<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1909-8367</journal-id>
<journal-title><![CDATA[Entre Ciencia e Ingeniería]]></journal-title>
<abbrev-journal-title><![CDATA[Entre Ciencia e Ingenieria]]></abbrev-journal-title>
<issn>1909-8367</issn>
<publisher>
<publisher-name><![CDATA[Universidad Católica de Pereira]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1909-83672015000200007</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Preliminares de la adaptación del algoritmo PA-VNE para la reasignación de redes virtuales mapeadas y la selección entre diferentes tipos de métricas]]></article-title>
<article-title xml:lang="en"><![CDATA[Preliminaries in the adaptation of the algorithm PA-VNE for the reallocation of mapped virtual networks and the choice between different types of metrics]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Alzate]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Amazonas]]></surname>
<given-names><![CDATA[J.R]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Botero]]></surname>
<given-names><![CDATA[J.F]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,universidad Católica de Pereira  ]]></institution>
<addr-line><![CDATA[Pereira ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Departamento de Telecomunicaciones e Ingeniería de Control en EPUSP  ]]></institution>
<addr-line><![CDATA[Sao Paulo ]]></addr-line>
<country>Brasil</country>
</aff>
<aff id="A03">
<institution><![CDATA[,Universidad de Antioquia  ]]></institution>
<addr-line><![CDATA[Medellín ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2015</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2015</year>
</pub-date>
<volume>9</volume>
<numero>18</numero>
<fpage>49</fpage>
<lpage>58</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S1909-83672015000200007&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S1909-83672015000200007&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S1909-83672015000200007&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen La arquitectura actual de la internet no permite la introducción de innovaciones debido, entre otras razones, a la competencia entre proveedores de servicio. Como una posible solución a este problema, se ha propuesto, la virtualización de red. Para la implementación de esta tecnología se necesita de un algoritmo que pueda ubicar las redes virtuales sobre los recursos de la red física, de una forma óptima, según las métricas a considerar. Este artículo presenta los avances preliminares de la investigación acerca de la optimización del algoritmo PA-VNE y su implementación en una red definida por software.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract The current architecture of the internet does not allow the introduction of innovations, due to, among other reasons, competition between service providers. Network virtualization has been proposed as a possible solution to this problem. For the implementation of this technology, an algorithm that can locate the virtual networks on the physical network resources in an optimal way, according to the metrics to consider, is required. This article presents preliminary research advances about the optimization of the algorithm PA-VNE, and its implementation through a software defined network.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Algebra de Caminos]]></kwd>
<kwd lng="es"><![CDATA[backtracking]]></kwd>
<kwd lng="es"><![CDATA[mapeo de redes virtuales]]></kwd>
<kwd lng="es"><![CDATA[redes definidas por software]]></kwd>
<kwd lng="es"><![CDATA[relación competitiva]]></kwd>
<kwd lng="es"><![CDATA[virtualización de redes]]></kwd>
<kwd lng="en"><![CDATA[Path Algebra]]></kwd>
<kwd lng="en"><![CDATA[backtracking]]></kwd>
<kwd lng="en"><![CDATA[virtual network mapping]]></kwd>
<kwd lng="en"><![CDATA[software defined network]]></kwd>
<kwd lng="en"><![CDATA[competitive ratio]]></kwd>
<kwd lng="en"><![CDATA[network virtualization]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  <font face="Verdana" size="2">      <p align="center"><font size="4"><b>Preliminares de la adaptaci&oacute;n del algoritmo PA-VNE para la reasignaci&oacute;n de redes virtuales  mapeadas y la selecci&oacute;n entre diferentes tipos de m&eacute;tricas</b></font><Sup>1</Sup></p>      <p align="center"><font size="3"><b>Preliminaries in the adaptation of the algorithm PA-VNE for the reallocation of mapped virtual networks and the choice between different types of metrics</b></font></p>      <p align="center">N. Alzate<sup>*</sup>, J.R. Amazonas<sup>**</sup> y J.F. Botero<sup>***</sup></p>      <p><Sup>1</Sup> Producto derivado del proyecto de investigaci&oacute;n "Adaptaci&oacute;n del algoritmo NPA-VNE para la reasignaci&oacute;n de redes virtuales mapeadas y la selecci&oacute;n entre diferentes tipos de m&eacute;tricas". Presentado por el Grupo de Investigaci&oacute;n GIII, de la Facultad de Ciencias B&aacute;sicas e Ingenier&iacute;a, avalado por el centro de innovaci&oacute;n e investigaci&oacute;n de la Universidad Cat&oacute;lica de Pereira y presentado como requisito de grado en la maestr&iacute;a en Computaci&oacute;n de la Universidad Tecnol&oacute;gica de Pereira.    <br>  <sup>*</sup> N. &Aacute;lzate, docente de la Facultad de Ciencias B&aacute;sicas e Ingenier&iacute;a de la universidad Cat&oacute;lica de Pereira, Pereira (Colombia); email: <a href="mailto:nestor.alzate@ucp.edu.co">nestor.alzate@ucp.edu.co</a>.    <br> <sup>**</sup> J.R. Amazonas, docente del Departamento de Telecomunicaciones e Ingenier&iacute;a de Control en EPUSP, Sao Paulo (Brasil); email: <a href="mailto:jra@lcs.poli.usp.br">jra@lcs.poli.usp.br</a>.    <br> <sup>***</sup> J.F. Botero, Docente en el Departamento de Ingenier&iacute;a Electr&oacute;nica y de Telecomunicaciones de la Universidad de Antioquia, Medell&iacute;n (Colombia); email: <a href="mailto:juanf.botero@udea.edu.co">juanf.botero@udea.edu.co</a>.</p>      <p align="center">Recibido Junio 05 de 2015 - Aceptado Septiembre 23 de 2015</p> <hr>      <p><b><i>Resumen</i></b></p>      ]]></body>
<body><![CDATA[<p> La arquitectura actual de la internet no permite la introducci&oacute;n de innovaciones debido, entre otras razones, a la competencia entre proveedores de servicio. Como una posible soluci&oacute;n a este problema, se ha propuesto, la virtualizaci&oacute;n de red. Para la implementaci&oacute;n de esta tecnolog&iacute;a se necesita de un algoritmo que pueda ubicar las redes virtuales sobre los recursos de la red f&iacute;sica, de una forma &oacute;ptima, seg&uacute;n las m&eacute;tricas a considerar. Este art&iacute;culo presenta los avances preliminares de la investigaci&oacute;n acerca de la optimizaci&oacute;n del algoritmo PA-VNE y su implementaci&oacute;n en una red definida por software.</p>      <p><i><b>Palabras clave:</b></i> Algebra de Caminos, backtracking, mapeo de redes virtuales, redes definidas por software, relaci&oacute;n competitiva, virtualizaci&oacute;n de redes.</p> <hr>      <p><i><b>Abstract</b></i></p>      <p>The current architecture of the internet does not allow the introduction of innovations, due to, among other reasons, competition between service providers. Network virtualization has been proposed as a possible solution to this problem. For the implementation of this technology, an algorithm that can locate the virtual networks on the physical network resources in an optimal way, according to the metrics to consider, is required. This article presents preliminary research advances about the optimization of the algorithm PA-VNE, and its implementation through a software defined network.</p>      <p><i><b>Descriptors:</b></i> Path Algebra, backtracking, virtual network mapping, software defined network, competitive ratio, network virtualization.</p> <hr>      <p align="center"><b>I. INTRODUCCI&Oacute;N</b></p>      <p>La Internet ha cambiado la forma de comunicarnos en todos nuestros &aacute;mbitos. Desde su creaci&oacute;n ha evolucionado incrementalmente, a trav&eacute;s de grandes inversiones en diferentes tecnolog&iacute;as, que dan soporte a diversos servicios distribuidos; en consecuencia, la arquitectura de la internet es robusta y se ha osificado &#91;1&#93; dada la dificultad de concertar cambios globales entre los operadores y partes interesadas en la misma.</p>      <p>"Como resultado, las alteraciones en la arquitectura de la Internet se han limitado a simples actualizaciones y las implementaciones de nuevas tecnolog&iacute;as de red adicionales se han vuelto cada vez m&aacute;s dif&iacute;ciles" &#91;2&#93;. Por ejemplo: IPv6, servicios integrados (IntServ), servicios diferenciados (DiffServ), IP <i>multicast</i> y protocolos de enrutamiento seguros.</p>      <p>La virtualizaci&oacute;n de redes es una propuesta de arquitectura donde m&uacute;ltiples redes heterog&eacute;neas cohabitan sobre una misma red sustrato. Esta caracter&iacute;stica la hace ideal para acelerar la innovaci&oacute;n de servicios; espec&iacute;ficamente, el modelo de negocios propuesto por la virtualizaci&oacute;n de red permite superar la actual osificaci&oacute;n de la red misma &#91;3-5&#93;.</p>      <p>Un problema fundamental para la virtualizaci&oacute;n de redes consiste en asignar cada una de las peticiones de redes virtuales (VNR) &oacute;ptimamente sobre los recursos de la red sustrato (SN). Este problema es formalmente conocido mapeo o incrustaci&oacute;n de redes virtuales (VNE), por tal motivo los algoritmos que se dise&ntilde;an para este tipo de problemas son conocidos como algoritmos VNE &#91;6-8&#93;.</p>      ]]></body>
<body><![CDATA[<p>Dado el nuevo de modelo de negocios propuesto para Internet con la intervenci&oacute;n de la virtualizaci&oacute;n de redes &#91;9, 10&#93;, un factor para poder obtener la mayor cantidad de ganancia, es lograr la mayor cantidad de asignaciones de las VNR sobre la red sustrato. Con este fin se est&aacute; investigando el desarrollo de algoritmos que est&eacute;n en capacidad de reasignar recursos de la SN cuando las VNR sean rechazadas, ya sea porque los recursos est&aacute;n siendo utilizados al m&aacute;ximo o porque los recursos de las SN est&aacute;n fragmentados.</p>      <p>Una limitante en las investigaciones acerca de los algoritmos VNE, es la dificultad para analizar diferentes criterios de optimizaci&oacute;n simult&aacute;neamente, debido a la cantidad y a la linealidad o no de las variables llamadas m&eacute;tricas.</p>      <p>Por otro lado, una nueva arquitectura de red conocida como Redes Definas por Software (SDN) se ha ganado el inter&eacute;s de los investigadores y de la industria. Este nuevo escenario es ideal para la virtualizaci&oacute;n de redes debido al desacople entre los planos de control y de datos &#91;11&#93;, permitiendo la flexibilidad y programabilidad necesarias para la implementaci&oacute;n de la virtualizaci&oacute;n de redes.</p>      <p>Por estas razones, el prop&oacute;sito de este estudio es abordar los problemas abiertos de la virtualizaci&oacute;n de redes anteriormente mencionados mediante la ejecuci&oacute;n de los siguientes objetivos:</p>  <ul>    <li>Dise&ntilde;ar un algoritmo con el fin de reasignar redes virtuales mapeadas cuando una VNR sea rechazada, usando la t&eacute;cnica de <i>backtracking</i>, y adaptarlo al algoritmo <i>Paths Algebra Virtual Network Embedding</i> (PA-VNE) &#91;12&#93;.</li>    <br>      <li>Construir un algoritmo bajo el concepto de relaci&oacute;n competitiva que permita evaluar la fragmentaci&oacute;n de los recursos de la red sustrato y su adaptaci&oacute;n al PA-VNE.</li>    <br>      <li>Integrar un mecanismo de selecci&oacute;n de m&uacute;ltiples m&eacute;tricas que ser&aacute;n evaluadas usando el &aacute;lgebra de caminos en el PA-VNE.</li>    <br>      ]]></body>
<body><![CDATA[<li>Implementar la adaptaci&oacute;n completa del algoritmo PA-VNE en una red definida por software.</li>    </ul>      <p>Las t&eacute;cnicas propuestas con las que se pretende afrontar el problema VNE han sido planteadas o investigadas con resultados favorables. Tal es el caso de la recursividad de <i>backtracking </i>en &#91;13-17&#93;, el &aacute;lgebra de caminos en &#91;12, 18&#93;, la relaci&oacute;n competitiva &#91;19-23&#93;, as&iacute; como en &#91;24-32&#93; d&oacute;nde queda evidenciada la conveniencia de utilizar las redes definidas por software para la implementaci&oacute;n de la virtualizaci&oacute;n de redes. Lo que se proyecta hacer con estas t&eacute;cnicas implementadas en el problema VNE, es mejorar la tasa de aceptaci&oacute;n del n&uacute;mero de redes virtuales mapeadas en la red sustrato, al invocar un algoritmo de marcha atr&aacute;s cuando una VNR sea rechazada o cuando la relaci&oacute;n competitiva indique cierto grado de fragmentaci&oacute;n.</p>      <p>Este art&iacute;culo pretende mostrar el acercamiento conceptual de los algoritmos y tecnolog&iacute;as, as&iacute; como la revisi&oacute;n de antecedentes, ver <a href="#t1">Tabla I</a>, que fundamentan el proceso de investigaci&oacute;n de la tesis de maestr&iacute;a del primer autor, el resto del art&iacute;culo est&aacute; organizado de la siguiente manera: la secci&oacute;n 2 hace un an&aacute;lisis del problema VNE. En la secci&oacute;n 3 se explora el &aacute;lgebra de caminos. La secci&oacute;n 4 pretende explicar las caracter&iacute;sticas del algoritmo PA-VNE. La secci&oacute;n 5 estudia la t&eacute;cnica de <i>backtracking</i>. En la secci&oacute;n 6, se realiza un acercamiento te&oacute;rico acerca de la relaci&oacute;n competitiva. La secci&oacute;n 7 muestra los conceptos de las SDN. En la secci&oacute;n 8, se presenta una breve discusi&oacute;n de c&oacute;mo se han abordado las investigaciones acerca del VNE. La secci&oacute;n 9 presenta los principales desaf&iacute;os de investigaci&oacute;n en el tema de VNE y SDN. La secci&oacute;n 10 presenta las conclusiones de art&iacute;culo.</p>     <p align="center"><a name="t1"></a><img src="img/revistas/ecei/v9n18/v9n18a07t1.jpg"></p>      <p align="center"><b>II. MAPEO DE REDES VIRTUALES</b></p>      <p>La virtualizaci&oacute;n de redes juega un papel importante al permitir que m&uacute;ltiples arquitecturas de redes heterog&eacute;neas cohabiten en una SN &#91;33-36&#93;, siendo esta una propuesta llamada a liberar la osificaci&oacute;n de internet. El principal desaf&iacute;o de la virtualizaci&oacute;n de redes reside en garantizar el uso &oacute;ptimo de los recursos de la red sustrato, cuando se mapean en ella las solicitudes de las redes virtuales &#91;37- 40&#93;. Los algoritmos que abordan este tipo de problema se conocen como algoritmos VNE.</p>      <p>El proceso del mapeo se debe llevar a cabo tanto en los nodos, como en los enlaces de la SN, estos mapeos se conocen como <i>Virtual Node Mapping</i> (VNoM) y <i>Virtual Link Mapping</i> (VLiM), que resuelven el problema de asignar enlaces virtuales a caminos en la red sustrato que conecten a los nodos sustrato, a los que se asignan los nodos virtuales extremos del enlace virtual, respectivamente. Este proceso se ilustra en la <a href="#f1">Fig 1</a>. La realizaci&oacute;n de estos mapeos se puede llevar a cabo en etapas separadas &#91;41, 42&#93; o de manera coordinada &#91;43, 44&#93;.</p>     <p align="center"><a name="f1"></a><img src="img/revistas/ecei/v9n18/v9n18a07f1.jpg"></p>      <p>Cuando se modela el proceso, se deben considerar diferentes tipos de escenarios, adem&aacute;s de la acci&oacute;n del mapeo; a continuaci&oacute;n se mencionan algunos de ellos:</p>  <ul>    ]]></body>
