Informe - Escuela de Ingeniería Eléctrica

Anuncio
Universidad de Costa Rica
Facultad de Ingeniería
Escuela de Ingeniería Eléctrica
IE – 0502 Proyecto Eléctrico
TRÁFICO TELEFÓNICO EN REDES VOIP
Por:
JEREMIAS CHAVES VARELA
Ciudad Universitaria Rodrigo Facio
DICIEMBRE del 2006
TRÁFICO TELEFÓNICO EN REDES VOIP
Por:
JEREMIAS CHAVES VARELA
Sometido a la Escuela de Ingeniería Eléctrica
de la Facultad de Ingeniería
de la Universidad de Costa Rica
como requisito parcial para optar por el grado de:
BACHILLER EN INGENIERÍA ELÉCTRICA
Aprobado por el Tribunal:
_________________________________
Ing. Víctor Hugo Chacón Prendas
Profesor Guía
_________________________________
Ing. Randall Solano Arias
Profesor lector
_________________________________
Ing. Jorge Calvo Román
Profesor lector
ii
DEDICATORIA
A mi familia, mi papá Luis Angel, mi mamá Ana Isabel
y mis hermanos Aarón, Rebeca y Gerson, por su
valiosa ayuda, consejos y apoyo que me han brindado.
A mi tía Delia, que me ayudó de gran manera
en más de la mitad de mi vida universitaria.
iii
RECONOCIMIENTOS
Agradezco a Dios, porque con su ayuda y guía he podido llegar hasta aquí.
Agradezco a los miembros del tribunal examinador, Ing. Víctor Hugo Chacón
Prendas, Ing. Randall Solano Arias e Ing. Jorge Calvo Román por su aporte y guía al
desarrollo de este proyecto eléctrico.
Agradezco también a mis compañeros y amigos por ayudarme y compartir conmigo
todos estos años de carrera.
iv
ÍNDICE GENERAL
ÍNDICE DE FIGURAS .................................................................................. x
ÍNDICE DE TABLAS................................................................................. xiii
NOMENCLATURA.................................................................................... xiv
RESUMEN.................................................................................................... xx
CAPÍTULO 1: Introducción ......................................................................... 1
1.1
Justificación....................................................................................... 1
1.2
Objetivos............................................................................................ 4
1.2.1
Objetivo general............................................................................................4
1.2.2
Objetivos específicos .....................................................................................4
1.3
Metodología....................................................................................... 4
CAPÍTULO 2: Redes VoIP ........................................................................... 6
2.1
¿Que es Voz Sobre Protocolo Internet? .......................................... 6
2.2
¿Como trabaja la conmutación de paquetes?................................. 7
2.3
El modelo OSI ................................................................................... 9
2.3.1
Nivel de aplicación ......................................................................................14
2.3.2
Nivel de presentación..................................................................................15
2.3.3
Nivel de sesión .............................................................................................15
2.3.4
Nivel de transporte......................................................................................16
2.3.5
Nivel de red..................................................................................................17
2.3.6
Nivel de enlace de datos..............................................................................18
2.3.7
Nivel de enlace físico ...................................................................................20
2.4
El modelo OSI en redes IP ............................................................. 20
2.4.1
El modelo TCP/IP .......................................................................................22
2.4.2
Comparación entre los modelos OSI y TCP/IP........................................25
v
2.5
Estándares para la transmisión de Voz sobre IP ......................... 26
2.5.1
El estándar H.323........................................................................................26
2.5.2
El estándar SIP............................................................................................30
2.5.3
Comparación entre H.323 y SIP................................................................31
2.6
Parámetros de una red VoIP ......................................................... 33
2.6.1
Calidad de Servicio y factores que la afectan...........................................34
2.7
Componentes de una red VoIP ...................................................... 35
2.8
Modelos de red VoIP con protocolo H.323 ................................... 36
2.8.1
Configuración punto a punto.....................................................................36
2.8.2
Configuración punto a multipunto............................................................38
2.8.3
Configuración multipunto a multipunto...................................................40
2.9
Modelo de red VoIP ISC-IETF, Arquitectura MGCP/Megaco .. 41
2.10
Modelo de red NACT VoIP-7 ........................................................ 46
2.10.1
Modelo de red multipunto a multipunto...................................................46
CAPÍTULO 3: Introducción a la Teoría de Tráfico Telefónico ............... 52
3.1
¿Qué es Teletráfico? ....................................................................... 52
3.2
Modelado del sistema de telecomunicaciones ............................... 53
3.3
Redes de datos................................................................................. 55
3.4
Definición de Tráfico ...................................................................... 56
3.5
Planes Técnicos Fundamentales .................................................... 60
3.6
Variaciones del tráfico.................................................................... 61
3.7
Multiplexación ................................................................................ 64
3.8
Sistemas de servicios....................................................................... 64
3.9
Teoría del Tráfico Telefónico de A. K. Erlang ............................. 67
3.9.1
Conceptos fundamentales: .........................................................................68
3.9.2
Forma en que se cursa el tráfico (sistema de pérdidas y de espera) ......69
3.9.3
Propiedades de la red de conmutación .....................................................70
vi
3.9.4
Propiedades estadísticas .............................................................................71
3.9.5
Calidad de tráfico........................................................................................72
3.10
Medición del tráfico de voz en redes VoIP.................................... 72
CAPÍTULO 4: Procesos de Arribo y Tiempos de Servicio ....................... 76
4.1
Procesos de Arribo.......................................................................... 76
4.1.1
El teorema de Little ....................................................................................76
4.1.2
Definiciones..................................................................................................77
4.1.3
Función de Distribución de Probabililidad (FDP) y función de densidad
de probabilidad (fdp)..................................................................................................81
4.1.4
Transformada de Laplace de la función de densidad de probabilidad .82
4.1.5
Proceso de Arribo Determinístico .............................................................83
4.1.6
Proceso de Arribo de Poisson ....................................................................83
4.1.7
Proceso de Arribo Bursty (a ráfagas o de Pareto) ...................................84
4.1.8
Proceso de Arribo Smooth (suave) ............................................................85
4.1.9
Comparación de los Procesos de Arribo...................................................85
4.1.10
Propiedades estadísticas de los Procesos de Arribo.................................86
4.2
Tiempos de servicio......................................................................... 87
4.2.1
Tiempos de Servicio de la Distribución Determinística ..........................87
4.2.2
Tiempos de servicio de la Distribución Exponencial ...............................88
4.2.3
Tiempos de servicio de la Distribución Hiperexponencial de r etapas ..88
4.2.4
Tiempos de servicio de Distribución erlangiana de r etapas ..................89
CAPÍTULO 5: Sistema Infinito, El proceso de Poisson ............................ 90
5.1
El proceso de Poisson (N(t), t ≥ 0).................................................. 90
5.1.1
Propiedades fundamentales de un proceso de Poisson............................90
5.1.2
Otras propiedades que definen un proceso de Poisson ...........................90
5.1.3
Tiempos de interarribo en el proceso de Poisson.....................................91
5.1.4
Teorema de Palm ........................................................................................92
vii
5.2
La distribución Erlang-k................................................................ 92
5.2.1
Media y varianza para las distribuciones exponencial y Erlang-k ........93
5.3
Diagrama de transición de Estados ............................................... 94
5.4
Distribución de Poisson .................................................................. 95
5.4.1
Características de tráfico de la distribución de Poisson..........................96
5.4.2
Duración del estado [i]................................................................................96
CAPÍTULO 6: Sistema Finito, La fórmula Erlang-B ............................... 97
6.1
Generalidades.................................................................................. 97
6.1.1
Medidas de desempeño...............................................................................98
6.2
Diagrama de transición de estados ................................................ 98
6.3
Probabilidades de estado................................................................ 99
6.4
Características de tráfico de la fórmula-B.................................... 99
6.4.1
Congestión en tiempo................................................................................100
6.4.2
Congestión de llamadas ............................................................................100
6.4.3
Tráfico cursado .........................................................................................100
6.4.4
Tráfico perdido .........................................................................................100
6.4.5
Congestión de tráfico ................................................................................100
6.4.6
Tráfico cursado por la i-ésima ruta.........................................................101
6.4.7
Funciones de mejoramiento .....................................................................102
6.4.8
Duración del estado [i]..............................................................................103
CAPÍTULO 7: Teoría de colas, La fórmula Erlang-C............................ 104
7.1
7.2
Aplicación de la Teoría de Colas ................................................. 104
7.1.1
Clasificación de los sistemas con cola......................................................104
7.1.2
Disciplina de colas.....................................................................................105
7.1.3
Prioridad de clientes .................................................................................106
Sistemas de Retardo ..................................................................... 107
viii
7.2.1
Sistema de retardo de Erlang M/M/n .....................................................107
7.2.2
La fórmula Erlang-C ................................................................................108
7.2.3
Longitud media de la cola ........................................................................112
7.2.4
Tiempo medio de espera...........................................................................112
CAPÍTULO 8: Análisis de resultados....................................................... 113
8.1
Generalidades de la investigación................................................ 113
8.2
Voz sobre IP .................................................................................. 114
8.3
Teoría de Tráfico .......................................................................... 119
8.3.1
Sistema con pérdidas ................................................................................122
8.3.2
Sistema con pérdidas parciales................................................................122
8.3.3
Sistema con cola ........................................................................................123
CAPÍTULO 9: La Teoría de Teletráfico en redes VoIP ......................... 125
9.1
El modelo-E para evaluar la calidad de la llamada VoIP.......... 126
9.1.1
Codecs ........................................................................................................128
9.1.2
Tramas y paquetes ....................................................................................130
9.1.3
Retardo unidireccional .............................................................................130
9.1.4
Jitter ...........................................................................................................131
9.1.5
Pérdida de datos........................................................................................131
9.2
Cálculo del ancho de banda ......................................................... 132
9.2.1
Latencia e información adicional de control de los paquetes ...............133
9.2.2
El medio de transmisión ...........................................................................134
9.3
Especificación de la calculadora VoIP ........................................ 136
9.4
Especificación de la calculadora MOS ........................................ 143
CAPÍTULO 10: Conclusiones y recomendaciones .................................. 146
BIBLIOGRAFÍA........................................................................................ 150
ix
ÍNDICE DE FIGURAS
Figura 2. 1 Esquema general de una red VoIP [10]................................................................7
Figura 2. 2 Arquitectura en capas, ejemplo OSI; a) Subdivisión de capas,..........................10
b) Arquitectura OSI de siete capas [3]..................................................................................10
Figura 2. 3 Comunicaciones de igual a igual entre las capas del modelo OSI [25] .............13
Figura 2. 4 Pila de protocolos en VoIP acorde al modelo OSI [26] .....................................21
Figura 2. 5 Compatibilidad entre el modelo de Internet y el modelo de OSI [8] .................24
Figura 2. 6 Sinopsis de los protocolos H.323 [6]..................................................................29
Figura 2. 7 Pila de protocolos H.323 según el modelo TCP/IP [26] ....................................29
Figura 2. 8 Pasarelas H.323 en una configuración punto a punto [19].................................37
Figura 2. 9 Gatekeeper/Pasarelas H.323 en una configuración punto a multipunto [19] .....39
Figura 2. 10 Múltiples gatekeepers H.323 en una configuración multipunto a multipunto
[19]........................................................................................................................................40
Figura 2. 11 Protocolos utilizados para la comunicación entre los elementos de la
arquitectura MGCP/Megaco [14] .........................................................................................43
Figura 2. 12 Modelo de red ISC/IETF [19] ..........................................................................45
Figura 2. 13 Modelo de red Multipunto a Multipunto NACT VoIP-7 [19]..........................46
Figura 2. 14 Interconexión de la señalización entre operadores y transporte en la red IP en
NACT VoIP-7 [19] ...............................................................................................................48
Figura 2. 15 Portales de señalización de la red portadora NACT VoIP-7 [19] ....................50
Figura 3. 1 La teoría de tráfico es una disciplina inductiva..................................................54
Figura 3. 2 Datagrama de una red: Principio de almacenamiento y envío para una red de
conmutación de paquetes [5]. ...............................................................................................56
Figura 3. 3 Diagrama de errores probables en una comunicación [5] ..................................59
Figura 3. 4 Ejemplo de un comportamiento diario de una red telefónica [5] .......................62
Figura 3. 5 Ejemplo de un comportamiento diario de las conexiones a Internet por
MODEM [5] .........................................................................................................................64
x
Figura 3. 6 Ancho de banda por protocolo según reporte demográfico de una red [17] ......74
Figura 4. 1 Ejemplo de un histograma de intentos de llamada repetidos en los primeros 5
minutos cuando el receptor está ocupado [5]........................................................................81
Figura 4. 2 FDP en función del tiempo para el tiempo entre arribos en un proceso de arribos
de Poisson .............................................................................................................................84
Figura 4. 3 fdp en función del tiempo para el tiempo entre arribos en un proceso de arribos
de Poisson .............................................................................................................................84
Figura 4. 4 fdp en función del tiempo para el tiempo entre arribos en un proceso de arribos
con distribución hiperexponencial ........................................................................................85
Figura 5. 1 Diagrama de transición de estados para un sistema con número de canales
infinito, proceso de arribo de Poisson (λ) y tiempos de servicio exponencialmente
distribuidos (μ) [5] ................................................................................................................94
Figura 6. 1 Diagrama de transición de estados para un sistema con número de canales
limitado (n), proceso de arribo de Poisson (λ) y tiempos de servicio exponencialmente
distribuidos (μ) [5] ................................................................................................................98
Figura 6. 2 Probabilidad de bloqueo En(A) en función del tráfico ofrecido A para diversos
valores de número de canales [5]........................................................................................101
Figura 6. 3 Utilización promedio por canal α en función del número de canales para
diversos valores de congestión E [5] ..................................................................................102
Figura 7. 1 Diagrama de transición de estados para el sistema de retardo M/M/n con n
servidores y un número ilimitado de posiciones de espera [5] ...........................................108
Figura 7. 2 Fórmula-C de Erlang para el sistema de retardo M/M/n. La probabilidad de
espera E2,n(A) para un tiempo de espera positivo se muestra como función del tráfico
ofrecido A para diferentes números de servidores [5]........................................................111
Figura 9. 1 Rangos del factor-R y del MOS y el grado de satisfacción del usuario [22] ...127
Figura 9. 2 Conversión del factor R a la estimación MOS [22] .........................................128
Figura 9. 3 Degradación del MOS debida al retardo unidireccional para los distintos codecs,
caso sin pérdida de paquetes [22] .......................................................................................130
Figura 9. 4 Efecto de la pérdida de datagramas al azar utilizando el codec G.711 [22].....132
xi
Figura 9. 5 El encabezado IP es parte significativa en paquetes VoIP pequeños [21] .......133
Figura 9. 6 Codec G.711, 1 x 20 ms muestras por paquete, 95.2 kbps [21] .......................135
Figura 9. 7 Ventana de parámetros de la calculadora en línea de Packetizer [23] .............136
Figura 9. 8 Ventana de resultados de la calculadora en línea de Packetizer [23]...............138
xii
ÍNDICE DE TABLAS
Tabla 2. 1 Los métodos SIP definidos en la especificación central......................................31
Tabla 2. 2 Tabla comparativa entre H.323 y SIP..................................................................32
Tabla 3. 1 Una secuencia observada de intentos de llamada repetidos. ...............................60
Tabla 4. 1 Propiedades estadísticas de los procesos de arribo..............................................86
Tabla 5. 1 Media y varianza para las distribuciones exponencial y Erlang-k ......................93
Tabla 5. 2 Características de tráfico de la distribución de Poisson.......................................96
Tabla 8. 1 PDU y Funciones de las diferentes capas del modelo OSI................................115
Tabla 9. 1 Ancho de banda para diferentes condiciones de codificación, muestreo y
estructura de los paquetes VoIP..........................................................................................136
Tabla 9. 2 Tabla resumen de las simulaciones llevadas a cabo con la calculadora VoIP de
Packetizer............................................................................................................................139
Tabla 9. 3 Tabla resumen de las simulaciones llevadas a cabo con la calculadora MOS ..144
xiii
NOMENCLATURA
Nomenclatura utilizada en redes:
ACELP
Algebraic CELP (codec)
CELP Algebraico
ADPCM
Adaptive Differential Pulse Code Modulation
Modulación de Código por Pulso Diferencial Adaptable
AS
Applications Server
Servidor de Aplicaciones
ASCII
American Standard Code for Information Interchange
Código Est. Americano para el Intercambio de Información
ATM
Asynchronous Transfer Mode
Modo de Transferencia Asincrónica
CCITT
Comité Consultivo Internacional de Telefonía y Telegrafía
CELP
Code Excited Linear Predictive (codec)
Predictivo Lineal Excitado por Código
CRC
Cyclic Redundancy Code
Código de Redundancia Cíclica
cRTP
Compressed RTP (RFC 2508)
RTP Comprimido
CS-CELP
Conjugate-Structure CELP (codec)
CELP de Estructura Conjugada
DNS
Domain Name Service
Servicio de Nombres de Dominios
DTMF
Dual Tone Multi Frecuency
Multi Frecuencia de Tono Doble
ETD
Equipo Terminal de Datos
xiv
ETCD
Equipo Terminal de Circuitos de Datos
FEC
Forward Error Correction
Corrección de Errores Anticipada
FTP
File Transfer Protocol
Protocolo de Transferencia de Archivos
GoS
Grade of Service
Grado de Servicio
GK
Gatekeeper
GW
Gateway
Pasarela
HDLC
High-Level Data Link Control
Control de Enlace de Datos de Alto Nivel
Hypertext Transfer Protocol
Protocolo de Transferencia de Hipertexto
HTTP
IETF
Internet Engineering Task Force
Fuerza en las Tareas de la Ingeniería de Internet
IP
Internet Protocol
Protocolo Internet
IPv4
Internet Protocol version 4
Protocolo de Internet versión 4
IPv6
Internet Protocol version 6
Protocolo de Internet versión 6
ISC
International Softswitch Consortium
Consorcio Internacional sobre Softswitch
ISO
International Organization for Standarization
Organización Internacional para la Estandarización
ITU
International Telecommunications Union
Unión Internacional de Telecomunicaciones
LD-CELP
Low Delay CELP (codec)
xv
CELP de Bajo Retardo
Megaco
Media Gateway Controller
Controlador de la Pasarela Media
MG
Media Gateway
Pasarela Media
MGCP
Media Gateway Controller Protocol
Protocolo Controlador de la Pasarela Media
MOS
Media Opinion Score
Calificación de Opinión Promedio
MP-MLQ
Multi-Pulse Maximum Likelihood Quantization
Cuantización de Posibilidad Máxima por Multi-Pulso
OSI
Open Systems Interconnection
Interconexión de Sistemas Abiertos
P2P
Peer to Peer
Comunicación de Persona a Persona
PBX
Private Branch Exchange
Intercambio en Circuito Ramal Privado
PCM
Pulse Code Modulation (codec)
Modulación de Código por Pulso
PDU
Protocol Data Unit
Unidad de Datos de Protocolo
PSTN
Public Switching Telephone Network
Red de Telefonía Pública Conmutada
PTF
Planes Técnicos Fundamentales
QoS
Quality of Service
Calidad de Servicio
RAS
Registration, Admision and Status
Registro, Admisión y Estado
xvi
RFC
Request For Comment
Petición para Comentario
RSVP
Resource Reservation Setup Protocol
Protocolo de Configuración para Reservación de Recursos
RTP
Real-time Transport Protocol
Protocolo para el Transporte en Tiempo Real
SIP
Session Initiation Protocol
Protocolo de Inicio de Sesión
SMTP
Simple Mail Transfer Protocol
Protocolo Simple de Transferencia de Correo
SS
Softswitch
SS7
Signalling System 7
Sistema de Señalización por Canal Común 7
SSL
Secure Sockets Layer
TCP
Transmission Control Protocol
Protocolo de Control de la Transmisión
TDM
Time Division Multiplexing
Multiplexación por División en Tiempo
TFTP
Trivial File Transfer Protocol
Protocolo Trivial de Transferencia de Archivos
UDP
User Datagram Protocol
Protocolo de Datagrama de Usuario
URL
Uniform Resource Locator
Localizador Uniforme de Recursos
VoIP
Voice Over Internet Protocol
Voz Sobre Protocolo Internet
VoIP-7
Voice Over Internet Protocol with SS7
Voz Sobre Protocolo Internet con SS7
xvii
Nomenclatura utilizada en tráfico:
λ
Intensidad promedio de arribos
ρ
Utilización del sistema
a
Utilización de un número n de canales
A
Tráfico Ofrecido
A(t)
Tiempo total de servicio en un período t
Ac=Y=A’
Tráfico Cursado
Ar
Tráfico Perdido o Rechazado
b
Persistencia
B
Fracción de arribos bloqueados
E1,n(A)
Fórmula B de Erlang para n-canales
E2,n(A)
Fórmula C de Erlang para n-canales
EBHC
Equated Busy Hour Calls
Llamadas Igualadas a la Hora Cargada
FIFO
First In First Output
Primero que entra, primero que sale
It
Intensidad de tráfico
LIFO
Last In First Output
Último que entra, primero que sale
n(t)
Número total de arribos en un período t
N
Número promedio de llamadas en un tiempo t
P(i)
Probabilidad de que suceda i
xviii
PCT
Pure Chance Traffic
Tráfico Aleatorio Puro
PDF
Probability Distribution Function
Función de Distribución de Probabilidad
pdf
Probability Density Function
Función de Densidad de Probabilidad
SIRO
Service In Random Order
Servicio En Orden Aleatorio
tw
Espera media
t
Tiempo
T
Tiempo medio de las ocupaciones
Y
Intensidad media del tráfico
xix
RESUMEN
En este documento se realizó una descripción de la tecnología Voz sobre IP, y los
temas pertinentes, destacando lo que es VoIP, la conmutación de paquetes y la calidad de
servicio.
