Utilización de las técnicas de inteligencia computacional en la gestión de redes y servicios de telecomunicaciones

Resumen
En este trabajo se presenta un procedimiento para seleccionar adecuadamente las técnicas de
inteligencia computacional a utilizar en la gestión de redes y servicios de telecomunicaciones.
Este procedimiento se utiliza para la evaluación de la calidad de servicio en el servicio de VoIP mediante la simulación, empleando como técnica de inteligencia computacional un Sistema de Inferencia Difusa que se diseña utilizando el oolbox de lógica difusa de MATLAB.
Abstract
This paper presents a procedure to properly select the computational intelligence techniques
to be used in the telecommunications services and networks management. The proposed
procedure is used for the evaluation of the quality of service in the VoIP assistance through simulation, using as a computational intelligence technique a Fuzzy Inference System that is designed using the diffuse logic toolbox of MATLAB

 

Introducción

La Gestión de Redes y Servicios de las Telecomunicacio­nes (GRS) se basa en el monitoreo y control de los recursos y servicios de la misma para aumentar su disponibilidad, eficiencia, rendimiento y favorecer la relación costo-bene­ficio en su diseño y operación [1]. Su importancia ha es­tado creciendo aceleradamente, pues las redes y sus servi­cios son cada vez más grandes y heterogéneos, siendo más difícil y costoso mantener su correcto funcionamiento. Debido al amplio campo de acción que tiene la GRS, se divide en cinco áreas funcionales: Fallos, Configuración, Seguridad, Contabilidad y Desempeño.

 

Teniendo en cuenta los ambientes complejos y cambian­tes que pueden presentarse en las redes de telecomunica­ciones, algunos autores emplean técnicas de Inteligencia Computacional —Computational Intelligence, (CI) — para gestionar las mismas.

 

Esta rama se compone de cinco paradigmas fundamen­tales: Redes Neuronales Artificiales —Artificial Neural Networks, (ANN) —, Computación Evolutiva —Evolu­tionary Computation, (EC) —, Inteligencia de Enjambre —Swarm Intelligence, (SI)—, Sistemas Inmunes Artifi­ciales —Artificial Immune System, (AIS)— y Sistemas Difusos —Fuzzy System, (FS)—. [2]

 

Las técnicas de CI pueden ser utilizadas en la GRS, por ejemplo: evaluación de la Calidad de Servicio —Quality of Service, (QoS)—, control de la congestión, asignación de recursos en redes celulares, clasificación y conformación de tráfico, sistemas de detección de intrusos, detección de ata­ques a las redes de datos y detección de fallos, entre otras.

 

Son varias las técnicas de CI y su aplicación en la GRS lo que permite que se utilicen diversos métodos o la combi­nación de ellos para un mismo fin. Por tanto, es de gran importancia profundizar en el estudio de las técnicas de Inteligencia Computacional para su aplicación eficiente en la Gestión de Redes y Servicios de Telecomunicaciones.

 

Sin embargo, no se ha encontrado en la revisión bibliográfica realizada una metodología o guía que ayude a seleccionar la técnica o las técnicas de CI más adecuadas para la solución de un problema en específico. De acuerdo con lo anterior, el objetivo principal de la investigación llevada a cabo fue la propuesta de un procedimiento para la correcta selección de las técnicas de CI a emplear en la GRS.

 

Aplicaciones de la CI en la GRS

Existen diferentes técnicas de CI que tienen una marcada aplicación en la GRS, principalmente en las áreas funcionales de desempeño, seguri­dad y fallos.

 

En el área funcional de desempeño se consideraron las siguientes aplica­ciones de gestión: gestión de la QoS, control de la congestión, handover en redes móviles, enrutamiento de tráfi­co en redes inalámbricas, control de admisión de llamadas —Call Admis­sion Control, (CAC)—, asignación de recursos en redes móviles y clasi­ficación y conformación de tráfico de datos [3-11].

 

En la figura 1 se muestra un esquema que relaciona las aplicaciones anteriores para esta área funcional con las técnicas de CI que se emplean en las mismas.

