SlideShare ist ein Scribd-Unternehmen logo
1 von 71
Protocolos Basados en BitTorrent para
Acceso Interactivo a Sistemas VoD
Ronie Martínez
Índice
1. Introducción
2. Fundamentos
3. Propuestas Recientes
4. Protocolos Novedosos
5. Evaluación de Desempeño
6. Conclusiones y Trabajos Futuros
7. Referencia
1 Ronie Martínez
Introducción
2 Ronie Martínez
1. Introducción
3
 En las arquitecturas P2P, los clientes trabajan
colaborativamente con el servidor, ayudándole en la
entrega de los objetos multimedia sobre la red entera.
 Algunas soluciones están basadas en la adaptación del
protocolo BitTorrent, que merecen una atención especial.
Estas consideran el problema de la adaptación de
BitTorrent para apoyar la transmisión bajo demanda,
y más específicamente un servicio de view-as-you-
download.
Ronie Martínez
1. Introducción
4
 El protocolo BitTorrent es, puntualmente, muy adecuado para
replicación de objetos en redes P2P basadas en arquitecturas
tipo malla.
 Este protocolo divide el objeto en chunks (pedazos) que son
liberados en una manera “fuera de orden”, en donde el
cliente (nodo), puede recuperar diferentes chunks del
objeto de diferentes nodos simultáneamente.
 El tiempo total de entrega puede ser, significantemente, más
corto que cuando el objeto es enviado de un solo servidor.
Ronie Martínez
1. Introducción
5
 Los chunks necesitan ser recibidos por los clientes en
un tiempo determinado.
 El protocolo hace uso de políticas particulares (tit-for-tat)
que proporcionan incentivos para los clientes que
colaboran a la entrega del objeto.
Ronie Martínez
Fundamentos
• Estructuras P2P
• Protocolo BitTorrent
• Modelo Comportamiento-Usuario
• Estrategias de Diseño
6 Ronie Martínez
2.1. Estructuras P2P
7
 Tipo Malla
Los nodos constituyen
una red superpuesta y
entregan el video en
partes.
Cualquier nodo puede
recibir y/o transmitir
hacia otros nodos.
 Tipo Árbol
La fuente de video es
la raíz del árbol.
El nodo padre es el
único que envía el
flujo de video hacia los
nodos hijos
(Jerárquico).
 Híbridas
Combinación de las
estructuras tipo malla y
árbol.
Trata de obtener los
beneficios de ambas
propuestas, sin embargo la
implementación es
compleja.
Ronie Martínez
2.2. Protocolo BitTorrent
8
 Existen 2 tipos de peers (nodos): leechers (saguijuelas) y
seeds (semillas).
 Seeds son nodos que tienen todos los pedazos del objeto, y
que solo los transmiten, mientras que los leechers no tiene
todos los pedazos del objeto, y transmiten y reciben estos
pedazos.
 Un swarm (enjambre) es un grupo de nodos que toman parte
en la transmisión y recepción de un mismo objeto.
 Cada swarm es controlado por un procesador central,
denotado como tracker (seguidor).
Ronie Martínez
2.2. Protocolo BitTorrent
9
 Para unirse al swarm es necesario que el leecher
contacte con el traker, el mismo que lo pasa a una lista
de nodos que tienen el objeto buscado. El leecher
entonces selecciona un subgrupo (vecinos) de la lista e
intenta establecer una conexión TCP bidireccional.
 Existe una estrategia de incentivo importante llamada tit-
for-tat, que trata de evitar la interacción con nodos
egoístas que solo reciben información pero nunca
transmiten hacia otros nodos.
Ronie Martínez
2.2. Protocolo BitTorrent
10
 Tit-for-tat
Cada nodo transmite a los k nodos que recientemente le
proveyeron las mejores tasas de descarga, sin pensar en que
pueden existir más nodos interesados en recibir los pedazos del
objeto.
La negativa de transmisión a ciertos nodos, intrínsecamente a la
política de selección del vecino, es denotado como choking
process. El optimistic unchoking es el proceso que permite a
los clientes reservar parte de su ancho de banda para transmitir
a nodos escogidos aleatoriamente.
Ambos procesos se realizan periódicamente.
Ronie Martínez
2.2. Protocolo BitTorrent
11
 Para mejorar la eficiencia del swarm, el protocolo
BitTorrent hace uso de la política rarest-first para
seleccionar los pedazos del objeto que van a ser
recuperados. Los primeros pedazos son los menos
replicados.
 Lo que aumenta la tasa de descarga es que los pedazos
son divididos en sub-chunks (sub-pedazos) que pueden
ser solicitados de diferentes nodos simultáneamente
(chunk selection policy).
Ronie Martínez
2.3. Modelo Comportamiento-Usuario
12
 Constituye un Modelo Oculto Jerárquico de Markov
(HHMM) para emular el comportamiento de acceso de
clientes a un servidor multimedia.
 La complejidad de la fase de entrenamiento es más
pequeña que la del HMM convencional.
 La dependencia a corto plazo es capturada por una
cadena de baja jerarquía.
 La dinámica a largo plazo se rige por la cadena oculta de
Markov (cadena de alta jerarquía).
Ronie Martínez
2.3. Modelo Comportamiento-Usuario
13
 Nivel Usuario-Interactividad
Está en función de acciones de interactividad que el usuario
ha hecho.
16 - 40
6 - 15
0 - 5
Ronie Martínez
2.3. Modelo Comportamiento-Usuario
14
 Cada uno de estos modelos emula una secuencia de
acciones interactivas con un conjunto de parámetros en
función de los registros reales de usuarios.
 Cuando un nuevo usuario llega al sistema, es necesario
determinar a cual nivel de interactividad pertenece.
 La única información disponible es: el video que busca
ver y su acción de interactividad tan pronto como se
inicia, que se almacena en un archivo de registro.
Ronie Martínez
2.3. Modelo Comportamiento-Usuario
15
Para determinar el nivel de interactividad, una muestra de
longitud X segundos es examinada. Esta muestra es usada
como una entrada para los 3 modelos, y la máxima función
de probabilidad es calculada en orden para determinar el
modelo mas adecuado.
Ronie Martínez
2.4. Estrategias de Diseño
16
 La adaptación del protocolo BitTorrent para ser usado en
sistemas VoD P2P está basado principalmente en las
modificaciones de la política de selección de chunk y/o
vecino.
 Se categoriza en tres estrategias de diseño:
1. Probabilístico
2. Basados enVentanas
3. Ventana Adaptativa
Ronie Martínez
2.4. Estrategias de Diseño
17
1. Probabilístico
Chunks son seleccionados en función de alguna función de
distribución de probabilidad.
2. Basados enVentanas
Una ventana deslizante de tamaño fijo es típicamente usada,
en donde los chunks contenidos tienen preferencia.
3. Ventana Adaptativa
Cada peer calcula el tamaño de la ventana, dependiendo de
que tan bien está progresando la descarga.
Ronie Martínez
Propuestas Recientes
• BiToS and Zhou-Chiu-Lui
• Protocol of Shah-Pâris
18 Ronie Martínez
3.1. BiToS and Zhou-Chiu-Lui
19
 El Protocolo de Flujo BitTorrent (BiToS) se dedica a una
visualización secuencial de los pedazos del objeto.
 Los pedazos de video que son pedidos desde los nodos
vecinos son categorizados en 3 grupos distintos: Cr, Ap y
Bp. Los pedazos del grupo Cr son los que ya se han
recibido. Los pedazos del grupo Ar son los que no se
han recibido todavía y están cerca de ser
reproducidos por el cliente (alta prioridad). El grupo Ar
tiene un tamaño de m pedazos. Por último, los pedazos
del grupo Br son aquellos que no han sido
recuperados todavía y no están cerca de ser
reproducidos por el cliente (baja prioridad).
Ronie Martínez
3.1. BiToS and Zhou-Chiu-Lui
20
 Un chunk del grupo Ap es seleccionado con probabilidad
p, mientras que un chunk del grupo Bp es seleccionado
con probabilidad (1-p). La Probabilidad p trata de hacer un
compromiso entre lo que es necesario para ser
reproducido instantáneamente y lo que se va a reproducir
después. Esta probabilidad puede ser dinámicamente
adaptada en función del funcionamiento del sistema.
 En caso de que 2 o más chunks sean iguales, el que esté
mas cerca a ser reproducido se escoge.
Ronie Martínez
3.1. BiToS and Zhou-Chiu-Lui
21
 Después de ser recuperado, el chunk es insertado en el
grupo Cr, desde aquí puede ser leído por la aplicación y
compartido entre los otros nodos. Si un chunk es
removido del grupo Ap, entonces el próximo chunk de la
secuencia desde el grupo Bp es insertado en Ap.
 Este proceso mantiene el tamaño de Ap con un valor fijo.
En caso de que el chunk sea directamente recuperado
desde el grupo Bp, el grupo Ap no cambia.
Ronie Martínez
3.1. BiToS and Zhou-Chiu-Lui
22
 El objeto de video es dividido en T bloques.