Seguidamente se numeraron los modelos de redes IP, OSI y TCP/IP, se observó que
las redes IP actuales utilizan en modelo OSI y los protocolos TCP/IP. Se caracterizaron y
compararon, los estándares propios para VoIP como son H.323 y SIP. Se concluyó que el
estándar H.323 es el más utilizado, pero el SIP presenta mejores características de
escalabilidad y flexibilidad, por lo que es el estándar a utilizar en el futuro.
Se caracterizaron las distintas arquitecturas en redes VoIP, acompañadas de algunos
ejemplos. El mejor caso lo presenta la arquitectura MGCP/Megaco al centralizar todas las
funciones de inteligencia en el denominado “softswitch” y plantear un modelo maestroesclavo.
Se describió la importancia de realizar mediciones de tráfico en las redes de
telecomunicaciones, haciendo énfasis en las redes IP. Se describió la teoría de tráfico
pertinente a cada sistema en particular, infinito, con pérdidas o con cola. Está teoría se
basan en los estudios realizados por A.K. Erlang y en las fórmulas B, B extendida y C.
Para aterrizar toda la teoría de tráfico descrita, se hizo uso de una calculadora de
tráfico VoIP, con la cual, se puede obtener las características necesarias de una red, a partir
de los parámetros requeridos por la misma.
xx
1
CAPÍTULO 1: Introducción
1.1
Justificación
Una empresa de telecomunicaciones, como cualquier otra empresa, debe satisfacer
las necesidades del cliente, es por esto y por el alto costo de los equipos de transmisión y
conmutación de una central que, puede ocurrir una de las siguientes tres situaciones:
•
El sobredimensionamiento de una central garantizaría la satisfacción de los
clientes, pero al mismo tiempo generaría pérdidas para el proveedor del servicio.
•
Un subdimensionamiento generaría insatisfacción en los clientes.
•
La optimización de la estructura y del equipo de una red es el caso ideal, y por lo
tanto, estos son los aspectos más importantes a considerar en el dimensionamiento
de una red.
Las instalaciones telefónicas se planifican de forma tal que, incluso en los períodos
de tráfico telefónico más intenso (horas cargadas) puedan establecerse con gran
probabilidad las comunicaciones que deseen los abonados. La cantidad de líneas y equipo
de conmutación se determinará de forma tal que sólo un porcentaje pequeño de las
comunicaciones deseadas, previamente determinado, no pueda ser establecido o no lo
pueda ser en el acto, perdiéndose o colocándose en cola de espera.
Debido a la naturaleza fluctuante de la demanda en un servicio de
telecomunicaciones, el cálculo de la red sólo se puede lograr con un grado limitado de
exactitud. En muchos casos, esto puede representar un problema, pues, contrario a esto,
existe una razón de peso como es la satisfacción del cliente. Es aquí donde entra a jugar un
1
2
papel muy importante la ingeniería de tráfico, la cual establece los parámetros para la
explotación de la red, entendiéndose por explotación, el uso eficiente y máximo de la
estructura y del equipo de dicha red.
El tráfico telefónico se presenta de forma aleatoria, aunque se observan ciertas
tendencias estadísticas denominadas variaciones periódicas las cuales pueden ser diarias,
semanales, anuales o estacionales y accidentales (debido a fenómenos relevantes).
Las demandas de los usuarios son modeladas por propiedades estadísticas de las
rutas. Solamente con medidas de sistemas reales es posible validar que el modelo teórico
está de acuerdo con la realidad. Un modelo matemático es construido sobre un
conocimiento previo de las rutas. Las propiedades son derivadas del modelo y comparadas
con los datos medidos. Si no son satisfactorios, se da lugar a una nueva iteración del
proceso.
Debido a la novedad que presenta el poder transmitir datos de voz por la red de
Internet, este tipo de tecnología es un punto importante a desarrollar en este trabajo, pues, al
describir los modelos matemáticos que simulan dicha transmisión, se está caracterizando
por ende, el comportamiento real de las denominadas Redes de Voz Sobre Protocolo
Internet o simplemente VoIP.
En cuanto a la caracterización de las redes VoIP, es importante ver los esfuerzos
que hacen organismos internaciones por crear arquitecturas de redes para tener una red
global totalmente compatible.
Básicamente, estos esfuerzos se realizan a partir de modelos más generales,
iniciando por el modelo OSI, el cual, corresponde a un esquema básico de representación
3
modular de las funciones llevadas a cabo para poder transmitir datos en una red. A partir de
dicho modelo, se obtiene el modelo TCP/IP, el cual es una representación más funcional de
lo que existe en la realidad, y posee algunas variaciones respecto a su modelo predecesor.
Debido a que OSI y TCP/IP son modelos únicamente, no dictan exactamente las
reglas para la transmisión de los datos, sino solamente establecen un orden de jerarquía
entre funciones, lo que se ha denominado como capas, cada una con una función específica.
Para establecer las reglas de transmisión, se ha creado lo que se denomina un estándar, el
cual es un conjunto de protocolos que permiten la sincronización, codificación
empaquetamiento y transmisión de los datos. Entre los estándares para transmitir Voz sobre
IP (VoIP) se citan, en este trabajo, el H.323 y el ISC/IETF, los cuales, no son compatibles
entre si, pero que en términos generales, buscan las mismas funciones.
Para cada uno de estos modelos, estándares y protocolos de redes se crea equipo y
esquemas de redes que permitan llevar la teoría al papel, tales esquemas son, por ejemplo,
la red punto a punto, punto a multipunto y multipunto a multipunto.
Las tendencias de mercado actuales confirman el paso de los clientes de las
denominadas Redes Telefónicas Públicas Conmutadas o PSTN a redes VoIP, por varios
aspectos, entre ellos el más sobresaliente es la reducción del costo por llamada; pero, por
otra parte, la Calidad de Servicio es menos eficiente, aunque cabe recalcar que esto mejora
en gran cantidad día con día, debido, en parte, a la aplicación de la Teoría de Tráfico
Telefónico y el dimensionamiento correcto de las redes VoIP, y en parte, a la correcta
aplicación de protocolos y estándares para poder enviar señales de voz por una red de datos.
4
Es importante analizar las redes VoIP, debido al impulso que está haciendo el
Instituto Costarricense de Electricidad para conformar una de ellas en nuestro país, con lo
cual se espera que se puedan realizar llamadas nacionales e internacionales a un costo
menor para los clientes.
1.2
Objetivos
1.2.1 Objetivo general
Conocer los aspectos fundamentales de la Teoría de Tráfico Telefónico y su
aplicación en redes IP.
1.2.2 Objetivos específicos
•
Conocer los modelos matemáticos de la Teoría de Tráfico Telefónico.
•
Conocer los modelos matemáticos para el Tráfico de Voz Sobre Protocolo Internet.
•
Estudiar el modelo OSI para redes IP.
•
Estudiar y caracterizar las redes de transmisión de datos, voz y video con Protocolo
de Internet (IP) en cuanto a tráfico de paquetes se refiere.
•
1.3
Analizar como se puede medir el tráfico de voz en una red IP.
Metodología
Debido a que este proyecto es de carácter investigativo y desarrolla solamente
aspectos teóricos de la Teoría de Tráfico Telefónico y de la caracterización de las redes
VoIP, la metodología empleada no comprendió experimentos o pruebas de laboratorio, la
5
información presente en este documento se obtuvo de publicaciones de Internet, libros y
apuntes varios.
En general, se consideró que la información proveniente de los libros era confiable,
y no se sometió a ningún tipo de revisión.
Por su parte, la información sustraída de la red Internet, se obtuvo de sitios
considerados como confiables.
Por último, la información obtenida de apuntes corresponde principalmente a cursos
de maestría de la Escuela de Ingeniería Eléctrica de la Universidad de Costa Rica.
CAPÍTULO 2: Redes VoIP
2.1
¿Que es Voz Sobre Protocolo Internet?
Voz sobre Protocolo Internet (Voice over Internet Protocol, en inglés) o VoIP es el
encaminamiento de las conversaciones de voz a través de Internet o cualquier otra red
basada en IP. El flujo de datos de voz se transmite a través de una red de conmutación de
paquetes de propósito general en lugar de utilizar las líneas de transmisión telefónica de una
red de conmutación de circuitos dedicada. En palabras simples, VoIP permite realizar
llamadas telefónicas a través de Internet. El concepto de VoIP es el de transformar la voz
en “paquetes de información”, para poder ser manejados en una red IP (Internet, intranets y
extranets). Al encaminar las llamadas de voz a través de las redes de datos, lo que se busca
es consolidar una red única para la transmisión de cualquier tipo de información, ya sea
datos, voz, multimedia, etc.
Mientras el enfoque a través de los años ha sido transportar datos sobre las redes de
voz utilizando módems para convertir las señales digitales a señales analógicas telefónicas,
la tendencia actual es proveer servicios de voz sobre redes de datos.
Empresas que se han caracterizado por fabricar teléfonos que utilizan tecnología
TDM (Multiplexación por División en Tiempo) como Alcatel, Cisco, Siemens, entre otras,
han hecho esfuerzos recientemente por crear estrategias de migración para ayudar a sus
clientes a trasladarse de los sistemas telefónicos tradicionales a VoIP.
6
7
A los protocolos utilizados para llevar las señales de voz a través de la red IP
comúnmente se les denomina protocolos VoIP. Los protocolos de señalización son
utilizados para iniciar y terminar llamadas y llevar la información requerida para localizar
usuarios y negociar las capacidades.
Figura 2. 1 Esquema general de una red VoIP [10]
2.2
¿Como trabaja la conmutación de paquetes?
Primero, a manera de contraste, se puede decir que la conmutación de circuitos es
un tipo de conmutación que inicia una conexión y la mantiene constante, con el circuito
predefinido desde antes de que la conexión se realice. La conexión se cierra hasta que el
último bit de datos de la sesión es enviado. En cambio, la conmutación de paquetes abre la
conexión sólo lo suficiente para que una pequeña porción de datos, llamada paquete, pueda
ser enviada de un sistema a otro. El proceso consta de lo siguiente: el computador emisor
8
divide los datos en pequeños paquetes, con una dirección cada uno del lugar de destino.
Cuando el computador receptor obtiene los paquetes, los reensambla y regresa la
información a su estado original.
Al transmitir voz por una red IP, la señal es primero, digitalizada, comprimida y
convertida a paquetes IP, y luego se procede a la transmisión.
Se distinguen dos modos de transmisión: el modo orientado a conexión o de circuito
virtual, en el cual los paquetes están restringidos a seguirse uno al otro en orden, llegando
en secuencia al destino; y el modo sin conexión o de datagrama, en el cual los paquetes
pueden llegar en desorden.
Dado que, si se produce un retardo en la transmisión de voz de más de 300
milisegundos, resulta imposible tener una conversación fluida, y debido a que las redes de
área local no fueron diseñadas para el tráfico de voz, se puede tornar grave el transmitir voz
sobre IP. Los paquetes IP son de longitud variable y el tráfico de datos se da en ráfagas, por
lo que se puede producir un retardo en la comunicación, para evitarlo, se ha ideado el
protocolo RSVP, el cual se encarga de dividir en pedazos los paquetes de datos grandes y
da prioridad a los paquetes de voz si existe una congestión en un enrutador. Este protocolo
no garantiza una calidad de servicio (QoS) tal como se da en ATM (Asynchronous Transfer
Mode).
9
2.3
El modelo OSI
Con el fin de atender dos problemas en la transmisión de paquetes como son el
transporte oportuno y correcto de los datos a través de la red, y la entrega de los datos a un
usuario final de una manera reconocible, se han establecido arquitecturas de comunicación
por niveles o capas. Se distinguen dos grupos de niveles, el conjunto de niveles bajos y el
conjunto de niveles altos. Los niveles más bajos, los niveles de red, son usados por los
nodos de la red para dirigir los datos de un usuario final. Los niveles más altos permiten a
los usuarios reconocer y utilizar los datos; dichos niveles residen en los computadores.
El Modelo de Referencia para la Interconexión de Sistemas Abiertos (OSI,
Reference Model for Open Systems Interconnection) es un ejemplo específico de
arquitectura de comunicaciones y fue aprobado en 1983 como estándar internacional por la
Organización Internacional para la Estandarización (ISO, International Organization for
Standarization) y por el Comité Consultivo Internacional de Telefonía y Telegrafía
(CCITT) de la Union Internacional de Telecomunicaciones (ITU, International
Telecommunications Union).
Las tres capas inferiores proporcionan la capacidad de interconexión en red,
mientras las otras cuatro llevan a cabo el procesamiento que se requiere para la
presentación de los datos al usuario final. En la Figura 2. 2, se muestra el modelo OSI y su
subdivisión en capas:
10
Figura 2. 2 Arquitectura en capas, ejemplo OSI; a) Subdivisión de capas,
b) Arquitectura OSI de siete capas [3]
En la Figura 2. 2 se muestra un flujo de información que avanza hacia abajo desde
el nivel más alto de aplicación hasta el nivel de red, y es aquí donde se maneja el
encaminamiento a través de la red y para ello requiere de los servicios del nivel inferior de
enlace de datos, para una transmisión correcta, sin errores, de un paquete sobre el siguiente
enlace seleccionado como parte del camino a través. El nodo intermedio entre la fuente y el
destino es representativo y puede interpretarse como uno o más nodos.
11
El modelo de referencia OSI proporciona un esqueleto de arquitectura de siete
niveles alrededor de la cual se pueden diseñar protocolos específicos que permitan a
diferentes usuarios comunicarse “abiertamente”.
Un conjunto de protocolos es una colección de protocolos que posibilitan la
comunicación de red desde un host (computadora que actúa como servidor para otras
computadoras), través de la red, hacia otro host. Un protocolo es una descripción formal de
un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los
dispositivos de una red se comunican entre si. Los protocolos determinan el formato, la
sincronización, la secuenciación y el control de errores en la comunicación de datos y sin
ellos el computador no es capaz de reconstruir el formato original del flujo de bits enviado
desde otro computador.
Los protocolos controlan todos los aspectos de la comunicación de datos, que
incluye lo siguiente:
•
Cómo se construye la red física.
•
Cómo se conectan los computadores a la red.
•
Cómo adquieren formato los datos para su transmisión.
•
Cómo se envían los datos.
•
Cómo se manejan los errores.
El elegir siete niveles para el modelo OSI surgió de las siguientes premisas:
12
•
La necesidad de tener suficientes niveles para que cada uno no sea tan complejo en
cuanto al desarrollo de un protocolo detallado con especificaciones correctas y
ejecutables.
•
El deseo de no tener tanto niveles y provocar que no lleguen a ser demasiado difíciles
la integración y la descripción de estos.
•
El deseo de seleccionar fronteras naturales, con funciones relacionadas que se
recolectan en un nivel y funciones muy diferentes en distintos niveles.
•
Estandarizar las interfaces.
•
Facilitar el diseño modular.
•
Acelerar la evolución.
•
Asegurar la interoperabilidad de la tecnología.
•
Simplificar la enseñanza y el aprendizaje.
Se espera que a partir de aquí haya interacciones mínimas a través de las fronteras y
niveles que se puedan rediseñar fácilmente o que sus protocolos se puedan cambiar sin
modificar las interfaces con los otros niveles.
Para que los datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa par en el lugar destino (de par a
par).
13
Durante este proceso, los protocolos de cada nivel intercambian información,
denominada unidades de datos de protocolo (PDU o protocol data unit).
Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada
capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para
brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la
capa superior en su campo de datos, luego le puede agregar cualquier encabezado e
información final que la capa necesite para ejecutar su función. A medida que los datos se
desplazan hacia abajo a través de las capas, se agregan encabezados e información final
adicionales.
Los agrupamientos de los datos (PDU) que cada nivel adhiere a la información
poseen nombres distintos según la capa y se muestran en la siguiente figura:
Figura 2. 3 Comunicaciones de igual a igual entre las capas del modelo OSI [25]
14
Detallando el esquema de la Figura 2. 2 se tiene para cada una de las capas lo
siguiente:
2.3.1 Nivel de aplicación
Asegura que los dos procesos de aplicación, que cooperan para llevar a cabo el
procesamiento de información deseado en ambos lados de la red, se entiendan entre sí. Es
el responsable de la semántica de la información que se intercambia. Cabe destacar que
sólo ciertos procesos son comunes a todos los protocolos de aplicación, no todos, debido a
que muchos pueden ser privados o muy específicos, como el caso de un banco, por
ejemplo.
El nivel de aplicación se puede visualizar en dos partes: los elementos comunes a
todos los procesos, que hacen la interfaz con el nivel de presentación, y aquellos específicos
que involucran la aplicación o aplicaciones en particular.
En este nivel pueden haber distintos servicios, tales como: el servicio de terminal
virtual, el cual brinda un acceso de terminal a un proceso de un usuario en un sistema
remoto. El servicio de archivo brinda acceso remoto, administración y transferencia de
información almacenada en forma de archivos.
En general, la función de este nivel es suministrar servicios de red a los procesos de
aplicaciones tales como: emulación de terminales, correo electrónico y transferencia de
archivos.
15
2.3.2 Nivel de presentación
El nivel de presentación brinda un medio a las entidades de aplicación que desean
comunicarse, a fin de intercambiar información acerca de la sintaxis de los datos
transmitidos. Si una de las partes no conoce la sintaxis, se envía una descripción de esta. Si
es conocida por ambas partes, entonces se puede enviar la información en forma de
nombres. Otras funciones de este nivel son iniciar y terminar la conexión, manejar los
errores y administrar los estados del nivel.
Este nivel provee la representación de los datos de tal forma que garantiza que estos
sean legibles para el sistema receptor, generando el formato y las estructuras de estos.
Además, negocia la sintaxis de transferencia de los datos para la capa de aplicación.
2.3.3 Nivel de sesión
Otorga los servicios apropiados al nivel de presentación. Administra y controla el
diálogo entre los usuarios del servicio, las entidades de presentación y la capa de
aplicación. Proporciona un servicio de sincronización para sobreponerse a cualquier error
que se detecte. Debe establecerse la conexión de una sesión entre los usuarios primero y
negociarse los parámetros de la conexión entre uno o más intercambios de control de
información. El diálogo mencionado anteriormente puede consistir en el intercambio de
datos normales o expeditos.
En el momento de un error, la conexión de la sesión podría restablecerse en un
estado definido y los usuarios regresarían a un punto designado en el flujo del diálogo, se
descartaría una parte de los datos transferidos y después se reiniciaría desde ese punto. Con
16
una función de administración de la actividad, un diálogo se puede interrumpir y continuar
en cualquier momento, comenzando en la siguiente actividad o sección de transferencia de
datos.