Figura 1. Aplicación de las técnicas de CI en el área de desempeño. Fuente: Elaboración propia.

 

Para el área funcional de seguridad se analizaron las aplicaciones de ges­tión siguientes: Sistemas de Detec­ción de Intrusos —Intrusion Detection System, (IDS)—, Sistemas de Pre­vención de Intrusos —Intrusion Pre­vention System, (IPS)— y Detección de Ataques de Denegación de Servi­cio y Denegación de Servicio Distri­buido —Denial of Service, (DoS)— y —Distributed Denial of Service, (DDoS)— respectivamente [14-17].

 

La figura 2 muestra la relación entre las aplicaciones del área funcional de seguridad y las técnicas de CI que se emplean en las mismas.

Figura 2. Aplicación de las técnicas de CI en el área de seguridad. Fuente: Elaboración propia.

 

A partir de lo analizado se puede afir­mar que en el área funcional de segu­ridad, de manera general, las técnicas de CI más utilizadas son los sistemas inmunes artificiales y las redes neuronales, así como la combinación de ambas.

 

La figura 3 considera las aplicaciones de detección de fallos, detección de anomalías y correlación de alarmas [18, 19]. Se observa que las redes neuronales artificiales se emplean tanto en la correlación de alarmas como en el diagnóstico de fallos.

Figura 3. Aplicación de las técnicas de CI en la gestión de fallos. Propuesta para la selección de las técnicas de CI en la GRS. Fuente: Elaboración propia.

En correspondencia con el objetivo principal de la inves­tigación, se propone un procedimiento para la utilización de las técnicas de CI en la GRS, cuyo diagrama de flujo se muestra en la figura 4.

Figura 4. Propuesta para la selección adecuada de las técnicas de CI en la Gestión de Redes y Servicios. Fuente: Elaboración propia.

 

Establecimiento del objetivo de gestión y el área funcional a la que pertenece

El establecimiento del objetivo de gestión es el primer paso de la propuesta y es el más importante, debido a que de él depende lo que se considere en otros pasos del pro­cedimiento. En este punto es donde se plantea qué es lo que se quiere gestionar o qué problema de gestión solu­cionar utilizando alguna de las técnicas de CI.

Identificación de las aplicaciones de CI en el área funcional

En este paso se debe identificar entonces el área funcional a la que pertenece y a continuación, deben identificarse las aplicaciones de CI para esta área funcional. Estas aplica­ciones ya fueron descritas con anterioridad para las áreas de desempeño, fallos y seguridad.

 

Pudiera ocurrir que para un objetivo de gestión perte­neciente a un área funcional no se hubiera determinado ninguna solución empleando técnicas de CI. En ese caso el objetivo de gestión planteado es muy probable que no pueda ser resuelto con dichas técnicas y habría que aplicar otra técnica ajena a la CI o trabajar para tratar de aplicar alguna técnica de CI a la solución del objetivo de gestión.

Selección de la(s) mejor(es) técnica(s) de CI

En la selección de la técnica de CI a utilizar para un ob­jetivo de gestión en particu­lar, se propone que se tenga en cuenta su nivel de uso, o sea, si para dicho objetivo de gestión se han aplicado varias técnicas de CI, se selecciona la que mayor uso presenta en el objetivo de gestión especi­fico y en el área funcional. En caso de que para el objetivo de gestión y área funcional en cuestión se empleen frecuen­temente más de una técnica de CI, será entonces decisión de la persona que haga uso del procedimiento, cuál técnica escoger para el cumplimiento del objetivo.

Simulación de la(s) técnica(s) de CI seleccionadas

Después de haber seleccionado la técnica de CI a utilizar, es necesario llevar a cabo la simulación de su empleo para asegurarse de que cuando se implemente se cumpla el ob­jetivo de gestión.

