mejorar el desempeño de la red
y la experiencia del usuario final permitiendo no solo identificar el tipo de aplicación y su
consumo, sino también el Jitter, Delay y Packet-loss de cada aplicación, esta información se
registra en informes mensuales destinados al análisis enfocados a la mejora continua del servicio,
identificando tendencias de tráfico que le permiten al usuario final predecir el comportamiento
de la red y su servicio preparando estrategias que le permitan estar preparados a la constante
actualización de aplicaciones y servicios y su manera de ser transportados, ahorrando tiempo en
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 115
el despliegue de nuevas herramientas tecnológicas y dinero al optimizar el consumo de ancho de
banda evitando así ampliaciones de ancho de banda o renovaciones tecnológicas innecesarias.
Ilustración 53 Trafico por cola QOS cliente CONGRUPO [autoría propia].
Al cerrar el proyecto se determinaron alternativas para evaluar los tres diferentes sistemas con
múltiples alternativas de modelos, como lo es Erlang, Ergódico, Gauss, existen muchas más
alternativas para evaluar los sistemas, nos centramos en los procesos estocásticos que para el
proyecto y con la información recolectada de cada una de las alternativas, se incursiona en el
teorema de la Ergodicidad.
El teorema se define como un sistema que puede ser aplicado al proceso de los sistemas
estocásticos se muestra el estado para cada uno de los equipos en el sistema, se dinamiza la
información con el fin de evaluar el pasado, presente de la información obtenida de los Routers
para determinar un posible futuro con las variables Ergódicas [60].
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 116
7. Descripcion y Análisis.
Para el desarrollo del proyecto se identificó la información disponible a través de un análisis,
en donde se define el problema y se diseña una serie de etapas para ordenar los procesos que
intervienen, estableciendo un modelo de solución.
Ilustración 54 Diagrama de Análisis.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 117
Como se observa en la ilustración 54, el modelo cuenta con 4 fases:
1. Análisis del problema. (COMPRENDE)
2. Creación del Plan (PLANEA)
3. Ejecución del plan (RESUELVE)
4. Análisis de Resultados (REVISA)
Cada fase hace referencia a una etapa en el marco de desarrollo del proyecto, en la etapa de
análisis se establecen los datos del problema determinando lo que se va a resolver y formulando la
pregunta problema: ¿Como prevenir el desborde de tráfico e información de un canal?
La segunda etapa hacer el plan, establece los procesos que permiten llegar a los resultados
esperados, en donde se escogen y deciden las operaciones a efectuar, eliminando los datos inútiles,
se fragmenta el problema principal en partes más pequeñas para facilitar su resolución, por lo cual
surgen necesidades como:
• Identificar las herramientas actuales y su funcionamiento
• Revisar otras alternativas
• Comparar los beneficios. (comparación entre la herramienta actual y otras
alternativas del mercado)
En la etapa de ejecución del plan se genera un algoritmo, esta secuencia lógica de instrucciones
se expresa en una serie de pasos, para dar cumplimiento al plan elaborado y obtener los resultados.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 118
El listado se muestra a continuación, pero cada punto será desarrollado más adelante en el
documento.
PASO 1: Configuración en AVC de los equipos. Ver (CAP 6. Hoja 58).
PASO 2: Captura de información.
PASO 3: Almacenamiento en la base de datos.
PASO 4: Creación de consultas en SQL.
PASO 5: Extracción de la información en Excel.
PASO 6: Modelado estadístico de la Data.
PASO 7: Creación de Matrices (Cadenas de Márkov archivo ODS).
PASO 8: Cargue de Archivo en Matlab. Ver (CAP 6. Hoja 76)
PASO 9: Modelado Ergódico. Ver (CAP 6. Hoja 76)
PASO 10: Grafico del modelado Ergódico. Ver (CAP 6.5)
PASO 11: Análisis de resultados proceso de ergodicidad.
PASO 12: Análisis de la información (comparativa). Ver (CAP 6.7)
PASO 13: Resultados. Ver (CAP 6.8)
En la etapa final se muestran los resultados obtenidos luego de ser analizados.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 119
Ilustración 55. Diagrama De Procesos.
En la ilustración 55 se describe de manera gráfica, los elementos dentro del análisis del proceso,
se puede observar cómo se relacionan e interactúan desde el planteamiento del problema hasta la
entrega del resultado, a continuación, se explicará el proceso de ejecución según el plan
estructurado, aplicando el enfoque de Business Intelligence.
La inteligencia empresarial y el análisis de datos se han convertido en dos factores importantes
para la toma de decisiones, usados de una manera asertiva ayudan a una organización a prevenir
su operación bajo puntos ciegos, que bien podría no tener la competencia, aplicando la inteligencia
empresarial se utilizan todas las herramientas de software y estrategias disponibles para tener una
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 120
idea amplia de las rutas que podría tomar, así ayudar a una organización a parametrizar las
funciones de esta, porque en algunas ocasiones el problema radica en lo que no se está viendo,
Cuando hablamos de organizaciones sin importar su tamaño, lo que no se puede ver
generalmente es lo que representa un verdadero peligro, entonces ¿Cómo funciona el análisis de
datos y la inteligencia empresarial?, el primer paso es hacer una consulta en la base de datos, luego
recopilar la información importante, y finalmente observar los patrones, cuando se usa el análisis
de datos se usa un enfoque sistemático, se miran desde diferentes ángulos esos datos, sin embargo
basados en la complejidad y cantidad de estos, pasamos de hablar de análisis ordinario a análisis
de Big Data, en otras palabras es un análisis sobre un mayor número de datos, que conlleva uso
de alternativas y posibilidades para el tráfico de esta información.