<body><![CDATA[<li>El conocimiento del arribo con o sin antelaci&oacute;n de las VNR.</li>    <br>      <li>La utilizaci&oacute;n de los recursos de nodos y enlaces ocultos en el mapeo.</li>    <br>      <li>La posibilidad de sufrir modificaciones en la topolog&iacute;a de la SN mientras se realiza el mapeo.</li>    <br>      <li>Considerar la necesidad de planes de respaldo ante cambios en la topolog&iacute;a de la SN.</li>    <br>      <li>El grado de fragmentaci&oacute;n de los recursos de la SN.</li>    <br>      ]]></body>
<body><![CDATA[<li>Determinar si la decisi&oacute;n del mapeo est&aacute; centralizada o distribuida.</li>    </ul>      <p>La virtualizaci&oacute;n de red ha llevado a pensar un nuevo modelo de negocios como se describe en &#91;6&#93;: "Arquitecturas futuras de la internet estar&aacute;n basadas en un modelo de negocios de infraestructura como un servicio (IaaS) que separa el rol de los Proveedores de Servicios de Internet (ISPs) en dos nuevos roles: el Proveedor de Infraestructura (InP) quien despliega y mantiene los equipos de red y el Proveedor de Servicios (SP), a cargo del despliegue de protocolos de red y de ofrecer servicios extremo a extremo. Incluso, estos roles se pueden definir en tres actores principales, (ver <a href="#f2">Fig 2</a>): El Proveedor de Redes Virtuales (VNP), que ensambla los recursos virtuales de uno o m&aacute;s InPs, el Operador de Redes Virtuales (VNO) que instala, administra y opera las redes virtuales (VN) de acuerdo con las necesidades del SP, y el SP que est&aacute; libre de la administraci&oacute;n y se concentra en los negocios mediante el uso de las VN para ofrecer servicios personalizados".</p>     <p align="center"><a name="f2"></a><img src="img/revistas/ecei/v9n18/v9n18a07f2.jpg"></p>      <p>Por tal raz&oacute;n los estudios encaminados a buscar una viabilidad econ&oacute;mica y tecnol&oacute;gica para la implementaci&oacute;n de redes virtuales son pertinentes.</p>      <p align="center"><b>III. ALGEBRA DE CAMINOS</b></p>      <p>Un factor importante para la investigaci&oacute;n de los algoritmos VNE son las m&eacute;tricas. Se pueden considerar m&uacute;ltiples m&eacute;tricas que apuntan a objetivos de optimizaci&oacute;n diferentes. Entre los objetivos de  optimizaciones podemos nombrar los siguientes:</p>  <ul>    <li>Calidad de servicio, donde sus m&eacute;tricas son retrasos, utilizaci&oacute;n, nivel de estr&eacute;s, rendimiento, longitud del camino y <i>jitter</i>.</li>    <br>      <li>Optimizaci&oacute;n econ&oacute;mica, con m&eacute;tricas de costos, ingresos, relaci&oacute;n costo/ingreso y relaci&oacute;n de admitidos.</li>    ]]></body>
<body><![CDATA[<br>      <li>Poder de supervivencia, siendo sus  m&eacute;tricas asociadas, el n&uacute;mero de respaldos, disponibilidad y  n&uacute;mero de migraciones.</li>    <br>      <li>Recursos ambientales con su m&eacute;trica de eficiencia energ&eacute;tica.</li>    </ul>      <p>Debido al gran n&uacute;mero y diversidad de m&eacute;tricas que pueden ser utilizadas en un algoritmo de mapeo de redes virtuales, se ha usado un conocido marco matem&aacute;tico que permite resolver problemas de m&uacute;ltiples restricciones, incluyendo m&eacute;tricas lineales o no lineales e incluso la combinaci&oacute;n de ambas. El nombre de este marco matem&aacute;tico es algebra de caminos. Los conceptos usados en &#91;45&#93; sientan las bases matem&aacute;ticas del algebra de caminos y muestran el desarrollo de una herramienta para la ingenier&iacute;a de tr&aacute;fico. En &#91;12&#93; utilizan este marco para solucionar el VLiM al encontrar todos los caminos posibles en la SN dando como resultados mejores y m&aacute;s flexibles incrustamientos.</p>      <p align="center"><b>IV. PA-VNE</b></p>      <p>El <i>Paths Algebra Virtual Network Embedding</i> es una propuesta que utiliza el marco matem&aacute;tico llamado algebra de caminos para la solucionar la etapa VLiM, su flexibilidad y mejor respuesta a las incrustaciones en la red sustrato, son debido a este marco matem&aacute;tico.</p>      <p>Existe una nueva propuesta denominada <i>New Paths Algebra Virtual Network Embedding </i>(NPA-VNE), este es un algoritmo desarrollado por Xavier Hesselbach, Jos&eacute; Roberto Amazonas, Santi Villanueva y Juan Felipe Botero que est&aacute; en proceso de publicaci&oacute;n. Este algoritmo usa el Algebra de Caminos para encontrar una soluci&oacute;n al VLiM y VNoM coordinadamente, a diferencia del funcionamiento de la propuesta anterior.</p>      <p>Se puede introducir el concepto de &aacute;lgebra de camino a trav&eacute;s de un ejemplo, cuando se considera que: "una red es representada por un grafo dirigido G=(V,A), donde V es el conjunto de v&eacute;rtices y A es un conjunto de aristas. Considere el camino simple representado en la <a href="#f3">Fig. 3</a>. El conjunto de v&eacute;rtices est&aacute; dado por V={1,2,3,4} y el conjunto de aristas est&aacute; dado por A={a,b,c}. Los nodos de origen y destino son (s,d)=(1,4). Este camino se puede representar ya sea como una sucesi&oacute;n de v&eacute;rtices <i>p<sub>1,4</sub></i> o una como una sucesi&oacute;n de aristas <i>p<sub>a,c</sub></i>.</p>     ]]></body>
<body><![CDATA[<p align="center"><a name="f3"></a><img src="img/revistas/ecei/v9n18/v9n18a07f3.jpg"></p>      <p>Cada arista en este ejemplo est&aacute; caracterizado por una tripleta (<i>m<Sub>1</Sub>(x), m<Sub>2</Sub> (x). f&#91;m<Sub>1</Sub> (x), m<Sub>2</Sub> (x)&#93;, donde m<Sub>1</Sub> (x) y m <Sub>2</Sub> (x)</i> son los valores de las m&eacute;tricas <i>m<Sub>1</Sub> y m<Sub>2</Sub> </i> en las aristas <i>x&euro;A</i>; <i>f&#91;m <Sub>1</Sub> (x), m<Sub>2</Sub> (x)&#93; </i> es una funci&oacute;n de combinaci&oacute;n de m&eacute;tricas aplicadas a <i>m<sub>1</sub> y m<sub>2</sub>.</i></p>      <p>En general, el &aacute;lgebra de caminos usa M como el conjunto de m&eacute;tricas m de enrutamiento y F como la funci&oacute;n de combinaciones de m&eacute;tricas k.</p>      <p>El conjunto de m&eacute;tricas combinadas de todas las aristas est&aacute; dado por</p>     <p align="center"><a name="ec1"></a><img src="img/revistas/ecei/v9n18/v9n18a07ec1.jpg"></p>      <p>Una s&iacute;ntesis S&#91;&bull;&#93; es un conjunto de operaciones binarias aplicadas sobre los valores de las m&eacute;tricas combinadas de enlaces a lo largo de un camino, para obtener un resultado que caracteriza este camino, tanto como a las restricciones impuestas por la combinaci&oacute;n de m&eacute;tricas le conciernen. Hasta aqu&iacute;, la s&iacute;ntesis est&aacute; restringida por el siguiente conjunto: {add&theta;, mult&theta;, max&theta;, min&theta;}.</p>      <p>Si el algoritmo de enrutamiento es de una &uacute;nica restricci&oacute;n, solo un valor es obtenido como la s&iacute;ntesis resultante y es llamada la palabra de peso. Si el algoritmo de enrutamiento es de m&uacute;ltiples restricciones, con k restricciones, entonces k valores son obtenidos. En este ejemplo, . La palabra de peso tiene tantas letras como el n&uacute;mero de caminos de las aristas. La primera letra corresponde al valor resultante de la s&iacute;ntesis aplicada a todo el camino; la segunda letra corresponde al valor resultante de la s&iacute;ntesis aplicada al subcamino obtenido por deshacer la &uacute;ltima arista; la &uacute;ltima letra corresponde al valor resultante de la s&iacute;ntesis aplicada al subcamino hecho de solo la primera arista. Cualquier n&uacute;mero de letras pueden se retenidas como el resultado de la s&iacute;ntesis y esto es llamado una abreviaci&oacute;n: representa una abreviaci&oacute;n de j-letras; representa ninguna abreviaci&oacute;n, por ejemplo, cuando todas las letras son tomadas en cuenta.</p>      <p><b>Ordenando los caminos.</b></p>      <p>Considere la red representada en la <a href="#f3">Fig. 3b</a> donde dos caminos conectan el nodo origen 1 al nodo destino 4. Estos caminos son &alpha; = (1,2,3,4) = (a,b,c) y &beta; = (1,5,4) = (d,e). Cada camino de arista es caracterizada por una tripleta , (<i>m<Sub>1</Sub> (x), m<Sub>2</Sub> (x). f&#91;m<Sub>1</Sub> (x), m<Sub>2</Sub> (x)&#93; </i> donde <i>f&#91;m<Sub>1</Sub> (x), m<Sub>2</Sub> (x)&#93; = m<Sub>1</Sub> (x)xm<Sub>2</Sub> (x)</i>.</p>      <p>La s&iacute;ntesis que se utilizada en este ejemplo est&aacute; dada por.    ]]></body>
<body><![CDATA[<br> S<i>&#91;&bull;&#93; =&#91;min( ) max ( ) add ( )&#93; </i></p>      <p>Los resultados de la s&iacute;ntesis se muestran en la <a href="#t2">Tabla II</a>. Un camino &alpha; es peor o menos optimizado que el camino &beta;, si, S&#91;&alpha;&#93;&le;<sub>ML</sub> S&#91;&beta;&#93; donde &le;<sub>ML</sub> es sin&oacute;nimo de orden l&eacute;xico multidimensional. En el ejemplo &le;<sub>ML</sub>= {&ge;,&le;,&le;}que se traduce por el siguiente orden de relaciones:</p>     <p align="center"><a name="t2"></a><img src="img/revistas/ecei/v9n18/v9n18a07t2.jpg"></p>       <p> Diferentes s&iacute;ntesis tambi&eacute;n tienen diferentes prioridades. En el ejemplo, las prioridades S<Sub>1</Sub>, S<Sub>2</Sub>y S<Sub>3 </Sub>van desde la m&aacute;s alta a la m&aacute;s baja.</p>      <p> La <a href="#t3">Tabla III</a> resume los resultados obtenidos para los tres diferentes criterios de orden. Es importante darse cuenta que las letras de la s&iacute;ntesis son examinadas desde las m&aacute;s alta prioridad a la s&iacute;ntesis de menor prioridad. Cuando los caminos son considerados equivalentes, entonces examinaremos ya sea la siguiente letra de la misma s&iacute;ntesis o nos desplazamos a la pr&oacute;xima s&iacute;ntesis. Esto se determina por la abreviatura adoptada" &#91;12&#93;.</p>     <p align="center"><a name="t3"></a><img src="img/revistas/ecei/v9n18/v9n18a07t3.jpg"></p>      <p align="center"><b>V. BACKTRACKING</b></p>      <p>Entre las t&eacute;cnicas de dise&ntilde;o de algoritmos el m&eacute;todo de <i>backtracking</i> o de marcha atr&aacute;s, es ampliamente utilizado para los problemas de optimizaci&oacute;n, cuando hay que satisfacer varias restricciones &#91;46-48&#93;. Este m&eacute;todo es similar a la b&uacute;squeda en profundidad de un grafo y puede adaptarse para encontrar diferentes soluciones: bien sea la primera en encontrarse, todas las soluciones o la mejor entre todas las encontradas. En su ejecuci&oacute;n hay dos posibles estados, el de &eacute;xito o fracaso. El estado de &eacute;xito se logra cuando se ha encontrado el tipo de soluci&oacute;n deseada y el estado de fracaso se da cuando la soluci&oacute;n parcial no puede ser completada, aqu&iacute; el algoritmo da vuelta atr&aacute;s en su recorrido eliminando los nodos que se hubieran agregado en cada etapa a partir de ese nodo.</p>      <p>Sin embargo, se deben usar t&eacute;cnicas m&aacute;s ingeniosas para mejorar el rendimiento de este tipo de algoritmos, si se quiere enfrentar problemas altamente combinatorios, como el problema VNE. Los trabajos encontrados bajo esta perspectiva se relacionan a continuaci&oacute;n:</p>      <p>Yuan, et al. &#91;13&#93; exponen un nuevo enfoque para optimizar los recursos de la red sustrato. Su algoritmo denominado WD-VNE utiliza ventanas deslizantes en la cola de solicitudes para el mapeo de los nodos, basado en el grado de conectividad y la capacidad total. El algoritmo utiliza la t&eacute;cnica de <i>backtracking </i>para encontrar las soluciones. Las diferentes pruebas muestran mejor desempe&ntilde;o que la mayor&iacute;a de los algoritmos evaluados.</p>      ]]></body>