 Para t ≤ t0, el grupo Cr está vacío (ningún chunk ha sido
recibido) y los grupos Ap y Bp están en sus estados
iniciales.
 Para t ≥ t0, hubo la selección del bloque más raro del
grupo Ap: chunk bi. Este chunk es entonces movido del
grupo Cp y el siguiente chunk de la secuencia del grupo Bp
(chunk bm+1) es movido al grupo Ap.
Ronie Martínez
3.1. BiToS y Zhou-Chiu-Lui
23 Ronie Martínez
3.1. BiToS and Zhou-Chiu-Lui
24
 La propuesta también se dedica a accesos no interactivos
y es muy similar que el protocolo BiToS.
 La única diferencia, en comparación con BiToS, es que la
política codiciosa es usada para seleccionar un chunk del
grupo Ap de alta prioridad. Es decir, el chunk es siempre
recuperado secuencialmente.
Ronie Martínez
3.2. Protocolo de Shah-Pâris
25
 Política de Selección de Chunks
El objeto de video es dividido en T pedazos. Una ventana
deslizante Jd es definida. Esta debe contener los w pedazos,
probablemente con la más alta prioridad. Estos pedazos son
los únicos que pueden ser pedidos y esto ocurre en
función de su rareza correspondiente: el pedazo más raro
es el primero en ser pedido.
La ventana se desliza en dos situaciones.
1. Cuando el primer chunk es recuperado. Se desliza hasta
el primer chunk que no ha sido recuperado todavía.
2. A lo largo de una extensión de w pedazos cuando el
tiempo umbral (playback delay) expira.
Ronie Martínez
3.2. Protocolo de Shah-Pâris
26 Ronie Martínez
3.2. Protocolo de Shah-Pâris
27
 Para t < t0, la ventana cubre los chunks b1, b2, b3, b4, b5.
Ninguna ha sido recuperada hasta el momento.
 Para t = t0, los chunks b1 y b3 ya se recuperaron, y ahora la
ventana cubre los chunks b2, b3, b4, b5, b6. La primera posición
corresponde al chunk b2, porque este no ha sido recibido
todavía.
 Para t = t0 + ∂t, los chunks b4 y b6 ya se recuperaron, pero la
ventana no se deslizó desde el chunk b2, que no ha sido
recuperado todavía.
 Para t > t0 + ∂t, expiró el playback delay. La ventana puede, por
lo tanto, deslizarse w chunks lejos de su posición original b1.
Ronie Martínez
3.2. Protocolo de Shah-Pâris
28
 Política de Selección deVecinos
Comparando con el protocolo BitTorrent, la única
diferencia radica en el proceso de unchoking.
En cada ventana de w pedazos recuperados, un peer
aleatorio selecciona n vecinos, fuera de la lista enviada por
el tracker, para ser unchoked. En todo el resto de instantes
de tiempo, el peer sigue exactamente la misma política tit-
for-tat del protocolo BitTorrent.
Ronie Martínez
Protocolos Novedosos
• BitTorrent Interactive Protocol - The First
• BitTorrent Interactive Protocol - The Second
• Diferencias
29 Ronie Martínez
4.1. BitTorrent Interactive Protocol - The
First (BIP-F)
30
 El cliente puede emular acciones de interactividad
mientras se reproduce el objeto de video.
 Este protocolo difiere del protocolo BitTorrent con
respecto a la política de selección de chunks.
 En primer lugar, los chunks del objeto son
categorizados en dos grupos: playback window y Bp.
 El grupo playback window contiene los chunks con alta
prioridad (a los que el usuario va a acceder
próximamente).Tiene m chunks consecutivos.
Ronie Martínez
4.1. BitTorrent Interactive Protocol - The
First (BIP-F)
31
 El grupo Bp tiene los chunks con baja prioridad (a los que
el usuario no va a acceder próximamente). Tiene tamaño
de (T - m), donde T es el tamaño total del video en
pedazos. Dentro de este grupo, está definido un sub-
grupo denotado como prevision window. Este sub-grupo
tiene k chunks consecutivos los cuales son determinados
por el modelo usuario-comportamiento.
Ronie Martínez
4.1. BitTorrent Interactive Protocol - The
First (BIP-F)
32
 En segundo lugar, las probabilidades son usadas para
seleccionar el grupo para recuperar los chunks. Con
probabilidad p, los chunks son seleccionados de la
playback window. Con probabilidad (1-p), los chunks son
seleccionados del grupo Bp. En caso de que este grupo
sea seleccionado, con probabilidad q, se recupera chunks
desde adentro de la prevision window, y, con probabilidad
(1-q) se recupera chunks desde fuera de la prevision
window.
 Los chunks del grupo Bp (incluyendo la prevision window)
son siempre seleccionados en función de su rareza.
Ronie Martínez
4.1. BitTorrent Interactive Protocol - The
First (BIP-F)
33
 Además, los chunks seleccionados desde adentro de la playback
window tiene dos variantes: More-Rare (BIP-FR) y Greedy (BIP-FG).
La primera variante hace uso de la política rarest-first para
seleccionar los chunks, mientras que la segunda variante hace
uso del enfoque secuencial.
 Por último, cuando haya un cambio repentino del punto de
reproducción actual debido a una acción interactiva (ej. Un
salto), la playback window es actualizada instantáneamente. Este
proceso hace que la primera posición de la ventana
corresponda a un nuevo chunk buscado por el cliente.
 El grupo Bp y la prevision window son actualizadas también.
Ronie Martínez
4.2. BitTorrent Interactive Protocol - The
Second (BIP-S)
34
 Los chunks del objeto son categorizados en dos grupos que
son escogidos alternativamente por el peer con el fin de
recuperar los chunks buscados: playback window y prevision
window.
 La playback window contiene los chunks de alta prioridad, es
decir, los chunks que van a ser accedidos por el usuario muy
pronto. Este conjunto tiene m chunks consecutivos, los cuales
son seleccionados en función de su rareza.
 La prevision window contiene los k chunks consecutivos, los
cuales son determinados por el modelo usuario-
comportamiento y son recuperados en función de su rareza.
Ronie Martínez
4.2. BitTorrent Interactive Protocol - The
Second (BIP-S)
35
 Cuando haya un cambio repentino del punto de
reproducción actual, debido a una acción interactiva, la
prevision window siempre se actualiza y la playback window
puede, o no, ser actualizada.
 Sea dw la nueva primera posición buscada por el cliente, y
sean df y dt la primera y última posición, respectivamente,
de la playback window (después de la acción de
interactividad), los siguientes dos escenarios pueden
ocurrir:
Ronie Martínez
4.2. BitTorrent Interactive Protocol - The
Second (BIP-S)
36
1. Si dw > dt o dw < df, entonces la playback window es
actualizada: se desliza hasta que df = dw.
2. Caso contrario, si df ≤ dw ≤ dt, la playback window, no se
mueve.
Ronie Martínez
4.2. BitTorrent Interactive Protocol - The
Second (BIP-S)
37
Operaciones generales de estas propuestas:
 En el tiempo t0, el usuario acaba de llegar en el swarm.
Inmediatamente empieza el data retrieving para reproducir
el video tan pronto como sea posible. La playback window
(tamaño de 4 bloques) inicialmente tiene los bloques 1
(ya recuperado), 2, 3 y 4. La prevision window (tamaño de
3 bloques) tiene los bloques 17, 18 y 19. El punto de
reproducción es el bloque 1.
Ronie Martínez
4.2. BitTorrent Interactive Protocol - The
Second (BIP-S)
38
 En el tiempo t1, el bloque 1 es reproducido y el punto de
reproducción se convierte en el siguiente bloque. La
playback window se mueve a la derecha porque el bloque
1 es el primero de la ventana. Entonces el bloque 18 de la
prevision window es solicitado porque es el más raro.
Ronie Martínez
4.2. BitTorrent Interactive Protocol - The
Second (BIP-S)
39
 En el tiempo t10, el punto de reproducción es el bloque 4,
el cual no ha sido recuperado todavía. De nuevo la
prevision window es escogida y el bloque 21 es solicitado.
Ronie Martínez
4.2. BitTorrent Interactive Protocol - The
Second (BIP-S)
40
 En el tiempo t12, el usuario ejecuta un salto hacia el bloque 16.
El punto de reproducción es entonces actualizado y pasa a ser
parte de la playback window, la misma que ahora tiene los
bloques 16, 17, 18 y 19. Sin embargo, el bloque 16 no ha sido
recuperado todavía y, tan pronto como esto sea, la ventana se
va a mover enteramente a la derecha hasta el siguiente bloque
a ser recuperado. La prevision window es actualizada, y ahora
cubre los bloques 8, 9 y 10, los cuales posiblemente sean
solicitados en el futuro.
Ronie Martínez
4.2. BitTorrent Interactive Protocol - The
Second (BIP-S)
41
Para evitar la degradación de calidad, se implementó la
variante BIP-SB. En este caso, es un buffer para almacenar
bloques x < w. El objetivo del buffer es prevenir un número