A menudo el análisis de datos implica el uso de una plataforma de análisis, ya sea de
autoservicio u otras herramientas, que lo que busca es rápidamente extraer y preparar los datos,
por lo tanto, existen muchas soluciones, pero la elección dependerá de las necesidades y
preferencias que se tengan, ya que no todas las soluciones son iguales.
Web intelligence, hace referencia a un área multidisciplinaria que trata acerca de la utilización
de datos y servicios a través de la Web, es un término introducido en el año 2000 , que en
combinación con la Analítica Digital otorga excelentes oportunidades como desafíos para la
investigación y desarrollo de las tecnologías de procesamiento de información, por consiguiente,
Web Intelligence permite a la administración de una corporación usar datos sobre patrones de
compra, demografía y tendencias de demanda de los clientes, ¿pero cómo se relaciona el Web
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 121
intelligence con el desarrollo de este proyecto?, Web intelligence permite la generación de
informes cómodos de usar crear, editar y analizar. Estos informes son de inteligencia de negocios
simple y también compleja, es una plataforma interactiva y flexible de emplear en donde la
información recopilada tiene un rol de gran utilidad para diseñar estrategias efectivas en la toma
de decisiones.
Las empresas amplían su alcance global a medida que se requiere un análisis de los sitios web,
básicamente Web intelligence aplica los resultados de las disciplinas existentes como tecnologías
de la información en nuevo dominio, el marco abarca desde hardware y software.
los diferentes niveles son aplicados en el desarrollo y la tecnología, niveles como: Protocolos
de comunicación, infraestructura y seguridad en primer nivel, procesamiento de la información a
nivel de conocimiento y herramientas de gestión en segundo nivel, procesamiento de información
en tercer nivel y el mismo Web intelligence para entorno de aplicación ubicua y de inteligencia
social en cuarto nivel.
El web intelligence toca transversalmente el desarrollo de este proyecto pues es utilizado
como manejador y presentador de los datos, siendo el encargado de controlar los datos, permite
mostrarlos de forma legible para su respectivo análisis, en este caso SAP boxi corresponde al Web
intelligence implementado en la organización, siendo quien permite presentar los datos en forma
de reportes, el Web intelligence toma de la base de datos de AVC la información de registro de las
aplicaciones según el router y las agrupa en forma estadística.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 122
Es importante mencionar que antes de crear la consulta para extraer la información es necesario
conocer el modelo de las tablas de configuración que se construyeron para la implementación de
AVC, se identificaran los campos de interés, los campos que realizan la captura de la información
y las tablas pertenecientes a dichos campos, teniendo en cuenta las relaciones que deben existir
entre las mismas, esto con la finalidad de estructurar la consulta, básicamente estas
especificaciones se introducen en el query para extraer la información de los campos durante un
periodo de tiempo determinado.
Century Link cuenta con la herramienta Oracle de tipo cliente/ servidor para la gestión de bases
de datos de tipo objeto relacional, una ventaja de Oracle es que se puede emplear funciones del
sistema en cualquier lugar siempre y cuando permita una expresión de tipo SELECT, las funciones
como los procedimientos almacenados son bloques de código que permiten agrupar y organizar
sentencias de SQL.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 123
Ilustración 56. Oracle SQL.
En la compañía Century Link se aplica ORACLE para almacenar la información capturada
de los equipos Cisco configurados con la tecnología AVC, dicha información es estructurada en
tablas con antelación especificadas para su posterior uso y consulta, SAP Boxi extrae esta
información a través de consultas SQL, por lo que se estructura una consulta para tomar la
información de los equipos, el primer paso es conocer la información a analizar, en este caso la
información de negocio capturada por AVC (Nombre del equipo, cliente, información de la
aplicación Jitter, Delay y Packet-loss) y se programan las sentencias en SAP Boxi para la
extracción de esta en la base de datos, Century Link recopila la información de negocio en la base
de datos de AVC, SAP Boxi selecciona un universo en infoview, donde para cada universo existe
una asignación de una base de datos, cuenta con el módulo de Query Script Viewer, el cual permite
copiar o validar la consulta, pero a su vez este módulo también permite crear un script propio de
consulta personalizado.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 124
Ilustración 57. Query Script Viewer.
Hay que mencionar que SQL o (Structured Query Language) es el lenguaje de consulta que
entienden todas las bases de datos relacionales y en este caso es el motor de búsqueda de datos,
cuando el Query Script Viewer se conecta a un universo inicia automáticamente el editor de
documentos, permitiendo generar consultas combinadas, así cuenta con un tipo de búsqueda
especial creada en la interfaz de consulta, a través de la que se genera el query que extrae la
información de los campos como: Grupo económico, Master Account o nombre de la cuenta, Site
o ID de ubicación, Nombre del Router, Fabricante, Tipo de Equipo, Nombre de la Interfaz, Ciudad.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 125
Dicho de otra manera, realiza la búsqueda de los campos del SELECT, en una sintaxis
(Tabla, Columna), en donde los nombres de las tablas deben ser únicos en el modelo de negocio y
a su vez por tabla los nombres de las columnas deben cumplir con la misma condición.
Ilustración 58. Select y From.