En general, este nivel se encarga de la comunicación entre hosts, establece,
administra y termina sesiones entre aplicaciones.
2.3.4 Nivel de transporte
El propósito del nivel de transporte es proteger al nivel de sesión de los caprichos de
los mecanismos de la red en que se basa. Los servicios brindados a las capas superiores son
los de un mecanismo de transferencia de datos confiable y transparente, lo que influye
directamente en la Calidad de Servicio, un concepto que se define más adelante en este
trabajo. Ejemplos de caprichos pueden ser enlaces vía satélite relativamente lentos o incluir
enlaces terrestres ruidosos.
Como parte del estándar de este nivel, se han definido cinco clases de protocolos,
reflejados en las distintas aplicaciones y conexiones de red, y van desde aquellas
conexiones que tienen una tasa aceptable de errores hasta otras con una tasa inaceptable de
errores. Una menor aceptabilidad de errores influye en una mejor calidad de servicio. Todo
esto supone medios para llevar a cabo la detección y recuperación de errores, la
segmentación y el reensamble de los datos, la multiplexación de varias conexiones de
transporte en una de red, la segmentación en varias conexiones de red y el control de flujo
para reducir la congestión.
17
Este nivel se ocupa de los aspectos de transporte entre hosts, da confiabilidad del
transporte de datos, establece, mantiene y termina circuitos virtuales, detecta las fallas y
controla el flujo de información de recuperación.
2.3.5 Nivel de red
Lleva a cabo el encaminamiento de una red y proporciona el control de flujo para
asegurar una entrega adecuada y oportuna de los paquetes de un extremo de la red al otro.
Utiliza la capa inferior para realizar la transferencia confiable y necesaria de bloques de
datos a través de un enlace físico.
El protocolo de red que se utiliza más ampliamente es el X.25, el cual en sentido
estricto no es una arquitectura de red, pero constituye un protocolo por capas que presenta
varias de las propiedades de las arquitecturas de redes, es una recomendación de interfaz, es
decir, describe los protocolos de interfaz que se requieren para permitir a un equipo
terminal de datos (ETD) comunicarse con un equipo terminal de circuitos de datos (ETCD)
que se supone proporcionará acceso a una red de conmutación de paquetes. La arquitectura
X.25 supone que la red de datos es del tipo de conmutación de paquetes, aunque esto no es
necesario, ya que sólo se prescriben los protocolos de interfaz entre la red y los usuarios
(ETD). Existen tres capas en el protocolo X.25, la capa física (la más baja), la capa de
trama (intermedia) y la capa de paquetes (la más alta).
X.25 define una recomendación internacional y no un estándar, para el intercambio
de datos entre ETD y ETCD, así como información de control para el uso de servicios de
transmisión de datos de conmutación de paquetes.
18
Los objetivos principales de esta capa son la dirección de la red y la determinación
de la mejor ruta. Provee transferencia confiable de los datos a través de los medios y
conectividad y selección de ruta entre los sistemas.
La capa de red tiene la tarea de trasladar los datos a través de la red Internet, para
esto, los encapsula y agrega un encabezado, creando así un paquete (PDU de la capa 3),
este encabezado contiene la información necesaria para completar la transferencia, como
por ejemplo, las direcciones lógicas de origen y destino.
2.3.6 Nivel de enlace de datos
El nivel de enlace de datos de cualquier arquitectura de comunicación debe asegurar
la entrega correcta y ordenada de paquetes entre nodos vecinos en una red. Existen
protocolos como el HDLC (high level data link control, control de enlace de datos de alto
nivel), el cual es el estándar internacional.
Un protocolo de enlace debe incorporar reglas o procedimientos que permitan la
comunicación entre dos extremos de un enlace en vías de establecerse (fase de conexión o
de establecimiento del protocolo). Se debe asegurar la transferencia ordenada de los
paquetes de datos, los cuales representan la información transmitida a partir del nivel de red
hacia arriba. El protocolo debe incluir un procedimiento para terminar la comunicación
cuando el enlace ya no se necesita o cuando se vuelve ruidoso o falla, arruinando la
conexión.
La comunicación es por naturaleza asincrónica y debido a esto, los paquetes deben
llevar información de sincronización, para permitir que se realice el registro de bits. Debe
19
establecerse un procedimiento de aceptación para indicar si los paquetes se recibieron
correcta o incorrectamente (en todos los niveles deben establecerse procedimientos válidos
para tratar errores). Los paquetes, además, deben numerarse para asegurar una entrega
ordenada al nivel de red (el siguiente hacia arriba).
Para ello se agregan campos de control en los paquetes, entre los cuales destacan el
de sincronización, el de verificación de errores y el de número de secuencia. La
combinación de los paquetes de datos con estos campos de control se denomina trama, y es
esta la que se transmite entre los nodos vecinos de un enlace.
Como procedimiento de verificación de errores se utiliza la retransmisión, en la
cual, el nodo emisor, en caso de no recibir una respuesta afirmativa, en un intervalo de
tiempo aceptable, del nodo receptor (el siguiente en la ruta) de que si obtuvo el paquete, el
primero vuelve a enviarlo para evitar la pérdida de datos. Para lo cual, los paquetes deben
mantenerse en memoria del primero hasta que se reciba dicha respuesta afirmativa.
En resumen, este nivel provee transferencia confiable de los datos a través de los
medios, conectividad y selección de la ruta entre sistemas, el direccionamiento lógico y la
entrega de mejor esfuerzo.
Suministra un servicio a la capa de red. Encapsula la información de la capa de red
en una trama (la PDU de la Capa 2). El encabezado de trama contiene la información (por
ejemplo, las direcciones físicas) que se requiere para completar las funciones de enlace de
datos.
20
2.3.7 Nivel de enlace físico
Es la capa más baja y asegura la disponibilidad de una trayectoria de transmisión
entre dos nodos adyacentes de una red. Corresponde a la transmisión binaria, a los cables, a
los voltajes y a las velocidades de transmisión de los datos.
La capa física suministra un servicio a la capa de enlace de datos. La capa física
codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su
transmisión a través del medio (generalmente un cable) en la Capa 1.
2.4
El modelo OSI en redes IP
Las redes de datos reflejan una determinada neutralidad en relación con las
aplicaciones que aceptan, caracterizada generalmente por la transferencia de datos en
paquetes, cada uno de los cuales contiene todos o parte de los datos que han de transferirse
entre dos computadores y la dirección del computador de destino. Esencialmente, la red se
encarga de transferir los paquetes al computador de destino con una calidad de servicio
definida por el usuario, que en realidad presenta, la aplicación en el computador transmisor.
La ventaja radica en una red con servicios múltiples cuya arquitectura no está
subordinada a una aplicación específica, siendo posible incluso utilizar la red más adelante
para aplicaciones que aún no han sido creadas en el momento de su instalación original.
Esta flexibilidad conduce al empleo de redes de datos (basadas en IP) para nuevos tipos de
aplicaciones de comunicación, como es el caso de la transmisión de voz y video mediante
equipo especificado para tal propósito.
21
El modelo OSI fue creado para suplir la búsqueda de apertura y generalidad
(neutralidad y transparencia). Cada una de sus 7 capas ofrece servicios a la capa
inmediatamente inferior. Se definió un conjunto completo de protocolos específicos para
rellenar los diferentes niveles de dicho modelo. En cualquier instalación de red
determinada, sólo se aprovechara un subconjunto o perfil de esos protocolos. Por lo tanto,
las interconexiones de red no están preestablecidas, y deben realizarse en cada caso
mediante pasarelas o puentes de complejidad variable.
Figura 2. 4 Pila de protocolos en VoIP acorde al modelo OSI [26]
Entre las aplicaciones asociadas al protocolo IP (protocolo de la capa de red) se
encuentran Telnet (inicio de sesión en un computador distante), FTP (File Transfer
Protocol, Protocolo de transferencia de archivos) y correo-e. El protocolo UDP es utilizado
para transportar voz sobre IP.
22
La aplicación conocida como World Wide Web (protocolo HTTP) dio origen al
desarrollo de Internet para su utilización por el público en general.
2.4.1 El modelo TCP/IP
El modelo TCP/IP se desarrolló como un estándar abierto, lo que significa que
cualquier persona puede usar el TCP/IP. Este modelo tiene las siguientes cuatro capas:
•
Capa de aplicación
•
Capa de transporte
•
Capa de Internet
•
Capa de acceso a la red
Aunque algunas capas tienen el mismo nombre que las capas del modelo OSI, estas
no se corresponden de manera exacta. La capa de aplicación posee funciones diferentes en
cada modelo. La capa de aplicación incluye los detalles de las capas de sesión y
presentación OSI y maneja aspectos de representación, codificación y control de diálogo.
La capa de transporte se encarga de los aspectos de calidad del servicio con respecto
a la confiabilidad, el control de flujo y la corrección de errores. El protocolo para el control
de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo.
TCP es un protocolo orientado a conexión. Orientado a conexión significa que
segmentos de la capa 4 viajan de un lado a otro entre dos hosts para comprobar que la
conexión exista lógicamente para un determinado período. TCP mantiene un diálogo entre
23
el origen y el destino mientras empaqueta la información de la capa de aplicación en
unidades denominadas segmentos.
El propósito de la capa Internet es dividir los segmentos TCP en paquetes y
enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente
de la ruta que utilizaron para llegar allí. El protocolo específico que rige esta capa se
denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta
y la conmutación de paquetes.
La relación entre IP y TCP es importante. Se puede pensar en el IP como el que
indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro.
El nombre de la capa de acceso de red es muy amplio y se presta a confusión.
También se conoce como la capa de host a red. Esta capa guarda relación con todos los
componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico. Incluye
los detalles de tecnología de los sistemas de redes (networking), y todos los detalles de las
capas física y de enlace de datos del modelo OSI.
Algunos de los protocolos de capa de aplicación más comúnmente usados incluyen
los siguientes:
•
Protocolo de Transferencia de Archivos (FTP)
•
Protocolo de Transferencia de Hipertexto (HTTP)
•
Protocolo simple de transferencia de correo (SMTP)
•
Sistema de denominación de dominios (DNS)
24
•
Protocolo Trivial de Transferencia de Archivos (TFTP)
Los protocolos de capa de transporte comunes incluyen:
•
Protocolo para el Control del Transporte (TCP)
•
Protocolo de Datagrama de Usuario (UDP)
El protocolo principal de la capa Internet es:
•
Protocolo Internet (IP)
La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en
una red específica.
Figura 2. 5 Compatibilidad entre el modelo de Internet y el modelo de OSI [8]
25
Independientemente de los servicios de aplicación de red que se brinden y del
protocolo de transferencia que se utilice, existe un solo protocolo de Internet. IP sirve como
protocolo universal que permite que cualquier computador en cualquier parte del mundo
pueda comunicarse en cualquier momento.
2.4.2 Comparación entre los modelos OSI y TCP/IP
Similitudes:
•
Ambos se dividen en capas.
•
Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.
•
Ambos tienen capas de transporte y de red similares.
•
Ambos modelos deben ser conocidos por los profesionales de sistemas de redes.
•
Ambos suponen que se conmutan paquetes. Esto significa que los paquetes
individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se
contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman
la misma ruta.
Diferencias:
•
TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de
aplicación.
26
•
TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la
capa de acceso de red.
•
TCP/IP tiene menos capas.
Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la
Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus
protocolos. En comparación, por lo general las redes no se desarrollan a partir del protocolo
OSI, aunque el modelo OSI se usa como guía.
Ventajas del modelo OSI:
•
Es un estándar genérico, independiente de los protocolos.
•
Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.
•
Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.
Hay una diferencia entre un modelo y un protocolo que realmente se utiliza en
sistemas de redes. Se utiliza el modelo OSI para describir protocolos TCP/IP.
2.5
Estándares para la transmisión de Voz sobre IP
2.5.1 El estándar H.323
En 1997, el VoIP forum del IMTC llega a un acuerdo que permite la
interoperabilidad de los distintos elementos que pueden integrarse en una red VoIP. El
27
estándar H.323 es la base del VoIP, debido a que cubre la mayor parte de las necesidades
para la integración de la voz. El VoIP tiene como principal objetivo asegurar la
interoperabilidad entre equipos de diferentes fabricantes, con aspectos tales como la
supresión de silencios, codificación de la voz y direccionamiento, estableciendo nuevos
elementos para permitir la conectividad con la infraestructura telefónica tradicional, estos
incluyen los servicios de directorio y la transmisión de señalización por tonos
multifrecuencia.
Al apoyarse VoIP sobre un protocolo de capa 3 como lo es IP, se permite gran
flexibilidad en las configuraciones. El papel de la centralita telefónica quedaría distribuido
entre los distintos elementos de la red VoIP.
En cuanto a los procesos de codificación de la voz, el estándar H.323 establece los
siguientes requerimientos:
• Debe utilizar un bajo ancho de banda (8kbps o menos).
• Debe ofrecer alta calidad para la voz.
• Bajo tiempo de latencia.
• Habilidad para reconstruir los paquetes.
El estándar H.323 se apoya en diferentes protocolos que cubren los aspectos de la
comunicación digitalizada, estos se presentan a continuación, según la función que
desempeñan:
• Direccionamiento: Existen 2 protocolos: RAS (Registration, Admisión and Status) es
un protocolo de comunicaciones que permite a una estación H.323 localizar otra
28
estación H.323 a través del “Gatekeeper”. DNS (Domain Name Service) es un servicio
de resolución de nombres en direcciones IP con el mismo fin que el protocolo RAS
pero a través de un servidor DNS.
• Señalización: Existen 3 protocolos: Q.931 pertenece a la señalización inicial de la
llamada. H.225 controla la llamada, en cuanto a señalización, registro y admisión, y
empaquetamiento y sincronización de la trama. H.245 es un protocolo de control para
especificar mensajes de apertura y cierre de canales para flujos de voz.
• Compresión de Voz: Para esta función, son requeridos los protocolos de codificación
de voz G.711 y G.723 y opcionales el G.728, G.729 y el G.722.
• Transmisión de Voz: Existen aquí 2 protocolos: UDP (User Datagram Protocol), la
transmisión se realiza sobre paquetes UDP, pues aunque este protocolo no ofrece
integridad de los datos, existe un mayor aprovechamiento del ancho de banda que con
TCP. RTP (Real-time Transport Protocol), Maneja los aspectos relativos a la
tenporización, marcando los paquetes UDP con la información necesaria para la
correcta entrega de estos.
• Control de la transmisión: RTCP (Real-time Transport Control Protocol), detecta
situaciones de congestión de la red y toma acciones correctivas.
En un esquema por funciones, los protocolos se pueden agrupar como sigue:
29
Figura 2. 6 Sinopsis de los protocolos H.323 [6]
Y acorde al modelo TCP/IP, se muestran los protocolos H.323 en la siguiente
estructura:
Figura 2. 7 Pila de protocolos H.323 según el modelo TCP/IP [26]
30
2.5.2 El estándar SIP
Establecido por la IETF, es una forma más simple y modular para transmitir la voz
sobre IP. El Protocolo de Inicio de Sesión (SIP, Session Initiation Protocol) describe como
establecer llamadas telefónicas a Internet, videoconferencias y otras conexiones
multimedia. A diferencia de H.323, que es un conjunto completo de protocolos, SIP
contiene un único módulo, capaz de interactuar con las aplicaciones de Internet existentes.
A modo de ejemplo, se podría hacer clic en un vínculo de una página de Internet
para iniciar una llamada telefónica a un número contenido en un URL (Uniform Resource
Locator).
Se pueden establecer sesiones de llamadas bipartita o multipartita, es decir, la
primera es una llamada normal, la segunda, es una llamada donde todos pueden hablar y
escuchar. Las sesiones pueden contener audio, video o datos. SIP solamente maneja el
establecimiento, el manejo y la terminación de las sesiones.
Los números telefónicos SIP se representan como URLs que utilizan el esquema
sip, por ejemplo, para un usuario llamado Juan en el host especificado por el nombre DNS
cs.universidad.edu, su número telefónico será sip:[email protected]. Cabe destacar
que los URLs también pueden contener direcciones IPv4, IPv6 y números telefónicos
reales.
SIP se basa en texto y está modelado en http. Una parte envía un mensaje en texto
ASCII (American Standard Code for Information Interchange) que consiste en un nombre
de método en la primera línea, las líneas siguientes contienen encabezados para pasar los
parámetros. Los seis métodos definidos por la especificación se listan como sigue:
31
Tabla 2. 1 Los métodos SIP definidos en la especificación central
Método
Descripción
INVITE
Solicita el inicio de una sesión
ACK
Confirma que se ha iniciado una sesión
BYE
Solicita la terminación de una sesión
OPTIONS
Consulta a un host sobre sus capacidades
CANCEL
Cancela la solicitud pendiente
REGISTER Informa a un servidor de redireccionamiento sobre la ubicación actual del
usuario
SIP posee además, características como: llamada en espera, el bloqueo de llamada,
la codificación y la autenticación. Además, se puede llamar desde una computadora a un
teléfono ordinario, si se dispone de una pasarela entre Internet y el sistema telefónico.
2.5.3 Comparación entre H.323 y SIP
H.323 es un estándar típico de peso completo de la industria de la telefonía, que
especifica toda la pila de protocolos y que define de manera precisa lo que está permitido y
lo que está prohibido, lo que produce protocolos bien definidos en cada capa, facilitando la
tarea de interoperabilidad. En resumen, es un estándar grande, complejo y rígido difícil de
adaptar a aplicaciones futuras.
32
SIP es un protocolo de Internet típico que funciona intercambiando líneas cortas de
texto ASCII. Es un módulo de carga ligera que interactúa bien con otros protocolos de
Internet pero no tan bien con los protocolos de señalización de los sistemas telefónicos. Es
un modelo altamente modular, flexible y que se puede adaptar con facilidad a las nuevas
aplicaciones.
Entre sus desventajas están los problemas potenciales de interoperabilidad, aunque
se pueden solucionar con reuniones frecuentes de los implementadores y pruebas de los
equipos.
A continuación, se lista una tabla con las características de ambos protocolos:
Tabla 2. 2 Tabla comparativa entre H.323 y SIP
Elemento
H.323
SIP
Diseñado por
ITU
IETF
Compatibilidad con PSTN
Si
Ampliamente
Compatibilidad con Internet
No
Si
Arquitectura
Monolítica
Modular
Integridad
Pila de protocolos completa
Sólo establecimiento
Negociación de parámetros
Si
Si
Señalización de llamadas
Q.931 sobre TCP
SIP sobre UDP o TCP
Formato de mensajes
Binario
ASCII
Transporte de medios
RTP/RTCP
RTP/RTCP
Llamadas de múltiples partes
Si
Si
Conferencias multimedia
Si
No
Direccionamiento
Host o número telefónico
URL
33
Terminación de llamadas
Explícita o liberación de TCP
Explícita o terminación de temporizador
Mensajes instantáneos
No
Si
Encriptación
Si
Si
Tamaño de los estándares
1400 páginas
250 páginas
Implementación
Grande y compleja
Moderada
Estado
Distribuido ampliamente
Prometedor
2.6
Parámetros de una red VoIP
Como cualquier red, una red VoIP requiere, además de los dispositivos físicos,
software para poder trabajar apropiadamente. Los protocolos son parte de ello, y entre estos
se destacan en H.323 y SIP. Aunque diferentes, lo que se busca con estos protocolos es:
Calidad de Servicio (QoS), funcionalidad, escalabilidad y flexibilidad.
Para que VoIP comience a ser popular, hay puntos clave sobre los que se debe
trabajar. Además de los cuatro mencionados anteriormente, están la interoperabilidad, la
seguridad, la calidad de voz y la integración con Redes Telefónicas Públicas Conmutadas
(PSTN por sus siglas en inglés). Estas últimas se describen a continuación:
Calidad de Voz: Debido a que las redes IP fueron diseñadas para transportar datos, no
poseen garantías en tiempo real sino que están diseñadas para servicio al mejor esfuerzo.
Para que las comunicaciones sean aceptables para los usuarios, el retardo debe ser menor a
cierto valor. Para asegurar una buena calidad de la voz, se debe utilizar procedimientos
como: la cancelación del eco, la prioridad para algunos paquetes (dando prioridad alta a los
paquetes de voz) o la Corrección de Errores Anticipada (Forward Error Correction o FEC).