Para realizar la simulación de la(s) técnica(s) selecciona­da(s) es necesario inicialmente seleccionar la herramien­ta de simulación, formular el modelo, dentro del cual es preciso definir todas las variables que forman parte del mismo y determinar con claridad y exactitud los datos que el modelo va a requerir para producir los resultados de­seados. Es importante verificar si ya existe el modelo que se va a simular, pues en ese caso no sería necesario imple­mentarlo, bastando con adaptarlo a la situación particular que se analice. En cualquier caso, se debe comprobar que el modelo simulado cumple con los requisitos de diseño para los que se elaboró o sea, que se comporte de acuerdo a su diseño.

Análisis de los resultados de la simulación

Los resultados de la simulación deben ser analizados para determinar si estos son los esperados y, por tanto, la téc­nica de CI seleccionada es la correcta para el objetivo de gestión propuesto. Si es así, se emplea esta en el objetivo de gestión, lo que, por lo general debe concretarse en su empleo en el desarrollo de aplicaciones de gestión o dis­positivos de redes. En caso de que se quieran probar varias técnicas de CI para el objetivo de gestión, se repite tantas veces el ciclo del procedimiento (simulación, análisis de los resultados y cumplimiento del objetivo), como técnica de CI se quiera probar.

 

Si la técnica de CI seleccionada no puede solucionar el pro­blema de gestión en cuestión, será necesario entonces verifi­car si las simulaciones fueron realizadas de manera correcta y, de ser necesario, volver a simular. Si la simulación fue correcta, es decir, no se cometieron errores a la hora de lle­var a cabo la misma, entonces habrá que verificar si la(s) técnica(s) de CI fueron seleccionada(s) adecuadamente. En un caso extremo donde se verifique todo y no se obtengan resultados satisfactorios, habrá que emplear otro tipo de téc­nica para cumplir el objetivo de gestión planteado.

Aplicación del procedimiento propuesto a un caso de uso

El procedimiento que se propone para la utilización de la técnica de CI en la GRS se empleó en un caso de uso es­pecífico, la evaluación de la QoS en el servicio de VoIP teniendo en cuenta los parámetros que caracterizan este servicio. Este objetivo de gestión pertenece al área fun­cional de desempeño.

 

Luego de ser determinado con claridad el objetivo de ges­tión y el área funcional a la que pertenece, es necesario analizar si la gestión de la QoS se encuentra dentro de las aplicaciones específicas del área funcional de desempeño que utilizan técnicas de CI. Teniendo en cuenta la figura 1 se puede verificar que para la gestión de la QoS las técni­cas de CI empleadas son ANN, FS y ANN-FS.

 

Los autores de este trabajo seleccionaron los sistemas di­fusos para lograr el objetivo de gestión de la QoS en el servicio de VoIP.  Antes de realizar la simulación es importante determinar los parámetros que determinan la degradación de la VoIP: jitter, latencia y Razón de Pérdida de Paquetes —Packet Loss Ratio (PLR)—, los cuales deben ser controlados para mantener una QoS.

 

La latencia es el tiempo invertido por la señal de voz en su viaje desde el origen hasta el destino y constituye la prin­cipal causa de deterioro de la calidad de la señal y se debe, en muchas ocasiones, a la baja velocidad de los enlaces [20]. En la recomendación UIT-T (Unión Internacional de Telecomunicaciones) G.114, independientemente del tipo de aplicación, se recomienda que el retardo en un sentido no supere los 400 ms [21].

 

En redes IP, no es posible garantizar que todos los paque­tes de una misma comunicación vayan por el mismo cami­no, por lo que cada paquete llegará al destino atravesando un número distinto de nodos de la red, por lo que llegarán a su objetivo con una latencia diferente. Esta variación del retardo o la latencia es conocida como jitter [20]. En la recomendación UIT-T G.1010, se sugiere que el valor del jitter sea menor que 1ms [22].

 

Las pérdidas de paquetes son el resultado del descarte que se produce en los nodos de la red como consecuencia de la congestión de los mismos. El efecto de estas pérdidas es una disminución de la calidad de la voz, puesto que faltan paquetes a la hora de reconstruir la señal vocal [20]. En la recomendación UIT-T G.1010, se sugiere que el valor de la razón de pérdida de paquetes sea menor que 3% [22].