Esta información se extrae de las tablas mencionadas en FROM, como se puede ver en la
imagen anterior en donde, PMMCONF_DB.CONFIG_ROUTER_IF_VW, contiene la
información de las configuraciones en el router con campos como grupo económico y nombre de
router, CONFIG_DB.TIME_DIM_DATE contiene la configuración de rango de tiempo o
resoluciones, PMMCOUNTER_DB.FL_IF_DPI_APP_YR contiene la información de los DPI tal
y como nombre de la aplicación, dirección de origen y destino en los universos creados para AVC.
El siguiente paso es crear una cláusula Where para filtrar los resultados de la instrucción
SELECT de las tablas de acuerdo con una serie de condiciones y criterios, los cuales son
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 126
resolución y cliente,
Ilustración 59. Clausula Where.
En la ilustración anterior se puede apreciar la estructura Where que permite hacer un match
entre las diferentes tablas y filtrar los datos recolectados por tiempo de resolución, nombre del
cliente e interfaz, finalmente se muestra la información de la consulta en una nueva tabla, con los
campos mencionados después del Group by
Ilustración 60. Group By.
El Web intelligence o SAP Boxi utiliza bloques para generar una consulta de SQL a la base
de datos así entrega el resultado de la búsqueda en una nueva tabla.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 127
Ilustración 61. Filtro Query.
En esta tabla se encuentra la información que posteriormente será procesada a través de un
método matemático, con la finalidad de comparar y escoger cual es el mejor sistema para
implementar, a este punto ya se conoce la información que se va a analizar, ahora se requiere saber
de qué manera se va a analizar y para ello es necesario entender su funcionamiento, se utiliza la
data extraída del Boxi que puede ser exportada en un archivo Excel.
Ilustración 62. Archivo en Excel exportado del Web Intelligence.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 128
La ilustración 62 muestra el reporte generado por el Web Intelligence, como se puede
observar el campo DIA es de tipo Fecha y contiene la información de cinco días que corresponden
a las fechas de pruebas para el modelado en MATLAB, durante este periodo de tiempo se captura
la información de Throughput, Ip y las aplicaciones por equipo, es importante destacar que los
datos capturados por la plataforma para cada uno de los días tienen un volumen considerable, por
lo que se hizo necesario generar un proceso estadístico que permitiera categorizarlos, acotándolos
para facilitar su análisis, en este proceso se dividieron los datos por fecha, separándolos por día,
en donde para cada dato recolectado se aplicó un proceso de aproximación por redondeo, se tomó
el dato se multiplico por cien y se dividió entre el ancho de banda del servicio, se parametrizo la
fórmula para que solo se tomaran los dos primeros decimales, y se obtuvo un valor en porcentaje,
este valor se agrupo en alguna de las cinco categorías, generando para cada día una estadística.
Tabla 9. Ejemplo de Estadística Recopilada por día.
Cuenta de Valores porcentajes
195 0%
4 25%
5 50%
5 75%
20 100%
229
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 129
La tabla anterior muestra un ejemplo de la categorización y la estadística recopilada, donde se
puede observar las categorías que se definieron para la agrupación de los datos, el número de datos
recolectados por categoría y el total general, en el siguiente paso denominado normalización, se
toma el valor de los datos contados por categoría y se divide uno por uno entre el ancho de banda
del servicio, a su vez el resultado obtenido se divide nuevamente entre 100, de manera que el valor
final se debe estar en un rango de 0 a 1, es de suma importancia que esta información sea entregada
en este rango, porque el modelado matemático lo exige, a través del método Ergódico se crean las
cadenas de Márkov que alimentaran la matriz que se empleara en la prueba de MATLAB, la matriz
será rellenada con el consolidado de los 5 días de pruebas de la siguiente manera:
Tabla 10. Ejemplo de estadística Cadena de Márkov
1 0.852
2 0.017
3 0.022
4 0.022
5 0.087
En la Tabla 10 se puede identificar que para un día existen cinco categorías y para cada
categoría existe un valor, así para formar la matriz tenemos cinco días, con cinco valores por
categoría, la matriz es el consolidado de la información obtenida.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 130
Tabla 11. Ejemplo de Matriz De Márkov
Matriz Márkov
1 2 3 4 5
1 0.84 0.04 0.01 0.01 0.10
2 0.85 0.02 0.03 0.01 0.09
3 0.85 0.02 0.02 0.02 0.07
4 0.85 0.03 0.02 0.01 0.08
5 0.85 0.02 0.02 0.02 0.09
La matriz resultante, se introduce dentro del código matemático de Matlab, como el valor P2,
que extrae la matriz almacenada en un archivo plano, guardado en una ruta local dentro del equipo
al aplicativo MATLAB, para cargar la matriz en MATLAB se invoca la ruta del archivo dentro
del código como se puede ver en la ilustración 58:
Ilustración 63. Cargar Matriz en Matlab.
El documento debe contar con extensión ODS, no puede contener ningún tipo de encabezado,
los valores deben estar posicionados en la primera fila y columna (A1) de la tabla como se muestra
a continuación:
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 131
Ilustración 64. Estructura de Archivo ODS.
Finalmente se ejecuta la prueba de Ergodicidad al sistema y se determina si el sistema puede
ser actualizado como se describe en el documento. Ver (Cap. 6).
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 132
8. Conclusiones.
El análisis de la información capturada en los equipos permitirá realizar un
proceso matemático en donde se pueda evaluar el pasado y presente de la información
contenida, se evaluó para determinar si los sistemas con AVC evaluados en el documento
son sistemas Ergódicos, lo que identifica si cumple las reglas del teorema que puede
mejorar a un futuro el consumo, una de las sugerencias puede ser la aplicación de ACL,
TUNNEL GREEN, entre otras alternativas a nivel interno del equipo, Firewall que puede
proporcionar una mejora con el apoyo de esta tecnología.