excesivo de interrupciones durante la reproducción, debido
a la ausencia de chunks consecutivos. La reproducción inicial
en iniciada únicamente cuando el buffer está lleno. Si hay un
fallo, es decir, el bloque buscado no ha sido recuperado
todavía, la reproducción es detenida y reiniciada cuando el
buffer se llena de nuevo.
Ronie Martínez
4.3. Diferencias
42
 BIP-S recupera chunks exclusivamente desde las playback
y prevision windows.
 BIP-S alterna la recuperación de chunks desde las playback
y prevision windows, es decir, ambas ventanas tienen la
misma prioridad.
 En el protocolo BIP-S, la playback window es actualizada
exclusivamente cuando el nuevo punto de reproducción
(después de la acción interactiva) no se limita a la
playback window actual.
Ronie Martínez
4.3. Diferencias
43
 BIP-S tiene una variante, denotada como BIP-SB. Esta
variante hace uso de un buffer para prevenir la
degradación debido a la ausencia de chunks consecutivos
en el lado del cliente.
 BIP-F tiene dos variantes: BIP-FR y BIP-FG. La primera
variante hace uso de la política rarest-first para seleccionar
los chunks de la playback window, mientras, la segunda
variante hace uso de un enfoque secuencial (codicioso).
Ronie Martínez
Evaluación de Desempeño
• Métricas y Cargas de Trabajo
• Experimentos
• Análisis Competitivo
• Escalabilidad
• Robustez
• Despliegue del Buffer
• Fairness44 Ronie Martínez
5.1. Métricas y Cargas de Trabajo
45 Ronie Martínez
5.1. Métricas y Cargas de Trabajo
46
 Dos tipos de workload (cargas de trabajo) son usadas:
real, referidas a los registros de usuario del servidor RIO,
y sintética, generadas usando 391 registros reales de
sesiones de 20 – 30 minutos.
 Ambas cargas de trabajo son categorizadas in función del
nivel de interactividad, denotado por la variable I y
estimada como el número promedio de solicitudes por
sesión: alta interactividad (15 < I < 40); mediana
interactividad (5 < I < 16); baja interactividad (0 < I < 6) e
híbrida interactividad (0 < I < 40).
Ronie Martínez
5.1. Métricas y Cargas de Trabajo
47
 Para garantizar un espectro significante de análisis, las
cargas de trabajo son estadísticamente diferentes entre sí.
Ronie Martínez
5.1. Métricas y Cargas de Trabajo
48 Ronie Martínez
5.2. Experimentos
49
 Los resultados de simulación son obtenidos por medio
del la herramienta Tangram-II. Estos resultados son el
promedio de 10 ejecuciones, con un intervalo de
confianza de 90% variando entre 13%, 19%, 31%, 2%, 4% y
2% respectivamente. A menos que se indique lo contrario,
se considera un escenario simple con los siguientes
parámetros: Tamaño del objeto igual a 1800 s, número de
seeds igual a 1, capacidades de usuarios y seeds igual a 100
kB/s.
 Estos resultados vienen de numerosos experimentos
diferentes que se han llevado a cabo. Estos pueden ser
usados por cualquier tipo de workload, no importa el nivel
de interactividad.
Ronie Martínez
5.2.1. Análisis Competitivo
50
Las propuestas son evaluadas en función del nivel de
interactividad del usuario. Para este fin, se usan workloads de
3 niveles distintos: alto, medio y bajo. Se toma en cuenta
tasas de llegada del usuario con 𝜆 = 4 y 0,008
usuarios/segundo, sin embargo no se encuentra una
diferencia significante.
Ronie Martínez
5.2.1. Análisis Competitivo
51
Los protocolos que hacen uso de mecanismos de
recuperación secuencial tienden a tener un mayor número
de interrupciones, mientras que despliegan un mecanismo
rarest-first tienden a tener menos interrupciones.
Ronie Martínez
5.2.1. Análisis Competitivo
52
Los protocolos que despliegan un mecanismo de
recuperación secuencial tienen mejor desempeño. Mientras
que los protocolos que despliegan un mecanismo rarest-first
tienden a recuperarse más lentamente.
Ronie Martínez
5.2.1. Análisis Competitivo
53
Los protocolos que hacen uso de un mecanismo de
recuperación secuencial son más competitivos.
Ronie Martínez
5.2.1. Análisis Competitivo
54
Los protocolos que hacen uso de un mecanismo de
recuperación secuencial tienen mejor desempeño que los
que no hacen uso de esto.
Ronie Martínez
5.2.2. Escalabilidad
55
Se evalúan en base a cómo los protocolos son afectados
debido a la variación en el número de peers en el swarm.
Para esto, se considera un swarm de 50, 100, 150 y 200
peers.
Ronie Martínez
5.2.2. Escalabilidad
56
El mecanismo de recuperación secuencial no tiene un
desempeño satisfactorio. El mecanismo rarest-first es capaz
de proveer optimizaciones relevantes.
Ronie Martínez
5.2.2. Escalabilidad
57
Los protocolos BIP-S y BIP-SB presentan los mejores
desempeños. Esto se debe principalmente al despliegue del
modelo predicting-behavior que ayuda a reducir el número de
interrupciones.
Ronie Martínez
5.2.2. Escalabilidad
58
El protocolo BIP-FG indica un desempeño muy competitivo.
Este resultado describe la fortaleza de mecanismos de
recuperación secuencial para optimizar esta métrica.
Ronie Martínez
5.2.2. Escalabilidad
59
Los protocolos tienen un desempeño muy similar, todos
ellos tienen reducciones en las tasas y un incremento al
tiempo de descarga para el incremento del número de
usuarios en el swarm. Esto crea un “cuello de botella”.
Ronie Martínez
5.2.3. Robustez
60
Evaluación de desempeño en presencia de una asignación
errónea de la interactividad del usuario.
Ronie Martínez
5.2.3. Robustez
61
Evaluación de desempeño en presencia de una asignación
errónea de la interactividad del usuario.
Ronie Martínez
5.2.4. Despliegue del Buffer
62
Evaluación de desempeño de Shah-Pâris usando un buffer
con 𝜆 = 0,008 y 4 usuarios/segundo.
Ronie Martínez
5.2.5. Fairness
63 Ronie Martínez
Conclusiones y Trabajos Futuros
64 Ronie Martínez
6. Conclusiones y Trabajos Futuros
65
 En este trabajo fueron presentados dos protocolos
novedosos para el servicio de video bajo demanda
interactiva, en donde ambas propuestas se basan en el
bien conocido protocolo BitTorrent, y fueron diseñadas
para la entrega multimedia del objeto en arquitecturas
tipo malla.
 Ambas propuestas contribuyen una solución de baja
latencia para iniciar la reproducción, así como la
reproducción jitter-free (sin fluctuaciones).
Ronie Martínez
6. Conclusiones y Trabajos Futuros
66
 Los protocolos BIP-F y BIP-S básicamente definen grupos
de chunks y despliegan un modelo predictivo de
comportamiento – usuario, para prever los datos
multimedia a ser reproducidos por el usuario. Estos
grupos se actualizan dinámicamente en función de las
acciones interactivas del cliente durante la reproducción.
 Distintas métricas de desempeño son consideradas y los
análisis competitivos se llevan a cabo teniendo en cuenta
otras propuestas de la literatura.
Ronie Martínez
6. Conclusiones y Trabajos Futuros
67
 Las propuestas presentan una optimización promedio de
hasta 94% en relación al número de interrupciones y 90%
en relación al tiempo de retorno; estos resultados fueron
influenciados de mayor manera por el modelo behavior –
predicting desplegados por estos protocolos. Además de
un 82% en el tiempo para empezar a reproducir; esto se
ve influenciado por el algoritmo de selección de chunk,
que en este caso se basa en un mecanismo de
recuperación secuencial. Y también 40% en las tasas de
carga y descarga.
Ronie Martínez
6. Conclusiones y Trabajos Futuros
68
 Una asignación incorrecta del nivel de interactividad del
usuario implica aumentos de hasta el 83% en el tiempo de
vuelta. No se observaron cambios significativos con los otros
indicadores.
 A pesar de que estos trabajos propuestos son más eficientes
que otros, en el trabajo futuro se puede incluir un estudio de
las propuestas de una manera más heterogénea. Por ejemplo
se puede considerar peers de diferentes capacidades de ancho
de banda y más de una seed para distribuir los objetos.
También se considera la evaluación d una variante del
protocolo BIP-S, que implemente un buffer junto con un
mecanismo de recuperación secuencial de chunks.
Ronie Martínez
Referencia
69 Ronie Martínez
7. Referencia
70
HOFFMANN, L.J.H ; RODRIGUES, C. K. S.; LEAO, R. M. M.
. BitTorrent-Like Protocols for Interactive Access toVoD
Systems. European Journal of Scientific Research , v. 58(4), p.
550-569, 2011.
Ronie Martínez