34
Interoperabilidad: En un ambiente de red pública, los productos de los fabricantes deben
ser compatibles con los de otros vendedores si VoIP se hace popular. Para alcanzar la
interoperabilidad, algunos estándares están siendo diseñados, entre los cuales el más común
es el H.323.
Seguridad: Existen problemas de seguridad debido a que en Internet, cualquier persona
puede capturar los paquetes relevantes de otra persona. Se puede proveer seguridad
utilizando encriptación (encryption) y encapsulación (tunneling) del canal de comunicación
de datos. El protocolo común de encapsulación utilizado es el de capa 2 (Layer 2 tunneling
protocol) y el mecanismo de encriptación más utilizado es el Secure Sockets Layer (SSL).
2.6.1
Calidad de Servicio y factores que la afectan
La calidad de servicio se mide en términos de rendimiento (cantidad de octetos de
unidades de datos de nivel de transporte transmitidos por unidad de tiempo), retardo del
tránsito, tasa de error residual (razón de datos impropios o perdidos entre el total de datos
transmitidos), probabilidad de falla de transferencia, tiempo de retardo durante el
establecimiento de una conexión de transporte, el retardo de liberación de la conexión y las
probabilidades de falla de establecimiento o de liberación. Los factores que afectan la
calidad de servicio se describen a continuación:
•
Ancho de banda: velocidad de transmisión y topología.
•
Funciones de control: reserva de recursos, provisión y monitorización para el
establecimiento de la conexión.
35
•
Latencia o retardo: desde la fuente hasta el destino a través de la red.
•
Jitter: variación en los tiempos de llegada entre los paquetes. Para mejorar esto, los
paquetes deben introducirse en una cola y enviarse luego en intervalos estándar.
•
Pérdida de paquetes: Se debe disponer de alguna tipo de compensación de la señal en
el receptor en caso de que se pierda algún paquete.
2.7
Componentes de una red VoIP
Entre otros elementos de hardware en una red IP, existen los “gatekeeper”, los
cuales son elementos opcionales de la red y se encargan de gestionar y controlar los
recursos de la red para que no se produzcan situaciones de saturación, también existen las
pasarelas, los cuales son dispositivos para poder intercomunicar las redes de telefonía
tradicional con las redes de datos.
Cuando una pasarela detecta una condición de conexión, avisa al controlador de la
pasarela, que responde con un comando a la instrucción de la pasarela para dar el tono de
marcaje a la línea y esperar los tonos DTMF (Dual Tone Multi Frecuency, técnica que sirve
para asignar un tono a cada botón en un aparato) para indicar el número marcado. Hecho
esto, el controlador de la pasarela determina la ruta que seguirá la llamada, y utilizando un
protocolo de comunicación entre pasarelas (SIP, H.323 o Q.BICC) contacta el controlador
terminal. Cuando este último detecta la conexión de la línea, ambas pasarelas son instruidas
por sus respectivos controladores para una transmisión de voz en dos sentidos sobre la red
36
de datos. Los protocolos indicados anteriormente tienen maneras de detectar distintas
condiciones en los equipos terminales y notificar al controlador de su ocurrencia; además,
establecen señales en la línea (de marcaje, por ejemplo) y crean flujos en los medios
(canales) entre los dos puntos terminales (flujos RTP, por ejemplo).
Los “softswitch” son componentes que concentran la inteligencia de la red: señales
de control, de dirección, etc. Se encargan de controlar tos procesos e indicar a las pasarelas
sus funciones.
2.8
Modelos de red VoIP con protocolo H.323
El modelo de red H.323 permite configuraciones múltiples, entre las cuales destacan
la configuración punto a punto, la configuración punto a multipunto y la configuración
multipunto a multipunto.
2.8.1 Configuración punto a punto
Esta puede ser, por ejemplo, la relación entre dos pasarelas H.323 independientes
conectados mediante la red IP. Las conexiones pueden ser de tipo nacional o internacional
entre redes de diferente tipo, tales como PSTN o PTT.
37
Figura 2. 8 Pasarelas H.323 en una configuración punto a punto [19]
Entre las ventajas del protocolo H.323, esta la de permitir la operación de pasarelas
independientes. La especificación H.323 es la más utilizada en sistemas VoIP hoy día y
requiere el uso de los codificadores de voz (vocoders) G.711, G.723 y G.729 bajo ciertas
condiciones.
Entre las desventajas se encuentra una configuración de inicio y fin de llamada
lenta, un software “pesado” en tamaño y complejidad y una implementación de software
difícil. Las últimas versiones (2 y 3) de la especificación del protocolo han mejorado los
tiempos de incio y fin de llamada.
Las desventajas de las pasarelas punto a punto H.323 es que son esencialmente
sistemas punto a punto que interconectan dos redes PSTN, circuitos T1/E1 sobre una red IP
38
y no ejecutan la conmutación, dedicando sus recursos enteros a un único usuario, este o no
utilizando el servicio.
2.8.2 Configuración punto a multipunto
En esta configuración hay múltiples pasarelas H.323 bajo la administración de un
único “gatekeeper”, el cual es responsable del registro y rastreo de las pasarelas H.323 y del
encaminamiento y la autenticación de cada llamada manejada por cada pasarela, haciendo
más simple y centralizado el manejo de varias pasarelas. El protocolo H.323 define el
mensaje utilizado entre los “gatekeeper” y las pasarelas en una configuración punto a
multipunto. El “gatekeeper” define una o más zonas en las cuales hay uno o más pasarelas.
Cuando una llamada ingresa a una pasarela, esta le informa al “gatekeeper”, el cual
decide cual es la pasarela de destino de la llamada y la encamina consultando las tablas de
encaminamiento. También consulta a la pasarela sobre la disponibilidad de recursos y
entonces avisa a la pasarela de origen donde debe terminar la llamada. Entonces, la pasarela
de origen configura la llamada con la pasarela de destino.
39
Figura 2. 9 Gatekeeper/Pasarelas H.323 en una configuración punto a multipunto [19]
La desventaja de los “gatekeepers” radica en que no pueden escalarse hasta un nivel
global, o siquiera uno nacional, pues, un “gatekeeper” centralizado sólo puede controlar un
número finito de pasarelas antes de llegar a ser un cuello de botella.
La facturación se refiere a la información recolectada de cada pieza de equipo que
participa en una llamada, por lo que requiere de la recolección y la congruencia de las
grabaciones del “gatekeeper” y las pasarelas de origen y destino, muchas veces se vuelve
un problema debido a problemas como el tiempo de sincronización, falta de conocimiento
de la topología de la red e interconexiones, información insuficiente para identificar las
llamadas individuales, etc.
40
2.8.3 Configuración multipunto a multipunto
Esta configuración corresponde a múltiples pasarelas administradas por múltiples
“gatekeepers”, y puede ser implementado debido al hecho de que un único “gatekeeper” no
pueda manejar el número de pasarelas en una red, por lo que puede requerirse más de un
“gatekeeper”. Esta será la configuración cuando diferentes operadores de VoIP tengan sus
propios “gatekeepers” y pasarelas.
Figura 2. 10 Múltiples gatekeepers H.323 en una configuración multipunto a
multipunto [19]
El protocolo H.323 no define muchas interacciones entre “gatekeepers”, por lo que
se hace difícil pasar las llamadas entre diferentes operadores, cada uno con su “gatekeeper”
propio.
41
Un aspecto positivo de este modelo de red es que es posible la escalabilidad hacia
arriba, aunque la especificación del protocolo H.323 no maneja bien esta situación y las
redes globales y nacionales no son posibles aún.
La mayor desventaja de este modelo de red es que un “gatekeeper” de un operador
debe controlar la pasarela de otro operador si se quieren pasar llamadas entre si, lo que
significa que un operador debe ceder el control de su red a otro operador para la
configuración de inicio y finalización de una llamada entre ellos. Ningún operador quiere
esto y por lo tanto la interoperabilidad entre operadores no se hace, usualmente. La forma
en que se hace esto actualmente es utilizando un operador mediador, el cual se encarga de
clasificar y distribuir las llamadas entre operadores para así poder dar la información de la
facturación.
La facturación entre diferentes operadores se vuelve un problema debido a que las
pasarelas y “gatekeepers” usualmente aportan varios registros de “eventos”. Si los equipos
pertenecen a distintos operadores, deben intercambiar y comparar dichos registros, este
problema a veces se vuelve imposible de resolver.
2.9
Modelo de red VoIP ISC-IETF, Arquitectura MGCP/Megaco
Creado por el ISC (International Softswitch Consortium) y la IETF (Internet
Engineering Task Force). Aquí se remueve el control de señalización de la pasarela,
ubicándolo en un equipo denominado “softswitch” (SS), componente que controla la
configuración de inicio y final de las llamadas VoIP. Se comunica con una pasarela de
42
señalización (Mediante MGCP o Media Gateway Controller Protocol) que funciona como
interfaz a la red PSTN SS7 (Sistema de Señalización de Canal Común Número 7), y
controla las pasarelas medias (MG) a través de los Controladores de las pasarelas medias
(MGC). Las aplicaciones son administradas por los Servidores de Aplicación (AS,
application servers) que hacen interfaz con el “softswitch” y utilizan los servidores de bases
de datos para almacenar información. Esta es una descomposición de la arquitectura H.323
en equivalentes SS7.
Los paquetes Megaco/H.248 definen propiedades, eventos, señales y estadísticas.
Estos paquetes pueden ser definidos por la IETF o la ITU-T.
La inteligencia (control) se separa de los medios (datos), y se agrupa en los puntos
de interconexión de la red creando una “oficina central”. Este modelo corresponde a uno
maestro-esclavo, donde el primero (“softswitch”) tiene el control absoluto y el segundo
(Pasarela media, pasarela VoIP, DSLAM, MPLS, router o IP phone) ejecuta comandos. El
“softswitch” utiliza el MGCP o protocolo Megaco/H.248 para comunicarse con las
pasarelas medias y el protocolo SIP para comunicarse con los servidores de aplicaciones.
La pasarela de señalización puede funcionar como maestro y/o esclavo y utiliza el
protocolo SIP para comunicarse con el servidor de aplicación, el cual también puede
funcionar como maestro y/o esclavo.
El MGCP/Megaco le da instrucciones a la pasarela media para conectar flujos
provenientes de afuera de una red de paquetes, en flujos de paquetes, como RTP.
43
El “softswitch” emite comando para enviar y recibir datos de la dirección, para
generar tonos y modificar la configuración.
Figura 2. 11 Protocolos utilizados para la comunicación entre los elementos de la
arquitectura MGCP/Megaco [14]
Hay básicamente, dos elementos en un protocolo MGCP/Megaco (Media Gateway
Controler Protocol): terminaciones y contextos, descritos a continuación:
•
Terminaciones: representan flujos entrando o saliendo de la pasarela, por ejemplo,
flujos RTP. Tienen propiedades, como el tamaño máximo de la cola del jitter.
Algunas representan los puertos en una pasarela, las pueden ser iniciadas y
removidas por la pasarela cuando se necesiten, y pueden estar presentes durante
todo o parte del proceso de comunicación.
•
Contextos: Las terminaciones pueden ser puestas en contextos, los cuales se definen
como cuando dos o más terminaciones son mezcladas y conectadas juntas. El
contexto normal puede tener una terminación física (DS0 o E3) y una efímera o
transitoria (flujo RTP). Los contextos son creados y removidos por la pasarela bajo
44
el mandato del controlador. Un contexto es creado con la primera terminación y
removido con la última.
El MGCP/Megaco utiliza comandos para manipular las terminaciones, contextos,
eventos y señales:
•
Add: Añade una terminación a un contexto o crea un nuevo contexto.
•
Substract: Remueve una terminación de un contexto y puede resultar en la
sustracción de un contexto si ya no quedan terminaciones.
•
Move: Traslada una terminación de un contexto a otro.
•
Modify: Cambia el estado de la terminación.
•
AuditValue y AuditCapabilities: Devuelve información de las terminaciones, de los
contextos y de las capacidades y estado de la pasarela.
•
ServiceChange: Crea una asociación de control entre una pasarela y el controlador.
Actualmente no hay estándares para la comunicación AS-SS o SS-SS, por lo que
resulta difícil la facturación; además, este modelo de red sufre de los mismos problemas de
escalabilidad y comunicación de los “gatekeepers” H.323, de aquí que el “softswitch” se
pueda tornar un cuello de botella. Este modelo también sufre de los mismos problemas de
interconexión que el modelo H.323 de múltiples “gatekeepers”.
La facturación puede ser un problema más grande que en otros modelos de redes si
muchos de los protocolos VoIP son utilizados exclusivamente en cualquier punto de la ruta
45
de este modelo, ya que el SS7 completo no está presente, y el “softswitch” no puede
manejar bien la creación de registros de llamadas.
Ciertos equipos “softswitch” soportan múltiples servicios para voz, video y datos
para redes de telefonía fija y móvil. Además, proveen flexibilidad para configurar todos los
elementos de red externos como: “Gatekeeper”, pasarelas medias, pasarelas de
señalización, servidores de aplicaciones, entre otros. Las políticas pueden configurarse para
personalizar el encaminamiento, el control de servicios y la traducción de direcciones.
Figura 2. 12 Modelo de red ISC/IETF [19]
46
2.10 Modelo de red NACT VoIP-7
2.10.1 Modelo de red multipunto a multipunto
Este modelo es similar a las redes PSTN en tanto que las pasarelas VoIP son
inteligentes, autosuficientes e interconectadas de extremo a extremo mediante SS7. Las
pasarelas (etiquetadas NACT IPAX) comunican los mensajes SS7 a través de la red IP
utilizando los protocolos M3UA y SCTP (Stream Control Transmission Protocol o
Protocolo de Control de Transmisión de Flujo).
Figura 2. 13 Modelo de red Multipunto a Multipunto NACT VoIP-7 [19]
El software VoIP-7 utiliza el campo de transporte de acceso de ciertos mensajes
SS7 seleccionados para pasar la información VoIP. Este modelo combina la fortaleza del
modelo PSTN, que se basa en la señalización, integridad, escalabilidad a nivel nacional y
global y el hecho de permitir a los operadores tener control de sus propias redes pues
47
controlan las interfaces de señalización con otros operadores; con la de la red IP, basada en
el transporte de voz directamente desde la pasarela de origen a la de destino sin el
mantenimiento de muchos circuitos físicos y su correspondiente gasto.
Casi todas las funciones que aparecen en el modelo ISC/IETF son ejecutadas en la
pasarela, por lo que los mensajes entre los componentes de software nunca dejan la
pasarela, esto no provoca cuellos de botella debido a que los mensajes son pasados y
procesados a velocidades internas de la pasarela.
Este modelo resuelve el problema de interacción entre operadores debido a que
ninguno debe ceder el control de sus pasarelas.
Debido a que el SS7 genera los eventos e información que provoca la creación de la
información de facturación, no existen problemas debido a que cada pasarela genera sus
propios registros de llamada completa (no por eventos).
La desventaja radica en que, cada pasarela debe estar configurada completamente
con la información necesaria para realizar todas las funciones de señalización y de
aplicación, lo que requiere una gran administración de la configuración. El sistema de
administración centralizado elimina esta desventaja.
Ejemplo: Escenario 1
En la Figura 2. 14 se puede observar un ejemplo del modelo de red NACT VoIP-7,
en el cual, existen cuatro operadores, el operador A tiene pasarelas ubicadas en Estados
48
Unidos, el B en el Reino Unido, el C en Italia y el D en Grecia. El operador A tiene un
acuerdo de interconexión con B, B tiene uno con C y C tiene uno con D.
Figura 2. 14 Interconexión de la señalización entre operadores y transporte en la red
IP en NACT VoIP-7 [19]
Para que el operador A pueda ubicar una llamada en Grecia, la pasarela en Estados
Unidos envía un mensaje VoIP-7 (es esencialmente un mensaje SS7 mejorado con
información VoIP) a la pasarela en el Reino Unido, esta a su vez encamina el mensaje a la
pasarela en Italia y esta hace lo mismo y lo envía a la pasarela en Grecia, que destina la
llamada a una red de conmutación de circuitos griega. Como la pasarela griega destinará la
llamada a una red de conmutación de circuitos, esta envía su información VoIP a la
pasarela en Italia en un mensaje VoIP-7, este último lo pasa a la pasarela en el Reino Unido
y este finalmente lo devuelve a la pasarela en Estados Unidos. Hecho esto, las pasarelas de
49
Estados Unidos y Grecia inician su flujo de paquetes de voz RTP entre si, a través de la red
IP utilizando la información VoIP enviada en los dos mensajes VoIP-7.
Como los mensajes SS7 son enviados a través de pasarelas intermedias, estas
pueden usar la información en el mensaje para construir un registro de facturación preciso,
reflejando su desempeño en la configuración de inicio y final de la llamada. El cual puede
ser utilizado para facturar los servicios al operador original y para auditar los servicios
facturados por el operador terminal.
A diferencia de los casos H.323 e ISC/IETF, en que se origina un problema debido
a que todos los operadores deben negociar con cada uno de los demás operadores
(problema llamado N2) que resulta ser muy costoso y complicado de resolver, el VoIP-7
resuelve este problema pues cada operador debe negociar con los operadores con los cuales
tiene acuerdos de interconexión, que para el caso anterior serían dos.
Ejemplo: Escenario 2
En este caso, los operadores VoIP pueden controlar su propia red, pero
simultáneamente utilizar las fortalezas de una red IP para transportar las llamadas de voz.
En la figura se observan tres operadores de red A, B y C, cada uno posee siete
pasarelas VoIP (IPAX), seis de ellas están numeradas del 1 al 6 y la sétima pasarela de cada
operador está numerada como 999, 998 y 997, para A, B y C, respectivamente, y es
utilizada como el punto de interconexión de señalización, o portal de señalización, entre las
redes VoIP.
50
Figura 2. 15 Portales de señalización de la red portadora NACT VoIP-7 [19]
La pasarela 999 es visible para todas las pasarelas de la red A y para las pasarelas
998 (red B) y 997 (red C), pues estas últimas contienen una definición para la pasarela 999,
pero las demás pasarelas numeradas del 1 al 6 en las redes B y C no tienen una definición
para la pasarela 999, y por lo tanto, esta no es visible para ellas. Para terminar una llamada
en la red del operador A, las pasarelas de las redes B y C deben enviar sus mensajes de
señalización SS7 al portal de señalización de su red, el cual envía el mensaje a la pasarela
999.
La pasarela 999 es el punto de interconexión de la señalización para las llamadas
originadas en las redes B y C y terminadas en la red A. Así, para una llamada realizada
51
desde una pasarela de la red B a otra de la red A, la primera debe enviar el mensaje de
señalización a la pasarela 998, esta envía dicho mensaje a la pasarela 999 y de aquí a la
pasarela destino en la red A. Una situación similar sucede en las situaciones origen-destino:
C-A, A-C, C-B, B-C y A-B.
Las seis pasarelas de red locales, numeradas de 1 a 6, tienen definiciones de siete
pasarelas (las que conforman su red), mientras los portales de señalización en cada red
contienen la definición de las siete pasarelas que conforman su propia red más la definición
de los otros dos portales de señalización, sumando un total de nueve definiciones. Esto
resulta mejor que tener las 21 definiciones de todas las pasarelas si estas fueran visibles
entre sí. Lo que permite la interconexión de múltiples redes de operadores VoIP; además
del control que le brinda a cada uno sobre su propia red.
CAPÍTULO 3: Introducción a la Teoría de Tráfico Telefónico
3.1
¿Qué es Teletráfico?
La teoría de teletráfico se define como la aplicación de la teoría de la probabilidad a
la solución de problemas concernientes al planeamiento, evaluación del rendimiento,
operación y mantenimiento de los sistemas de telecomunicaciones. Es la teoría del
planeamiento donde las herramientas (procesos estocásticos, teoría de colas y simulación
numérica) son tomadas de la búsqueda de operaciones.
Al nombrar esta teoría como teletráfico, se está incluyendo todos los tipos de tráfico
de comunicación de datos y tráfico de telecomunicaciones. Las herramientas mencionadas
son independientes de la tecnología e incluso se pueden aplicar a temas como el tráfico
aéreo y el tráfico en carreteras.