Los métodos evaluados y los distintos modelos matemáticos, proporciono la
herramienta más idónea para evaluar el canal con un software de autoría propia destinado
con el fin de realizar mejora de un canal determinado, para ingresar la información al
software se concluye que debe cumplir parámetros como lo es ser una matriz de este
número de filas que de columnas N*N para evaluar el sistema Ergódico de dicho canal a
evaluar.
El proceso de implementar el sistema propuesto en el desarrollo del proyecto, se
determinaron eficiencias en el consumo del BW del canal, por medio de pruebas
directamente sobre los equipos y con la tecnología AVC de Cisco, las aplicaciones de
mayor consumo, estas aplicaciones están relacionadas en proporcionar el consumo típico
de las empresas donde se mostraron 3 distintos escenarios de los cuales dos de ellos se
mostraron los sistemas Ergódicos, donde se identificó que el canal puede presentar un
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 133
mejor funcionamiento lo cual se traduce me mejora continua tanto de los recursos finitos
como de os recursos que están siendo utilizados.
La tecnología AVC permite identificar rápidamente el tipo de tráfico por
aplicación que cursa el canal facilitando el análisis dando un nivel de detalle superior a
soluciones anteriores como Netflow, en su versión más avanzada, AVC no solo registra
el tipo de aplicación y el consumo, también calcula el Jitter y Packet-Loss de cada
aplicación que permiten un control mayor del performance y toma de decisiones
estratégicas y de negocio acercándose a soluciones de última tecnología como lo es
SDWAN de CISCO.
El no manejar un QOS diseñada a las necesidades del servicio genera problemas
de descartes tipo “Tail drop” ocasionándolos en cualquier cola de tráfico cuando se
alcanza el CIR convenido. Esta QOS no puede diferenciar sobre que aplicación o cola
debe hacer el descarte afectando así a cualquier aplicación que este en curso por lo que
puede afectar de igual forma tanto a las aplicaciones críticas como al tráfico que no es
importante para el cliente.
Una vez mejorada la QOS gracias a los datos arrojados por el AVC se observa
que las aplicaciones de alto consumo usan los recursos disponibles y respetan los
recursos reservados para las otras colas cuando estas los demandan, adicional cuando las
aplicaciones de alto consumo demandan BW del enlace lo utilizan sin generar afectación,
se logra que el cliente utilice la totalidad del BW sin que se afecten las aplicaciones
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 134
críticas debidamente manejadas en colas de mayor prioridad, lo anterior significa que en
momentos de saturación las aplicaciones críticas tienen mayor prioridad y el porcentaje
de perdida es cercano al 0% mientras que aplicaciones de alto consumo y baja prioridad
son severamente castigadas gracias al descarte selectivo.
Gracias a AVC no solo se han configurados QOS que priorizan aplicaciones de
alto impacto y castigan aplicaciones Bulk data, también se han desarrollado nuevas
categorías en la QOS como “Redes sociales” donde el cliente no restringe el acceso sino
limita y asigna un ancho de banda máximo para su consumo evitando que aplicaciones
como YouTube, Facebook o Netflix afecten el performance de la red, mostrando así la
flexibilidad del producto AVC.
9. Referencias.
[1] R. GARCÍA-VALCÁRCEL SEN, “TÉCNICAS BIG DATA PARA EL ANÁLISIS DE
DATOS DE TRÁFICO DE RED SOBRE HADOOP,” JUN. 2015.
[2] MAESTRÍA EN INGENIERÍA DE SOFTWARE AND CUARTA PROMOCIÓN,
"VICERRECTORADO DE INVESTIGACIÓN, INNOVACIÓN Y TRANSFERENCIA DE
TECNOLOGÍA,"
[3] Z. YAN, C. TRACY, M. VEERARAGHAVAN, T. JIN, AND Z. LIU, “A NETWORK
MANAGEMENT SYSTEM FOR HANDLING SCIENTIFIC DATA FLOWS,” J. NETW.
SYST. MANAG., VOL. 24, NO. 1, PP. 1–33, 2016.
[4] A. N. IBRAHIM, L.T. HASSAN, R.; AHMAD, K.; ASAT, “A STUDY ON
IMPROVEMENT OF INTERNET TRAFFIC MEASUREMENT AND ANALYSIS USING
HADOOP SYSTEM,” INTERNATIONAL CONFERENCE ON ELECTRICAL
ENGINEERING AND INFORMATICS (ICEEI), PP. 462–466, 2015.
[5] A. N. IBRAHIM, L.T. HASSAN, R.; AHMAD, K.; ASAT, A STUDY ON
IMPROVEMENT OF INTERNET TRAFFIC MEASUREMENT AND ANALYSIS USING
HADOOP SYSTEM. 2015.
[6] “ORGANIZING FOR BIG DATA THROUGH BETTER PROCESS AND
GOVERNANCE.” [ONLINE]. AVAILABLE:
HTTPS://WWW.GARTNER.COM/DOC/3002918/ORGANIZING-BIG-DATA-BETTER
PROCESS. [ACCESSED: 29-NOV-2016].
[7] INFOBAE, “BIG DATA, SMALL WORLD - INFOBAE.” [ONLINE]. AVAILABLE:
HTTP://WWW.INFOBAE.COM/2012/11/19/682176-BIG-DATA-SMALL-WORLD.