<body><![CDATA[<p>Fajjari, et al. &#91;14&#93; proponen una estrategia de asignaci&oacute;n de recursos para las redes virtuales que mejora complejidad y eficiencia con respecto a propuestas anteriores. Se busca espec&iacute;ficamente, usar el ancho de banda no utilizado en los mapeos de los enlaces. Para esto utilizan un algoritmo <i>backtracking</i> que genera la topolog&iacute;a de la red virtual total, esta se divide en topolog&iacute;as de estrella con el fin dividir el problema y hacer m&aacute;s f&aacute;cil la b&uacute;squeda de recursos libres. Las simulaciones muestran que la estrategia de asignaci&oacute;n es m&aacute;s eficiente que las propuestas encontradas en la literatura.</p>      <p>Fajjari, et al. &#91;15&#93; enfrentan el problema de la asignaci&oacute;n eficiente de recursos en el <i>backbone</i> de la infraestructura de una red en la nube. Con esto se pretende dar cumplimiento a los requerimientos de los usuarios mientras se maximizan los ingresos del proveedor de servicios. Su estrategia llamada <i>Backtracking</i>-VNE garantiza tanto el grado de ocupaci&oacute;n de la red como la asignaci&oacute;n de recursos a las peticiones de redes virtuales.</p>      <p>Di, et al. &#91;16&#93; encaran el problema de la asignaci&oacute;n de recursos en la red sustrato por las solicitudes de las redes virtuales. Crean un algoritmo en l&iacute;nea de mapeo de redes virtuales llamado OVNM, que se basa en la t&eacute;cnica de <i>backtracking</i> para mejorar la probabilidad de mapeos exitosos. Las pruebas en simulaciones develan que el algoritmo tiene un aceptable tiempo de ejecuci&oacute;n y una mejora en la probabilidad del bloqueo de la red sustrato, lo que implica m&aacute;s incrustaciones de redes virtuales.</p>      <p>Lischka and Karl &#91;17&#93; desarrollaron un algoritmo usando una t&eacute;cnica de la teor&iacute;a de grafos llamada detecci&oacute;n de grafos isomorfos a trav&eacute;s de un algoritmo <i>backtracking</i>, el cual llamaron vnmFlib. Este algoritmo realiza el mapeo de nodos y enlaces en una sola etapa teniendo en cuenta m&uacute;ltiples m&eacute;tricas y llegadas de solicitudes din&aacute;micas en l&iacute;nea. Se evalu&oacute; el algoritmo con respecto a otros, mostrando mejores mapeos en menos tiempo, demostrando tambi&eacute;n mejor comportamiento en redes de grandes escalas.</p>      <P align="center"><b>VI. RELACI&Oacute;N COMPETITIVA</b></p>      <p>En la ciencia de la computaci&oacute;n hay dos tipos de algoritmos: los fuera de l&iacute;nea y en l&iacute;nea. Los algoritmos fuera de l&iacute;nea tienen conocimiento de todos los datos que van a entrar al sistema, en cambio los algoritmos en l&iacute;nea toman decisiones a medida que van llegando los datos sin previo conocimiento de los mismos; los algoritmos en l&iacute;nea tratan con problemas que son dif&iacute;ciles de resolver debido a dos razones: o bien porque el espacio de b&uacute;squeda es demasiado grande y complejo para buscar de manera eficiente una soluci&oacute;n &oacute;ptima, o porque el espacio de b&uacute;squeda no es completamente conocido y las entradas para el problema se describen gradualmente a lo largo de la ejecuci&oacute;n de algoritmo &#91;49&#93;, por tal motivo no se conoce si la soluci&oacute;n adoptada ser&aacute; la m&aacute;s &oacute;ptima seg&uacute;n las entradas futuras.</p>      <p>El poder evaluar el desempe&ntilde;o entre un algoritmo en l&iacute;nea y uno fuera de l&iacute;nea, es la idea base del concepto conocido como relaci&oacute;n competitiva. Este concepto muestra su utilidad en el modelo de negocio IaaS, si deseamos determinar cu&aacute;l algoritmo realiza m&aacute;s incrustaciones de VNR sobre la SN. Se encontr&oacute; que son pocos los desarrollos de algoritmos bajo ese concepto para el problema VNE, los siguientes, son algunos casos donde este tipo de algoritmo fue tenido en cuenta:</p>      <p>Even, et al. &#91;19&#93; realizan un algoritmo en l&iacute;nea llamado GVON, este algoritmo lo describe como gen&eacute;rico debido a que soporta VNR de m&uacute;ltiples modelos de tr&aacute;fico y de enrutamiento, implicando que los recursos de la red pueden ser compartidos entre diferentes solicitudes de diferentes tipos. Al ser un algoritmo en l&iacute;nea utilizaron el concepto de relaci&oacute;n competitiva para probar que su algoritmo no presenta un gran decremento del desempe&ntilde;o en contraste con un algoritmo fuera de l&iacute;nea.</p>      <p>Xing, et al. &#91;20&#93; construyen un algoritmo con base en el concepto de conectividad de la teor&iacute;a de grafos, con el fin de disminuir la fragmentaci&oacute;n de la red sustrato. Para ello dise&ntilde;aron una m&eacute;trica llamada RFD para determinar la fragmentaci&oacute;n de recursos. Sus resultados muestran una mayor cantidad de asignaci&oacute;n de redes virtuales en relaci&oacute;n con otros algoritmos VNE.</p>      <p>Wanis, et al. &#91;21&#93; entregan dos desarrollos para mejorar la fragmentaci&oacute;n y reasignaci&oacute;n de los recursos de la red f&iacute;sica. El primer aporte es un m&eacute;todo para ubicar y reasignar redes virtuales que generan fragmentaci&oacute;n y el segundo es una t&eacute;cnica de migraci&oacute;n en l&iacute;nea de las redes virtuales, afectando m&iacute;nimamente los tiempos de interrupci&oacute;n por estos procesos.</p>      ]]></body>
<body><![CDATA[<p>Jmila, et al. &#91;22&#93; abordan el problema de la fragmentaci&oacute;n en los nodos de la red sustrato y el costo que involucran las reasignaciones disparadas. Su trabajo es comparado con el algoritmo DVNMA NS y los resultados muestran notables mejor&iacute;as en la tasas de aceptaci&oacute;n de solicitudes de redes virtuales as&iacute; como una reducci&oacute;n en los tiempos de ejecuci&oacute;n del algoritmo.</p>      <p>Phuong Nga, et al. &#91;23&#93; abordan la migraci&oacute;n de VN en algoritmos en l&iacute;nea as&iacute; como los tiempos de la reconfiguraci&oacute;n. Proponen un mecanismo reactivo de reconfiguraci&oacute;n. Presentan sus resultados comparando su algoritmo con otros que no usan t&eacute;cnicas de reconfiguraci&oacute;n.</p>      <P align="center"><b>VII. REDES DEFINIDAS POR SOFTWARE</b></p>      <p>Por otra parte, las redes definidas por software son una arquitectura de red emergente que maneja los planos de control y de env&iacute;o de datos por separado. "SDN es un nuevo enfoque para la programabilidad de la red, que se refiere a la capacidad de controlar, modificar y administrar el comportamiento de la red de forma din&aacute;mica, a trav&eacute;s de software, v&iacute;a interfaces abiertas, a diferencia de depender de cajas cerradas y de las interfaces definidas por los propietarios" &#91;50&#93;. Estas caracter&iacute;sticas ayudar&aacute;n al avance en investigaci&oacute;n e implementaci&oacute;n de nuevos protocolos y t&eacute;cnicas, as&iacute; como en la mejor administraci&oacute;n de las redes de datos.</p>      <p>En las redes definidas por software se pueden aislar redes virtuales sobre una misma red sustrato, creando  particiones, donde cada una de ellas tiene control de reenvi&oacute; por separado, esto convierte a las SDN en un escenario ideal para la virtualizaci&oacute;n de redes &#91;51-56&#93;.</p>      <p>Openflow es un est&aacute;ndar abierto para las SDN, que est&aacute; permitiendo llevarlas a su implementaci&oacute;n en el sector de las telecomunicaciones, su auge e importancia se ven reflejados en los centros de pruebas e investigaciones abiertas a la comunidad cient&iacute;fica &#91;57&#93;, tanto en Europa con OFELIA (OpenFlow in Europe: Linking Infrastructure and Applications) &#91;58&#93;, y en Estados Unidos con GENI (Global Environment for Network Innovations) &#91;59&#93;, as&iacute; como su implementaci&oacute;n en los equipos de las  grandes compa&ntilde;&iacute;as de networking &#91;60&#93;. Por los motivos anteriores se propone implementar la adaptaci&oacute;n del algoritmo PA-VNE en las SDN con el fin de verificar su funcionalidad en un ambiente ya sea real o emulado.</p>      <p>En la literatura se encontraron diversos trabajos con propuestas similares:</p>      <p>Papagianni, et al. &#91;29&#93; estudian el comportamiento de diferentes algoritmos de mapeo de topolog&iacute;as virtuales en ambientes de computaci&oacute;n en la nube sobre redes definidas por software. Para obtener el algoritmo adaptaron uno ya propuesto con los requerimientos de Openflow. Concluyen que su algoritmo mejor&oacute; la eficiencia de los valores viables de las cabeceras de las capas 1-4.</p>      <p>Demirci and Ammar &#91;30&#93; plantean una t&eacute;cnica para el mapeo de redes virtuales en redes definidas por software realizando simult&aacute;neamente el mapeo de los nodos-enlaces y la ubicaci&oacute;n del controlador. Se trazaron dos objetivos para su t&eacute;cnica: el primero es mantener un balance de las cargas en la red sustrato y el segundo minimizar los retardos entre el controlador y los switches. Se basaron en la herramienta de emulaci&oacute;n Mininet para evaluar su algoritmo y el Flow Visor &#91;61&#93; como plataforma para la virtualizaci&oacute;n. Sus resultados muestran que no fue posible optimizar los dos objetivos al mismo tiempo, aunque si s&oacute;lo se centraban en un &uacute;nico objetivo, el desempe&ntilde;o s&iacute; mejoraba.</p>      <p>Drutskoy, et al. &#91;31&#93; desarrollan una soluci&oacute;n para la virtualizaci&oacute;n en redes definidas por software llamada FlowN. Dise&ntilde;aron una arquitectura utilizando dos enfoques como son las tecnolog&iacute;as de base de datos para el mapeo de redes virtuales sobre la red sustrato y un controlador compartido para cada red virtual. El desarrollo concluye con una herramienta para la capa de virtualizaci&oacute;n de red que mejora la latencia en comparaci&oacute;n con Flow Visor.</p>      ]]></body>
<body><![CDATA[<p>Riggio, et al. &#91;32&#93; examinan el problema del mapeo de topolog&iacute;as virtuales sobre las redes definidas por software. El trabajo entrega la evaluaci&oacute;n comparativa entre los algoritmos VNE heur&iacute;sticos en topolog&iacute;as regulares y aleatorias, adem&aacute;s crea una t&eacute;cnica nombrada VT-Planner. Los resultados de las mediciones indican que le VT-Planner logra un mejor desempe&ntilde;o y una menor complejidad comparado con los VNE heur&iacute;sticos evaluados.</p>      <p align="center"><b>VIII. DISCUSI&Oacute;N</b></p>      <p>El problema conocido como VNE ha sido estudiado ampliamente, pero la revisi&oacute;n bibliogr&aacute;fica muestra que la mayor&iacute;a de los algoritmos propuestos se basan en soluciones que son centralizadas en cuanto a la entidad que toma las decisiones del incrustamiento; igualmente poco se ha tratado con tiempos finitos para las VNR, que liberar&iacute;an recursos en la SN; adem&aacute;s faltan m&aacute;s propuestas que tengan en cuenta una soluci&oacute;n alternativa como respaldo en caso de alguna contingencia. Espec&iacute;ficamente hablando de la integraci&oacute;n de las t&eacute;cnicas propuestas, adem&aacute;s de lo descrito en las secciones anteriores, se puede agregar que una adecuada selecci&oacute;n de una t&eacute;cnica de backtracking ayudar&aacute; a mejorar la taza de aceptaci&oacute;n, debido a que esta t&eacute;cnica permitir&aacute; redistribuir las cargas en la SN para aceptar m&aacute;s VN, una s&iacute;ntesis de estos hallazgos se muestra en la <a href="#t4">Tabla IV</a>. Lo qu se har&aacute; espec&iacute;ficamente, es analizar en qu&eacute; momentos se aplicar&aacute;, dado su alto consumo computacional y hasta donde se har&iacute;a el retroceso para realizar el remapeo de las VNR. Con respecto a la relaci&oacute;n competitiva, se est&aacute; analizando como determinar el grado de fragmentaci&oacute;n y consecuentemente encontrar un porcentaje &oacute;ptimo que sirva como una medida para realizar remapeos con backtracking.</p>     <p align="center"><a name="t4"></a><img src="img/revistas/ecei/v9n18/v9n18a07t4.jpg"></p>      <p align="center"><b>IX. DESAFIOS DE INVESTIGACI&Oacute;N</b></p>      <p>Se encontraron varios caminos para posibles investigaciones relacionadas con el VNE, los cuales son presentados a continuaci&oacute;n. Un tema remanente son las investigaciones que consideren la soluci&oacute;n al problema VNE de una forma distribuida &#91;6&#93;. Debido a la complejidad computacional de las soluciones, se plantea la necesidad de repartir los recursos necesarios para alcanzar la soluci&oacute;n a trav&eacute;s de varios nodos. Otro tema es el estudio de la seguridad cuando coexisten diferentes VN en una misma infraestructura &#91;62&#93;, esto es debido a que, satisfacer los diferentes requisitos de seguridad de cada uno de los actores involucrados, implica la creaci&oacute;n de algoritmos VNE que eviten contradicciones entre esos requisitos, adem&aacute;s de considerar los riesgos de seguridad en la coexistencia entre diferentes VN cuando se realicen los mapeos. Tambi&eacute;n se proponen estudios acerca de algoritmos que optimicen la eficiencia energ&eacute;tica en las SN &#91;63, 64&#93;, en gran medida, pensando en las implementaciones de estos algoritmos en centros de datos, donde el consumo de energ&iacute;a es muy elevado. Otro desaf&iacute;o se centra en la incursi&oacute;n de las redes &oacute;pticas tanto en las SDN como en el VNE &#91;65, 66&#93;, entre los retos espec&iacute;ficos de este tema, se centra en c&oacute;mo virtualizar, si existen o no dispositivos electr&oacute;nicos en los nodos y c&oacute;mo aprovechar la flexibilidad de las SDN en el aprovisionamiento de ancho de banda din&aacute;mico en las redes de &aacute;rea global. Se evidencio tambi&eacute;n la necesidad de investigaci&oacute;n sobre el VNE en centro de datos &#91;67&#93; con el fin de maximizar la capacidad computacional en diferentes tipos de servicios. Nuevos desaf&iacute;os se han encontrado en una iniciativa que ha evolucionado de la virtualizaci&oacute;n de redes y que ha sido propuesto desde la industria, dicha iniciativa se denomina Virtualizaci&oacute;n de Funciones de Red NFV &#91;68, 69&#93;, esta iniciativa quiere superar la dependencia que tienen las redes de datos de dispositivos de hardware especializados para funciones espec&iacute;ficas, lo que incrementa los costos de inversi&oacute;n y operaci&oacute;n de los operadores de la red. Como las NFV evolucionan a partir de las VN, varios de sus desaf&iacute;os son heredados, encontrando algunas similitudes en los problemas de investigaci&oacute;n, es por esta raz&oacute;n que se presenta, en esta secci&oacute;n, este tema. Entre sus desaf&iacute;os se encuentran la ubicaci&oacute;n y asignaci&oacute;n de recursos en la SN, la seguridad para las aplicaciones que ser&aacute;n albergadas en un mismo nodo, estudios que encuentre la mejor forma de hacer la combinaci&oacute;n de las SDN y las NFV, as&iacute; como m&eacute;todos de sincronizaci&oacute;n entre las diferentes funciones de red.</p>      <p>Particularmente, no se encontr&oacute; un algoritmo VNE que combine el mapeo de nodos y enlaces coordinadamente, tomando decisiones con el &aacute;lgebra de caminos, adem&aacute;s que utilice la t&eacute;cnica de backtracking y relaci&oacute;n competitiva para mejorar la cantidad de VNR aceptadas en la SN.