Weitere ähnliche Inhalte

Was ist angesagt?

Capítulo 5 e 4 transmissão analógica e digital (2º unidade)
Capítulo 5 e 4   transmissão analógica e digital (2º unidade)Capítulo 5 e 4   transmissão analógica e digital (2º unidade)
Capítulo 5 e 4 transmissão analógica e digital (2º unidade)Faculdade Mater Christi
 
Introdução a Redes de computadores
Introdução a Redes de computadoresIntrodução a Redes de computadores
Introdução a Redes de computadoresAlison Rodrigues
 
Hub switch repetidores
Hub switch repetidoresHub switch repetidores
Hub switch repetidoresTiago Garcia
 
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital Sincrona
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital SincronaAula 3 - Transmissão Digital: SDH - Hierarquia Digital Sincrona
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital SincronaLeandro Sausen
 
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"Marcioveras
 
Taller 1 subnetting
Taller 1  subnettingTaller 1  subnetting
Taller 1 subnettingAlumic S.A
 
Codificación manchester
Codificación manchesterCodificación manchester
Codificación manchesterRoger Vicente
 
Módulo 2 - Introdução à tecnologia GPON e FTTH
Módulo 2 - Introdução à tecnologia GPON e FTTHMódulo 2 - Introdução à tecnologia GPON e FTTH
Módulo 2 - Introdução à tecnologia GPON e FTTHFernando Reis
 
MPLS - Multiprotocol Label Switching
MPLS - Multiprotocol Label SwitchingMPLS - Multiprotocol Label Switching
MPLS - Multiprotocol Label SwitchingPeter R. Egli
 
Introduction to PAMiD
Introduction to PAMiDIntroduction to PAMiD
Introduction to PAMiDcriterion123
 
Border Gateway Protocol (BGP)
Border Gateway Protocol (BGP)Border Gateway Protocol (BGP)
Border Gateway Protocol (BGP)Nutan Singh
 
Cabeamentos e conectores de rede
Cabeamentos e conectores de redeCabeamentos e conectores de rede
Cabeamentos e conectores de redealphabigdog
 
Equipamentos de interligação de redes
Equipamentos de interligação de redesEquipamentos de interligação de redes
Equipamentos de interligação de redesH P
 

Was ist angesagt? (20)

L2 tp
L2 tpL2 tp
L2 tp
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 
Largura de banda
Largura de bandaLargura de banda
Largura de banda
 
Capítulo 5 e 4 transmissão analógica e digital (2º unidade)
Capítulo 5 e 4   transmissão analógica e digital (2º unidade)Capítulo 5 e 4   transmissão analógica e digital (2º unidade)
Capítulo 5 e 4 transmissão analógica e digital (2º unidade)
 
Introdução a Redes de computadores
Introdução a Redes de computadoresIntrodução a Redes de computadores
Introdução a Redes de computadores
 
Calidad de servicio en redes
Calidad de servicio en redesCalidad de servicio en redes
Calidad de servicio en redes
 
Hub switch repetidores
Hub switch repetidoresHub switch repetidores
Hub switch repetidores
 
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital Sincrona
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital SincronaAula 3 - Transmissão Digital: SDH - Hierarquia Digital Sincrona
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital Sincrona
 
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"
 
Taller 1 subnetting
Taller 1  subnettingTaller 1  subnetting
Taller 1 subnetting
 
Codificación manchester
Codificación manchesterCodificación manchester
Codificación manchester
 
Módulo 2 - Introdução à tecnologia GPON e FTTH
Módulo 2 - Introdução à tecnologia GPON e FTTHMódulo 2 - Introdução à tecnologia GPON e FTTH
Módulo 2 - Introdução à tecnologia GPON e FTTH
 
MPLS - Multiprotocol Label Switching
MPLS - Multiprotocol Label SwitchingMPLS - Multiprotocol Label Switching
MPLS - Multiprotocol Label Switching
 
Introduction to PAMiD
Introduction to PAMiDIntroduction to PAMiD
Introduction to PAMiD
 
Border Gateway Protocol (BGP)
Border Gateway Protocol (BGP)Border Gateway Protocol (BGP)
Border Gateway Protocol (BGP)
 
Cabeamentos e conectores de rede
Cabeamentos e conectores de redeCabeamentos e conectores de rede
Cabeamentos e conectores de rede
 
Doc6 mpls vpn-ppt
Doc6 mpls vpn-pptDoc6 mpls vpn-ppt
Doc6 mpls vpn-ppt
 
Equipamentos de interligação de redes
Equipamentos de interligação de redesEquipamentos de interligação de redes
Equipamentos de interligação de redes
 
QoS en Redes Corporativas
QoS en Redes CorporativasQoS en Redes Corporativas
QoS en Redes Corporativas
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 

Andere mochten auch

CHARLTON_MATITA_RESEARCH CV_JUNE 2016
CHARLTON_MATITA_RESEARCH CV_JUNE 2016CHARLTON_MATITA_RESEARCH CV_JUNE 2016
CHARLTON_MATITA_RESEARCH CV_JUNE 2016Matita Charlton, CCRC
 
Flugblatt Indignados Alto Adige/Südtirol
Flugblatt Indignados Alto Adige/SüdtirolFlugblatt Indignados Alto Adige/Südtirol
Flugblatt Indignados Alto Adige/Südtiroldemos20
 
eLearning Lisboa07 - Online
eLearning Lisboa07 - OnlineeLearning Lisboa07 - Online
eLearning Lisboa07 - Onlinecristinaviveiros
 
Trabajo final. gestión de tic. rotger, romina
Trabajo final. gestión de tic. rotger, rominaTrabajo final. gestión de tic. rotger, romina
Trabajo final. gestión de tic. rotger, rominaromina rotger
 
Organigrama
OrganigramaOrganigrama
Organigrama22agcz
 
Adaptándome
AdaptándomeAdaptándome
Adaptándomejgbezzolo
 
Dimdim Web Meeting User Guide
Dimdim Web Meeting User GuideDimdim Web Meeting User Guide
Dimdim Web Meeting User Guidelpullen
 
ใบงาน 3.1 นางสาวอุบลวรรณ เลขที่ 30
ใบงาน 3.1 นางสาวอุบลวรรณ  เลขที่  30ใบงาน 3.1 นางสาวอุบลวรรณ  เลขที่  30
ใบงาน 3.1 นางสาวอุบลวรรณ เลขที่ 30Nuntawan Singhakun
 
Internship power point
Internship power pointInternship power point
Internship power pointJessica Hoang
 
Web2.0 E Aprendizagem Online Lisboa
Web2.0 E Aprendizagem Online   LisboaWeb2.0 E Aprendizagem Online   Lisboa
Web2.0 E Aprendizagem Online LisboaLuciana Ferreira
 
Alejandro Felix Palacios Ortiz_dcdut-m3-u4-a8
Alejandro Felix Palacios Ortiz_dcdut-m3-u4-a8Alejandro Felix Palacios Ortiz_dcdut-m3-u4-a8
Alejandro Felix Palacios Ortiz_dcdut-m3-u4-a8Alejandro Palacios
 