[ACCESSED: 31-DEC-2016].
[8] D. S. BHILARE, “BIG DATA ANALYTICS FOR NET FLOW ANALYSIS IN
DISTRIBUTED ENVIRONMENT USING HADOOP,” VOL. 4, NO. 7, PP. 438–442, 2015.
[9] R. CORNELISSE, M. S. BARGH, S. CHOENNI, D. E. G. MOOLENAAR, AND L. V. D.
ZEEUW, COMPRESSING LARGE AMOUNTS OF NETFLOW DATA USING A
PATTERN CLASSIFICATION SCHEME. 2016.
[10] D. ROSSI AND S. VALENTI, “FINE-GRAINED TRAFFIC CLASSIFICATION WITH
NETFLOW DATA,” IN PROCEEDINGS OF THE 6TH INTERNATIONAL WIRELESS
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 136
COMMUNICATIONS AND MOBILE COMPUTING CONFERENCE ON ZZZ - IWCMC
’10, NEW YORK, NY, USA, 2010, P. 479.
[11] “IT SERVICE MANAGEMENT AND IT GOVERNANCE,” CIO PORTAL. [ONLINE].
AVAILABLE: HTTPS://WWW.CIOINDEX.COM/ARTICLE/ARTICLEID/977/IT-SERVICE-
MANAGEMENT- AND-IT-GOVERNANCE. [ACCESSED: 29-NOV-2016].
[12] D. S. BHILARE, “BIG DATA ANALYTICS FOR NET FLOW ANALYSIS IN
DISTRIBUTED ENVIRONMENT USING HADOOP,” VOL. 4, NO. 7, PP. 438–442, 2015.
[13] GARY REYES ZAMBRANO ET AL, "EVALUACIÓN DEL MARCO DE TRABAJO
HADOOP Y POWER VIEW EN LA VISUALIZACIÓN DE TRAYECTORIAS GPS
VEHICULAR [ EVALUATION FRAMEWORK HADOOP AND POWER VIEW DISPLAY
IN GPS VEHICLE TRAJECTORIES]," INTERNATIONAL JOURNAL OF INNOVATION
AND APPLIED STUDIES, VOL. 16, (2), PP. 378, 2016. AVAILABLE:
HTTPS://SEARCH.PROQUEST.COM/DOCVIEW/1799382889.
[14] BIG DATA, TELOS 95 1-169,2013. BIG DATA PASADO, PRESENTE Y FUTURE,
FUNDACIÓN TELEFÓNICA, MADRID ESPAÑA. [ONLINE]. AVAILABLE:
HTTPS://TELOS.FUNDACIONTELEFONICA.COM/DOCS/2013/11/11/11400001_4_4_0.PDF
#PAGE=48 [ACCESSED: 23-OCT-2018]
[15] M. SANJAY AND B. H. ALAMMA, "AN INSIGHT INTO BIG DATA ANALYTICS —
METHODS AND APPLICATION," IN 2016 INTERNATIONAL CONFERENCE ON
INVENTIVE COMPUTATION TECHNOLOGIES (ICICT), 2016, DOI:
10.1109/INVENTIVE.2016.7823269.
[16] D. S. TERZI, R. TERZI AND S. SAGIROGLU, "BIG DATA ANALYTICS FOR
NETWORK ANOMALY DETECTION FROM NETFLOW DATA," IN 2017
INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND ENGINEERING
(UBMK), 2017, DOI: 10.1109/UBMK.2017.8093473.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 137
[17] V. CARELA-ESPAÑOL, P. BARLET-ROS, A. CABELLOS-APARICIO, AND J. SOLÉ-
PARETA, “ANALYSIS OF THE IMPACT OF SAMPLING ON NETFLOW TRAFFIC
CLASSIFICATION,” COMPUT. NETW., VOL. 55, NO. 5, PP. 1083–1099, APR.2011.
[18] CISCO. (2018). CISCO APPLICATION VISIBILITY AND CONTROL (AVC)
[ONLINE]. AVAILABLE:
HTTPS://WWW.CISCO.COM/C/EN/US/PRODUCTS/ROUTERS/AVCCONTROL.HTML#~S
TICKYNAV=1
[19] R. ZOU, T. XU AND H. HOU, "AN ENHANCED NETFLOW DATA COLLECTION
SYSTEM," IN 2012 SECOND INTERNATIONAL CONFERENCE ON
INSTRUMENTATION, MEASUREMENT, COMPUTER, COMMUNICATION AND
CONTROL, 2012, DOI: 10.1109/IMCCC.2012.126.
[20] ¿CUÁ L ES LA SITUACIO N ACTUAL DE LAS REDES?,"CONSTRUYENDO REDES IN
TELIGENTES CON ALLOT. GUÍA PRÁCTICA.”.
[21] J. DAGNINO S, "LA DISTRIBUCIÓN NORMAL," REVISTA CHILENA DE
ANESTESIA, VOL. 43, (2), 2014. DOI: 10.25237/REVCHILANESTV43N02.08.
[22] O. LOMBARDI, "EL PROBLEMA DE LA ERGODICIDAD EN LA MECANICA
ESTADISTICA," CRITICA, VOL. 35, (103), PP. 3, 2003.