</p>      <P align="center"><b>X. CONCLUSIONES</b></p>      <p>La revisi&oacute;n conceptual de los temas y de su literatura asociada con los objetivos de este trabajo, evidencia que existen una extensa base de investigaci&oacute;n acerca de la virtualizaci&oacute;n de redes y su problema asociado el VNE, pero a&uacute;n se requieren m&aacute;s investigaciones que tengan en cuenta la optimizaci&oacute;n de esta tecnolog&iacute;a pensando en el modelo de negocios IaaS. Esto se ve reflejado por los escasos trabajos que intentan resolver problemas que se presentar&iacute;an en ambientes no simulados, tales como, llegadas de VNR sin previo conocimiento, reconfiguraci&oacute;n de las VN en la red sustrato para una mayor cantidad de incrustaciones seg&uacute;n prioridades o calidad de servicios, as&iacute; como su funcionamiento, en los que s&eacute; evidencio, ser&iacute;a su ambiente natural, las SDN.</p> <hr>      <p align="center"><b>REFERENCIAS</b></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;1&#93; J. Turner, "Virtualizing the Net -a strategy for enabling network innovation &#91;Keynote 2&#93;," in <i>High Performance Interconnects, 2004. Proceedings. 12th Annual IEEE Symposium on</i>, 2004, pp. 2-2.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355237&pid=S1909-8367201500020000700001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;2&#93; N. M. M. K. Chowdhury and R. Boutaba, "A survey of network virtualization," <i>Computer Networks, </i>vol. 54, pp. 862-876, 4/8/ 2010.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355239&pid=S1909-8367201500020000700002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;3&#93; N. M. M. K. Chowdhury and R. Boutaba, "Network virtualization: state of the art and research challenges," <i>Communications Magazine, IEEE, </i>vol. 47, pp. 20-26, 2009.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355241&pid=S1909-8367201500020000700003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;4&#93; O. Braham, A. Amamou, and G. Pujolle, "Virtual Network Urbanization," in <i>Communications: Wireless in Developing Countries and Networks of the Future</i>. vol. 327, A. Pont, G. Pujolle, and S. V. Raghavan, Eds., ed: Springer Berlin Heidelberg, 2010, pp. 182-193.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355243&pid=S1909-8367201500020000700004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;5&#93; Z. Sheng, Q. Zhuzhong, W. Jie, L. Sanglu, and L. Epstein, "Virtual Network Embedding with Opportunistic Resource Sharing," <i>Parallel and Distributed Systems, IEEE Transactions on, </i>vol. 25, pp. 816-827, 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355245&pid=S1909-8367201500020000700005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;6&#93; A. Fischer, J. F. Botero, M. Till Beck, H. de Meer, and X. Hesselbach, "Virtual Network Embedding: A Survey," <i>Communications Surveys &amp; Tutorials, IEEE, </i>vol. 15, pp. 1888-1906, 2013.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355247&pid=S1909-8367201500020000700006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;7&#93; Z. Zhang, S. Su, Y. Lin, X. Cheng, K. Shuang, and P. Xu, "Adaptive multi-objective artificial immune system based virtual network embedding," <i>Journal of Network and Computer Applications, </i>vol. 53, pp. 140-155, 7// 2015.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355249&pid=S1909-8367201500020000700007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;8&#93; X. Guan, B.-Y. Choi, and S. Song, "Energy efficient virtual network embedding for green data centers using data center topology and future migration," <i>Computer Communications, </i>2015.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355251&pid=S1909-8367201500020000700008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;9&#93; G. Schaffrath, C. Werle, P. Papadimitriou, A. Feldmann, R. Bless, A. Greenhalgh<i>, et al.</i>, "Network virtualization architecture: proposal and initial prototype," presented at the Proceedings of the 1st ACM workshop on Virtualized infrastructure systems and architectures, Barcelona, Spain, 2009.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355253&pid=S1909-8367201500020000700009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;10&#93; H. Yoonseon, L. Jian, C. Jae-Yoon, Y. Jae-Hyoung, and J. W. K. Hong, "SAVE: Energy-aware Virtual Data Center embedding and Traffic Engineering using SDN," in <i>Network Softwarization (NetSoft), 2015 1st IEEE Conference on</i>, 2015, pp. 1-9.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355255&pid=S1909-8367201500020000700010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;11&#93; M. Jammal, T. Singh, A. Shami, R. Asal, and Y. Li, "Software defined networking: State of the art and research challenges," <i>Computer Networks, </i>vol. 72, pp. 74-98, 10/29/ 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355257&pid=S1909-8367201500020000700011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;12&#93; J. F. Botero, M. Molina, X. Hesselbach-Serra, and J. R. Amazonas, "A novel paths algebra-based strategy to flexibly solve the link mapping stage of VNE problems," <i>Journal of Network and Computer Applications, </i>vol. 36, pp. 1735-1752, 11// 2013.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355259&pid=S1909-8367201500020000700012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;13&#93; Y. Yuan, C. Wang, N. Zhu, C. Wan, and C. Wang, "Virtual Network Embedding Algorithm Based Connective Degree and Comprehensive Capacity," in <i>Intelligent Computing Theories</i>. vol. 7995, D.-S. Huang, V. Bevilacqua, J. Figueroa, and P. Premaratne, Eds., ed: Springer Berlin Heidelberg, 2013, pp. 250-258.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355261&pid=S1909-8367201500020000700013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;14&#93; I. Fajjari, N. Aitsaadi, G. Pujolle, and H. Zimmermann, "Adaptive-VNE: A flexible resource allocation for virtual network embedding algorithm," in <i>Global Communications Conference (GLOBECOM), 2012 IEEE</i>, 2012, pp. 2640-2646.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355263&pid=S1909-8367201500020000700014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;15&#93; I. Fajjari, N. Aitsaadi, G. Pujolle, and H. Zimmermann, "An optimised dynamic resource allocation algorithm for Cloud's backbone network," in <i>Local Computer Networks (LCN), 2012 IEEE 37th Conference on</i>, 2012, pp. 252-255.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355265&pid=S1909-8367201500020000700015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;16&#93; H. Di, H. Yu, V. Anand, L. Li, G. Sun, and B. Dong, "Efficient Online Virtual Network Mapping Using Resource Evaluation," <i>Journal of Network and Systems Management, </i>vol. 20, pp. 468-488, 2012/12/01 2012.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355267&pid=S1909-8367201500020000700016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;17&#93; J. Lischka and H. Karl, "A virtual network mapping algorithm based on subgraph isomorphism detection," presented at the Proceedings of the 1st ACM workshop on Virtualized infrastructure systems and architectures, Barcelona, Spain, 2009.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355269&pid=S1909-8367201500020000700017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;18&#93; S. Escriche Fern&aacute;ndez, "Network virtualization and traffic engineering in Software-Defined Networks," Master thesis, Universitat Polit&egrave;cnica de Catalunya, 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355271&pid=S1909-8367201500020000700018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;19&#93; G. Even, M. Medina, G. Schaffrath, and S. Schmid, "Competitive and deterministic embeddings of virtual networks," <i>Theoretical Computer Science, </i>vol. 496, pp. 184-194, 7/22/ 2013.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355273&pid=S1909-8367201500020000700019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;20&#93; L. Xing, L. Hancheng, Z. Wei, and H. Peilin, "VNE-RFD: Virtual network embedding with resource fragmentation consideration," in <i>Global Communications Conference (GLOBECOM), 2014 IEEE</i>, 2014, pp. 1842-1847.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355275&pid=S1909-8367201500020000700020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;21&#93; B. Wanis, N. Samaan, and A. Karmouch, "Substrate network house cleaning via live virtual network migration," in <i>Communications (ICC), 2013 IEEE International Conference on</i>, 2013, pp. 2256-2261.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355277&pid=S1909-8367201500020000700021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;22&#93; H. Jmila, I. Houidi, and D. Zeghlache, "RSforEVN: Node reallocation algorithm for virtual networks adaptation," in <i>Computers and Communication (ISCC), 2014 IEEE Symposium on</i>, 2014, pp. 1-7.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355279&pid=S1909-8367201500020000700022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;23&#93; T. Phuong Nga, L. Casucci, and A. Timm-Giel, "Optimal mapping of virtual networks considering reactive reconfiguration," in <i>Cloud Networking (CLOUDNET), 2012 IEEE 1st International Conference on</i>, 2012, pp. 35-40.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355281&pid=S1909-8367201500020000700023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;24&#93; J. F. Botero, "Study, evaluation and contributions to new algorithms for the embedding problem in a network virtualization environment," Thesis Doctoral, Universitat Polit&egrave;cnica de Catalunya, 2013.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355283&pid=S1909-8367201500020000700024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;25&#93; N. Feamster, J. Rexford, and E. Zegura, "The road to SDN: an intellectual history of programmable networks," <i>SIGCOMM Comput. Commun. Rev., </i>vol. 44, pp. 87-98, 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355285&pid=S1909-8367201500020000700025&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;26&#93; M. Casado, N. Foster, and A. Guha, "Abstractions for softwaredefined networks," <i>Commun. ACM, </i>vol. 57, pp. 86-95, 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355287&pid=S1909-8367201500020000700026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;27&#93; Y. Jarraya, T. Madi, and M. Debbabi, "A Survey and a Layered Taxonomy of Software-Defined Networking," <i>Communications Surveys &amp; Tutorials, IEEE, </i>vol. 16, pp. 1955-1980, 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355289&pid=S1909-8367201500020000700027&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;28&#93; R. Guerzoni, R. Trivisonno, I. Vaishnavi, Z. Despotovic, A. Hecker, S. Beker<i>, et al.</i>, "A novel approach to virtual networks embedding for SDN management and orchestration," in <i>Network Operations and Management Symposium (NOMS), 2014 IEEE</i>, 2014, pp. 1-7.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355291&pid=S1909-8367201500020000700028&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;29&#93; C. Papagianni, G. Androulidakis, and S. Papavassiliou, "Virtual Topology Mapping in SDN-Enabled Clouds," in <i>Network Cloud Computing and Applications (NCCA), 2014 IEEE 3rd Symposium on</i>, 2014, pp. 62-67.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355293&pid=S1909-8367201500020000700029&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;30&#93; M. Demirci and M. Ammar, "Design and analysis of techniques for mapping virtual networks to software-defined network substrates," <i>Computer Communications, </i>vol. 45, pp. 1-10, 6/1/ 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355295&pid=S1909-8367201500020000700030&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;31&#93; D. Drutskoy, E. Keller, and J. Rexford, "Scalable Network Virtualization in Software-Defined Networks," <i>Internet Computing, IEEE, </i>vol. 17, pp. 20-27, 2013.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355297&pid=S1909-8367201500020000700031&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;32&#93; R. Riggio, F. De Pellegrini, E. Salvadori, M. Gerola, and R. Doriguzzi Corin, "Progressive virtual topology embedding in OpenFlow networks," in <i>Integrated Network Management (IM 2013), 2013 IFIP/IEEE International Symposium on</i>, 2013, pp. 1122-1128.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355299&pid=S1909-8367201500020000700032&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;33&#93; H. Wen, P. Tiwary, and T. Le-Ngoc, "Network Virtualization: Overview," in <i>Wireless Virtualization</i>, ed: Springer International Publishing, 2013, pp. 5-10.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355301&pid=S1909-8367201500020000700033&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;34&#93; N. Fernandes, M. D. Moreira, I. Moraes, L. Ferraz, R. Couto, H. T. Carvalho<i>, et al.</i>, "Virtual networks: isolation, performance, and trends," <i>annals of telecommunications -annales des t&eacute;l&eacute;communications, </i>vol. 66, pp. 339-355, 2011/06/01 2011.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355303&pid=S1909-8367201500020000700034&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;35&#93; X. Chen, C. Li, and Y. Jiang, "Optimization Model and Algorithm for Energy Efficient Virtual Node Embedding," <i>Communications Letters, IEEE, </i>vol. 19, pp. 1327-1330, 2015.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355305&pid=S1909-8367201500020000700035&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;36&#93; J. Liao, M. Feng, S. Qing, T. Li, and J. Wang, "LIVE: Learning and Inference for Virtual Network Embedding," <i>Journal of Network and Systems Management, </i>pp. 1-30, 2015/05/13 2015.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355307&pid=S1909-8367201500020000700036&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;37&#93; M. Rahman, I. Aib, and R. Boutaba, "Survivable Virtual Network Embedding," in <i>NETWORKING 2010</i>. vol. 6091, M. Crovella, L. Feeney, D. Rubenstein, and S. V. Raghavan, Eds., ed: Springer Berlin Heidelberg, 2010, pp. 40-52.