Golden Retriever
Golden RetrieverGolden Retriever
Golden RetrieverOlalla18
 
Como funciona el rastreo satelital Lg-Control Satelital
Como funciona el rastreo satelital Lg-Control SatelitalComo funciona el rastreo satelital Lg-Control Satelital
Como funciona el rastreo satelital Lg-Control SatelitalLG-Control Satelital
 
implementaccion de buenas practicas Avicolas en la producción de huevos de c...
implementaccion de buenas practicas Avicolas  en la producción de huevos de c...implementaccion de buenas practicas Avicolas  en la producción de huevos de c...
implementaccion de buenas practicas Avicolas en la producción de huevos de c...WILLINTON DIAZ
 
Tài liệu kiểm chứng Robot Structural theo Tiêu chuẩn Nga code snip 52-01-2003...
Tài liệu kiểm chứng Robot Structural theo Tiêu chuẩn Nga code snip 52-01-2003...Tài liệu kiểm chứng Robot Structural theo Tiêu chuẩn Nga code snip 52-01-2003...
Tài liệu kiểm chứng Robot Structural theo Tiêu chuẩn Nga code snip 52-01-2003...Huytraining
 

Andere mochten auch (20)

CHARLTON_MATITA_RESEARCH CV_JUNE 2016
CHARLTON_MATITA_RESEARCH CV_JUNE 2016CHARLTON_MATITA_RESEARCH CV_JUNE 2016
CHARLTON_MATITA_RESEARCH CV_JUNE 2016
 
E magazine product
E magazine productE magazine product
E magazine product
 
Flugblatt Indignados Alto Adige/Südtirol
Flugblatt Indignados Alto Adige/SüdtirolFlugblatt Indignados Alto Adige/Südtirol
Flugblatt Indignados Alto Adige/Südtirol
 
eLearning Lisboa07 - Online
eLearning Lisboa07 - OnlineeLearning Lisboa07 - Online
eLearning Lisboa07 - Online
 
Trabajo final. gestión de tic. rotger, romina
Trabajo final. gestión de tic. rotger, rominaTrabajo final. gestión de tic. rotger, romina
Trabajo final. gestión de tic. rotger, romina
 
Organigrama
OrganigramaOrganigrama
Organigrama
 
Adaptándome
AdaptándomeAdaptándome
Adaptándome
 
Porta
PortaPorta
Porta
 
Dimdim Web Meeting User Guide
Dimdim Web Meeting User GuideDimdim Web Meeting User Guide
Dimdim Web Meeting User Guide
 
ใบงาน 3.1 นางสาวอุบลวรรณ เลขที่ 30
ใบงาน 3.1 นางสาวอุบลวรรณ  เลขที่  30ใบงาน 3.1 นางสาวอุบลวรรณ  เลขที่  30
ใบงาน 3.1 นางสาวอุบลวรรณ เลขที่ 30
 
Internship power point
Internship power pointInternship power point
Internship power point
 
Remoncv
RemoncvRemoncv
Remoncv
 
Web2.0 E Aprendizagem Online Lisboa
Web2.0 E Aprendizagem Online   LisboaWeb2.0 E Aprendizagem Online   Lisboa
Web2.0 E Aprendizagem Online Lisboa
 
Alejandro Felix Palacios Ortiz_dcdut-m3-u4-a8
Alejandro Felix Palacios Ortiz_dcdut-m3-u4-a8Alejandro Felix Palacios Ortiz_dcdut-m3-u4-a8
Alejandro Felix Palacios Ortiz_dcdut-m3-u4-a8
 
Equipo 1 dcdut_m3_u2_a6
Equipo 1 dcdut_m3_u2_a6Equipo 1 dcdut_m3_u2_a6
Equipo 1 dcdut_m3_u2_a6
 
Golden Retriever
Golden RetrieverGolden Retriever
Golden Retriever
 
HM ADITYA 32
HM ADITYA 32HM ADITYA 32
HM ADITYA 32
 
Como funciona el rastreo satelital Lg-Control Satelital
Como funciona el rastreo satelital Lg-Control SatelitalComo funciona el rastreo satelital Lg-Control Satelital
Como funciona el rastreo satelital Lg-Control Satelital
 
implementaccion de buenas practicas Avicolas en la producción de huevos de c...
implementaccion de buenas practicas Avicolas  en la producción de huevos de c...implementaccion de buenas practicas Avicolas  en la producción de huevos de c...
implementaccion de buenas practicas Avicolas en la producción de huevos de c...
 
Tài liệu kiểm chứng Robot Structural theo Tiêu chuẩn Nga code snip 52-01-2003...
Tài liệu kiểm chứng Robot Structural theo Tiêu chuẩn Nga code snip 52-01-2003...Tài liệu kiểm chứng Robot Structural theo Tiêu chuẩn Nga code snip 52-01-2003...
Tài liệu kiểm chứng Robot Structural theo Tiêu chuẩn Nga code snip 52-01-2003...
 

Ähnlich wie Protocolos basados en bit torrent para acceso interactivo a sistemas vod

Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...Helenio Corvacho
 
Información básica
Información básicaInformación básica
Información básicahmitre17
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticosAlonso Almaraz
 
Protocolo bit torrent
Protocolo bit torrentProtocolo bit torrent
Protocolo bit torrenteleni2613
 
Protocolo bit torrent
Protocolo bit torrentProtocolo bit torrent
Protocolo bit torrenteleni2613
 
Modelo de Referencia OSI
Modelo de Referencia OSIModelo de Referencia OSI
Modelo de Referencia OSIdiego sanchez
 
Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicasYoa Vitola
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2PKoldo Parra
 
Modos de conmutación de capa 2
Modos de conmutación de capa 2Modos de conmutación de capa 2
Modos de conmutación de capa 2Blanca Vargas
 
P2P Presentación
P2P PresentaciónP2P Presentación
P2P PresentaciónJoana14v
 
Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diazdiaz8b
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónLulu Rodriguez
 

Ähnlich wie Protocolos basados en bit torrent para acceso interactivo a sistemas vod (20)

Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
 
Bittorrent
BittorrentBittorrent
Bittorrent
 
Información básica
Información básicaInformación básica
Información básica
 
Protocolos y servicios informaticos
Protocolos y servicios informaticosProtocolos y servicios informaticos
Protocolos y servicios informaticos
 
Protocolo bit torrent
Protocolo bit torrentProtocolo bit torrent
Protocolo bit torrent
 
Protocolo bit torrent
Protocolo bit torrentProtocolo bit torrent
Protocolo bit torrent
 
Peer 2 peer1
Peer 2 peer1Peer 2 peer1
Peer 2 peer1
 
Modelo de Referencia OSI
Modelo de Referencia OSIModelo de Referencia OSI
Modelo de Referencia OSI
 
Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicas
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Modos de conmutación de capa 2
Modos de conmutación de capa 2Modos de conmutación de capa 2
Modos de conmutación de capa 2
 
P2P Presentación
P2P PresentaciónP2P Presentación
P2P Presentación
 
Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diaz
 
Redes ii
Redes iiRedes ii
Redes ii
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 

Kürzlich hochgeladen

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Kürzlich hochgeladen (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Protocolos basados en bit torrent para acceso interactivo a sistemas vod