 

Para el monitoreo del jitter, la latencia y el PLR —Packet Lost Ratio— se utilizan los FS, empleando como modelo un Sistema de Inferencia Difusa —FIS, Fuzzy Inference System—, que se puede diseñar utilizando el toolbox de lógica difusa de MATLAB, y que es capaz de evaluar la QoS simultáneamente en los tres parámetros específicos de la VoIP.

 

Diseño del FIS

Un FIS se compone de cuatro partes principales: un fuzi­ficador, una base de reglas, un mecanismo de inferencia y un defuzificador.

El primer paso consiste en realizar una descripción de las variables de entrada y salida de forma lingüística, defi­niendo los conjuntos difusos para cada una de las posi­bilidades de entrada y salida. En la figura 5 se muestra el diagrama general del FIS, donde se aprecia que el sistema tendrá tres entradas: jitter, pérdida de paquetes y latencia, y una única salida, QoS. Para cada una de las entrada se han definido tres conjuntos difusos: bajo, medio y alto. La salida también cuenta con tres conjuntos difusos: buena, pro­medio y pobre.

Figura 5. Diagrama general del FIS. Fuente: Elaboración propia.

 

En función de los valores re­comendados por la UIT para la latencia, el jitter y la PLR, se realizó una clasificación de los mismos en bajo, medio y alto con el objetivo de usarlos como datos de entrada en el modelo de simulación para la evaluación de la QoS en el servicio de VoIP.

En la tabla 1 se muestran los valores de los parámetros de VoIP para dicha clasificación, lo que se ha determinado en función de la calidad de la voz que percibe el usuario del servicio [3].

Tabla 1. Parámetros que determinan la QoS de VoIP. Fuente: Elaboración propia.

Los valores de los parámetros bajo, medio y alto represen­tan las variables lingüísticas de entrada de los diferentes grupos difusos del FIS que se va a emplear, donde:

 

• Bajo: representa los valores óptimos de los tres paráme­tros, es decir, los valores que reflejan QoS buena.

 

• Medio: describe los valores aceptables de QoS para VoIP pero no óptimos.

 

• Alto: determina los valores elevados, es decir los más críticos, que indican una QoS pobre.

 

La evaluación de la QoS global para el servicio de la VoIP, teniendo en cuenta los parámetros jitter, pérdida de paque­tes y latencia, se obtendrá a la salida del FIS, la cual estará en un rango de 0 – 100 % de la siguiente manera:

 

• Buena: la QoS es óptima. Comprende entre 67 – 100 %.

 

• Promedio: la QoS es aceptable pero no óptima. Com­prende entre 33 – 67 %.

 

• Pobre: la QoS tiene una condición crítica. Comprende entre 0 – 33 %.

Una vez determinadas las entradas y la salida del FIS que se empleará para evaluar la QoS en el servicio de VoIP al emplear MATLAB, es necesario hacer uso del editor de funciones de membresía para editar y presentar dichas

funciones tanto para las variables de entrada como para la de salida. Fue seleccionada la función triangular como función de membresía ya que según [23], este tipo de función es la más adecuada para el comportamiento del jitter, la latencia y la pérdida de paquetes.

 

En la figura 6 se muestran las funciones triangulares de membresía de la variable latencia, cuyos valores se esco­gieron, teniendo en cuenta la tabla 1, entre 0 y 500 ms.

 

Figura 6. Funciones de membresía para la variable de entrada latencia. Fuente: Elaboración propia.

 

Por su parte, en la figura 7 se muestran las funciones triangulares de membresía de la variable PLR, cuyos va­lores también fueron seleccionados en correspondencia con la tabla 1, estando entre 0 y 100%.

 

Figura 7. Funciones de membresía para la variable de entrada pérdida de paquetes. Fuente: Elaboración propia.

 

Por último, en la figura 8 se muestra las funciones trian­gulares de membresía de la variable jitter, cuyos valores también fueron determinados en correspondencia con la tabla 1, estando estos entre 0 y 4 ms.

Figura 8. Funciones de membresía para la variable de entrada jitter. Fuente: Elaboración propia.