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355309&pid=S1909-8367201500020000700037&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;38&#93; M. Melo, J. Carapinha, S. Sargento, L. Torres, P. Tran, U. Killat<i>, et al.</i>, "Virtual Network Mapping - An Optimization Problem," in <i>Mobile Networks and Management</i>. vol. 97, K. Pentikousis, R. Aguiar, S. Sargento, and R. Ag&uuml;ero, Eds., ed: Springer Berlin Heidelberg, 2012, pp. 187-200.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355311&pid=S1909-8367201500020000700038&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;39&#93; F. Zhu and H. Wang, "A modified ACO algorithm for virtual network embedding based on graph decomposition," <i>Computer Communications</i>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355313&pid=S1909-8367201500020000700039&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;40&#93; D. Jian, H. Tao, W. Jian, H. Wenbo, L. Jiang, and L. Yunjie, "Virtual network embedding through node connectivity," <i>The Journal of China Universities of Posts and Telecommunications, </i>vol. 22, pp. 1756, 2// 2015.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355315&pid=S1909-8367201500020000700040&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;41&#93; A. Jarray and A. Karmouch, "Decomposition Approaches for Virtual Network Embedding With One-Shot Node and Link Mapping," <i>Networking, IEEE/ACM Transactions on, </i>vol. PP, pp. 1-1, 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355317&pid=S1909-8367201500020000700041&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;42&#93; Z. Ye, L. Yong, J. Depeng, S. Li, and Z. Lieguang, "A virtual network embedding scheme with two-stage node mapping based on physical resource migration," in <i>Communication Systems (ICCS), 2010 IEEE International Conference on</i>, 2010, pp. 761-766.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355319&pid=S1909-8367201500020000700042&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;43&#93; L. Wenzhi, X. Yang, M. Shaowu, and T. Xiongyan, "Completing virtual network embedding all in one mathematical programming," in <i>Electronics, Communications and Control (ICECC), 2011 International Conference on</i>, 2011, pp. 183-185.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355321&pid=S1909-8367201500020000700043&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;44&#93; G. Xiujiao, Y. Hongfang, V. Anand, G. Sun, and D. Hao, "A new algorithm with coordinated node and link mapping for virtual network embedding based on LP relaxation," in <i>Communications and Photonics Conference and Exhibition (ACP), 2010 Asia</i>, 2010, pp. 152-153.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355323&pid=S1909-8367201500020000700044&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;45&#93; W. de Paula Herman and J. R. de Almeida Amazonas, "Hop-by hop Routing Convergence Analysis Based on Paths Algebra," in <i>Electronics, Robotics and Automotive Mechanics Conference, 2007. CERMA 2007</i>, 2007, pp. 9-14.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355325&pid=S1909-8367201500020000700045&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;46&#93; Y. YoungSeok and B. A. Myers, "An exploratory study of backtracking strategies used by developers," in <i>Cooperative and Human Aspects of Software Engineering (CHASE), 2012 5th International Workshop on</i>, 2012, pp. 138-144.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355327&pid=S1909-8367201500020000700046&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;47&#93; A. Chmeiss, Sai, x, and L. s, "Constraint satisfaction problems : backtrack search revisited," in <i>Tools with Artificial Intelligence, 2004. ICTAI 2004. 16th IEEE International Conference on</i>, 2004, pp. 252-257.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355329&pid=S1909-8367201500020000700047&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;48&#93; K. T. Herley, A. Pietracaprina, and G. Pucci, "Deterministic parallel backtrack search," <i>Theoretical Computer Science, </i>vol. 270, pp. 309324, 1/6/ 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355331&pid=S1909-8367201500020000700048&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;49&#93; R. Solis-Oba and G. Persiano, "Special Issue on Approximation and Online Algorithms," <i>Theory of Computing Systems, </i>vol. 56, pp. 1-2, 2015/01/01 2015.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355333&pid=S1909-8367201500020000700049&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;50&#93; A. Hakiri, A. Gokhale, P. Berthou, D. C. Schmidt, and T. Gayraud, "Software-Defined Networking: Challenges and research opportunities for Future Internet," <i>Computer Networks, </i>vol. 75, Part A, pp. 453-471, 12/24/ 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355335&pid=S1909-8367201500020000700050&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;51&#93; Y. Xingbin, H. Shanguo, W. Shouyu, W. Di, G. Yuming, N. Xiaobing<i>, et al.</i>, "Software defined virtualization platform based on double-FlowVisors in multiple domain networks," in <i>Communications and Networking in China (CHINACOM), 2013 8th International ICST Conference on</i>, 2013, pp. 776-780.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355337&pid=S1909-8367201500020000700051&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;52&#93; R. Jain and S. Paul, "Network virtualization and software defined networking for cloud computing: a survey," <i>Communications Magazine, IEEE, </i>vol. 51, pp. 24-31, 2013.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355339&pid=S1909-8367201500020000700052&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;53&#93; K. Bakshi, "Considerations for Software Defined Networking (SDN): Approaches and use cases," in <i>Aerospace Conference, 2013 IEEE</i>, 2013, pp. 1-9.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355341&pid=S1909-8367201500020000700053&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;54&#93; Z. Boyang, G. Wen, Z. Shanshan, L. Xinjia, D. Zhong, W. Chunming<i>, et al.</i>, "Virtual network mapping for multi-domain data plane in Software-Defined Networks," in <i>Wireless Communications, Vehicular Technology, Information Theory and Aerospace &amp; Electronic Systems (VITAE), 2014 4th International Conference on</i>, 2014, pp. 1-5.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355343&pid=S1909-8367201500020000700054&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;55&#93; Y. Xin, I. Baldine, A. Mandal, C. Heermann, J. Chase, and A. Yumerefendi, "Embedding virtual topologies in networked clouds," presented at the Proceedings of the 6th International Conference on Future Internet Technologies, Seoul, Republic of Korea, 2011.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355345&pid=S1909-8367201500020000700055&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;56&#93; H. Wen, P. Tiwary, and T. Le-Ngoc, "Network Virtualization Technologies and Techniques," in <i>Wireless Virtualization</i>, ed: Springer International Publishing, 2013, pp. 25-40.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355347&pid=S1909-8367201500020000700056&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;57&#93; D. Meyer, "The Software-Defined-Networking Research Group," <i>Internet Computing, IEEE, </i>vol. 17, pp. 84-87, 2013.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355349&pid=S1909-8367201500020000700057&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;58&#93; S. Salsano, N. Blefari-Melazzi, A. Detti, G. Morabito, and L. Veltri, "Information centric networking over SDN and OpenFlow: Architectural aspects and experiments on the OFELIA testbed," <i>Computer Networks, </i>vol. 57, pp. 3207-3221, 11/13/ 2013.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355351&pid=S1909-8367201500020000700058&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;59&#93; M. Berman, J. S. Chase, L. Landweber, A. Nakao, M. Ott, D. Raychaudhuri<i>, et al.</i>, "GENI: A federated testbed for innovative network experiments," <i>Computer Networks, </i>vol. 61, pp. 5-23, 3/14/ 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355353&pid=S1909-8367201500020000700059&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;60&#93; M. H. Raza, S. C. Sivakumar, A. Nafarieh, and B. Robertson, "A Comparison of Software Defined Network (SDN) Implementation Strategies," <i>Procedia Computer Science, </i>vol. 32, pp. 1050-1055, // 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355355&pid=S1909-8367201500020000700060&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;61&#93; R. Sherwood, G. Gibb, K.-K. Yap, G. Appenzeller, M. Casado, N. McKeown<i>, et al.</i>, "Flow Visor: A Network Virtualization Layer," Deutsche Telekom Inc. R&amp;D Lab, Stanford University, Nicira Networks 2009.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355357&pid=S1909-8367201500020000700061&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;62&#93; D. Schwerdel, B. Reuther, T. Zinner, P. M&uuml;ller, and P. Tran-Gia, "Future Internet research and experimentation: The G-Lab approach," <i>Computer Networks, </i>vol. 61, pp. 102-117, 3/14/ 2014.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355359&pid=S1909-8367201500020000700062&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;63&#93; J. F. Botero, X. Hesselbach, M. Duelli, D. Schlosser, A. Fischer, and H. de Meer, "Energy Efficient Virtual Network Embedding," <i>Communications Letters, IEEE, </i>vol. 16, pp. 756-759, 2012.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355361&pid=S1909-8367201500020000700063&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;64&#93; L. Nonde, T. E. H. El-Gorashi, and J. M. H. Elmirghani, "Green Virtual Network Embedding in optical OFDM cloud networks," in <i>Transparent Optical Networks (ICTON), 2014 16th International Conference on</i>, 2014, pp. 1-5.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355363&pid=S1909-8367201500020000700064&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;65&#93; Y. Zilong, A. N. Patel, P. N. Ji, Q. Chunming, and W. Ting, "Virtual infrastructure embedding over software-defined flex-grid optical networks," in <i>Globecom Workshops (GC Wkshps), 2013 IEEE</i>, 2013, pp. 1204-1209.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355365&pid=S1909-8367201500020000700065&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>&#91;66&#93; D. Simeonidou, R. Nejabati, and M. P. Channegowda, "Software defined optical networks technology and infrastructure: Enabling software-defined optical network operations," in <i>Optical Fiber Communication Conference and Exposition and the National Fiber Optic Engineers Conference (OFC/NFOEC), 2013</i>, 2013, pp. 1-3.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355367&pid=S1909-8367201500020000700066&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;67&#93; M. F. Bari, R. Boutaba, R. Esteves, L. Z. Granville, M. Podlesny, M. G. Rabbani<i>, et al.</i>, "Data Center Network Virtualization: A Survey," <i>Communications Surveys &amp; Tutorials, IEEE, </i>vol. 15, pp. 909-928, 2013.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355369&pid=S1909-8367201500020000700067&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;68&#93; S. Mehraghdam, M. Keller, and H. Karl, "Specifying and placing chains of virtual network functions," in <i>Cloud Networking (CloudNet), 2014 IEEE 3rd International Conference on</i>, 2014, pp. 7-13.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355371&pid=S1909-8367201500020000700068&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>&#91;69&#93; M. R. C. Faizul Bari, Shihabur; Ahmed, Reaz; Boutaba, Raouf, " On Orchestrating Virtualized Network Functions," 2015.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6355373&pid=S1909-8367201500020000700069&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p> <hr>      <p><b>N&eacute;stor &Aacute;lzate Mej&iacute;a</b>, se gradu&oacute; como Ingeniero de Sistemas de la Universidad Cooperativa de Colombia. Obtuvo el t&iacute;tulo de Especialista en Telecomunicaciones de la Universidad Aut&oacute;noma de Bucaramanga. Es aspirante a Magister en Ingenier&iacute;a de Sistemas y Computaci&oacute;n de la Universidad Tecnol&oacute;gica de Pereira. Actualmente es profesor de tiempo completo en la Universidad Cat&oacute;lica de Pereira. Sus principales intereses de investigaci&oacute;n son la Virtualizaci&oacute;n de Redes y las Redes Definidas por Software.</p>      <p><b>Jos&eacute; Roberto de A. Amazonas</b>, graduado en ingenier&iacute;a el&eacute;ctrica de la Escuela Polit&eacute;cnica de la Universidad de S&atilde;o Paulo (EPUSP), Brasil, en 1979. Recibi&oacute; el M.Sc., Ph.D. y grados postdoctorales de EPUSP en 1983, 1988 y 1996, respectivamente. Es profesor asociado del Departamento de Telecomunicaciones e Ingenier&iacute;a de Control en EPUSP, donde est&aacute; a cargo de la educaci&oacute;n e investigaci&oacute;n de comunicaciones &oacute;pticas y redes de comunicaciones de alta velocidad. Ocup&oacute; diversos cargos en universidades de Brasil y Europa. Tambi&eacute;n ha dirigido la investigaci&oacute;n en colaboraci&oacute;n con varias empresas brasile&ntilde;as, europeas y norteamericanas. Sus intereses de investigaci&oacute;n se encuentran en el &aacute;rea de las comunicaciones &oacute;pticas, redes cableadas e inal&aacute;mbricas, la calidad de servicio (QoS) y el aprendizaje a distancia.</p>      ]]></body>