  • 1. Protocolos Basados en BitTorrent para Acceso Interactivo a Sistemas VoD Ronie Martínez
  • 2. Índice 1. Introducción 2. Fundamentos 3. Propuestas Recientes 4. Protocolos Novedosos 5. Evaluación de Desempeño 6. Conclusiones y Trabajos Futuros 7. Referencia 1 Ronie Martínez
  • 4. 1. Introducción 3  En las arquitecturas P2P, los clientes trabajan colaborativamente con el servidor, ayudándole en la entrega de los objetos multimedia sobre la red entera.  Algunas soluciones están basadas en la adaptación del protocolo BitTorrent, que merecen una atención especial. Estas consideran el problema de la adaptación de BitTorrent para apoyar la transmisión bajo demanda, y más específicamente un servicio de view-as-you- download. Ronie Martínez
  • 5. 1. Introducción 4  El protocolo BitTorrent es, puntualmente, muy adecuado para replicación de objetos en redes P2P basadas en arquitecturas tipo malla.  Este protocolo divide el objeto en chunks (pedazos) que son liberados en una manera “fuera de orden”, en donde el cliente (nodo), puede recuperar diferentes chunks del objeto de diferentes nodos simultáneamente.  El tiempo total de entrega puede ser, significantemente, más corto que cuando el objeto es enviado de un solo servidor. Ronie Martínez
  • 6. 1. Introducción 5  Los chunks necesitan ser recibidos por los clientes en un tiempo determinado.  El protocolo hace uso de políticas particulares (tit-for-tat) que proporcionan incentivos para los clientes que colaboran a la entrega del objeto. Ronie Martínez
  • 7. Fundamentos • Estructuras P2P • Protocolo BitTorrent • Modelo Comportamiento-Usuario • Estrategias de Diseño 6 Ronie Martínez
  • 8. 2.1. Estructuras P2P 7  Tipo Malla Los nodos constituyen una red superpuesta y entregan el video en partes. Cualquier nodo puede recibir y/o transmitir hacia otros nodos.  Tipo Árbol La fuente de video es la raíz del árbol. El nodo padre es el único que envía el flujo de video hacia los nodos hijos (Jerárquico).  Híbridas Combinación de las estructuras tipo malla y árbol. Trata de obtener los beneficios de ambas propuestas, sin embargo la implementación es compleja. Ronie Martínez
  • 9. 2.2. Protocolo BitTorrent 8  Existen 2 tipos de peers (nodos): leechers (saguijuelas) y seeds (semillas).  Seeds son nodos que tienen todos los pedazos del objeto, y que solo los transmiten, mientras que los leechers no tiene todos los pedazos del objeto, y transmiten y reciben estos pedazos.  Un swarm (enjambre) es un grupo de nodos que toman parte en la transmisión y recepción de un mismo objeto.  Cada swarm es controlado por un procesador central, denotado como tracker (seguidor). Ronie Martínez
  • 10. 2.2. Protocolo BitTorrent 9  Para unirse al swarm es necesario que el leecher contacte con el traker, el mismo que lo pasa a una lista de nodos que tienen el objeto buscado. El leecher entonces selecciona un subgrupo (vecinos) de la lista e intenta establecer una conexión TCP bidireccional.  Existe una estrategia de incentivo importante llamada tit- for-tat, que trata de evitar la interacción con nodos egoístas que solo reciben información pero nunca transmiten hacia otros nodos. Ronie Martínez
  • 11. 2.2. Protocolo BitTorrent 10  Tit-for-tat Cada nodo transmite a los k nodos que recientemente le proveyeron las mejores tasas de descarga, sin pensar en que pueden existir más nodos interesados en recibir los pedazos del objeto. La negativa de transmisión a ciertos nodos, intrínsecamente a la política de selección del vecino, es denotado como choking process. El optimistic unchoking es el proceso que permite a los clientes reservar parte de su ancho de banda para transmitir a nodos escogidos aleatoriamente. Ambos procesos se realizan periódicamente. Ronie Martínez
  • 12. 2.2. Protocolo BitTorrent 11  Para mejorar la eficiencia del swarm, el protocolo BitTorrent hace uso de la política rarest-first para seleccionar los pedazos del objeto que van a ser recuperados. Los primeros pedazos son los menos replicados.  Lo que aumenta la tasa de descarga es que los pedazos son divididos en sub-chunks (sub-pedazos) que pueden ser solicitados de diferentes nodos simultáneamente (chunk selection policy). Ronie Martínez
  • 13. 2.3. Modelo Comportamiento-Usuario 12  Constituye un Modelo Oculto Jerárquico de Markov (HHMM) para emular el comportamiento de acceso de clientes a un servidor multimedia.  La complejidad de la fase de entrenamiento es más pequeña que la del HMM convencional.  La dependencia a corto plazo es capturada por una cadena de baja jerarquía.  La dinámica a largo plazo se rige por la cadena oculta de Markov (cadena de alta jerarquía). Ronie Martínez
  • 14. 2.3. Modelo Comportamiento-Usuario 13  Nivel Usuario-Interactividad Está en función de acciones de interactividad que el usuario ha hecho. 16 - 40 6 - 15 0 - 5 Ronie Martínez
  • 15. 2.3. Modelo Comportamiento-Usuario 14  Cada uno de estos modelos emula una secuencia de acciones interactivas con un conjunto de parámetros en función de los registros reales de usuarios.  Cuando un nuevo usuario llega al sistema, es necesario determinar a cual nivel de interactividad pertenece.  La única información disponible es: el video que busca ver y su acción de interactividad tan pronto como se inicia, que se almacena en un archivo de registro. Ronie Martínez
  • 16. 2.3. Modelo Comportamiento-Usuario 15 Para determinar el nivel de interactividad, una muestra de longitud X segundos es examinada. Esta muestra es usada como una entrada para los 3 modelos, y la máxima función de probabilidad es calculada en orden para determinar el modelo mas adecuado. Ronie Martínez
  • 17. 2.4. Estrategias de Diseño 16  La adaptación del protocolo BitTorrent para ser usado en sistemas VoD P2P está basado principalmente en las modificaciones de la política de selección de chunk y/o vecino.  Se categoriza en tres estrategias de diseño: 1. Probabilístico 2. Basados enVentanas 3. Ventana Adaptativa Ronie Martínez
  • 18. 2.4. Estrategias de Diseño 17 1. Probabilístico Chunks son seleccionados en función de alguna función de distribución de probabilidad. 2. Basados enVentanas Una ventana deslizante de tamaño fijo es típicamente usada, en donde los chunks contenidos tienen preferencia. 3. Ventana Adaptativa Cada peer calcula el tamaño de la ventana, dependiendo de que tan bien está progresando la descarga. Ronie Martínez
  • 19. Propuestas Recientes • BiToS and Zhou-Chiu-Lui • Protocol of Shah-Pâris 18 Ronie Martínez
  • 20. 3.1. BiToS and Zhou-Chiu-Lui 19  El Protocolo de Flujo BitTorrent (BiToS) se dedica a una visualización secuencial de los pedazos del objeto.  Los pedazos de video que son pedidos desde los nodos vecinos son categorizados en 3 grupos distintos: Cr, Ap y Bp. Los pedazos del grupo Cr son los que ya se han recibido. Los pedazos del grupo Ar son los que no se han recibido todavía y están cerca de ser reproducidos por el cliente (alta prioridad). El grupo Ar tiene un tamaño de m pedazos. Por último, los pedazos del grupo Br son aquellos que no han sido recuperados todavía y no están cerca de ser reproducidos por el cliente (baja prioridad). Ronie Martínez
  • 21. 3.1. BiToS and Zhou-Chiu-Lui 20  Un chunk del grupo Ap es seleccionado con probabilidad p, mientras que un chunk del grupo Bp es seleccionado con probabilidad (1-p). La Probabilidad p trata de hacer un compromiso entre lo que es necesario para ser reproducido instantáneamente y lo que se va a reproducir después. Esta probabilidad puede ser dinámicamente adaptada en función del funcionamiento del sistema.  En caso de que 2 o más chunks sean iguales, el que esté mas cerca a ser reproducido se escoge. Ronie Martínez
  • 22. 3.1. BiToS and Zhou-Chiu-Lui 21  Después de ser recuperado, el chunk es insertado en el grupo Cr, desde aquí puede ser leído por la aplicación y compartido entre los otros nodos. Si un chunk es removido del grupo Ap, entonces el próximo chunk de la secuencia desde el grupo Bp es insertado en Ap.  Este proceso mantiene el tamaño de Ap con un valor fijo. En caso de que el chunk sea directamente recuperado desde el grupo Bp, el grupo Ap no cambia. Ronie Martínez