El objetivo de la teoría de teletráfico es hacer el tráfico mensurable en unidades
definidas mediante modelos matemáticos y derivar la relación entre grado de servicio
(GoS) y capacidad del sistema, de tal manera que la teoría sea una herramienta con la cual
las inversiones puedan ser planeadas.
La tarea de la teoría de teletráfico es diseñar sistemas al menor costo posible con un
grado de servicio definido cuando se sabe, además, el futuro en cuanto a demanda del
tráfico y la capacidad de los elementos del sistema. Especifica métodos para controlar que
el grado de servicio este cumpliendo con los requerimientos y además especifica acciones
de emergencia en caso de sobrecarga o fallas técnicas.
52
53
3.2
Modelado del sistema de telecomunicaciones
Como en casi todos los procesos de la ingeniería, para analizar un sistema de
telecomunicaciones se debe crear un modelo que describa todo o parte del sistema. Modelar
el sistema es fundamental y requiere conocer los sistemas técnicos, las herramientas
matemáticas y la implementación del modelo en computadora.
Un modelo contiene tres elementos principales:
•
La estructura del sistema.
•
La estrategia operacional.
•
Las propiedades estadísticas del tráfico.
Estructura del sistema: Esta técnicamente determinada y es posible obtener cualquier nivel
de detalle en la descripción. Los aspectos de confiabilidad son aspectos estocásticos y serán
considerados como tráfico con alta prioridad. La estructura del sistema normalmente está
en manuales y es dada por los sistemas lógicos y físicos.
La estrategia operacional: En un sistema de telecomunicaciones, las estrategias son
aplicadas para dar prioridad a los intentos de llamada y para encaminar el tráfico al destino.
Los sistemas telefónicos clásicos utilizaban lógica alambrada para introducir estrategias
mientras que en los sistemas modernos esto se lleva a cabo por software, facilitando más
flexibilidad y estrategias adaptables.
Propiedades estadísticas del tráfico: Las demandas de los usuarios son modeladas por las
propiedades estadísticas del tráfico. Sólo llevando a cabo mediciones en sistemas reales es
54
posible validar que el modelo teórico describe la realidad. Este proceso es iterativo, las
propiedades son derivadas del modelo y comparadas con los datos medidos, si no existe un
acuerdo satisfactorio entre ambas, una nueva iteración del proceso es llevada a cabo.
Figura 3. 1 La teoría de tráfico es una disciplina inductiva.
En general, un buen modelo debe ser posible de verificar sin mayor dificultad y a
partir de los datos observados debe ser posible determinar los parámetros del modelo.
Existen, modelos matemáticos que describen a partir del uso de la teoría de las
probabilidades un sistema, aunque también se puede utilizar como métodos alternativos un
modelo de simulación o un modelo físico (prototipo). El problema de utilizar un modelo de
simulación radica en que, no es general y por lo tanto, cada caso individual debe ser
simulado. El utilizar un prototipo requiere más tiempo y más recursos que un modelo de
55
simulación. En general, los modelos matemáticos son los preferidos pero a veces resulta
necesario aplicar la simulación para desarrollar los modelos matemáticos y los prototipos
son desarrollados para las últimas pruebas.
3.3
Redes de datos
Hay un tipo de redes de datos que es de interés para esta investigación, son las
denominadas redes de distribución de paquetes, que trabaja de acuerdo al principio de
“almacenar y enviar”. Los datos transmitidos no son enviados directamente del transmisor
al receptor en un paso, sino en varios pasos, pero, cada vez que se envía la información en
cierto punto de la ruta, se produce un retardo, lo que resulta al final en un gran retardo
acumulado.
Si el paquete tiene una longitud máxima fija o constante, se denota “conmutación de
paquetes”. Un mensaje es dividido en varios paquetes los cuales no necesariamente siguen
la misma ruta en la red. El encabezado de cada paquete contiene un número de secuencia
para que los paquetes puedan ser reordenados al llegar al destino. Además, hay códigos de
corrección de errores utilizados y la corrección de cada paquete es revisada en el receptor.
Si el paquete está bien, se envía un mensaje de aceptación al nodo anterior para que pueda
borrar su copia del paquete. Si el nodo anterior no recibe ningún mensaje en un intervalo
determinado de tiempo, vuelve a enviar una nueva copia del paquete (o una trama entera de
paquetes). De esta manera, hay un control completo del mensaje desde el emisor hasta el
receptor y se obtiene una fiabilidad en la transmisión del mensaje. Cuando el mensaje
entero es enviado en un único paquete se denota “conmutación de mensajes”.
56
Debido a que la transmisión a través de la red la llevan a cabo computadores, es
factible introducir estrategias avanzadas de encaminamiento del tráfico.
Figura 3. 2 Datagrama de una red: Principio de almacenamiento y envío para una red
de conmutación de paquetes [5].
3.4
Definición de Tráfico
Cuando se produce una comunicación entre dos abonados, se ocupan los aparatos en
los dos terminales y además, una serie de órganos o circuitos intermedios en centrales y
uniones. Se sabe que varios teléfonos son conectados por uniones o troncales. Un conjunto
de troncales se denomina una ruta. El uso de una ruta de transmisión o de un conmutador
introduce la Ingeniería de Tráfico, la cual se basa en dos parámetros:
•
Tasa de llamadas, o el número de veces que una trayectoria es usada por un período
unitario.
•
El tiempo de espera, o la duración de una trayectoria en una llamada.
57
Es decir, el tráfico telefónico es mensurable en tiempo (de ocupación) y depende del
número de comunicaciones y su duración.
En un sistema de telecomunicaciones, las estrategias son aplicadas para dar
prioridad a los intentos de llamada, para trazar la ruta al destino. En los enlaces telefónicos
controlados por programa almacenado (Stored Program Controlled, SPC), las tareas
asignadas al procesador central son divididas en clases, las cuales tienen diferentes
prioridades. En los sistemas de telefonía clásicos, la lógica alambrada introducía las
estrategias a seguir, en cambio, en los sistemas modernos, el encargado de estas tareas es el
software, dando estrategias con mayor flexibilidad y capacidad de adaptación.
Se define como una trayectoria de tráfico un canal (o banda de frecuencias), una
línea, un troncal o un circuito por el cual las comunicaciones pasan en secuencia.
El objetivo del estudio del tráfico telefónico es el de determinar la cantidad de
equipo requerido en una red para evitar que el tráfico de voz o datos cause problemas con
las señales. La predicción del número de terminales y del tráfico que originan y reciben los
nodos de la red, es necesaria como estudio previo de planificación de dicha red.
El tráfico telefónico se presenta de forma aleatoria, aunque se observan ciertas
tendencias estadísticas denominadas variaciones periódicas las cuales pueden ser diarias,
semanales, anuales o estacionales y accidentales (debido a fenómenos relevantes).
El encaminamiento se refiere al establecimiento del camino físico para poder llevar
a cabo una conexión entre varias centrales de una red. Tiene como objetivos:
•
Minimizar los costos en la planta exterior interurbana.
58
•
Asegurar el servicio ante posibles averías.
•
Procurar el mejor aprovechamiento de la planta instalada.
Un concepto por definir es el de Grado de Servicio (GoS), que es el porcentaje de
llamadas que no se van a cursar inmediatamente porque todos los órganos que realizan esta
función se encuentran ocupados. El destino posterior de dichas llamadas dependerá del
tratamiento que les dé el sistema, ya sea tono de ocupado o fila de espera, es decir, si se
trabaja con un sistema de pérdidas o un sistema con demoras, respectivamente.
Existen varios grados de servicio para una oficina central con varias etapas de
conmutación, pero en general van de 1 pérdida en 100 llamadas hasta 1 en 1000.
El grado se servicio total es aproximadamente la suma de los grados de servicio
parciales.
GoS = llamadas perdidas / llamadas totales
(3.4-1)
Los inconvenientes en un sistema de pérdidas debidos a equipo insuficiente pueden
ser expresados de tres maneras o mediciones del desempeño de la red:
•
Congestión de llamadas (B): Es la fracción del intento de llamada que observa a
todos los servidores ocupados.
•
Congestión de tiempo (E): La fracción de tiempo en que todos los servidores se
encuentran ocupados.
59
•
Congestión de tráfico (C): La fracción del tráfico ofrecido que no es cursado incluso
después de varios intentos.
La congestión en cierta ruta es aproximadamente igual a la suma de la congestión de
cada sector de la ruta.
Si se enumeran los errores que se pueden cometer en una ruta entre un cliente A y
un cliente B, se puede obtener un diagrama como el siguiente:
Figura 3. 3 Diagrama de errores probables en una comunicación [5]
A partir del diagrama anterior, se pueden deducir las diferentes probabilidades pe,
ps, pn, pb, pa.
P{error en A} = pe
P{errores _ tecni cos_ y _ congestión} = (1 − p e ) p s
P{B _ no _ responde} = (1 − p e )(1 − p s ) p n
(3.4-2)
(3.4-3)
(3.4-4)
P{B _ ocupado} = (1 − p e )(1 − p s ) p b
(3.4-5)
P{B _ responde} = (1 − p e )(1 − p s ) p a
(3.4-6)
En la teoría de teletráfico, la respuesta de los usuarios, por ejemplo a un tono
ocupado, es una parte de gran interés en la teoría de teletráfico. En la siguiente tabla se
60
muestra un ejemplo de una secuencia observada de intentos de llamada repetidos, en ella se
observa que la probabilidad de éxito decrece conforme aumenta el número de intentos de
llamada, la persistencia se incrementa.
Tabla 3. 1 Una secuencia observada de intentos de llamada repetidos.
Intento No.
1
2
3
4
5
>5
Total
3.5
Exitosos
56935
3252
925
293
139
134
61678
Número de observaciones
Continua
Abandonos
75389
7512
10942
2378
1882
951
502
476
189
248
89
114
13711
P{exito}
Persistencia
0,76
0,43
0,39
0,31
0,29
0,41
0,56
0,66
0,72
0,74
Planes Técnicos Fundamentales
La planificación fundamental se basa en dos áreas: Los planes fundamentales de
desarrollo y los planes técnicos fundamentales. Los primeros definen la cantidad de equipo
necesario y los planos de ampliación de la red, los segundos, se encargan de definir las
calidades técnicas de los elementos de red, asegurando su funcionamiento y las sucesivas
sustituciones e interconexiones.
Los planes técnicos fundamentales o P.T.F. recogen aquellos criterios e ideas de
carácter general que se aplican a la estructura de la red y a su funcionamiento con el fin de
conseguir una calidad de servicio adecuada, reduciendo al mismo tiempo las inversiones
necesarias.
61
La probabilidad de tener un bloqueo es un parámetro importante en la ingeniería de
tráfico en los sistemas de telecomunicaciones. Si se introducen condiciones de congestión a
una red de este tipo, se puede esperar que estas funcionen en la hora ocupada.
Un conmutador se dimensiona para soportar la carga de la hora ocupada,
sobredimensionarlo recaería en redundancia y por lo tanto, sería poco económico.
3.6
Variaciones del tráfico
La Intensidad de tráfico (It) se asocia, la mayoría del tiempo, a la denominada
“Hora Cargada”, la cual corresponde a los 60 minutos consecutivos donde el tráfico es
mayor durante el día. Para efectos prácticos, se toman los cuatro períodos de 15 minutos
con mayor tráfico durante el día.
Se debe distinguir entre la hora ocupada para la totalidad del sistema de
telecomunicaciones, y la hora ocupada para un grupo de servidores, pues un grupo de
servidores puede tener una hora ocupada distinta de la hora ocupada del sistema.
Existen otras unidades para la Intensidad de Tráfico, a saber:
•
Llamada reducida-hora cargada (LL.R/H.C.): Intensidad de tráfico correspondiente
a un Volumen de tráfico (Vt) de 1 LL.R, cursada por un circuito durante la hora
cargada (Se denomina en inglés Equated busy hour calls EBHC).
•
Centum Call Seconds-Hora Cargada (C.C.S/H.C): Intensidad de tráfico de 1 c.c.s
cursada por un circuito durante la hora cargada.
62
Para entenderlo de una manera más sencilla, se tienen las siguientes equivalencias
entre E, LL.R./H.C. y C.C.S./H.C.
•
1 E = 30 LL.R./H.C = 36 C.C.S./H.C.
•
1 LL.R./H.C. = 0,033 E = 1,2 C.C.S./H.C.
•
1 C.C.S/H.C. = 0,028 E = 0,833 LL.R./H.C.
La unidad para la intensidad de tráfico es el Erlang, pues no depende de la unidad
de tiempo elegida.
La figura siguiente muestra el comportamiento común de los usuarios de una red de
telefonía, se observa que la hora pico corresponde a un período entre 9 am y 10 am y
durante la madrugada la utilización de los servicios es muy baja:
Figura 3. 4 Ejemplo de un comportamiento diario de una red telefónica [5]
63
El tráfico es en parte, de naturaleza estocástica y en parte de naturaleza
determinística. De la comparación de una cantidad considerable de días, se puede reconocer
una curva determinística con algunas variaciones estocásticas.
Las variaciones pueden, además, ser divididas en variación en la intensidad de las
llamadas y variación en el tiempo de servicio.
Las variaciones determinísticas en teletráfico pueden ser divididas en:
•
Variaciones de 24 horas.
•
Variaciones semanales (De nivel de mayor tráfico a menor tráfico el orden es lunes,
viernes, martes, miércoles, jueves, sábado y domingo).
•
Variaciones anuales.
•
El tráfico se incrementa año con año debido al desarrollo de la tecnología y la
economía de la sociedad.
Cabe destacar que el comportamiento del tráfico descrito por la gráfica anterior
corresponde al tráfico de voz convencional. Otros servicios y tipos de tráfico muestran
diferentes patrones.
En la siguiente gráfica se muestra el comportamiento para conexiones a Internet por
módem:
64
Figura 3. 5 Ejemplo de un comportamiento diario de las conexiones a Internet por
MODEM [5]
3.7
Multiplexación
Si, por ejemplo, para una red se espera que entre 5% y el 8% de los abonados hagan
llamadas al mismo tiempo en la hora ocupada y que cada teléfono se utiliza de un 10% a un
16% del tiempo, se pueden explotar las ventajas estadísticas de la multiplexación, así cada
usuario puede sentir que tiene acceso a recursos ilimitados en la red si los comparte con
otros usuarios.
3.8
Sistemas de servicios
Un sistema de servicios, como lo es uno de comunicaciones, se caracteriza por ser
un proceso aleatorio. Puede tener o no colas y estas pueden ser ordenadas (FIFO: first input
65
first output), no ordenadas (SIRO: service in random order) o con prioridad (PRI). La
población puede ser finita (casos Engset y Bernoulli) o infinita (caso Erlang).
Dentro de un sistema de comunicaciones, se tienen algunas variables de
importancia, a saber:
•
Tiempos: Tiempo de retardo, tiempos de espera, tiempo medio de ocupación.
•
Cantidad: Número de arribos por unidad de tiempo (tráfico), número de servidores y
número de llamadas perdidas.
La mayoría de estas variables pueden ser de tipo aleatorias discreta o aleatorias
continuas, y debido a esto se debe utilizar parámetros importantes para caracterizar este
comportamiento no predecible, tales como:
•
Valor medio.
•
Varianza.
•
Funciones de distribución de probabilidad.
La historia del tráfico inicia con el matemático danés A. K. Erlang, quien escribió
“The theory of probabilities and telephone conversations”, de sus estudios de probabilidad
se derivan las tablas de Erlang, básicas en el cálculo y dimensionamiento de redes de
telecomunicaciones. Los autores más recientes de la teoría de tráfico incluyen a D. R.
Lindley y a J. D. Little. Los cuales hicieron revisiones matemáticas de todas las teorías
anteriores a ellos.
66
Es importante analizar los diferentes tipos de sistemas de servicio, los hay con colas
y sin colas, una división más detallada se presenta a continuación:
Sistemas sin colas:
•
Sistema de pérdidas: Si la llamada no se lleva a cabo, se pierde inmediatamente.
•
Rutas alternativas: Si un primer grupo de servidores se encuentra ocupado, la
llamada es encaminada a otro conjunto de servidores para darle seguimiento.
Sistemas con colas:
•
Cola infinita: No hay llamadas perdidas ni bloqueadas pues la cola puede almacenar
todos los arribos.
•
Cola finita: Existe un número finito de lugares en la cola. Cuando se alcanza este
límite, los siguientes arribos serán bloqueados. Para todos estos casos, hay un
número m de servidores.
•
Cola con un servidor: Para este caso, el tiempo de servicio es M/L, donde M es la
longitud del mensaje y L la velocidad del canal.
•
Cola con prioridad: Utiliza el sistema LIFO (last in first out).
•
Colas con abandonos: Los abandonos se dan debido a clientes impacientes.
•
Colas cíclicas: Pueden existir varias colas que alimentan un servidor. Este va
alternando la cola a utilizar para servir clientes.
67
3.9
Teoría del Tráfico Telefónico de A. K. Erlang
Para medir el tráfico teléfonico en una red, se pueden utilizar los modelos
desarrollados por Agner K. Erlang, los cuales se enumeran brevemente a continuación, pero
que se retoman con más detalle en capítulos siguientes:
•
Erlang B: Es el modelo más utilizado, con el se puede calcular el número de líneas
requeridas si la figura de tráfico, medible en Erlang, durante la hora ocupada es
conocida. Se asume que todas las llamadas bloqueadas son eliminadas totalmente.
•
Extended Erlang B: Es similar al Erlang B, pero, toma en cuenta que un porcentaje
de llamadas son representadas inmediatamente al sistema en caso de encontrarse
bloqueado. El porcentaje de reintentos puede ser especificado.
•
Erlang C: Este modelo asume que todas las llamadas bloqueadas esperan hasta que
puedan ser tratadas. Este modelo se aplica al diseño de centros de llamadas (call
centers), donde, las llamadas se ponen en una cola si no son atendidas.
Dependiendo del sistema de telecomunicaciones, el modelo de tráfico se puede
emplear si se asume que: las llamadas arriban al azar al grupo de líneas telefónicas, la
duración de las llamadas son de longitud fija o distribuida exponencialmente y por último,
si las llamadas bloqueadas no son reintentadas inmediatamente. Extended Erlang se utiliza
bajo las mismas condiciones de Erlang B con la diferencia de que se atienden también
llamadas reintentadas. El Erlang C es utilizado para estimar el desempeño en el manejo de
llamadas de sistemas que usan cola.
68
3.9.1 Conceptos fundamentales:
Una línea de entrada es aquella por la cual se conduce la demanda de
comunicaciones hacia la red de conmutación, una línea de salida es aquella que recibe y
retransmite la demanda de comunicaciones.
Una línea de salida está ocupada cuando existe a través de la red un enlace entre una
línea de entrada y dicha línea de salida. Por lo tanto, se considera como ocupación
cualquier utilización de un equipo de conmutación o de una línea. El lapso durante en cual
la línea está ocupada sin interrupción se llama tiempo de ocupación. Al promedio de los
tiempos de ocupación de todas las líneas de salida se le denomina tiempo medio de
ocupación.
La intensidad de tráfico es una magnitud sin dimensión, representada generalmente
en la unidad Erlang, y equivale a la cantidad de ocupaciones que en promedio existen
simultáneamente. Una línea ocupada constantemente tiene una intensidad de tráfico de 1
Erlang.
Se dice que un circuito telefónico esta cursando tráfico cuando está ocupado, por
mínima que sea esa ocupación. Por lo tanto, los conceptos de tráfico y ocupación están
íntimamente asociados.
La utilización efectiva de una línea de salida es una ocupación realizada, la
solicitud de establecer una comunicación la ocupación de una línea de salida es una
ocupación ofrecida. La demanda de comunicación rechazada es denominada ocupación
69
perdida u ocupación de desbordamiento. Por último, se denomina ocupación en espera o
demorada a la demanda de comunicación no realizada inmediatamente.
La diferencia entre la oferta y la carga es la intensidad de tráfico rechazado. Si se
prevé la posibilidad de enviar las ocupaciones rechazadas a otro grupo de líneas (grupo de
desbordamiento), se le denomina a esta demanda Tráfico de desbordamiento. Si no existe
esta posibilidad, se llama tráfico perdido al tráfico rechazado. En el modelo de la teoría de
tráfico a utilizar, se asigna como tiempo medio de ocupación a todas las ocupaciones
ofrecidas, incluso las perdidas.