<body><![CDATA[<p><b>Juan Felipe Botero</b>, es profesor en el Departamento de Ingenier&iacute;a Electr&oacute;nica y de Telecomunicaciones de la Universidad de Antioquia, Medell&iacute;n, Colombia. En 2006, recibi&oacute; su grado en Ingenier&iacute;a de Sistemas por la Universidad de Antioquia. En 2008 y 2013 recibi&oacute; sus grados de M.Sc. y Ph.D. en Ingenier&iacute;a Telem&aacute;tica por la Universidad Polit&eacute;cnica de Catalu&ntilde;a, Barcelona, Espa&ntilde;a. En 2013, se uni&oacute; al Grupo de Investigaci&oacute;n en Telecomunicaciones Aplicadas (GITA), que actualmente dirige. Sus principales intereses de investigaci&oacute;n incluyen calidad de servicio, redes definidas por software, virtualizaci&oacute;n de redes, computaci&oacute;n en la nube, optimizaci&oacute;n y asignaci&oacute;n de recursos en diferentes arquitecturas de red.</p> </font>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Turner]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Virtualizing the Net -a strategy for enabling network innovation]]></source>
<year></year>
<conf-name><![CDATA[ High Performance Interconnects, 2004. Proceedings. 12th Annual IEEE Symposium on]]></conf-name>
<conf-date>2004</conf-date>
<conf-loc> </conf-loc>
<page-range>2-2</page-range></nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chowdhury]]></surname>
<given-names><![CDATA[N. M. M. K.]]></given-names>
</name>
<name>
<surname><![CDATA[Boutaba]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A survey of network virtualization]]></article-title>
<source><![CDATA[Computer Networks]]></source>
<year></year>
<volume>54</volume>
<page-range>862-876</page-range></nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chowdhury]]></surname>
<given-names><![CDATA[N. M. M. K.]]></given-names>
</name>
<name>
<surname><![CDATA[Boutaba]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Network virtualization: state of the art and research challenges]]></article-title>
<source><![CDATA[Communications Magazine, IEEE]]></source>
<year>2009</year>
<volume>47</volume>
<page-range>20-26</page-range></nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Braham]]></surname>
<given-names><![CDATA[O.]]></given-names>
</name>
<name>
<surname><![CDATA[Amamou]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Pujolle]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Virtual Network Urbanization]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Pont]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Pujolle]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Raghavan]]></surname>
<given-names><![CDATA[S. V.]]></given-names>
</name>
</person-group>
<source><![CDATA[Communications: Wireless in Developing Countries and Networks of the Future]]></source>
<year>2010</year>
<volume>327</volume>
<page-range>182-193</page-range><publisher-name><![CDATA[Springer Berlin Heidelberg]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sheng]]></surname>
<given-names><![CDATA[Z.]]></given-names>
</name>
<name>
<surname><![CDATA[Zhuzhong]]></surname>
<given-names><![CDATA[Q.]]></given-names>
</name>
<name>
<surname><![CDATA[Jie]]></surname>
<given-names><![CDATA[W.]]></given-names>
</name>
<name>
<surname><![CDATA[Sanglu]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Epstein]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Virtual Network Embedding with Opportunistic Resource Sharing]]></article-title>
<source><![CDATA[Parallel and Distributed Systems, IEEE Transactions on]]></source>
<year>2014</year>
<volume>25</volume>
<page-range>816-827</page-range></nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fischer]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Botero]]></surname>
<given-names><![CDATA[J. F.]]></given-names>
</name>
<name>
<surname><![CDATA[Beck]]></surname>
<given-names><![CDATA[M. Till]]></given-names>
</name>
<name>
<surname><![CDATA[Meer]]></surname>
<given-names><![CDATA[H. de]]></given-names>
</name>
<name>
<surname><![CDATA[Hesselbach]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Virtual Network Embedding: A Survey]]></article-title>
<source><![CDATA[Communications Surveys & Tutorials, IEEE]]></source>
<year>2013</year>
<volume>15</volume>
<page-range>1888-1906</page-range></nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[Z.]]></given-names>
</name>
<name>
<surname><![CDATA[Su]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Lin]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Cheng]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
<name>
<surname><![CDATA[Shuang]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Xu]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Adaptive multi-objective artificial immune system based virtual network embedding]]></article-title>
<source><![CDATA[Journal of Network and Computer Applications]]></source>
<year></year>
<volume>53</volume>
<page-range>140-155</page-range></nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Guan]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
<name>
<surname><![CDATA[Choi]]></surname>
<given-names><![CDATA[B.-Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Song]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Energy efficient virtual network embedding for green data centers using data center topology and future migration]]></article-title>
<source><![CDATA[Computer Communications]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Schaffrath]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Werle]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Papadimitriou]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Feldmann]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Bless]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Greenhalgh]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Network virtualization architecture: proposal and initial prototype," presented at the Proceedings of the 1st ACM workshop on Virtualized infrastructure systems and architectures]]></source>
<year>2009</year>
<publisher-loc><![CDATA[Barcelona ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B10">
<label>10</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Yoonseon]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Jian]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Jae-Yoon]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Jae-Hyoung]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Hong]]></surname>
<given-names><![CDATA[J. W. K.]]></given-names>
</name>
</person-group>
<source><![CDATA[SAVE: Energy-aware Virtual Data Center embedding and Traffic Engineering using SDN]]></source>
<year></year>
<conf-name><![CDATA[ Network Softwarization (NetSoft), 2015 1st IEEE Conference on]]></conf-name>
<conf-date>2015</conf-date>
<conf-loc> </conf-loc>
<page-range>1-9</page-range></nlm-citation>
</ref>
<ref id="B11">
<label>11</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jammal]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Singh]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Shami]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Asal]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Software defined networking: State of the art and research challenges]]></article-title>
<source><![CDATA[Computer Networks]]></source>
<year>10/2</year>
<month>9/</month>
<day> 2</day>
<volume>72</volume>
<page-range>74-98</page-range></nlm-citation>
</ref>
<ref id="B12">
<label>12</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Botero]]></surname>
<given-names><![CDATA[J. F.]]></given-names>
</name>
<name>
<surname><![CDATA[Molina]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Hesselbach]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
<name>
<surname><![CDATA[Amazonas]]></surname>
<given-names><![CDATA[J. R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A novel paths algebra-based strategy to flexibly solve the link mapping stage of VNE problems]]></article-title>
<source><![CDATA[Journal of Network and Computer Applications]]></source>
<year>2013</year>
<volume>36</volume>
<page-range>1735-1752</page-range></nlm-citation>
</ref>
<ref id="B13">
<label>13</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Yuan]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Zhu]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Wan]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Virtual Network Embedding Algorithm Based Connective Degree and Comprehensive Capacity]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Huang]]></surname>
<given-names><![CDATA[D.-S.]]></given-names>
</name>
<name>
<surname><![CDATA[Bevilacqua]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Figueroa]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Premaratne]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Intelligent Computing Theories]]></source>
<year>2013</year>
<page-range>250-258</page-range><publisher-loc><![CDATA[Springer Berlin Heidelberg ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B14">
<label>14</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fajjari]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Aitsaadi]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Pujolle]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Zimmermann]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA[Adaptive-VNE: A flexible resource allocation for virtual network embedding algorithm]]></source>
<year>2012</year>
<conf-name><![CDATA[ Global Communications Conference (GLOBECOM), 2012 IEEE]]></conf-name>
<conf-loc> </conf-loc>
<page-range>2640-2646</page-range></nlm-citation>
</ref>
<ref id="B15">
<label>15</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fajjari]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Aitsaadi]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Pujolle]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Zimmermann]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA[An optimised dynamic resource allocation algorithm for Cloud&#8217;s backbone network]]></source>
<year>2012</year>
<conf-name><![CDATA[ Local Computer Networks (LCN), 2012 IEEE 37th Conference on]]></conf-name>
<conf-loc> </conf-loc>
<page-range>252-255</page-range></nlm-citation>
</ref>
<ref id="B16">
<label>16</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Di]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Yu]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Anand]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Sun]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Dong]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Efficient Online Virtual Network Mapping Using Resource Evaluation]]></article-title>
<source><![CDATA[Journal of Network and Systems Management]]></source>
<year>2012</year>
<volume>20</volume>
<page-range>468-488</page-range></nlm-citation>
</ref>
<ref id="B17">
<label>17</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lischka]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Karl]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA[A virtual network mapping algorithm based on subgraph isomorphism detection]]></source>
<year></year>
<conf-name><![CDATA[ presented at the Proceedings of the 1st ACM workshop on Virtualized infrastructure systems and architectures]]></conf-name>
<conf-date>2009</conf-date>
<conf-loc>Barcelona </conf-loc>
</nlm-citation>
</ref>
<ref id="B18">
<label>18</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fernández]]></surname>
<given-names><![CDATA[S. Escriche]]></given-names>
</name>
</person-group>
<source><![CDATA[Network virtualization and traffic engineering in Software-Defined Networks]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B19">
<label>19</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Even]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Medina]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Schaffrath]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Schmid]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Competitive and deterministic embeddings of virtual networks]]></article-title>
<source><![CDATA[Theoretical Computer Science]]></source>
<year>7/22</year>
<month>/ </month>
<day>20</day>
<volume>496</volume>
<page-range>184-194</page-range></nlm-citation>
</ref>
<ref id="B20">
<label>20</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Xing]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Hancheng]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Wei]]></surname>
<given-names><![CDATA[Z.]]></given-names>
</name>
<name>
<surname><![CDATA[Peilin]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA[VNE-RFD: Virtual network embedding with resource fragmentation consideration]]></source>
<year></year>
<conf-name><![CDATA[ Global Communications Conference (GLOBECOM)]]></conf-name>
<conf-date>2014</conf-date>
<conf-loc> </conf-loc>
<page-range>1842-1847</page-range></nlm-citation>
</ref>
<ref id="B21">
<label>21</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wanis]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[Samaan]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Karmouch]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Substrate network house cleaning via live virtual network migration]]></source>
<year></year>
<conf-name><![CDATA[ Communications (ICC), 2013 IEEE International Conference on]]></conf-name>
<conf-date>2013</conf-date>
<conf-loc> </conf-loc>
<page-range>2256-2261</page-range></nlm-citation>
</ref>
<ref id="B22">
<label>22</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jmila]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Houidi]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Zeghlache]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[RSforEVN: Node reallocation algorithm for virtual networks adaptation]]></source>
<year></year>
<conf-name><![CDATA[ Computers and Communication (ISCC), 2014 IEEE Symposium on]]></conf-name>
<conf-date>2014</conf-date>
<conf-loc> </conf-loc>
<page-range>1-7</page-range></nlm-citation>
</ref>
<ref id="B23">
<label>23</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Nga]]></surname>
<given-names><![CDATA[T. Phuong]]></given-names>
</name>
<name>
<surname><![CDATA[Casucci]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Timm-Giel]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Optimal mapping of virtual networks considering reactive reconfiguration]]></source>
<year></year>
<conf-name><![CDATA[ Cloud Networking (CLOUDNET), 2012 IEEE 1st International Conference on]]></conf-name>
<conf-date>2012</conf-date>
<conf-loc> </conf-loc>
</nlm-citation>
</ref>
<ref id="B24">