 

Las funciones de membresía obtenidas para la variable de salida QoS se recogen en la figura 9. Los valores de esta variable, entre 0 y 100%, aparecen clasificados como buena, promedio y pobre.

Figura 9. Funciones de membresía para la variable la salida QoS Fuente: Elaboración propia.

Una vez definidas claramente las entradas y salidas del FIS, así como sus funciones de membresía, se precisaron las reglas de control. En general, el número total de reglas de control está dado por el total de las posibles combinaciones de los conjun­tos difusos de las entradas, lo que implica que en este caso se tendrán un total de 27 reglas, al existir tres conjuntos difusos por entrada. Para la definición de las reglas difu­sas se utiliza el editor de reglas del toolbox, donde estas tienen la estructura siguiente:

Si (Jitter es Bajo/Medio/Alto) y (PLR es Bajo/Medio/ Alto) y (Latencia es Bajo/Medio/Alto) entonces (QoS es Buena/Promedio/Pobre)

Hasta aquí el FIS ha sido completamente diseñado, pues se han definido las variables de entrada y salida, sus fun­ciones de membresía correspondientes y las reglas difusas.

 

El proceso de defuzificación permite dar un valor de sali­da exacto de la variable QoS en porciento, es decir de 0 a 1, pero realmente lo que más interesa es detectar si la QoS es “buena”, “promedio” o “pobre”, por lo tanto la selec­ción del tipo de defuzificador utilizado no es relevante, pues, la elección de un tipo u otro solo variará ligeramente el valor exacto de la salida de la variable QoS. El defuzi­ficador que será utilizado es el de centro de gravedad, el cual es uno de los más comunes y produce resultados sa­tisfactorios para este caso.

Los valores que se introdujeron para los parámetros ji­tter, latencia y pérdida de paquetes fueron obtenidos de una red IP con servicio de VoIP simulada en el software de simulación NS-2 (Network Simulator 2) [24]. La red simulada posee: ocho nodos inalámbricos, dos nodos ca­bleados y dos puntos de acceso. El esquema de codifica­ción de la voz utilizado fue G.711 y UDP el protocolo de transporte. La tabla 2 muestra los resultados obtenidos.

Tabla 2. Parámetros jitter, latencia, PLR introducidos y la QoS evaluada por el FIS. Fuente: Elaboración propia.

En las figuras 10, 11 y 12 se puede observar la dependen­cia de la QoS en el servicio de VoIP con los parámetros jitter, latencia y pérdida de paquetes, evidenciándose que un aumento de estos por encima de los umbrales estable­cidos por la UIT, conlleva al deterioro de este servicio, y con ello, la insatisfacción de los usuarios a los que se les brinda dicho servicio.

Figura 10. QoS en función del jitter y la latencia para un valor de PLR = 0. Fuente: Elaboración propia.

Figura 11. Salida QoS en función de PLR y la latencia para un valor de jitter = 0. Fuente: Elaboración propia.

Figura 12. Salida QoS en función de PLR y el jitter para un valor de latencia = 0. Fuente: Elaboración propia.

El análisis realizado anteriormente demuestra que efecti­vamente la técnica de CI seleccionada (el FIS) es correcta, pues es capaz de evaluar satisfactoriamente la QoS para el servicio de VoIP.

 

Es posible desarrollar, utilizando el FIS diseñado para eva­luar QoS en el servicio de VoIP, una aplicación software o un módulo para ser agregado a un software de gestión existente.

Se propone que el FIS diseñado sea programado en los lenguajes C++ o Java, donde es posible usar las librerías fuzzylite y jfuzzylite para C++ y Java, respectivamente.

Conclusiones

La Gestión de Redes y Servicios de Telecomunicaciones, al incluir las actividades, métodos, procedimientos y herra­mientas para la operación, mantenimiento y administración de los sistemas de redes, es decir, el monitoreo y control, resulta un proceso complejo que requiere métodos más efi­cientes. Entre las nuevas técnicas o métodos que apoyan esta actividad se encuentra la CI, ampliamente utilizada en las áreas funcionales de desempeño, seguridad y fallas.