  • 23. 3.1. BiToS and Zhou-Chiu-Lui 22  El objeto de video es dividido en T bloques.  Para t ≤ t0, el grupo Cr está vacío (ningún chunk ha sido recibido) y los grupos Ap y Bp están en sus estados iniciales.  Para t ≥ t0, hubo la selección del bloque más raro del grupo Ap: chunk bi. Este chunk es entonces movido del grupo Cp y el siguiente chunk de la secuencia del grupo Bp (chunk bm+1) es movido al grupo Ap. Ronie Martínez
  • 24. 3.1. BiToS y Zhou-Chiu-Lui 23 Ronie Martínez
  • 25. 3.1. BiToS and Zhou-Chiu-Lui 24  La propuesta también se dedica a accesos no interactivos y es muy similar que el protocolo BiToS.  La única diferencia, en comparación con BiToS, es que la política codiciosa es usada para seleccionar un chunk del grupo Ap de alta prioridad. Es decir, el chunk es siempre recuperado secuencialmente. Ronie Martínez
  • 26. 3.2. Protocolo de Shah-Pâris 25  Política de Selección de Chunks El objeto de video es dividido en T pedazos. Una ventana deslizante Jd es definida. Esta debe contener los w pedazos, probablemente con la más alta prioridad. Estos pedazos son los únicos que pueden ser pedidos y esto ocurre en función de su rareza correspondiente: el pedazo más raro es el primero en ser pedido. La ventana se desliza en dos situaciones. 1. Cuando el primer chunk es recuperado. Se desliza hasta el primer chunk que no ha sido recuperado todavía. 2. A lo largo de una extensión de w pedazos cuando el tiempo umbral (playback delay) expira. Ronie Martínez
  • 27. 3.2. Protocolo de Shah-Pâris 26 Ronie Martínez
  • 28. 3.2. Protocolo de Shah-Pâris 27  Para t < t0, la ventana cubre los chunks b1, b2, b3, b4, b5. Ninguna ha sido recuperada hasta el momento.  Para t = t0, los chunks b1 y b3 ya se recuperaron, y ahora la ventana cubre los chunks b2, b3, b4, b5, b6. La primera posición corresponde al chunk b2, porque este no ha sido recibido todavía.  Para t = t0 + ∂t, los chunks b4 y b6 ya se recuperaron, pero la ventana no se deslizó desde el chunk b2, que no ha sido recuperado todavía.  Para t > t0 + ∂t, expiró el playback delay. La ventana puede, por lo tanto, deslizarse w chunks lejos de su posición original b1. Ronie Martínez
  • 29. 3.2. Protocolo de Shah-Pâris 28  Política de Selección deVecinos Comparando con el protocolo BitTorrent, la única diferencia radica en el proceso de unchoking. En cada ventana de w pedazos recuperados, un peer aleatorio selecciona n vecinos, fuera de la lista enviada por el tracker, para ser unchoked. En todo el resto de instantes de tiempo, el peer sigue exactamente la misma política tit- for-tat del protocolo BitTorrent. Ronie Martínez
  • 30. Protocolos Novedosos • BitTorrent Interactive Protocol - The First • BitTorrent Interactive Protocol - The Second • Diferencias 29 Ronie Martínez
  • 31. 4.1. BitTorrent Interactive Protocol - The First (BIP-F) 30  El cliente puede emular acciones de interactividad mientras se reproduce el objeto de video.  Este protocolo difiere del protocolo BitTorrent con respecto a la política de selección de chunks.  En primer lugar, los chunks del objeto son categorizados en dos grupos: playback window y Bp.  El grupo playback window contiene los chunks con alta prioridad (a los que el usuario va a acceder próximamente).Tiene m chunks consecutivos. Ronie Martínez
  • 32. 4.1. BitTorrent Interactive Protocol - The First (BIP-F) 31  El grupo Bp tiene los chunks con baja prioridad (a los que el usuario no va a acceder próximamente). Tiene tamaño de (T - m), donde T es el tamaño total del video en pedazos. Dentro de este grupo, está definido un sub- grupo denotado como prevision window. Este sub-grupo tiene k chunks consecutivos los cuales son determinados por el modelo usuario-comportamiento. Ronie Martínez
  • 33. 4.1. BitTorrent Interactive Protocol - The First (BIP-F) 32  En segundo lugar, las probabilidades son usadas para seleccionar el grupo para recuperar los chunks. Con probabilidad p, los chunks son seleccionados de la playback window. Con probabilidad (1-p), los chunks son seleccionados del grupo Bp. En caso de que este grupo sea seleccionado, con probabilidad q, se recupera chunks desde adentro de la prevision window, y, con probabilidad (1-q) se recupera chunks desde fuera de la prevision window.  Los chunks del grupo Bp (incluyendo la prevision window) son siempre seleccionados en función de su rareza. Ronie Martínez
  • 34. 4.1. BitTorrent Interactive Protocol - The First (BIP-F) 33  Además, los chunks seleccionados desde adentro de la playback window tiene dos variantes: More-Rare (BIP-FR) y Greedy (BIP-FG). La primera variante hace uso de la política rarest-first para seleccionar los chunks, mientras que la segunda variante hace uso del enfoque secuencial.  Por último, cuando haya un cambio repentino del punto de reproducción actual debido a una acción interactiva (ej. Un salto), la playback window es actualizada instantáneamente. Este proceso hace que la primera posición de la ventana corresponda a un nuevo chunk buscado por el cliente.  El grupo Bp y la prevision window son actualizadas también. Ronie Martínez
  • 35. 4.2. BitTorrent Interactive Protocol - The Second (BIP-S) 34  Los chunks del objeto son categorizados en dos grupos que son escogidos alternativamente por el peer con el fin de recuperar los chunks buscados: playback window y prevision window.  La playback window contiene los chunks de alta prioridad, es decir, los chunks que van a ser accedidos por el usuario muy pronto. Este conjunto tiene m chunks consecutivos, los cuales son seleccionados en función de su rareza.  La prevision window contiene los k chunks consecutivos, los cuales son determinados por el modelo usuario- comportamiento y son recuperados en función de su rareza. Ronie Martínez
  • 36. 4.2. BitTorrent Interactive Protocol - The Second (BIP-S) 35  Cuando haya un cambio repentino del punto de reproducción actual, debido a una acción interactiva, la prevision window siempre se actualiza y la playback window puede, o no, ser actualizada.  Sea dw la nueva primera posición buscada por el cliente, y sean df y dt la primera y última posición, respectivamente, de la playback window (después de la acción de interactividad), los siguientes dos escenarios pueden ocurrir: Ronie Martínez
  • 37. 4.2. BitTorrent Interactive Protocol - The Second (BIP-S) 36 1. Si dw > dt o dw < df, entonces la playback window es actualizada: se desliza hasta que df = dw. 2. Caso contrario, si df ≤ dw ≤ dt, la playback window, no se mueve. Ronie Martínez
  • 38. 4.2. BitTorrent Interactive Protocol - The Second (BIP-S) 37 Operaciones generales de estas propuestas:  En el tiempo t0, el usuario acaba de llegar en el swarm. Inmediatamente empieza el data retrieving para reproducir el video tan pronto como sea posible. La playback window (tamaño de 4 bloques) inicialmente tiene los bloques 1 (ya recuperado), 2, 3 y 4. La prevision window (tamaño de 3 bloques) tiene los bloques 17, 18 y 19. El punto de reproducción es el bloque 1. Ronie Martínez
  • 39. 4.2. BitTorrent Interactive Protocol - The Second (BIP-S) 38  En el tiempo t1, el bloque 1 es reproducido y el punto de reproducción se convierte en el siguiente bloque. La playback window se mueve a la derecha porque el bloque 1 es el primero de la ventana. Entonces el bloque 18 de la prevision window es solicitado porque es el más raro. Ronie Martínez
  • 40. 4.2. BitTorrent Interactive Protocol - The Second (BIP-S) 39  En el tiempo t10, el punto de reproducción es el bloque 4, el cual no ha sido recuperado todavía. De nuevo la prevision window es escogida y el bloque 21 es solicitado. Ronie Martínez
  • 41. 4.2. BitTorrent Interactive Protocol - The Second (BIP-S) 40  En el tiempo t12, el usuario ejecuta un salto hacia el bloque 16. El punto de reproducción es entonces actualizado y pasa a ser parte de la playback window, la misma que ahora tiene los bloques 16, 17, 18 y 19. Sin embargo, el bloque 16 no ha sido recuperado todavía y, tan pronto como esto sea, la ventana se va a mover enteramente a la derecha hasta el siguiente bloque a ser recuperado. La prevision window es actualizada, y ahora cubre los bloques 8, 9 y 10, los cuales posiblemente sean solicitados en el futuro. Ronie Martínez