<label>24</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Botero]]></surname>
<given-names><![CDATA[J. F.]]></given-names>
</name>
</person-group>
<source><![CDATA[Study, evaluation and contributions to new algorithms for the embedding problem in a network virtualization environment]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B25">
<label>25</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Feamster]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Rexford]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Zegura]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The road to SDN: an intellectual history of programmable networks]]></article-title>
<source><![CDATA[SIGCOMM Comput. Commun. Rev]]></source>
<year>2014</year>
<volume>44</volume>
<page-range>87-98</page-range></nlm-citation>
</ref>
<ref id="B26">
<label>26</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Casado]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Foster]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Guha]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Abstractions for softwaredefined networks]]></article-title>
<source><![CDATA[Commun. ACM]]></source>
<year>2014</year>
<volume>57</volume>
<page-range>86-95</page-range></nlm-citation>
</ref>
<ref id="B27">
<label>27</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jarraya]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Madi]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Debbabi]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Survey and a Layered Taxonomy of Software-Defined Networking]]></article-title>
<source><![CDATA[mmunications Surveys & Tutorials, IEEE]]></source>
<year>2014</year>
<volume>16</volume>
<page-range>1955-1980</page-range></nlm-citation>
</ref>
<ref id="B28">
<label>28</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Guerzoni]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Trivisonno]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Vaishnavi]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Despotovic]]></surname>
<given-names><![CDATA[Z.]]></given-names>
</name>
<name>
<surname><![CDATA[Hecker]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Beker]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[A novel approach to virtual networks embedding for SDN management and orchestration]]></source>
<year>2014</year>
<conf-name><![CDATA[ Network Operations and Management Symposium (NOMS), 2014 IEEE]]></conf-name>
<conf-loc> </conf-loc>
<page-range>1-7</page-range></nlm-citation>
</ref>
<ref id="B29">
<label>29</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Papagianni]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Androulidakis]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Papavassiliou]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Virtual Topology Mapping in SDN-Enabled Clouds]]></source>
<year></year>
<conf-name><![CDATA[ Network Cloud Computing and Applications (NCCA), 2014 IEEE 3rd Symposium on]]></conf-name>
<conf-date>2014</conf-date>
<conf-loc> </conf-loc>
<page-range>62-67</page-range></nlm-citation>
</ref>
<ref id="B30">
<label>30</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Demirci]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Ammar]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Design and analysis of techniques for mapping virtual networks to software-defined network substrates]]></article-title>
<source><![CDATA[Computer Communications]]></source>
<year>6/1/</year>
<month> 2</month>
<day>01</day>
<volume>45</volume>
<page-range>1-10</page-range></nlm-citation>
</ref>
<ref id="B31">
<label>31</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Drutskoy]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Keller]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Rexford]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Scalable Network Virtualization in Software-Defined Networks]]></article-title>
<source><![CDATA[Internet Computing, IEEE]]></source>
<year>2013</year>
<volume>17</volume>
<page-range>20-27</page-range></nlm-citation>
</ref>
<ref id="B32">
<label>32</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Riggio]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Pellegrini]]></surname>
<given-names><![CDATA[F. De]]></given-names>
</name>
<name>
<surname><![CDATA[Salvadori]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Gerola]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Corin]]></surname>
<given-names><![CDATA[R. Doriguzzi]]></given-names>
</name>
</person-group>
<source><![CDATA[Progressive virtual topology embedding in OpenFlow networks]]></source>
<year></year>
<conf-name><![CDATA[ Integrated Network Management (IM 2013), 2013 IFIP/IEEE International Symposium on]]></conf-name>
<conf-date>2013</conf-date>
<conf-loc> </conf-loc>
<page-range>1122-1128</page-range></nlm-citation>
</ref>
<ref id="B33">
<label>33</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wen]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Tiwary]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Le-Ngoc]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
</person-group>
<source><![CDATA[Network Virtualization: Overview]]></source>
<year></year>
<conf-name><![CDATA[ Wireless Virtualization]]></conf-name>
<conf-date>2013</conf-date>
<conf-loc> </conf-loc>
<page-range>5-10</page-range></nlm-citation>
</ref>
<ref id="B34">
<label>34</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fernandes]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Moreira]]></surname>
<given-names><![CDATA[M. D.]]></given-names>
</name>
<name>
<surname><![CDATA[Moraes]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Ferraz]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Couto]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Carvalho]]></surname>
<given-names><![CDATA[H. T.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Virtual networks: isolation, performance, and trends]]></article-title>
<source><![CDATA[annals of telecommunications -annales des télécommunications]]></source>
<year>2011</year>
<volume>66</volume>
<page-range>339-355</page-range></nlm-citation>
</ref>
<ref id="B35">
<label>35</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chen]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Jiang]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Optimization Model and Algorithm for Energy Efficient Virtual Node Embedding]]></article-title>
<source><![CDATA[Communications Letters, IEEE]]></source>
<year>2015</year>
<volume>19</volume>
<page-range>1327-1330</page-range></nlm-citation>
</ref>
<ref id="B36">
<label>36</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Liao]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Feng]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Qing]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[LIVE: Learning and Inference for Virtual Network Embedding]]></article-title>
<source><![CDATA[Journal of Network and Systems Management]]></source>
<year>2015</year>
<page-range>1-30</page-range></nlm-citation>
</ref>
<ref id="B37">
<label>37</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rahman]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Aib]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Boutaba]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Survivable Virtual Network Embedding]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Crovella]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Feeney]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Rubenstein]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Raghavan]]></surname>
<given-names><![CDATA[S. V.]]></given-names>
</name>
</person-group>
<source><![CDATA[]]></source>
<year>2010</year>
<page-range>40-52</page-range><publisher-name><![CDATA[Springer Berlin Heidelberg]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B38">
<label>38</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Melo]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Carapinha]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Sargento]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Torres]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Tran]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Killat]]></surname>
<given-names><![CDATA[U.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Virtual Network Mapping - An Optimization Problem]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Pentikousis]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Aguiar]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Sargento]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Agüero]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[]]></source>
<year>2012</year>
<page-range>187-200</page-range><publisher-name><![CDATA[Springer Berlin Heidelberg]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B39">
<label>39</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zhu]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A modified ACO algorithm for virtual network embedding based on graph decomposition]]></article-title>
<source><![CDATA[Computer Communications]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B40">
<label>40</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jian]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Tao]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Jian]]></surname>
<given-names><![CDATA[W.]]></given-names>
</name>
<name>
<surname><![CDATA[Wen]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Jian]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Yunjie]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Virtual network embedding through node connectivity]]></article-title>
<source><![CDATA[The Journal of China Universities of Posts and Telecommunications]]></source>
<year>2015</year>
<volume>22</volume>
<page-range>1756</page-range></nlm-citation>
</ref>
<ref id="B41">
<label>41</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jarray]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Karmouch]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Decomposition Approaches for Virtual Network Embedding With One-Shot Node and Link Mapping]]></article-title>
<source><![CDATA[Networking, IEEE/ACM Transactions on]]></source>
<year>2014</year>
<page-range>1-1</page-range></nlm-citation>
</ref>
<ref id="B42">
<label>42</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ye]]></surname>
<given-names><![CDATA[Z.]]></given-names>
</name>
<name>
<surname><![CDATA[Yong]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Depeng]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Lieguang]]></surname>
<given-names><![CDATA[Z.]]></given-names>
</name>
</person-group>
<source><![CDATA[A virtual network embedding scheme with two-stage node mapping based on physical resource migration]]></source>
<year></year>
<conf-name><![CDATA[ Communication Systems (ICCS), 2010 IEEE International Conference on]]></conf-name>
<conf-date>2010</conf-date>
<conf-loc> </conf-loc>
<page-range>761-766</page-range></nlm-citation>
</ref>
<ref id="B43">
<label>43</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wenzhi]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Yang]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
<name>
<surname><![CDATA[Shaowu]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Xiongyan]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
</person-group>
<source><![CDATA[Completing virtual network embedding all in one mathematical programming]]></source>
<year></year>
<conf-name><![CDATA[ Electronics, Communications and Control (ICECC), 2011 International Conference on]]></conf-name>
<conf-date>2011</conf-date>
<conf-loc> </conf-loc>
<page-range>183-185</page-range></nlm-citation>
</ref>
<ref id="B44">
<label>44</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Xiujiao]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Hongfang]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Anand]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Sun]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Hao]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[A new algorithm with coordinated node and link mapping for virtual network embedding based on LP relaxation]]></source>
<year>2010</year>
<conf-name><![CDATA[ Communications and Photonics Conference and Exhibition (ACP),]]></conf-name>
<conf-loc> </conf-loc>
<page-range>152-153</page-range></nlm-citation>
</ref>
<ref id="B45">
<label>45</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Herman]]></surname>
<given-names><![CDATA[W. de Paula]]></given-names>
</name>
<name>
<surname><![CDATA[Amazonas]]></surname>
<given-names><![CDATA[J. R. de Almeida]]></given-names>
</name>
</person-group>
<source><![CDATA[Hop-by hop Routing Convergence Analysis Based on Paths Algebra]]></source>
<year>2007</year>
<conf-name><![CDATA[ Electronics, Robotics and Automotive Mechanics Conference]]></conf-name>
<conf-date>2007</conf-date>
<conf-loc> </conf-loc>
<page-range>9-14</page-range></nlm-citation>
</ref>
<ref id="B46">
<label>46</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[YoungSeok]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Myers]]></surname>
<given-names><![CDATA[B. A.]]></given-names>
</name>
</person-group>
<source><![CDATA[An exploratory study of backtracking strategies used by developers]]></source>
<year></year>
<conf-name><![CDATA[ Cooperative and Human Aspects of Software Engineering (CHASE), 2012 5th International Workshop on]]></conf-name>
<conf-date>2012</conf-date>
<conf-loc> </conf-loc>
<page-range>138-144</page-range></nlm-citation>
</ref>
<ref id="B47">
<label>47</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chmeiss]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Sai]]></surname>
<given-names><![CDATA[x]]></given-names>
</name>
</person-group>
<source><![CDATA[Constraint satisfaction problems: backtrack search revisited]]></source>
<year></year>
<conf-name><![CDATA[ Tools with Artificial Intelligence, 2004. ICTAI 2004. 16th IEEE International Conference on]]></conf-name>
<conf-loc> </conf-loc>
<page-range>252-257</page-range></nlm-citation>