Básicamente existen cuatro criterios para la práctica de dimensionamiento de un
grupo de salida:
•
Si los equipos de conmutación trabajan como sistema de perdida o como sistema de
espera.
•
La accesibilidad y la clase de mezcla como características de la red de conmutación.
•
La clase de tráfico, definido a partir de sus propiedades estadísticas.
•
La calidad de tráfico requerida. Incluyendo volumen de la pérdida o indicaciones
sobre datos de espera.
3.9.2 Forma en que se cursa el tráfico (sistema de pérdidas y de espera)
Al presentarse bloqueos (todas las líneas de salida se encuentran ocupadas),
dependiendo de cómo se trate a la demanda de comunicaciones, un equipo de conmutación
puede trabajar como sistema de espera o como sistema de pérdidas.
70
Si no se puede establecer una comunicación deseada, recibiendo el abonado que
llama una señal de ocupado, se dice que este es un sistema de pérdidas. En cambio, en un
sistema de espera, puede mantenerse o esperar una ocupación ofrecida que no se pueda
atender inmediatamente debido a un bloqueo, hasta que se pueda establecer el enlace. Para
las llamadas en espera, es importante el orden en que se atiendan (de llegada o casual).
También, hay sistemas mixtos, en los cuales, sólo se puede dejar en espera a un número
determinado de ocupaciones.
3.9.3 Propiedades de la red de conmutación
Accesibilidad: El rendimiento de un grupo de salida queda determinado, básicamente, por
la accesibilidad, que es la cantidad de líneas de salida del grupo que puedan alcanzarse, es
decir, comprobarse en cuanto a su estado de ocupación (libres u ocupadas), desde una línea
de entrada a través de la red contemplada. Si la accesibilidad es igual en todo momento e
independiente del estado de ocupación, se denomina constante, en caso opuesto, es
variable. Cuando la accesibilidad es constante y su valor numérico es igual al número de
líneas de salida del grupo de líneas contemplado, se llama accesibilidad completa, cuando
su valor es inferior a la cantidad de líneas de salida es accesibilidad limitada.
Mezcla: Existen subgrupos de entrada en las líneas de entrada de las redes de conmutación
de accesibilidad limitada. Cada grupo de entrada se relaciona con exactamente un grupo de
salida.
71
3.9.4 Propiedades estadísticas
Hora cargada: Se entiende, según el Comité Consultivo Internacional Telegráfico y
Telefónico (C.C.I.T.T.) como aquellos sesenta minutos del día en los que a través de varios
días hábiles el promedio de la intensidad de tráfico alcanza su máximo. En la práctica,
dicha hora se divide en cuatro cuartos de hora completos y consecutivos.
Por ejemplo, un tráfico de la intensidad de 5 Erl tendrá distintas propiedades de
fluctuación según sea originado por 10 o por 100 abonados, en el primer caso, cada uno
utilizaría mucho el teléfono y en el segundo, poco.
En la práctica, se suele considerar un tráfico generado por un número infinito de
fuentes de tráfico y ofrecido por un número infinito de líneas de entrada. Generalmente el
número de líneas de entrada es mucho mayor que el número de líneas de salida. Los datos
de dimensionamiento calculados bajo estas condiciones dan siempre resultados tendientes a
mayor seguridad, o sea, dan una probabilidad de bloqueo un poco mayor o una oferta
admisible algo menor que las condiciones reales.
Tiene importancia particular en las tareas de prácticas de dimensionado los tiempos
de ocupación distribuidos de forma exponencial. Esta forma de la distribución es de
suponer en todos los casos en que la duración de las ocupaciones queda determinada por el
comportamiento de los abonados, como en el caso de los equipos situados en las vías
telefónicas. Solamente para los sistemas de espera se añaden también datos para tiempos de
ocupación constantes.
72
3.9.5 Calidad de tráfico
La calidad de tráfico es el grado de servicio con que se atiende al tráfico en lo que
depende del cálculo del número de equipos de conmutación y líneas. Este parámetro queda
determinado en los sistemas de pérdidas por la pérdida, que es la probabilidad de
rechazarse o perderse una ocupación ofrecida, dicha probabilidad se denomina
probabilidad de pérdida. En los sistemas de espera, los datos que caracterizan la calidad de
tráfico son los siguientes:
La espera media tw, lapso durante el cual las ocupaciones demoradas deben esperar en
promedio para el establecimiento de la conexión.
La espera media tw, lapso durante el cual las ocupaciones ofrecidas deben esperar por
término medio hasta el establecimiento de la comunicación (se incluyen las ocupaciones
que no esperan, con tiempo de su espera igual a cero).
La probabilidad P(>t) de sobrepasar un determinado tiempo t de espera, probabilidad de
que una ocupación tenga que esperar más de un determinado lapso t hasta el
establecimiento de la comunicación. Su valor numérico es igual al porcentaje de las
ocupaciones ofrecidas que tengan que esperar más que t hasta que comiencen a ser
atendidas.
3.10 Medición del tráfico de voz en redes VoIP
Antes de implementar la política de dar prioridad a ciertos paquetes, se debe
determinar primero la demografía de la red, y obtener respuestas a preguntas como
73
“¿Cuanto tráfico es la voz sobre IP?”, “¿En que momento está más congestionada la red?”,
utilizando la inteligencia de la red.
Un proveedor de servicios necesita conocer las siguientes medidas de VoIP:
•
Número de llamadas, sumadas y por proveer.
•
Número de minutos, sumados y por proveer.
•
Número de conexiones y de usuarios.
•
Ancho de banda por protocolo.
•
Las personas que utilizan un mayor ancho de banda, y de cuanto es ese
ancho de banda.
Los protocolos identificados deben incluir SIP, H.248, H.323, Megaco y Skype. Es
importante trabajar también con todos los tipos de protocolos (P2P, juegos, HTTP, SMTP,
entre otros) pues es importante para comprender y aproximar el entendimiento de las
características de una red particular.
El análisis del tráfico de voz es simple, pues, RTP es básicamente el único
protocolo utilizado; esto se debe a la flexibilidad que ofrece para transportar varios tipos de
datos codificados en varios formatos.
Para medir el tráfico de paquetes existen dos métodos: El primero se da en un
ambiente de laboratorio, con un completo control de los sistemas y los protocolos
utilizados, pues no hay dudas sobre lo que el tráfico representa, los programas y técnicas
74
que fueron utilizadas, o la velocidad y carga de las máquinas y conexiones a Internet
envueltas en el proceso.
El segundo método consiste en utilizar los rastros de los archivos en la red que
contienen IP y los encabezados de la capa de transporte para cada paquete en un punto
específico de la red. La ventaja de este método radica en la amplia variedad de proveedores
de aplicaciones VoIP y de los métodos de compresión. Por lo tanto, cada usuario será capaz
de manejar diferentes tasas de datos y técnicas de compresión.
Figura 3. 6 Ancho de banda por protocolo según reporte demográfico de una red [17]
La localización ideal para monitorear el deterioro del flujo de paquetes en una
llamada es desde adentro de un sistema terminal VoIP como una pasarela o teléfono IP. La
tecnología será posicionada entre la cola jitter y el codificador. La mayoría de los sistemas
75
terminales emplean colas de jitter adaptables que efectivamente remueven el jitter pero
aumentan el retardo.
Los paquetes retrasados en forma excesiva son recibidos por la estación terminal
pero descartados por la cola jitter, creando una pérdida adicional de paquetes. Colocando el
modelo entre la cola jitter y el codificador, no sólo se observan los paquetes perdidos, sino
también los paquetes descartados por la cola jitter.
La medición de las características de tráfico se puede realizar en lo que se denomina
una PBX (Private Branch Exchange), en la cual una cantidad n de líneas o números son
agrupadas en un único número que se pública o muestra al público y al cual pueden llamar.
Aunque las PBX son antiguas, e inicialmente fueron utilizadas en redes privadas, como su
nombre lo indica, hoy en día son utilizadas por empresas de telecomunicaciones, incluso
para el tráfico VoIP.
Asterisk® es un ejemplo de una PBX para VoIP, es un software que simula
completamente una PBX. Se ejecuta en Linux, BSD y MacOSX®, puede interoperar con
casi todos equipos de telefonía estándar con hardware de bajo costo. Soporta los protocolos
IAX™ (Inter-Asterisk Exchange), H.323, SIP, MGCP y SCCP (Cisco Skinny®) y los
codificadores (codecs) de voz: G.711, G.723.1, G.729, GSM, entre otros. Posee una amplia
gama de interoperabilidad con diferentes teléfonos tradicionales, como: FXS, FXO, E&M,
etc.
CAPÍTULO 4: Procesos de Arribo y Tiempos de Servicio
4.1
Procesos de Arribo
4.1.1 El teorema de Little
Este es el único resultado general que es valido para todos los sistemas con cola. Se
considera un sistema con cola donde los usuarios arriban bajo un proceso estocástico, pues
ingresan al sistema en un tiempo al azar y esperan para obtener servicio, después de ser
servidos, dejan el sistema.
Si se considera un espacio de tiempo t y se asume que el sistema esta en equilibrio
estadístico en t = 0, se tiene lo siguiente:
•
n(t): número de arribos en el período t.
•
A(t): el tiempo total de servicio de todos los clientes en el período t.
•
•
•
λ (t ) =
n(t )
:
t
La intensidad promedio de arribos en el intervalo t.
T (t ) =
A(t )
:
n(t ) El tiempo medio de las ocupaciones en segundos.
N (t ) =
A(t )
:
t
El número promedio de llamadas en el sistema en el periodo t.
A partir de las relaciones anteriores se puede obtener la siguiente:
N (t ) =
A(t ) T (t ) ⋅ n(t )
=
= T (t ) ⋅ λ (t )
t
t
76
(4.1-1)
77
Si los límites λ=limt→∞λ(t) y T=limt→∞T(t), entonces existe el valor límite de N(t) y
es igual a:
N = T ⋅λ
(4.1-2)
Este resultado se denomina Teorema de Little y es valido para todos los sistemas de
colas. En palabras sencillas significa que, la longitud media de una cola es igual a la
intensidad de arribos multiplicada por el tiempo promedio de ocupaciones.
4.1.2 Definiciones
En la teoría de teletráfico se utiliza normalmente la palabra “tráfico” para referirse a
la intensidad de tráfico, es decir el tráfico por unidad de tiempo. Esta intensidad se mide en
Erlang (según la ITU-T) en honor al matemático danés A. K. Erlang (1878-1929, fundador
de la teoría de tráfico en telefonía). Un Erlang (símbolo E, unidad adimensional) es la
Intensidad de Tráfico correspondiente a un órgano o circuito, que cursa un volumen de
tráfico igual al tiempo de observación; por lo tanto, un circuito u órgano nunca puede cursar
una Intensidad de Tráfico mayor que un Erlang y un conjunto de n órganos o circuitos
nunca puede cursar una Intensidad de Tráfico mayor a n Erlang.
Intensidad de tráfico es, en pocas palabras, el número de recursos ocupados en un
instante de tiempo dado de un conjunto de recursos. Los momentos estadísticos de la
intensidad de tráfico puede ser calculada en un período de tiempo T.
La intensidad media de tráfico se define por:
78
T
Y (T ) =
1
n(t )dt
T ∫0
(4.1-3)
donde n(t) representa el número de dispositivos ocupados en el tiempo t.
Tráfico ofrecido (A) es el tráfico que puede ser cursado si ninguna llamada fue
rechazada debido a la falta de capacidad, es decir, si el número de servidores fuera
ilimitado. El tráfico ofrecido es un valor teórico y no puede ser medido (de hecho el único
valor que puede ser medido es el tráfico cursado). Sólo es posible estimar el tráfico ofrecido
a partir del tráfico cursado. Si λ representa la intensidad de llamadas, la cual es el número
promedio de llamadas ofrecidas por unidad de tiempo, y s representa el tiempo de servicio
promedio, el tráfico ofrecido se define como:
A = λ⋅s
(4.1-4)
Generalizando, si se tienen llamadas ocupando más de un canal y las llamadas de
tipo i ocupan di canales, el tráfico ofrecido se obtiene como sigue:
N
A = ∑ λi ⋅ s i ⋅ d i
i =0
donde:
N: número de tipos de tráfico.
λi : tasa de arribos.
Si: tiempo de retención promedio del tipo i.
(4.1-5)
79
Tráfico cursado (Ac=Y=A’) es el tráfico cursado por el grupo de servidores durante
el intervalo de tiempo T, o también, es el número promedio de servidores ocupados cuando
el grupo de servidores es finito. El tráfico cursado total se mide en Erlang-Hora (Eh),
aunque de acuerdo a los estándares ISO (Organización Internacional para la
Estandarización) debería medirse en Erlang-Segundo, pero Erlang-Hora da un orden de
tamaño más natural. Si B representa la fracción de arribos que son bloqueados, por la ley de
Little se tiene para el tráfico cursado la siguiente expresión:
Ac = Y = λ ⋅ (1 − B ) ⋅ s = λ ⋅ s ⋅ (1 − B )
(4.1-6)
Para M ocupaciones en un intervalo T con ti como duración de la ocupación número
i, el tráfico de órganos (ofrecido) será:
A=
1 M
∑ ti
T i =1
(4.1-7)
pues el valor medio de ti es:
t=
1
M
M
∑t
i =1
i
(4.1-8)
donde t < s, si T>>t, por lo tanto s = t y de aquí que:
A=
M 1
⋅
T M
M
∑t
i =1
i
= λ ⋅s
(4.1-9)
80
Se denomina Tráfico perdido o rechazado (Ar) a la diferencia entre el tráfico
ofrecido y el tráfico cursado. El valor de este parámetro puede ser reducido si se aumenta la
capacidad del sistema.
Ar = A − Ac = A ⋅ B
(4.1-10)
Se denomina tráfico potencial en los modelos de planeamiento y demanda al tráfico
que sería ofrecido si no hubiera limitaciones en el uso de los teléfonos debido a la
economía o disponibilidad (como si siempre hubiera un teléfono disponible).
En los sistemas de transmisión de datos no se habla de tiempos de servicio sino de
necesidades de transmisión. La capacidad del sistema φ, la velocidad de señalización de los
datos es medida en unidades por segundo (bit/segundo), entonces el tiempo de servicio es
s/φ unidades de tiempo. Si en promedio llegan λ tareas por unidad de tiempo, entonces la
utilización del sistema ρ es:
ρ=
λ⋅s
ϕ
(4.1-11)
donde ρ varía entre 0 y 1.
Ahora, para un sistema con pérdidas, si se toma b como la persistencia y B como la
probabilidad de que la conexión no se complete, se tiene:
P (completarse) =
1− B
1− B ⋅b
(4.1-12)
81
P(no _ completarse) =
B ⋅ (1 − b)
1− B ⋅b
(4.1-13)
De esta manera se presentan las siguientes relaciones entre el tráfico ofrecido (Ao) y
el tráfico cursado (Y):
Y = Ao ⋅
1− B
1− B ⋅b
(4.1-14)
Ao = Y ⋅
1− B ⋅b
1− B
(4.1-15)
Figura 4. 1 Ejemplo de un histograma de intentos de llamada repetidos en los
primeros 5 minutos cuando el receptor está ocupado [5].
4.1.3 Función de Distribución de Probabililidad (FDP) y función de densidad de
probabilidad (fdp)
Se tienen las siguientes cantidades aleatorias:
82
•
Tn: tiempo de arribo del enésimo cliente.
•
tn=Tn-Tn-1: tiempo de interarribo.
tn y tm son estadísticamente independientes entre si tal que:
P [ t n ≤ x, y , t m ≤ y ] = P [ t n ≤ x ] ⋅ P [ t m ≤ y ]
(4.1-16)
Por lo tanto:
A(t ) = P [tn ≤ t ]
a (t ) =
dA(t )
dt
(4.1-17)
(4.1-18)
donde A(t) es la función de distribución de probabilidad (FDP) y a(t) corresponde a la
función de densidad de probabilidad (fdp).
4.1.4 Transformada de Laplace de la función de densidad de probabilidad
La transformada de Laplace de la fdp a(t) se define como:
∞
A* ( s ) = ∫ e − st a (t )dt
0
4.1.4.1
(4.1-19)
Propiedades:
1. A*(s) es una función de variable compleja s.
2. A* ( s ) = E[e − st ]
(4.1-20)
∞
3. A ( s ) = ∫ a(t )dt = 1
*
0
(4.1-21)
83
∞
4.
dA* ( s )
= −t ⋅ a (t )dt = − E[t ]
ds s =0 ∫0
5.
d 2 A* ( s )
= ∫ t 2 ⋅ a (t )dt = − E[t 2 ]
2
ds
0
s =0
(4.1-22)
∞
⎡ dA* ( s ) ⎤
d 2 A* ( s )
σ = E[t ] − E [t ] =
−
⎢
⎥
ds 2 s =0 ⎣⎢ dx s =0 ⎦⎥
6.
2
t
2
(4.1-23)
2
2
(4.1-24)
4.1.5 Proceso de Arribo Determinístico
A(t ) = P [tn ≤ t ] = {0 si t <Δ, 1 si t ≥ Δ}
(4.1-25)
donde ∆ es el tiempo promedio entre arribos.
4.1.6 Proceso de Arribo de Poisson
Utiliza una FDP exponencial negativa para la variable aleatoria de tiempo entre
arribos
A(t ) = P [tn ≤ t ] = 1 − e − λt
(4.1-26)
Aplicando la derivada a la FDP se obtiene la fdp:
a (t ) = λ ⋅ e − λt
(4.1-27)
84
1.5
FDP A(t)
1
0.5
0
0
1
2
3
4
5
Tiempo t
6
7
8
9
10
Figura 4. 2 FDP en función del tiempo para el tiempo entre arribos en un proceso de
arribos de Poisson
0.5
0.45
0.4
0.35
fdp a(t)
0.3
0.25
0.2
0.15
0.1
0.05
0
0
1
2
3
4
5
Tiempo t
6
7
8
9
10
Figura 4. 3 fdp en función del tiempo para el tiempo entre arribos en un proceso de
arribos de Poisson
4.1.7 Proceso de Arribo Bursty (a ráfagas o de Pareto)
Utiliza una FDP hiperexponencial de dos etapas (H2PDF).
A(t ) = a ⋅ (1 − e − λ1t ) + (1 − a ) ⋅ (1 − e− λ2t )
(4.1-28)
85
a (t ) = a ⋅ λ1 ⋅ e− λ1t + (1 − a) ⋅ λ2 ⋅ e − λ2t
(4.1-29)
1.4
1.2
1
pdf a(t)
0.8
0.6
0.4
0.2
0
-0.2
0
1
2
3
4
5
tiempo (t)
6
7
8
9
10
Figura 4. 4 fdp en función del tiempo para el tiempo entre arribos en un proceso de
arribos con distribución hiperexponencial
4.1.8 Proceso de Arribo Smooth (suave)
a(t) se denomina pdf “erlangiana” de dos etapas E2(1/λ) para el tiempo entre arribos y se
define como:
a (t ) = 2 ⋅ λ ⋅ (2 ⋅ λ ⋅ t ) ⋅ e−2λt
(4.1-30)
en general para r etapas
a (t ) =
r ⋅ λ ⋅ (r ⋅ λ ⋅ t ) r −1 ⋅ e − rλt
(r − 1)!
(4.1-31)
4.1.9 Comparación de los Procesos de Arribo
Al comparar las gráficas de la función de densidad de probabilidad (fdp) para las
distintas distribuciones (exponencial o de Poisson, hiperexponencial o de Pareto y
86
erlangiana), se observa como la distribución de Pareto presenta un comportamiento para
una mayor densidad de arribos en períodos muy cortos de tiempo o muy largos, y además,
como el nombre lo indica, las distribución es “a ráfagas”, o en grupos. Debido a su
comportamiento, esta es la distribución que se utiliza para el tráfico de paquetes en una red
IP.
4.1.10 Propiedades estadísticas de los Procesos de Arribo
Se definen para las diferentes distribuciones el valor medio, el segundo momento, la
varianza y el coeficiente de variación como se muestra en la siguiente tabla:
Tabla 4. 1 Propiedades estadísticas de los procesos de arribo
FDP
En general
∞
∫ t ⋅ a(t ) ⋅ dt
0
Determinística
Exponencial o de
Poisson
Hiperexponencial
Segundo
momento
E[t2]
Valor
medio E(t)
Coef.