El procedimiento propuesto para la aplicación de la CI a la GRS permite seleccionar adecuadamente la(s) técnica(s) a utilizar en un objetivo de gestión. Dicho procedimiento apli­ca evaluación de la QoS en el servicio de VoIP.

Para la simulación de la(s) técnica(s) de CI selecciona­da(s), se empleó como modelo un FIS que se diseñó uti­lizando el toolbox de lógica difusa de MATLAB, el cual, efectivamente, fue capaz de evaluar la QoS en el servicio de VoIP evidenciándose cómo se deteriora la misma al au­mentar los valores de los parámetros de jitter, latencia y pérdidas de paquetes.

El FIS simulado en MATLAB puede ser programado en C++ o Java utilizando, las librerías fuzzylite y jfuzzylite respectivamente, lo que permite el diseño de una aplica­ción de software capaz de gestionar la QoS o un módulo para ser agregado a un software de gestión existente.

El procedimiento propuesto para la aplicación de la CI a la GRS permite seleccionar adecuadamente la(s) técnica(s) a utilizar en un objetivo de gestión. Dicho procedimiento apli­ca evaluación de la QoS en el servicio de VoIP.

Para la simulación de la(s) técnica(s) de CI selecciona­da(s), se empleó como modelo un FIS que se diseñó uti­lizando el toolbox de lógica difusa de MATLAB, el cual, efectivamente, fue capaz de evaluar la QoS en el servicio de VoIP evidenciándose cómo se deteriora la misma al au­mentar los valores de los parámetros de jitter, latencia y pérdidas de paquetes.

El FIS simulado en MATLAB puede ser programado en C++ o Java utilizando, las librerías fuzzylite y jfuzzylite respectivamente, lo que permite el diseño de una aplica­ción de software capaz de gestionar la QoS o un módulo para ser agregado a un software de gestión existente.

 

Referencias bibliográficas

[1] Ding J. Advances in network management. 1st ed: Taylor & Francis Group; 2010.

 

[2] Engelbrecht AP. Computational Intelligence An Introduction. 2nd ed: John Wiley & Sons Ltd; 2007.

 

[3] Aboagela Dogman RS. Multimedia traffic quality of service management using statis­tical and artificial intelligence techniques. IET Circuits, Devices & Systems. 2014;8:367- 77.

 

[4] Shashi Bhushan SGA. QoS Techniques in Multimedia Wireless Cellular Network. International Conference on Issues and Challenges in Intelligent Computing Techniques (ICICT): IEEE Xplore Digital Library; 2014. p. 439-45.

 

[5] Sebastián Rivera HR, Christian Ariza-Porras, Carlos Lozano-Garzon, Yezid Donoso. QoS-QoE Correlation Neural Network Modeling for Mobile Internet Services. Interna­tional Conference on Computing, Management and Telecommunications (ComManTel): IEEE Xplore Digital Library; 2013. p. 75-80.

 

[6] Mona Amoli Diva MT. Dynamic Queue Management Using Neural Network Based on Balanced RED. Iranian Conference on Intelligent Systems (ICIS) IEEE Xplore Digi­tal Library; 2014. p. 1-4.

 

[7] Kiran K LMP. Performance Analysis of Bee-Hive Routing in Multi-radio Networks. IEEE International Advance Computing Conference (IACC): IEEE Xplore Digital Li­brary; 2014. p. 360-4.

 

[8] Vladi Kolici TI, Algenti Lala, Gjergji Mino, Shinji Sakamoto, Leonard Barolli. A Fuzzy-based CAC Scheme for Cellular Networks Considering Security. International Conference on Network-Based Information Systems: IEEE Xplore Digital Library; 2014. p. 368-73.

 

[9] Takaaki Inaba SS, Vladi Kolici, Gjergji Mino, Leonard Barolli. A CAC Scheme based on Fuzzy Logic for Cellular Networks Considering Security and Priority Parameters. 2014 Ninth International Conference on Broadband and Wireless Computing, Commu­nication and Applications: IEEE Xplore Digital Library; 2014. p. 340-6.