[23] 2. MATERIALS MATEMATICS VOLUM, 5. TREBALL NO. AND 33 PP. ISSN: 1887-
1097 PUBLICACIO ELECTRONICA DE DIVULGACIO DEL DEPARTAMENT DE
MATEMATIQUES DE LA UNIVERSITAT AUTONOMA DE BARCELONA
WWW.MAT.UAB.CAT/MATMAT, "MAT 2," VOL. 20,
[24] I. BENACER, F. BOYER AND Y. SAVARIA, "A HIGH-SPEED, SCALABLE, AND
PROGRAMMABLE TRAFFIC MANAGER ARCHITECTURE FOR FLOW-BASED
NETWORKING," ACCESS, VOL. 7, PP. 2231-2243, 2019. AVAILABLE:
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 138
HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/8580388. DOI:
10.1109/ACCESS.2018.2886230.
[25] ESTADÍSTICA DE LAS TELECOMUNICACIONES, "INTRODUCCIÓN A LA TEORÍA
DE TELETRÁFICO,".
[26] ANONYMOUS (). REDES. AVAILABLE: HTTP://WWW.BIBLIOTHEK.UNI-
REGENSBURG.DE/EZEIT/?2197585.
[27] JOHN C. BELLAMY, “DIGITAL TELEPHONY”, ED. WILEY INTERSCIENCE,
ÚLTIMO CAPÍTULO
HTTPS://EMDADUITS.FILES.WORDPRESS.COM/2011/12/DIGITAL-TELEPHONYTHIRD-
EDITION JOHN-C-BELLAMY.PDF
[28] RICHARD A. THOMPSON, “TELEPHONE SWITCHING SYSTEMS”, ED. ARTECH
HOUSE, CAPÍTULO 5
[29] MARYLEE MCDUFFIE, TELETRAFFIC ENGINEERING. 2012AVAILABLE:
HTTP://WWW.VLEBOOKS.COM/VLEWEB/PRODUCT/OPENREADER?ID=NONE&ISBN
=9788132340379&UID=NONE.
[30] J. C. FERRANDO, "EL TEOREMA ERGÓDICO," ARBOR, VOL. CLXXV, (692), PP.
1485-1496, 2003.
AVAILABLE: HTTPS://WWW.OPENAIRE.EU/SEARCH/PUBLICATION?ARTICLEID=DE
DUP_WF_001::EB2F2BF002FF7CA3D0F0DD5607336492. DOI: 10.3989/ARBOR.
2003.I692.712.
[31] ANONYMOUS TOPOLOGÍAS DE RED. 2001.
HTTP://WWW.REDTAUROS.COM/CLASES/FUNDAMENTOS_REDES/02_TOPOLOGIA_
DE_RED.PDF
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 139
[32] S. GUPTA AND A. LOZANO, "COMPUTATION-BANDWIDTH TRADING FOR
MOBILE EDGE COMPUTING," IN JAN 2019, AVAILABLE:
HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/8651745. DOI:
10.1109/CCNC.2019.8651745.
[33] CUIPING NI ET AL, "DYNAMIC BANDWIDTH ALLOCATION WITH OPTIMIZED
EXCESS BANDWIDTH DISTRIBUTION AND WAVELENGTH ASSIGNMENT IN MULTI-
WAVELENGTH ACCESS NETWORK," IN OCT 2013, AVAILABLE:
HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/6719047. DOI:
10.1109/TENCON.2013.6719047.
[34] C. LIANG, Y. HE, F. R. YU, AND N. ZHAO, “ENERGY-EFFICIENT RESOURCE
ALLOCATION IN SOFTWARE-DEFINED MOBILE NETWORKS WITH MOBILE EDGE
COMPUTING AND CACHING,” IN PROCEEDINGS OF IEEE CONFERENCE ON
COMPUTER COMMUNICATIONS WORKSHOPS (INFOCOM 2017 WKSHPS), MAY 2017,
PP. 121–126.
[35] Q. FAN AND N. ANSARI, “COST AWARE CLOUDLET PLACEMENT FOR BIG
DATA PROCESSING AT THE EDGE,” IN PROCEEDINGS OF THE IEEE
INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC 2017), 2017, PP. 1–6.
[36] G. DASGUPTA, A. SHARMA, A. VERMA, A. NEOGI, AND R. KOTHARI,
“WORKLOAD MANAGEMENT FOR POWER EFFICIENCY IN VIRTUALIZED DATA
CENTERS,” COMMUNICATIONS OF THE ACM, VOL. 54, NO. 7, PP. 131–141, 2011.
[37] N. GIANG, V. LEUNG, AND R. LEA, “ON DEVELOPING SMART
TRANSPORTATION APPLICATIONS IN FOG COMPUTING PARADIGM,” IN DIVANET
2016 - PROCEEDINGS OF THE 6TH ACM SYMPOSIUM ON DEVELOPMENT AND
ANALYSIS OF INTELLIGENT VEHICULAR NETWORKS AND APPLICATIONS, CO-
LOCATED WITH MSWIM 2016, 2016.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 140
[38] SIMÓN JOSÉ ESMERAL ARIZA, LUIS ALFREDO GONZÁLEZ MONROY AND IVÁN
MANUEL SÁNCHEZ FONTALVO, "CAPÍTULO 2," IN SENTIDOS Y SIGNIFICADOS DE
JUSTICIA, PAZ Y GOBERNABILIDAD. UNA MIRADA DESDE LA
INTERCULTURALIDAD EN LA ERA DE POST-ACUERDO EN EL CARIBE
COLOMBIANO, 1ª ED. ANONYMOUS 2018, AVAILABLE:
HTTPS://WWW.JSTOR.ORG/STABLE/J.CTV1T8C4V.5.