Variación
(Cv2)
Varianza бt2
∞
∫t
2
⋅ a (t ) ⋅ dt
cv2 =
E[(t − E (t )) 2 ] = E[t 2 ] − E 2 [t ]
σ t2
0
Δ
0
0
1/λ
1/λ2
1
α 1−α
+
λ1 λ2
2 ⋅α
λ12
2(1 − α ) ⎛ α 1 − α ⎞
+
−⎜ +
⎟
λ22
λ2 ⎠
⎝ λ1
2
E 2 [t ]
≥1; cv=1 si
λ1 = λ2
o si
α = 0,
a =1
Erlangiana de 2
etapas
1/ λ
1/2λ2
1/2
87
4.2
Tiempos de servicio
Se define Xn como el tiempo de servicio (ocupación) del enésimo cliente. Además,
se define la función de distribución de probabilidad y la función de densidad de
probabilidad de la siguiente manera:
P[ xn ≤ x] = B ( x)
b( x) =
dB( x)
dx
FDP
fdp
(4.2-1)
(4.2-2)
4.2.1 Tiempos de Servicio de la Distribución Determinística
La FDP se define como:
⎧ 0, x <Δ
B ( x) = ⎨
⎩1, x ≥ Δ
(4.2-3)
∞
B* ( s ) = E[e − sx ] = ∫ e − sxδ ( x − Δ)dx = e − sΔ
0
(4.2-4)
Valor medio:
E[ x ] = −
dB* ( s )
=Δ=x
ds s =0
(4.2-5)
Segundo momento:
E[ x 2 ] = Δ 2 = x 2
(4.2-6)
88
4.2.2 Tiempos de servicio de la Distribución Exponencial
FDP y fdp
B ( x ) = 1 − e − μ x → b( x ) = μ ⋅ e − μ x → B* ( s ) = μ
s+μ
(4.2-7)
Valor medio:
x = E[ x] = 1/ μ
(4.2-8)
x 2 = E[ x 2 ] = 2 / μ 2
(4.2-9)
σ x2 = 1/ μ 2 → cv = 1
(4.2-10)
Segundo momento:
Varianza y coeficiente de variación:
4.2.3 Tiempos de servicio de la Distribución Hiperexponencial de r etapas
fdp
r
b ( x ) = ∑ α i μ i e − μi x ;
i =1
r
∑α
i =1
i
= 1, a ≥ 0
(4.2-11)
FDP
r
⎛ μ ⎞
B* ( s ) = ∑ α i ⎜ i ⎟
i =1
⎝ s + μi ⎠
El tiempo de servicio se puede modelar como una mezcla de r etapas.
(4.2-12)
89
Valor medio:
E[ x ] = −
r
−α (−1) μi
dB* ( s )
=∑ i
ds s =0 i =1 ( s + μi ) 2
αi
i =1 μi
r
=∑
s =0
(4.2-13)
Segundo momento:
x 2 = E[ x 2 ] = −
r
2α i
d 2 B* ( s )
=
∑
2
2
ds
i =1 μi
s =0
(4.2-14)
4.2.4 Tiempos de servicio de Distribución erlangiana de r etapas
fdp:
b( x) =
r μ (r μ x) r −1 e − r μ
,x ≥0
(r − 1)!
(4.2-15)
FDP:
⎡ rμ ⎤
B ( s) = ⎢
⎥
⎣ s + rμ ⎦
r
*
(4.2-16)
El tiempo de servicio se puede modelar como la suma de r etapas exponenciales
Valor medio:
x = E[ x] = 1/ μ
(4.2-17)
Varianza y coeficiente de variación:
σx =
1
1
→ cv =
rμ
r
(4.2-18)
CAPÍTULO 5: Sistema Infinito, El proceso de Poisson
5.1
El proceso de Poisson (N(t), t ≥ 0)
El proceso de Poisson es el proceso de puntos más importante. Da una muy buena
descripción de los procesos de la vida real, pues es el proceso que modela de mejor manera
un comportamiento al azar. Entre más complejo sea un proceso, mejor podrá ser modelado
por un proceso de Poisson.
5.1.1 Propiedades fundamentales de un proceso de Poisson
•
Independencia en todos los puntos en el tiempo.
•
Regularidad.
5.1.2 Otras propiedades que definen un proceso de Poisson
•
Representación numérica: El número de eventos en un intervalo de tiempo de
longitud fija posee una distribución de Poisson, por lo tanto, el proceso se denomina
Proceso de Poisson.
•
Representación por intervalos: La distancia en tiempo Xi entre eventos
consecutivos es exponencialmente distribuido. La distribución exponencial no tiene
memoria, el proceso no tiene edad.
Un proceso estocástico es un proceso de cuenta si:
1. N(0) = 0.
2. N(t) es un entero no negativo.
90
91
3. s < t ==> N(s) < N(t)
4. N(t) – N(s) = Número de eventos en el intervalo [s, t].
Un proceso de cuenta (N(t), t ≥ 0) es un proceso de Poisson si:
5. {N(t); t ≥ 0} tiene incrementos independientes estacionarios.
6. N{N(t) = 1} = λt + θ(t)
7. N{N(t) ≥ 2} = θ(t)
En un proceso de Poisson, la probabilidad de que haya n-arribos en un tiempo t se
da por la ecuación:
(λ t ) n e − λ t
Pn (t ) =
n!
(5.1-1)
así:
P(0)=0
(5.1-2)
5.1.3 Tiempos de interarribo en el proceso de Poisson
Sea {xn; n = 1, 2, …} la secuencia de tiempos de interarribo, la FDP de xn es:
P[ xn ≤ t ]
FDP
(5.1-3)
Se observa que:
P[ xn >t ] = P[ N (t ) = 0] = Po (t ) = e − λt
(5.1-4)
P[ xn ≤ t ] = 1 − e − λt
(5.1-5)
92
5.1.4 Teorema de Palm
La superposición de procesos de Poisson independientes es un proceso de
Poisson también con razón de arribos = suma de las razones de arribo independientes.
P[t >x] = P[t1 >x, t2 >x,..., tn >x]
n
n
= ∏ P[ti >x] = ∏ e − λi x = e
i =1
−
n
∑ λi x
i =1
i =1
(5.1-6)
P[t ≤ x] = 1 − P[ti >x]
= 1− e
−
n
∑ λi x
i =1
= 1 − e− λ x
(5.1-7)
donde
n
λ = ∑ λi
i =1
5.2
(5.1-8)
La distribución Erlang-k
Del proceso de Poisson, se observa que el tiempo hasta que exactamente k-arribos
han aparecido es una suma de k variables estocásticas IID (distribuidas independiente e
idénticamente) distribuidas exponencialmente.
La distribución de esta suma se denomina distribución Erlang-k y la densidad se da
por:
g k (t )dt =
(λt ) k −1 − λt
e dt , λ >0, t>0, k=1, 2, ...
(k − 1)!
(5.2-1)
93
Para k=1 se obtiene la distribución exponencial. La distribución gk+1(t) (k>0) se
obtiene convolucionando gk(t) y g1(t):
t
g k +1 (t ) = ∫ g k (t − x) ⋅ g1 ( x) ⋅ dx
0
(5.2-2)
Si se asume que la expresión (3.11-9) es válida para gk(t), entonces se tiene:
g k +1 (t ) =
=
λ k +1
t
(k − 1)!
λ (λ t )
k!
k
⋅ e− λt ∫ (t − x) k −1 dx
0
⋅ e − λt
(5.2-3)
5.2.1 Media y varianza para las distribuciones exponencial y Erlang-k
Tabla 5. 1 Media y varianza para las distribuciones exponencial y Erlang-k
Media
Varianza
Exponencial Erlang-k
1/λ
k/λ
2
1/λ
k/λ2
La distribución de Poisson es, en general, un muy buen modelo para el número de
llamadas en un sistema de telecomunicaciones.
94
5.3
Diagrama de transición de Estados
Denominado Cadena de Markov, el diagrama se muestra en la siguiente figura:
Figura 5. 1 Diagrama de transición de estados para un sistema con número de canales
infinito, proceso de arribo de Poisson (λ) y tiempos de servicio exponencialmente
distribuidos (μ) [5]
Se define el estado del sistema [i], como el número de canales ocupados i
(i=0,1,2,..). Dichos estados se representan encerrados en círculos en el diagrama de
transición de estados anterior, y las tasas por las cuales los procesos de tráfico cambian de
un estado a otro se representan por los arcos de flechas entre los estados. Debido a la
regularidad del proceso, sólo se tienen transiciones hacia los estados vecinos.
Si se asume que el sistema está en equilibrio estadístico, entonces el sistema estará
en el estado [i] la proporción de tiempo p(i), donde p(i) es la probabilidad de que se observe
el sistema en el estado [i] en un punto aleatorio de tiempo, es decir, un tiempo promedio.
El sistema saltará del estado [i] hacia el estado [i + 1] λ veces por unidad de tiempo
y hacia el estado [i - 1] i μ veces por unidad de tiempo.
Basado en el principio de balance global y en el equilibrio estadístico, se dan dos
formas de describir los estados del sistema:
95
•
Ecuaciones de nodos: El número de transiciones por unidad de tiempo al estado [i]
es igual al número de transiciones que salen del estado [i]. El número de saltos
desde el estado [0] al estado [1] es λp(0) por unidad de tiempo, el número de saltos
en sentido opuesto es μp(1). Para el estado [i] se obtiene la siguiente ecuación de
balance:
•
λ ⋅ p(0) = μ ⋅ p(1), i = 0
(5.3-1)
λ ⋅ p(i − 1) + (i + 1) ⋅ μ ⋅ p(i + 1) = (λ + i μ ) ⋅ p(i), i >0
(5.3-2)
Ecuaciones de corte: Se pone un corte ficticio entre, por ejemplo, los estados [i - 1]
e [i], entonces el proceso de tráfico cambia del estado [i - 1] al estado [i] el mismo
número de veces que en sentido inverso. Se tiene entonces:
λ ⋅ p(i − 1) = iμ ⋅ p(i), i = 1, 2,...
∞
∑ p(i) = 1,
p(i ) ≥ 0
(5.3-3)
(5.3-4)
i =0
Los sistemas serán capaces siempre de entrar en equilibrio estadístico si el proceso
de arribo es independiente del estado del sistema.
5.4
Distribución de Poisson
Se supone que el proceso de arribos es un Proceso de Poisson y que los tiempos de
servicio están exponencialmente distribuidos, esto es Tráfico Aleatorio Puro de Tipo I
(Pure Chance Traffic PCT-Type I). Se asume que el número de canales es infinito, por lo
que nunca habrá congestión o bloqueo.
96
Expresando todas las probabilidades de estado por p(0), A = λ / μ y utilizando la
restricción de normalización:
∞
⎧
⎫
A2
Ai
1 = ∑ p(v) = p(0) ⎨1 + A +
+ ... + + ...⎬
2!
i
v =0
⎩
⎭
(5.4-1)
1 = p(0) ⋅ e A ⇒ p(0) = e − A
(5.4-2)
y por lo tanto la distribución de Poisson es:
p(i ) =
Ai − A
⋅e ,
i!
i = 0,1, 2,...
(5.4-3)
5.4.1 Características de tráfico de la distribución de Poisson
Tabla 5. 2 Características de tráfico de la distribución de Poisson
Parámetro
Congestión en tiempo
Congestión de llamadas
Símbolo
E
B
Valor o fórmula matemática
0
0
Tráfico Cursado
Y
∑ i ⋅ p(i) = A
∞
i =1
Tráfico Perdido
Congestión de Tráfico
A−Y = 0
0
Al
C
5.4.2 Duración del estado [i]
En el proceso de Poisson, el tiempo hasta la primera transición es:
fi (t ) = (λ + i μ ) ⋅ e − ( λ +iμ )⋅t ,
t≥0
(5.4-4)
CAPÍTULO 6: Sistema Finito, La fórmula Erlang-B
6.1
Generalidades
Se asume, en primera instancia, que el tráfico es de tipo PCT-I, es decir, los tiempos
de servicio están exponencialmente distribuidos y el proceso de arribos es de Poisson.
La capacidad infinita de un sistema resulta en un número de canales ocupados con
distribución de Poisson. Si se considera un número limitado de canales se obtiene una
distribución de Poisson truncada y la fórmula-B de Erlang. La fórmula-B se basa en el
siguiente modelo, descrito por tres elementos:
•
Estructura: Se considera un sistema de n canales idénticos trabajando en paralelo
(grupo homogéneo).
•
Estrategia: Una llamada que llega al sistema es aceptada para servir si algún canal
está libre. En este caso, se dice que el grupo tiene accesibilidad completa (si todos
los canales están ocupados el intento de llamada se pierde y desaparece sin ningún
efecto secundario, aunque este puede ser aceptado por una ruta alternativa). Este
modelo es denominado “Modelo de pérdida de Erlang”.
•
Tráfico: Los tiempos de servicio están distribuidos exponencialmente (intensidad μ)
y el proceso de arribo es un proceso de Poisson con tasa λ.
Si el número de componentes (n) es finito, se obtiene una distribución de Poisson
truncada.
97
98
En este caso, sólo el tiempo medio de ocupación es importante. El tipo de
distribución no tiene importancia para los problemas de estado.
6.1.1 Medidas de desempeño
Las medidas de grado de servicio (GoS) más importantes para importantes para los
sistemas con pérdidas son:
•
El tiempo de congestión (E).
•
La congestión de llamadas (B).
•
La congestión de tráfico (C).
Estos parámetros son idénticos entre si para el modelo de pérdidas de Erlang debido
al proceso de arribos de Poisson.
6.2
Diagrama de transición de estados
Se conoce también como cadena de Markov y en él, el número de estados es n+1 y
el diagrama de transición de estados se muestra en la figura siguiente:
Figura 6. 1 Diagrama de transición de estados para un sistema con número de canales
limitado (n), proceso de arribo de Poisson (λ) y tiempos de servicio exponencialmente
distribuidos (μ) [5]
99
6.3
Probabilidades de estado
El número de estados es limitado y la condición de normalización es ahora:
⎧ n Av ⎫
p(0) = ⎨∑ ⎬
⎩ v =0 v ! ⎭
−1
(6.3-1)
De aquí se deriva la primera fórmula de Erlang:
Ai
p(i ) = n i ! v ,
A
∑
v =0 v !
0≤i≤n
(6.3-2)
La probabilidad de que todos los n-canales estén ocupados en un punto cualquiera
de tiempo es igual a la proporción de tiempo de que todos los canales estén ocupados. De
esta manera:
En ( A) = p (n) =
An
n!
A2
An
1+
+ ... +
2!
n!
(6.3-3)
Esta es la fórmula-B de Erlang, propuesta en 1917, es denotada por En(A)=E1,n(A).
6.4
Características de tráfico de la fórmula-B
Conociendo las probabilidades de estado se pueden encontrar las medidas de
desempeño, pues en general están definidas por las probabilidades de estado. Dichas
medidas de desempeño se presentan a continuación:
100
6.4.1 Congestión en tiempo
La probabilidad de que todas las rutas estén ocupadas en un instante de tiempo
cualquiera, es igual a la proporción del tiempo en que todas las rutas están ocupadas.
6.4.2 Congestión de llamadas
La probabilidad de que una llamada aleatoria sea perdida, es igual a la proporción
de intentos de llamada bloqueados. Si se considera una unidad de tiempo se obtiene
B=Bn(A)
B=
λ ⋅ p ( n)
n
∑ λ ⋅ p (v )
= En ( A)
v =0
(6.4-1)
6.4.3 Tráfico cursado
n
n
i =1
i =1
Y = ∑ i ⋅ p(i ) =∑
λ
⋅ p (i − 1) = A ⋅ {1 − p(n)}
μ
(6.4-2)
Y = A ⋅ {1 − En ( A)}
(6.4-3)
Al = A − Y = A ⋅ En ( A)
(6.4-4)
6.4.4 Tráfico perdido
6.4.5 Congestión de tráfico
C=
A−Y
= En ( A)
A
(6.4-5)
101
Se tiene que E = B = C, debido a que la intensidad de llamadas es independiente del
estado. Esta propiedad es válida para todos los sistemas con proceso de Poisson.
Figura 6. 2 Probabilidad de bloqueo En(A) en función del tráfico ofrecido A para
diversos valores de número de canales [5]
6.4.6 Tráfico cursado por la i-ésima ruta
•
Búsqueda al azar: En este caso, todos los canales cursan en promedio, el mismo
tráfico. La utilización es:
a=
Y A ⋅ {1 − En ( A)}
=
n
n
(6.4-6)
Para una congestión (E) dada, se obtiene la mayor utilización para grupos de canales
más grandes (economía de escala).
102
•
Búsqueda ordenada: El tráfico cursado por el canal i es la diferencia entre el tráfico
perdido de i – 1 canales y el tráfico perdido de i canales:
ai = A ⋅ { Ei −1 ( A) − Ei ( A)}
(6.4-7)
Figura 6. 3 Utilización promedio por canal α en función del número de canales para
diversos valores de congestión E [5]
6.4.7 Funciones de mejoramiento
Corresponde al tráfico cursado cuando el número de canales es incrementado de n a
n+1.
Fn ( A) = Yn +1 − Yn = A ⋅ { En ( A) − En +1 ( A)} = an +1
(6.4-8)
103
6.4.8 Duración del estado [i]
La intensidad total para dejar el estado [i] es constante e igual a (λ+iμ) y la duración
en tiempo del estado [i] está distribuido exponencialmente
f i (t ) = (λ + i μ ) ⋅ e − ( λ +iμ )⋅t ,
f n (t ) = n ⋅ μ ⋅ e − n⋅μ ⋅t ,
0≤i≤n
i =1
(6.4-9)
(6.4-10)
CAPÍTULO 7: Teoría de colas, La fórmula Erlang-C
7.1
Aplicación de la Teoría de Colas
La teoría de los sistemas de pérdida se ha aplicado durante muchos años en el
campo de la telefonía, en tanto que los sistemas con retardo sólo han sido aplicados en años
recientes en el campo de las ciencias de la computación. Por razones teóricas y físicas,
usualmente sólo se aplican a un servidor y se asume que las distribuciones del tiempo de
interarribo y del tiempo de servicio son exponenciales.
7.1.1 Clasificación de los sistemas con cola
Se utiliza la notación A/B/n introducida por D.G. Kendall donde:
•
A: Proceso de Arribo
•
B: Distribución del número de servidores.
•
n: Número de servidores.
Para procesos de tráfico, se utilizan las siguientes designaciones:
M Markovian: Proceso de arribos de Poisson, tiempos de servicio distribuidos
exponencialmente.
D Determinístico.
EK Intervalo de tiempo con distribución Erlang-k (E1=M).
Hn Hiperexponencial de orden n
G
Distribución de tiempo arbitraria General.
104
105
GI Proceso de arribos renovado, Independencia General.
Por ejemplo, un sistema de retardo puro con proceso de arribos de Poisson, tiempos
de servicio exponencialmente distribuidos y n servidores se representa como M/M/n y
corresponde al sistema de retardo de Erlang clásico.
Para una especificación más completa se requiere más información, para esto se
utiliza la notación A/B/n/k/N/X donde:
•
k: Capacidad total del sistema.
•
N: Tamaño de la población de clientes.
•
X: Disciplina de colas (FIFO ó FCFS, LIFO ó LCFS, SIRO).
7.1.2 Disciplina de colas
Dentro de las disciplinas de colas, destacan las tres siguientes:
•
LIFO Last In First Out (ó LCFS Last Come First Served): El último arribo es el
primero que se atiende.
•
FIFO Last In First Out (ó FCFS First Come First Served): El primer arribo es el
primero que se atiende.
•
SIRO Service in Random Order: El servicio se da en orden aleatorio.
De las disciplinas de colas mencionadas anteriormente, cabe destacar que sólo la
disciplina SIRO no utiliza ningún tipo de memoria. Para cada una de las tres disciplinas, el
tiempo de espera total es el mismo para todos los clientes. La disciplina de colas sólo
decide como es ubicado dicho tiempo.
106
Existen sistemas (tipo Jockeying) donde los arribos pueden brincar de una cola más
larga a una cola más corta.