  • 42. 4.2. BitTorrent Interactive Protocol - The Second (BIP-S) 41 Para evitar la degradación de calidad, se implementó la variante BIP-SB. En este caso, es un buffer para almacenar bloques x < w. El objetivo del buffer es prevenir un número excesivo de interrupciones durante la reproducción, debido a la ausencia de chunks consecutivos. La reproducción inicial en iniciada únicamente cuando el buffer está lleno. Si hay un fallo, es decir, el bloque buscado no ha sido recuperado todavía, la reproducción es detenida y reiniciada cuando el buffer se llena de nuevo. Ronie Martínez
  • 43. 4.3. Diferencias 42  BIP-S recupera chunks exclusivamente desde las playback y prevision windows.  BIP-S alterna la recuperación de chunks desde las playback y prevision windows, es decir, ambas ventanas tienen la misma prioridad.  En el protocolo BIP-S, la playback window es actualizada exclusivamente cuando el nuevo punto de reproducción (después de la acción interactiva) no se limita a la playback window actual. Ronie Martínez
  • 44. 4.3. Diferencias 43  BIP-S tiene una variante, denotada como BIP-SB. Esta variante hace uso de un buffer para prevenir la degradación debido a la ausencia de chunks consecutivos en el lado del cliente.  BIP-F tiene dos variantes: BIP-FR y BIP-FG. La primera variante hace uso de la política rarest-first para seleccionar los chunks de la playback window, mientras, la segunda variante hace uso de un enfoque secuencial (codicioso). Ronie Martínez
  • 45. Evaluación de Desempeño • Métricas y Cargas de Trabajo • Experimentos • Análisis Competitivo • Escalabilidad • Robustez • Despliegue del Buffer • Fairness44 Ronie Martínez
  • 46. 5.1. Métricas y Cargas de Trabajo 45 Ronie Martínez
  • 47. 5.1. Métricas y Cargas de Trabajo 46  Dos tipos de workload (cargas de trabajo) son usadas: real, referidas a los registros de usuario del servidor RIO, y sintética, generadas usando 391 registros reales de sesiones de 20 – 30 minutos.  Ambas cargas de trabajo son categorizadas in función del nivel de interactividad, denotado por la variable I y estimada como el número promedio de solicitudes por sesión: alta interactividad (15 < I < 40); mediana interactividad (5 < I < 16); baja interactividad (0 < I < 6) e híbrida interactividad (0 < I < 40). Ronie Martínez
  • 48. 5.1. Métricas y Cargas de Trabajo 47  Para garantizar un espectro significante de análisis, las cargas de trabajo son estadísticamente diferentes entre sí. Ronie Martínez
  • 49. 5.1. Métricas y Cargas de Trabajo 48 Ronie Martínez
  • 50. 5.2. Experimentos 49  Los resultados de simulación son obtenidos por medio del la herramienta Tangram-II. Estos resultados son el promedio de 10 ejecuciones, con un intervalo de confianza de 90% variando entre 13%, 19%, 31%, 2%, 4% y 2% respectivamente. A menos que se indique lo contrario, se considera un escenario simple con los siguientes parámetros: Tamaño del objeto igual a 1800 s, número de seeds igual a 1, capacidades de usuarios y seeds igual a 100 kB/s.  Estos resultados vienen de numerosos experimentos diferentes que se han llevado a cabo. Estos pueden ser usados por cualquier tipo de workload, no importa el nivel de interactividad. Ronie Martínez
  • 51. 5.2.1. Análisis Competitivo 50 Las propuestas son evaluadas en función del nivel de interactividad del usuario. Para este fin, se usan workloads de 3 niveles distintos: alto, medio y bajo. Se toma en cuenta tasas de llegada del usuario con 𝜆 = 4 y 0,008 usuarios/segundo, sin embargo no se encuentra una diferencia significante. Ronie Martínez
  • 52. 5.2.1. Análisis Competitivo 51 Los protocolos que hacen uso de mecanismos de recuperación secuencial tienden a tener un mayor número de interrupciones, mientras que despliegan un mecanismo rarest-first tienden a tener menos interrupciones. Ronie Martínez
  • 53. 5.2.1. Análisis Competitivo 52 Los protocolos que despliegan un mecanismo de recuperación secuencial tienen mejor desempeño. Mientras que los protocolos que despliegan un mecanismo rarest-first tienden a recuperarse más lentamente. Ronie Martínez
  • 54. 5.2.1. Análisis Competitivo 53 Los protocolos que hacen uso de un mecanismo de recuperación secuencial son más competitivos. Ronie Martínez
  • 55. 5.2.1. Análisis Competitivo 54 Los protocolos que hacen uso de un mecanismo de recuperación secuencial tienen mejor desempeño que los que no hacen uso de esto. Ronie Martínez
  • 56. 5.2.2. Escalabilidad 55 Se evalúan en base a cómo los protocolos son afectados debido a la variación en el número de peers en el swarm. Para esto, se considera un swarm de 50, 100, 150 y 200 peers. Ronie Martínez
  • 57. 5.2.2. Escalabilidad 56 El mecanismo de recuperación secuencial no tiene un desempeño satisfactorio. El mecanismo rarest-first es capaz de proveer optimizaciones relevantes. Ronie Martínez
  • 58. 5.2.2. Escalabilidad 57 Los protocolos BIP-S y BIP-SB presentan los mejores desempeños. Esto se debe principalmente al despliegue del modelo predicting-behavior que ayuda a reducir el número de interrupciones. Ronie Martínez
  • 59. 5.2.2. Escalabilidad 58 El protocolo BIP-FG indica un desempeño muy competitivo. Este resultado describe la fortaleza de mecanismos de recuperación secuencial para optimizar esta métrica. Ronie Martínez
  • 60. 5.2.2. Escalabilidad 59 Los protocolos tienen un desempeño muy similar, todos ellos tienen reducciones en las tasas y un incremento al tiempo de descarga para el incremento del número de usuarios en el swarm. Esto crea un “cuello de botella”. Ronie Martínez
  • 61. 5.2.3. Robustez 60 Evaluación de desempeño en presencia de una asignación errónea de la interactividad del usuario. Ronie Martínez
  • 62. 5.2.3. Robustez 61 Evaluación de desempeño en presencia de una asignación errónea de la interactividad del usuario. Ronie Martínez
  • 63. 5.2.4. Despliegue del Buffer 62 Evaluación de desempeño de Shah-Pâris usando un buffer con 𝜆 = 0,008 y 4 usuarios/segundo. Ronie Martínez
  • 65. Conclusiones y Trabajos Futuros 64 Ronie Martínez
  • 66. 6. Conclusiones y Trabajos Futuros 65  En este trabajo fueron presentados dos protocolos novedosos para el servicio de video bajo demanda interactiva, en donde ambas propuestas se basan en el bien conocido protocolo BitTorrent, y fueron diseñadas para la entrega multimedia del objeto en arquitecturas tipo malla.  Ambas propuestas contribuyen una solución de baja latencia para iniciar la reproducción, así como la reproducción jitter-free (sin fluctuaciones). Ronie Martínez
  • 67. 6. Conclusiones y Trabajos Futuros 66  Los protocolos BIP-F y BIP-S básicamente definen grupos de chunks y despliegan un modelo predictivo de comportamiento – usuario, para prever los datos multimedia a ser reproducidos por el usuario. Estos grupos se actualizan dinámicamente en función de las acciones interactivas del cliente durante la reproducción.  Distintas métricas de desempeño son consideradas y los análisis competitivos se llevan a cabo teniendo en cuenta otras propuestas de la literatura. Ronie Martínez
  • 68. 6. Conclusiones y Trabajos Futuros 67  Las propuestas presentan una optimización promedio de hasta 94% en relación al número de interrupciones y 90% en relación al tiempo de retorno; estos resultados fueron influenciados de mayor manera por el modelo behavior – predicting desplegados por estos protocolos. Además de un 82% en el tiempo para empezar a reproducir; esto se ve influenciado por el algoritmo de selección de chunk, que en este caso se basa en un mecanismo de recuperación secuencial. Y también 40% en las tasas de carga y descarga. Ronie Martínez
  • 69. 6. Conclusiones y Trabajos Futuros 68  Una asignación incorrecta del nivel de interactividad del usuario implica aumentos de hasta el 83% en el tiempo de vuelta. No se observaron cambios significativos con los otros indicadores.  A pesar de que estos trabajos propuestos son más eficientes que otros, en el trabajo futuro se puede incluir un estudio de las propuestas de una manera más heterogénea. Por ejemplo se puede considerar peers de diferentes capacidades de ancho de banda y más de una seed para distribuir los objetos. También se considera la evaluación d una variante del protocolo BIP-S, que implemente un buffer junto con un mecanismo de recuperación secuencial de chunks. Ronie Martínez
  • 71. 7. Referencia 70 HOFFMANN, L.J.H ; RODRIGUES, C. K. S.; LEAO, R. M. M. . BitTorrent-Like Protocols for Interactive Access toVoD Systems. European Journal of Scientific Research , v. 58(4), p. 550-569, 2011. Ronie Martínez