 

[10] Prabodini Semasinghe EH, Kun Zhu. An Evolutionary Game for Distributed Re­source Allocation in Self-Organizing Small Cells. IEEE Transactions on Mobile Compu­ting 2015;14:274 - 87.

 

[11] Mohamad Mehdi Mirzaei KM, Mehdi Rezaeian. Modeling of Self-Similar Network Traffic Using Artificial Neural Networks. 4th International eConference on Computer and Knowledge Engineering (ICCKE): IEEE Xplore Digital Library; 2014. p. 741-6.

 

[12] Victor .R. Kebande HSV. A Cognitive Approach for Botnet Detection Using Artificial Immune System in the Cloud. Third International Conference on Cyber Security, Cyber Warfare and Digital Forensic (CyberSec): IEEE Xplore Digital Library; 2014. p. 52-7.

 

[13] Sergei Dotcenko AV, Ivan Letenko. A Fuzzy Logic-Based Information Security Ma­nagement for Software-Defined Networks. 16th International Conference on Advanced Communication Technology: IEEE Xplore Digital Library; 2014. p. 167-71.

 

[14] Javed Ashraf SL. Handling Intrusion and DDoS Attacks in Software Defined Networ­ks Using Machine Learning Techniques. 2014 National Software Engineering Conference IEEE Xplore Digital Library; 2014. p. 55-60.

 

[15] Abhishek Gupta OJP, Mahendra Shukla, Anjali Dadhich, Anup Ingle, Vishal Am­bhore. Intelligent perpetual echo attack detection on User Datagram Protocol port 7 using Ant Colony Optimization. 2014 International Conference on Electronic Systems, Signal Processing and Computing Technologies: IEEE Xplore Digital Library; 2014. p. 419-24.

 

[16] Wu Kehe HZ, Wang Zhao, Hu Xin. A Kind of Fault Diagnosis Research Based on Improved SOM-BP Composite Neural Network. 5th IEEE International Conference on Software Engineering and Service Science (ICSESS) IEEE Xplore Digital Library; 2014. p. 465-7.

 

[17] Moises F. Lima LDHS, Bruno B. Zarpelao, Joel J. P. C. Rodrigues, Taufik Abrao, Ma­rio Lemes Proenca Jr. Networking Anomaly Detection using DSNS and Particle Swarm Optimization with Re-Clustering. IEEE Global Telecommunications Conference (GLO­BECOM 2010): IEEE Xplore Digital Library; 2010. p. 1-6.

 

[18] Jose Manuel Huidobro Moya DRM. Tecnología VoIP y Telefonía IP. 1st ed: Alfao­mega; 2006.

 

[19] UIT. Recomendación UIT-T G.114. SERIE G: SISTEMAS Y MEDIOS DE TRANS­MISIÓN, SISTEMAS Y REDES DIGITALES. Conexiones y circuitos telefónicos inter­nacionales: Recomendaciones generales sobre la calidad de transmisión para una conexión telefónica internacional completa. 2003.

 

[20] UIT. Recomendación UIT-T G.1010. SERIE G: SISTEMAS Y MEDIOS DE TRANS­MISIÓN, SISTEMAS Y REDES DIGITALES. Calidad de servicio y de transmisión. Cate­gorías de calidad de servicio para los usuarios de extremo de servicios multimedios. 2001.

 

[21] ERRAIS MOHAMMED BM, ROUAYANE BRAHIM. Fuzzy Video Streaming Con­trol in IP Multimedia Subsystem Architecture. 9th International Conference on Intelligent Systems: Theories and Applications (SITA-14): IEEE Xplore Digital Library; 2014. p. 1-8.

[22] A. Dogman RS, S. Al-Khayatt. Evaluation of Computer Network Quality of Servi­ce Using Neural Networks. IEEE Symposium on Business, Engineering and Industrial Applications (ISBEIA): IEEE Xplore Digital Library; 2012. p. 217-22.

(Artículo recibido en febrero de 2017 y aprobado en junio de 2017)

 

Palabras clave
Gestión de Redes, Inteligencia Computacional, QoS, VoIP