[39] MATHWORKS.COM. (2019). PLOT MARKOV CHAIN EIGENVALUES - MATLAB
EIGPLOT. [ONLINE] AVAILABLE AT:
HTTPS://WWW.MATHWORKS.COM/HELP/ECON/DTMC.EIGPLOT.HTML[ACCESSED 3
MAY 2019].
[40] THANH DAT DANG UNIVERSITY OF TECHNOLOGY SYDNEY, AUSTRALIA
SCHOOL OF COMPUTING AND COMMUNICATIONS
THANH.D.DANG@STUDENT.UTS.EDU.AU, "A DATA PROTECTION MODEL FOR LOG
COMPUTING,”.
[41] XIAOQUN YUAN ET AL, "AN IMPROVED FAST SEARCH AND FIND OF DENSITY
PEAKS-BASED FOG NODE LOCATION OF FOG COMPUTING SYSTEM," IN JUN 2017,
AVAILABLE: HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/8276818. DOI:
10.1109/ITHINGS-GREENCOM-CPSCOM-SMARTDATA.2017.100.
[42] C. LIU, J. CHEN, L. T. YANG, X. ZHANG, C. YANG, R. RANJAN, ET AL.,
"AUTHORIZED PUBLIC AUDITING OF DYNAMIC BIG DATA STORAGE ON CLOUD
WITH EFFICIENT VERIFIABLE FINE-GRAINED UPDATES," IEEE TRANSACTIONS ON
PARALLEL AND DISTRIBUTED SYSTEMS, VOL. 25, PP. 2234-2244, 2014
[43] R. DENG, R. LU, C. LAI, T. H. LUAN, AND H. LIANG, "OPTIMAL WORKLOADV
ALLOCATION IN FOG-CLOUD COMPUTING TOWARDS BALANCED DELAY AND
POWER CONSUMPTION," IEEE INTERNET OF THINGS JOURNAL, VOL. PP, PP. 1-1,
2016.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 141
[44] R. SAHA ET AL, "PRIVACY ENSURED E-HEALTHCARE FOR FOG-ENHANCED
IOT BASED APPLICATIONS," IEEE ACCESS, PP. 1, 2019. DOI:
10.1109/ACCESS.2019.2908664.
[45] N. KOBLITZ, “ELLIPTIC CURVE CRYPTOSYSTEMS,” MATH. COMPUT., VOL. 48,
NO.177, PP. 203–203, JAN. 1987
[46] S. KULLBACK, INFORMATION THEORY AND STATISTICS, J. WILEY, NEW
YORK, 1959.
[47] S. KULLBACK AND R. A. LEIBLER, ON INFORMATION AND SUFICIENCY, ANN.
MATH. STAT. 22 (1951), 79-86.
[48] T. E. DUNCAN, B. PASIK-DUNCAN AND L. STETTNER, ALMOST SELJ-
OPTIRNIZING STRATEGIES FOR THE ADAPTIVE CONTROL OF DIFFUSION
PROCESSES, J. OPTIM. TH.
[49] T. E. DUNCAN, B. PASIK-DUNCAN AND L. STETTNER, ADAPTIVE CONTROL OF
A PARTIALLY OBSERVED DISCRETE
[50] T. E. DUNCAN, B. PASIK-DUNCAN AND L. STETTNER, "DISCRETIZED
MAXIMUM LIKELIHOOD ESTIMATES AND ALMOST SELF-OPTIMIZING CONTROLS
FOR ERGODIC MARKOV MODELS," IN 1995, AVAILABLE:
HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/480372. DOI: 10.1109/CDC.1995.480372.
[51] HUI DANG, WEIGUO YANG AND ZHIYAN SHI, "THE STRONG LAW OF LARGE
NUMBERS AND THE ENTROPY ERGODIC THEOREM FOR NONHOMOGENEOUS
BIFURCATING MARKOV CHAINS INDEXED BY A BINARY TREE," TIT, VOL. 61, (4),
PP. 1640-1648, 2015. AVAILABLE:
HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/7042766. DOI: 10.1109/TIT.2015.2404310.
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 142
[52] J. GUYON, “LIMIT THEOREMS FOR BIFURCATING MARKOV CHAINS.
APPLICATION TO THE DETECTION OF CELLULAR AGING,” ANN. APPL. PROBAB.,
VOL. 17, NOS. 5–6, PP. 1538–1569, 2007.
[53] ANONYMOUS "OIL & GAS JOURNAL;2013 SRI C6985-1; ISSN 0030-1388," 2013.
[ONLINE]. AVAILABLE:
HTTPS://STATISTICAL.PROQUEST.COM/STATISTICALINSIGHT/RESULT/PQPRESULT
PAGE.PREVIEWTITLE?DOCTYPE=PQSI&TITLEURI=/CONTENT/2013/C6985-1.XML.
[54] CADENAS DE MARKOV., "CAP´ITULO 3:" párrafo 1.
[55] WEIPING LIU ET AL, "RESEARCH AND DEVELOPMENT OF COMMUNICATION
BETWEEN PC AND MOBILE BASE ON EMBEDDED SYSTEM AND GPRS," IN AUG
2011, AVAILABLE: HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/6010034. DOI:
10.1109/AIMSEC.2011.6010034.
[56] ZHAO LIANGSHUI, WANG AI'HONG AND XU JIANYUAN, "REMOTE MONITOR
AND CONTROL SYSTEM FOR WREATH NET CABINET BASED ON GPRS
TECHNOLOGY," IN OCT 2006, AVAILABLE:
HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/4116228. DOI:
10.1109/ICPST.2006.321907.