</ref>
<ref id="B48">
<label>48</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Herley]]></surname>
<given-names><![CDATA[K. T.]]></given-names>
</name>
<name>
<surname><![CDATA[Pietracaprina]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Pucci]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Deterministic parallel backtrack search]]></article-title>
<source><![CDATA[Theoretical Computer Science]]></source>
<year>2002</year>
<volume>270</volume>
<page-range>309324</page-range></nlm-citation>
</ref>
<ref id="B49">
<label>49</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Solis-Oba]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Persiano]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Special Issue on Approximation and Online Algorithms]]></article-title>
<source><![CDATA[Theory of Computing Systems]]></source>
<year>2015</year>
<volume>56</volume>
<page-range>1-2</page-range></nlm-citation>
</ref>
<ref id="B50">
<label>50</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hakiri]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Gokhale]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Berthou]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Schmidt]]></surname>
<given-names><![CDATA[D. C.]]></given-names>
</name>
<name>
<surname><![CDATA[Gayraud]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Software-Defined Networking: Challenges and research opportunities for Future Internet]]></article-title>
<source><![CDATA[Computer Networks]]></source>
<year>2014</year>
<volume>75</volume>
<page-range>453-471</page-range></nlm-citation>
</ref>
<ref id="B51">
<label>51</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Xingbin]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Shanguo]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Shouyu]]></surname>
<given-names><![CDATA[W.]]></given-names>
</name>
<name>
<surname><![CDATA[Di]]></surname>
<given-names><![CDATA[W.]]></given-names>
</name>
<name>
<surname><![CDATA[Yuming]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Xiaobing]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<source><![CDATA[Software defined virtualization platform based on double-FlowVisors in multiple domain networks]]></source>
<year></year>
<conf-name><![CDATA[ Communications and Networking in China (CHINACOM), 2013 8th International ICST Conference on]]></conf-name>
<conf-date>2013</conf-date>
<conf-loc> </conf-loc>
<page-range>776-780</page-range></nlm-citation>
</ref>
<ref id="B52">
<label>52</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jain]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Paul]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Network virtualization and software defined networking for cloud computing: a survey]]></article-title>
<source><![CDATA[Communications Magazine, IEEE]]></source>
<year>2013</year>
<volume>51</volume>
<page-range>24-31</page-range></nlm-citation>
</ref>
<ref id="B53">
<label>53</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bakshi]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<source><![CDATA[Considerations for Software Defined Networking (SDN): Approaches and use cases]]></source>
<year></year>
<conf-name><![CDATA[ Aerospace Conference]]></conf-name>
<conf-date>2013</conf-date>
<conf-loc> </conf-loc>
<page-range>1-9</page-range></nlm-citation>
</ref>
<ref id="B54">
<label>54</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Boyang]]></surname>
<given-names><![CDATA[Z.]]></given-names>
</name>
<name>
<surname><![CDATA[Wen]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Shanshan]]></surname>
<given-names><![CDATA[Z.]]></given-names>
</name>
<name>
<surname><![CDATA[Xinjia]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Zhong]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Chunming]]></surname>
<given-names><![CDATA[W.]]></given-names>
</name>
</person-group>
<source><![CDATA[Virtual network mapping for multi-domain data plane in Software-Defined Networks]]></source>
<year></year>
<conf-name><![CDATA[ Wireless Communications, Vehicular Technology, Information Theory and Aerospace & Electronic Systems (VITAE), 2014 4th International Conference on]]></conf-name>
<conf-date>2014</conf-date>
<conf-loc> </conf-loc>
<page-range>1-5</page-range></nlm-citation>
</ref>
<ref id="B55">
<label>55</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Xin]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Baldine]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Mandal]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Heermann]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Chase]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Yumerefendi]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Embedding virtual topologies in networked clouds]]></source>
<year></year>
<conf-name><![CDATA[ presented at the Proceedings of the 6th International Conference on Future Internet Technologies]]></conf-name>
<conf-date>2011</conf-date>
<conf-loc>Seoul </conf-loc>
</nlm-citation>
</ref>
<ref id="B56">
<label>56</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wen]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Tiwary]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Le-Ngoc]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Network Virtualization Technologies and Techniques]]></article-title>
<source><![CDATA[Wireless Virtualization]]></source>
<year>2013</year>
<page-range>25-40</page-range><publisher-name><![CDATA[Springer International Publishing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B57">
<label>57</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Meyer]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Software-Defined-Networking Research Group]]></article-title>
<source><![CDATA[Internet Computing, IEEE]]></source>
<year>2013</year>
<volume>17</volume>
<page-range>84-87</page-range></nlm-citation>
</ref>
<ref id="B58">
<label>58</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Salsano]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Blefari-Melazzi]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Detti]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Morabito]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Veltri]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Information centric networking over SDN and OpenFlow: Architectural aspects and experiments on the OFELIA testbed]]></article-title>
<source><![CDATA[Computer Networks]]></source>
<year>11/1</year>
<month>3/</month>
<day> 2</day>
<volume>57</volume>
<page-range>3207-3221</page-range></nlm-citation>
</ref>
<ref id="B59">
<label>59</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Berman]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Chase]]></surname>
<given-names><![CDATA[J. S.]]></given-names>
</name>
<name>
<surname><![CDATA[Landweber]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Nakao]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Ott]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Raychaudhuri]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[GENI: A federated testbed for innovative network experiments]]></article-title>
<source><![CDATA[Computer Networks]]></source>
<year>3/14</year>
<month>/ </month>
<day>20</day>
<volume>61</volume>
<page-range>5-23</page-range></nlm-citation>
</ref>
<ref id="B60">
<label>60</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Raza]]></surname>
<given-names><![CDATA[M. H.]]></given-names>
</name>
<name>
<surname><![CDATA[Sivakumar]]></surname>
<given-names><![CDATA[S. C.]]></given-names>
</name>
<name>
<surname><![CDATA[Nafarieh]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Robertson]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Comparison of Software Defined Network (SDN) Implementation Strategies]]></article-title>
<source><![CDATA[Procedia Computer Science]]></source>
<year>2014</year>
<volume>32</volume>
<page-range>1050-1055</page-range></nlm-citation>
</ref>
<ref id="B61">
<label>61</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sherwood]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Gibb]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Yap]]></surname>
<given-names><![CDATA[K.-K.]]></given-names>
</name>
<name>
<surname><![CDATA[Appenzeller]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Casado]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[McKeown]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<source><![CDATA[Flow Visor: A Network Virtualization Layer]]></source>
<year></year>
<publisher-name><![CDATA[Deutsche Telekom Inc. R&D Lab, Stanford University, Nicira Networks 2009]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B62">
<label>62</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Schwerdel]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Reuther]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[Zinner]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Müller]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Tran]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Future Internet research and experimentation: The G-Lab approach]]></article-title>
<source><![CDATA[Computer Networks]]></source>
<year>3/14</year>
<month>/ </month>
<day>20</day>
<volume>61</volume>
<page-range>102-117</page-range></nlm-citation>
</ref>
<ref id="B63">
<label>63</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Botero]]></surname>
<given-names><![CDATA[J. F.]]></given-names>
</name>
<name>
<surname><![CDATA[Hesselbach]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
<name>
<surname><![CDATA[Duelli]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Schlosser]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Fischer]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Meer]]></surname>
<given-names><![CDATA[H. de]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Energy Efficient Virtual Network Embedding]]></article-title>
<source><![CDATA[Communications Letters, IEEE]]></source>
<year>2012</year>
<volume>16</volume>
<page-range>756-759</page-range></nlm-citation>
</ref>
<ref id="B64">
<label>64</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Nonde]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[El-Gorashi]]></surname>
<given-names><![CDATA[T. E. H.]]></given-names>
</name>
<name>
<surname><![CDATA[Elmirghani]]></surname>
<given-names><![CDATA[J. M. H.]]></given-names>
</name>
</person-group>
<source><![CDATA[Green Virtual Network Embedding in optical OFDM cloud networks]]></source>
<year></year>
<conf-name><![CDATA[ Transparent Optical Networks (ICTON), 2014 16th International Conference on]]></conf-name>
<conf-date>2014</conf-date>
<conf-loc> </conf-loc>
<page-range>1-5</page-range></nlm-citation>
</ref>
<ref id="B65">
<label>65</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zilong]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Patel]]></surname>
<given-names><![CDATA[A. N.]]></given-names>
</name>
<name>
<surname><![CDATA[Ji]]></surname>
<given-names><![CDATA[P. N.]]></given-names>
</name>
<name>
<surname><![CDATA[Chunming]]></surname>
<given-names><![CDATA[Q.]]></given-names>
</name>
<name>
<surname><![CDATA[Ting]]></surname>
<given-names><![CDATA[W.]]></given-names>
</name>
</person-group>
<source><![CDATA[Virtual infrastructure embedding over software-defined flex-grid optical networks]]></source>
<year></year>
<conf-name><![CDATA[ Globecom Workshops (GC Wkshps)]]></conf-name>
<conf-date>2013</conf-date>
<conf-loc> </conf-loc>
<page-range>1204-1209</page-range></nlm-citation>
</ref>
<ref id="B66">
<label>66</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Simeonidou]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Nejabati]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Channegowda]]></surname>
<given-names><![CDATA[M. P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Software defined optical networks technology and infrastructure: Enabling software-defined optical network operations]]></source>
<year>2013</year>
<conf-name><![CDATA[ Optical Fiber Communication Conference and Exposition and the National Fiber Optic Engineers Conference (OFC/NFOEC)]]></conf-name>
<conf-date>2013</conf-date>
<conf-loc> </conf-loc>
<page-range>1-3</page-range></nlm-citation>
</ref>
<ref id="B67">
<label>67</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bari]]></surname>
<given-names><![CDATA[M. F.]]></given-names>
</name>
<name>
<surname><![CDATA[Boutaba]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Esteves]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Granville]]></surname>
<given-names><![CDATA[L. Z.]]></given-names>
</name>
<name>
<surname><![CDATA[Podlesny]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Rabbani]]></surname>
<given-names><![CDATA[M. G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Data Center Network Virtualization: A Survey]]></article-title>
<source><![CDATA[Communications Surveys & Tutorials, IEEE]]></source>
<year>2013</year>
<volume>15</volume>
<page-range>909-928</page-range></nlm-citation>
</ref>
<ref id="B68">
<label>68</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mehraghdam]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Keller]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Karl]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA[Specifying and placing chains of virtual network functions]]></source>
<year></year>
<conf-name><![CDATA[ Cloud Networking (CloudNet), 2014 IEEE 3rd International Conference on]]></conf-name>
<conf-date>2014</conf-date>
<conf-loc> </conf-loc>
<page-range>7-13</page-range></nlm-citation>
</ref>
<ref id="B69">
<label>69</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bari]]></surname>
<given-names><![CDATA[M. R. C. Faizul]]></given-names>
</name>
<name>
<surname><![CDATA[Shihabur]]></surname>
<given-names><![CDATA[Ahmed]]></given-names>
</name>
<name>
<surname><![CDATA[Reaz]]></surname>
<given-names><![CDATA[Boutaba, Raouf]]></given-names>
</name>
</person-group>
<source><![CDATA[On Orchestrating Virtualized Network Functions]]></source>
<year>2015</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