[57] YOUGULIU BAOXINBGAI,
"RESEAROCNHGPRSVEHICLLOECATINOENTWORSKERVISCYESTEM,”.
[58] B. CONFAIS, A. LEBRE AND B. PARREIN, "AN OBJECT STORE SERVICE FOR A
FOG/EDGE COMPUTING INFRASTRUCTURE BASED ON IPFS AND A SCALE-OUT
NAS," IN MAY 2017, AVAILABLE:
HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/8014358.DOI: 10.1109/ICFEC.2017.13.
[59] B. PRASAD ET AL, "EFFECTS OF PRIMARY USER INTERFERENCE AND
CHANNEL ESTIMATION ERRORS ON ERGODIC CAPACITY OF SECONDARY USER,"
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 143
IN OCT 2014, AVAILABLE: HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/7022360.
DOI: 10.1109/TENCON.2014.7022360.
[60] A. HINDY AND A. NOSRATINIA, "APPROACHING THE ERGODIC CAPACITY OF
THE MIMO CHANNEL WITH LATTICE CODES," IN DEC 2016, AVAILABLE:
HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/7841611. DOI:
10.1109/GLOCOM.2016.7841611
[61] FRANCISCO MONTES SUAY, "PROCESOS ESTOCASTICOS PARA INGENIEROS:
TEORIA Y APLICACIONES,”.
[62] MATHWORKS.COM. (2019). PLOT MARKOV CHAIN ISERGODIC - MATLAB
ISERGODIC. [ONLINE] AVAILABLE AT:
HTTPS://WWW.MATHWORKS.COM/HELP/ECON/DTMC.ISERGODIC.HTML?S_TID=SR
CHTITLE#MW_75C8B8C6-2083-4AC4-B7E5-CA8C0247C270 [ACCESSED 2 MAY 2019].
[63] C. SERVICES, "CISCO APPLICATION VISIBILITY AND CONTROL (AVC)", CISCO,
2019. [ONLINE]. AVAILABLE:
HTTPS://WWW.CISCO.COM/C/EN/US/PRODUCTS/ROUTERS/AVC-
CONTROL.HTML#~STICKYNAV=1. [ACCESSED: 03- MAY- 2019].
[64] C. TUDOR, PROCESOS ESTOCASTICOS. 1994 [ONLINE]. AVAILABLE:
HTTP://CATALOG.HATHITRUST.ORG/RECORD/003095052.
[65] I. Y. M. EDWARD ET AL, "E-GOVERNMENT MASTER PLAN DESIGN WITH
TOGAF FRAMEWORK," IN OCT 2014, [ONLINE]. AVAILABLE:
HTTPS://IEEEXPLORE.IEEE.ORG/DOCUMENT/7065958. DOI:
10.1109/TSSA.2014.7065958.
[66] “COMPARING TRAFFIC POLICING AND TRAFFIC SHAPING FOR BANDWIDTH
LIMITING”. CISCO, 2019. [ONLINE]. AVAILABLE:
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
FACULTAD DE INGENIERIA
Luis David Díaz Pinilla 2018 Periodo 3 144
HTTPS://WWW.CISCO.COM/C/EN/US/SUPPORT/DOCS/QUALITY-OF-SERVICE-
QOS/QOS-POLICING/19645-POLICEVSSHAPE.HTML [ACCESSED: 01- NOV- 2019].
[67] “PLAN YOUR WSUS DEPLOYMENT” MICROSOFT, 2018. [ONLINE]. AVAILABLE:
HTTPS://DOCS.MICROSOFT.COM/EN-US/WINDOWS-
SERVER/ADMINISTRATION/WINDOWS-SERVER-UPDATE-SERVICES/PLAN/PLAN-
YOUR-WSUS-DEPLOYMENT [ACCESSED: 13- NOV- 2019].
[68] “BACKGROUND INTELLIGENT TRANSFER SERVICE” MICROSOFT, 2018.
[ONLINE]. AVAILABLE HTTPS://DOCS.MICROSOFT.COM/ES-
ES/WINDOWS/WIN32/BITS/BACKGROUND-INTELLIGENT-TRANSFER-SERVICE-
PORTAL [ACCESSED: 16- NOV- 2019].
[69] “ABOUT BITS” MICROSOFT, 2019. [ONLINE]. AVAILABLE:
HTTPS://DOCS.MICROSOFT.COM/EN-US/WINDOWS/WIN32/BITS/ABOUT-BITS
[ACCESSED: 01- NOV- 2019].
[70] “CONFIGURING CBWFQ AND LLQ ON MLPPP AND DIALER INTERFACES”.
CISCO, 2009. [ONLINE]. AVAILABLE:
HTTPS://WWW.CISCO.COM/C/EN/US/SUPPORT/DOCS/QUALITY-OF-SERVICE-
QOS/QOS-CONGESTION-MANAGEMENT-QUEUEING/10102-CBWFQDIALER.HTML
[ACCESSED: 03- MAY- 2019].
[71] ” NETWORK-BASED APPLICATION RECOGNITION” CISCO, 2009. [ONLINE].
AVAILABLE: HTTPS://WWW.CISCO.COM/C/EN/US/PRODUCTS/COLLATERAL/IOS-
NX-OS-SOFTWARE/NETWORK-BASED-APPLICATION-RECOGNITION-
NBAR/PROD_CASE_STUDY09186A00800AD0CA.HTML [ACCESSED: 28- OCT- 2019].
top related