Para la teoría de colas, usualmente se asume que el tráfico ofrecido total es
independiente de la disciplina de colas. En los sistemas de computadoras, a menudo se trata
de reducir los tiempos de espera totales y se puede lograr utilizando los tiempos de servicio
como criterio:
•
SJF Shortest Job First: La tarea más corta se hace primero.
•
SJN Shortest Job Next: La tarea más corta es la siguiente.
•
SPF Shortest Job First: El tiempo de procesamiento más corto primero.
7.1.3 Prioridad de clientes
En los procesos reales, los clientes se dividen en P clases de prioridad. Se distinguen
dos tipos de prioridad:
•
NON-PRE-EMPTIVE (Sin derecho preferente): Un nuevo arribo con más alta
prioridad que la de un cliente que está siendo atendido debe esperar hasta que el
servidor se encuentre desocupado.
•
PRE-EMPTIVE (Con derecho preferente): Un cliente que está siendo atendido
tiene menor prioridad que uno que llega y se interrumpe su servicio. El servicio
puede ser reestablecido donde quedó, o puede reiniciarse desde el inicio con el
mismo tiempo de servicio o con uno nuevo.
107
7.2
Sistemas de Retardo
Se tratará un sistema con n servidores e infinito número de posiciones en la cola.
Cuando todos los servidores se encuentran ocupados, una llamada entrante debe esperar en
la cola hasta que algún servidor se desocupe. Ningún cliente puede estar en cola si un
servidor se encuentra desocupado (accesibilidad completa).
Se consideran dos tipos de tráfico:
•
PCT-I: El proceso de arribos es de Poisson y los tiempos de servicio están
distribuidos exponencialmente. Este sistema se denomina “Sistema de Retardo de
Erlang” y se denota como M/M/n. En este caso, el tráfico cursado es igual al tráfico
ofrecido y no hay usuarios bloqueados. Además, la distribución del tiempo de
espera se calcula con las tres disciplinas de colas descritas en la sección anterior.
•
PCT-II: Para este caso se da un número limitado de fuentes y tiempos de servicio
exponencialmente distribuidos. Este modelo ha sido aplicado ampliamente al
dimensionamiento de sistemas de computadores.
•
7.2.1 Sistema de retardo de Erlang M/M/n
El estado del sistema se define como el número total de clientes en el sistema (los
que están siendo servidos y los que se encuentran en la cola). Además, se supone una
infinita cantidad de posiciones de espera.
La figura siguiente muestra el diagrama de transición de estados o cadena de
Markov de este sistema:
108
Figura 7. 1 Diagrama de transición de estados para el sistema de retardo M/M/n con n
servidores y un número ilimitado de posiciones de espera [5]
Del diagrama de la Figura 7. 1 y de las ecuaciones de corte para dicho diagrama se
obtiene (A=λ/μ):
⎧
Ai
p
(0)
⋅
⎪
i!
⎪
p(i ) = ⎨
i −n
i
⎪ p(n) ⋅ ⎛ A ⎞ = p(0) ⋅ A
⎜ ⎟
⎪⎩
n !⋅ ni − n
⎝n⎠
0≤i≤n
(7.2-1)
i≥n
Por normalización de los estados de probabilidad y despejando p(0) se obtiene:
p(0) =
1
A An n
+
∑
n! n − A
i =0 i !
n −1
i
(7.2-3)
Lo anterior sólo se cumple para A<n, debido a la condición de normalización y al
equilibrio estadístico.
7.2.2 La fórmula Erlang-C
Para un proceso de arribos de Poisson independiente del estado del sistema, la
probabilidad de que un cliente deba esperar en la cola es igual a la proporción de tiempo de
que todos los servidores estén ocupados.
El tiempo de espera se denota con w, así:
E2,n ( A) = p {w>0}
(7.2-4)
109
∞
E2,n ( A) =
∑ λ ⋅ p(i)
∞
= ∑ p(i )
(7.2-5)
n
n− A
(7.2-6)
i =n
∞
∑ λ ⋅ p(i)
i =n
i =0
E2,n ( A) = p(n) ⋅
An
n
⋅
n! n − A
E2,n ( A) =
A A2
An −1
An n
+ ... +
+
1+ +
1 2!
(n − 1)! n ! n − A
(7.2-7)
Esta fórmula depende del conjunto λs=A y se denomina fórmula de Erlang-C ó
Segunda fórmula de Erlang.
La probabilidad de que un cliente sea atendido inmediatamente y no puesto en cola
es:
S n = 1 − E2, n ( A)
(7.2-8)
Debido a que los clientes no son rechazados (se tiene una cola con infinito número
de posiciones) y el proceso de arribos es de Poisson:
n
Y = ∑ i ⋅ p(i ) +
i =0
n
Y =∑
i =0
∞
∑ n ⋅ p(i)
∞
λ
λ
⋅ p(i − 1) + ∑ ⋅ p (i − 1)
μ
i = n +1 μ
Y=
(7.2-9)
i = n +1
λ
=A
μ
(7.2-10)
(7.2-11)
L es la longitud de la cola. La probabilidad de tener clientes en la cola en un punto
de tiempo cualquiera es:
110
A
A
A
p { L >0} = ∑ p(i ) = n ⋅ p(n) =
⋅ p(n) = ⋅ E2,n ( A)
A
n− A
n
i = n +1
1−
n
∞
(7.2-12)
La fórmula-C es similar a la fórmula-B, excepto por el término n/(n-A). Debido a
esto, la fórmula-C se puede dar en términos de la fórmula-B, aplicando el procedimiento
siguiente:
-
Se sabe que la fórmula-B está definida de la siguiente manera:
An
E1,n ( A) = n n ! k =
A
∑
k =0 k !
n −1
⇒∑
k =0
-
An
n!
n −1
Ak An
+
∑
n!
k =0 k !
Ak An (1 − E1, n ( A))
=
k ! n ! E1, n ( A)
(7.2-14)
Definiendo la fórmula-C y sustituyendo el resultado de la ecuación 7.2-14
An n
n
E1, n ( A)
−
−
n
n
A
n
A
!
=
E2,n ( A) = n
n
A (1 − E1, n ( A)) An n
E1,n ( A)
1 − E1, n ( A) +
+
n− A
n ! E1, n ( A)
n! n − A
-
(7.2-13)
(7.2-15)
Se tiene como resultado la fórmula-C en función de la fórmula-B:
E1,n ( A)
E2,n ( A) =
1−
A {1 − E1, n ( A)}
, A<n
(7.2-16)
n
De lo anterior se deduce la siguiente relación entre las fórmulas B y C:
E2,n ( A)>E1, n ( A)
(7.2-17)
111
El término A{1-E1,n(A)}/n es el promedio de tráfico cursado por canal en un sistema
con pérdida. Para A≥n se tiene E2,n(A)=1, esta es la probabilidad de que todos los clientes
sufran un retardo.
La fórmula-C se puede expresar como:
1
1
1
=
−
E2,n ( A) E1, n ( A) E1, n −1 ( A)
(7.2-18)
En la Figura 7. 2 se muestra la probabilidad de esperar en la cola en función del
tráfico ofrecido:
Figura 7. 2 Fórmula-C de Erlang para el sistema de retardo M/M/n. La probabilidad
de espera E2,n(A) para un tiempo de espera positivo se muestra como función del
tráfico ofrecido A para diferentes números de servidores [5]
112
7.2.3 Longitud media de la cola
Es el tráfico cursado por las posiciones de la cola y se denomina el tráfico del
tiempo de espera. Se representa por la ecuación:
Ln = E2, n ( A) ⋅
A
n− A
(7.2-19)
7.2.4 Tiempo medio de espera
Se denomina W al tiempo medio de espera para todos los clientes. Por el teorema de
Little:
Ln = λ ⋅ Wn ⇒ Wn =
Ln
λ
=
1
λ
⋅ E2,n ( A) ⋅
A
n− A
(7.2-20)
Como A=λs:
Wn = E2,n ( A) ⋅
s
= E2, n ( A) ⋅ wn
n− A
(7.2-21)
w es el tiempo de espera promedio para los clientes que experimentan un tiempo de espera
positivo. W es un indicador del nivel de servicio del sistema completo y w es de
importancia para los clientes que están siendo retrasados (los que están en la cola).
CAPÍTULO 8: Análisis de resultados
En este capítulo se procederá a reseñar los puntos más importantes de la teoría
incluida en los siete capítulos anteriores.
8.1
Generalidades de la investigación
Se parte de la premisa de que un proveedor de servicios telemáticos debe satisfacer
las necesidades de los clientes, sin llevar a cabo una alta inversión en equipo de transmisión
y conmutación. La teoría de tráfico se utiliza para establecer los parámetros de la red y el
uso eficente y máximo de la estructura y equipo, para no caer en el sobredimensionamiento
o en el subdimensionamiento de la red. Los cálculos y mediciones de tráfico se realizan
para satisfacer las exigencias de los clientes incluso en las denominadas horas pico, dejando
tan sólo a un pequeño porcentaje de clientes sin atender.
La teoría de teletráfico aplica para cualquier sistema telemático, y se basa en la
teoría de las probabilidades. A partir de las mediciones realizadas en una ruta específica de
una red, se puede establecer un modelo que se verifica mediante un proceso iterativo.
La transmisión de voz por la red Internet es una característica novedosa que los
operadores de servicios telemáticos pueden ofrecer a sus clientes, pues, entre sus
características destacan el hecho de poseer una única red para la transmisión de todo tipo de
información y la utilización de la conmutación de paquetes en lugar de la conmutación de
circuitos, dando como resultado el abaratamiento de los costos para el proveedor y con ello
la disminución en las tarifas y por lo tanto, se obtiene un beneficio para ambas partes.
113
114
Es importante tomar en cuenta los fundamentos de lo que es, en primer lugar, una
red IP, los modelos que se utilizan y los diferentes protocolos. Con base en este
conocimiento, se procede a establecer los procedimientos necesarios para entender como se
puede transmitir datos en tiempo real a través de ella, como es la voz, en una red que ofrece
algunos problemas de retardo. Esto implica el deber de conocer los estándares y protocolos
necesarios para llevar a cabo esta función.
8.2
Voz sobre IP
OSI y TCP son sólo modelos de red, y no dictan las reglas para la transmisión de
datos, sino que sólo establecen un orden de jerarquía entre las funciones, necesario para
poder transmitir los datos.
Cada nivel en esta jerarquía cumple una función determinada. Los niveles más
bajos, denominados niveles de red, son utilizados por los nodos de la red para dirigir los
datos a su destino, mientras los niveles más altos se encargan de permitir a los usuarios
reconocer y utilizar los datos. Al modular las funciones, se mejoran los problemas de
transporte oportuno y correcto de los datos y la entrega de los mismos a un usuario de
manera reconocible.
Por su parte, un modelo se compone de una serie de protocolos, un protocolo es una
descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular
de cómo los dispositivos de una red se comunican entre si. Dictan el formato, la
115
sincronización, la secuenciación y el control de errores, con los que el computador receptor
es capaz de reconstruir el formato original de los datos.
El dividir un modelo en capas permite el diseño modular, la estandarización de las
interfaces, la simplificación del aprendizaje y la interoperabilidad. Cada capa en el origen
debe comunicarse con su capa par en el lugar de destino, para ello los protocolos en cada
nivel intercambian información denominada Unidad de Datos de Protocolo ó PDU. Cada
capa depende de la capa inmediatamente inferior, esta última encapsula la PDU de la capa
superior en su campo de datos, agregando información adicional para cumplir su función.
La siguiente tabla muestra la PDU y las funciones en cada capa del nivel OSI:
Tabla 8. 1 PDU y Funciones de las diferentes capas del modelo OSI
Capa
PDU
Funciones
Aplicación
Datos
Responsable de la semántica de la información.
Suministra servicios de red a los procesos de aplicaciones.
Presentación
Datos
Brinda información sobre la sintaxis de los datos.
Inicia y termina la conexión, maneja los errores y
administra los estados del nivel.
Permite que los datos sean legibles.
Sesión
Datos
Encargada de la comunicación entre hosts.
Establece, administra
aplicaciones.
Transporte
Segmentos
y
termina
sesiones
entre
Transferencia de datos confiable y transparente (QoS).
Detección y recuperación de errores, segmentación y
reensamble de datos.
Red
Paquetes
Dirección de la red y determinación de la mejor ruta.
Transferencia confiable a través de los medios.
Traslada los datos a través de la red Internet.
116
Enlace de datos
Tramas
Asegura la entrega correcta y ordenada de los paquetes
entre nodos vecinos en una red.
Termina la comunicación cuando el enlace ya no se
necesita, se vuelve ruidoso o falla.
Física
Bits
Asegura la disponibilidad de la trayectoria física.
Las redes de datos (las basadas en IP) generalmente aceptan casi cualquier tipo de
información, enviada en paquetes al computador de destino. Esto significa que se tiene una
arquitectura no subordinada a una aplicación específica y que, por el contrario, puede
aceptar aplicaciones que aún no han sido creadas. De aquí que sea posible transmitir voz y
video mediante equipo especificado para tal función en una red de este tipo.
El modelo TCP/IP es un perfil del modelo OSI, que no utiliza la totalidad de las
capas de OSI, y que inclusive, modifica de cierta manera, las capas que sí utiliza. Posee tan
sólo cuatro capas, la de aplicación incluye los detalles de las capas de sesión y presentación
OSI y maneja la representación, codificación y control del diálogo. La capa de transporte se
encarga de la calidad de servicio mediante la confiabilidad, el control de flujo y la
corrección de errores. La capa de Internet divide los segmentos TCP de la capa de
transporte en paquetes y los envía a otra red, además, determina la mejor ruta y conmuta los
paquetes. La capa más baja se denomina capa de acceso de red y combina la capa de enlace
de datos y la capa física del modelo OSI.
En sistemas de redes, generalmente se utiliza el modelo OSI para describir los
protocolos TCP/IP, pues estos últimos son funcionales y en ellos se basa la Internet,
117
mientras que el modelo OSI dicta la jerarquía de las funciones que deben realizar estos
protocolos.
Para la transmisión de voz sobre Protocolo Internet, se han creado varios estándares,
entre los que sobresalen H.323 y SIP. H.323 cubre la mayor parte de las necesidades de
VoIP y es el estándar más ampliamente distribuido. Ofrece una pila de protocolos
totalmente definida que incluye las funciones de direccionamiento, señalización,
compresión, transmisión y control de la misma, esta especificación precisa permite la
interoperabilidad, pero, al estar tan definido, resulta difícil poder adaptarlo a nuevas
aplicaciones.
El estándar SIP es altamente modular, flexible y adaptable fácilmente a nuevas
aplicaciones. Describe como establecer llamadas telefónicas a Internet, videoconferencias y
otras aplicaciones multimedia. SIP contiene un único módulo, capaz de interactuar con las
aplicaciones de Internet existentes.
Por todos los detalles anteriores, SIP está surgiendo como el estándar más utilizado
para las redes nuevas y está desplazando rápidamente al estándar H.323.
Los estándares H.323 y SIP buscan Calidad de Servicio, funcionalidad,
escalabilidad, flexibilidad, interoperabilidad, seguridad, calidad de la voz y la integración
con redes convencionales.
118
La calidad de servicio se mide en términos de rendimiento, tal como el retardo, la
tasa de error residual y la probabilidad de falla de transferencia y se ve afectada por el
ancho de banda, las funciones de control, la latencia, el Jitter y la pérdida de paquetes.
Debido a que las redes IP fueron diseñadas para el transporte de datos, no poseen
garantías en tiempo real sino que están diseñadas para servicio al mejor esfuerzo, esto hace
que se dificulte la transmisión y que se reduzca la calidad de voz, pues dependiendo del
retardo existente, la llamada puede no llegar a ser aceptable. Debido a esto, los esfuerzos se
han enfocado a darle prioridad a los paquetes de información en tiempo real, a cancelar el
eco y a corregir los errores anticipadamente.
Los componentes de las redes VoIP dependen de la arquitectura que se utilice, así,
para una arquitectura de red basada en H.323 se hace uso de los dispositivos denominados
“gatekeeper”, pasarela y router, además, lógicamente, de los dispositivos terminales.
Existen tres arquitecturas generales basadas en H.323:
•
Punto a punto.
•
Punto a multipunto.
•
Multipunto a multipunto.
Por su parte, el modelo ISC/IETF y la arquitectura MGCP/Megaco hacen uso del
dispositivo “softswitch”, las pasarelas medias, los controladores de las pasarelas medias y
los servidores de aplicaciones.
119
El modelo de red NACT VoIP-7 se basa en la arquitectura MGCP/Megaco y en el
modelo ISC/IETF.
La ventaja de la arquitectura MGCP/Megaco sobre H.323, se basa en tres aspectos,
primero, la inteligencia (control) se separa de los medios (datos), encaminando la primera
por un canal separado. El segundo aspecto es que, al concentrar la inteligencia en un único
dispositivo, denominado “softswitch”, se crea un modelo maestro-esclavo, donde el
“softswitch” tiene el control absoluto y los demás dispositivos (pasarelas, routers, etc.)
ejecutan los comandos dictados por el primero. El último aspecto se refiere al hecho de que
las comunicaciones entre el “softswitch” y el servidor de aplicaciones son basadas en SIP,
el cual esta surgiendo, contrario a H.323 que va en decrecimiento por las ventajas de SIP
mencionadas anteriormente.
8.3
Teoría de Tráfico
La Teoría de Teletráfico incluye cualquier tipo de tráfico de comunicación de datos
o de tráfico de telecomunicaciones y se basa en la aplicación de la teoría de la probabilidad
a problemas de planeamiento, evaluación del rendimiento, operación y mantenimiento de
redes. Esta teoría hace el tráfico mensurable en unidades definidas mediante modelos
matemáticos, relaciona el grado de servicio y la capacidad del sistema y diseña sistemas al
menor costo posible garantizando la satisfacción de sus clientes.
120
Como en casi todos los procesos de ingeniería, se debe desarrollar un modelo que
describa la totalidad o parte del sistema, conociendo la técnica, las herramientas
matemáticas y su implementación en computadora.
El proceso de desarrollar un modelo es iterativo, pues, se toman muestras del
sistema real, se crea un modelo, se compara con la realidad y si no ofrece un resultado
satisfactorio, se lleva a cabo una nueva iteración.
La teoría de tráfico mide la ocupación de una ruta y se basa en la tasa de llamadas y
en el tiempo de espera, es decir, el tráfico telefónico es mensurable en tiempo y depende del
número de comunicaciones y la duración de cada una.
La medición de las características de tráfico de voz en una red IP se puede realizar
en dos puntos, en una pasarela o en una PBX IP. En estos puntos se puede conocer el
número de llamadas, de minutos, de conexiones y de usuarios. Resulta sencillo el análisis
de tráfico de voz en un punto debido a que se toman en cuenta únicamente los paquetes
RTP que fluyen por el y a partir de aquí, se caracteriza el tráfico para ese punto en
específico.
Aunque el tráfico se presenta de forma aleatoria, se observan ciertas tendencias
estadísticas en un intervalo de tiempo dado. Es importante conocer los tiempos de servicio
y los procesos de arribo de un determinado tráfico, para poder caracterizarlos
estadísticamente y obtener un modelo.
Los procesos de arribo y los tiempos de servicio pueden caracterizarse como
determinísticos, de Poisson, de Pareto o suaves. Para cada tipo de proceso de arribo o
121
tiempo de servicio, existe una función de distribución de probabilidad (FDP) y una función
de densidad de probabilidad (fdp), que lo caracterizan matemáticamente. Para los procesos
de arribo se definen como A(t) y a(t), respectivamente, mientras que para los tiempos de
servicios corresponden B(x) y b(x).
En una red de conmutación de paquetes, el proceso de arribos característico es el de
Pareto, pues existe una mayor densidad de arribos en períodos muy cortos de tiempos,
seguidos de un largo intervalo de tiempo sin arribos, por lo se observa una distribución a
ráfagas o en grupos.
Existen distintos procesos para caracterizar los sistemas, el proceso de Poisson es el
que da una mejor descripción de los procesos de la vida real. Lo caracterizan una
independencia de todos los puntos en el tiempo y la regularidad de los mismos, además de
que no tiene memoria, no tiene edad. El Teorema de Palm asume que la superposición de
procesos de Poisson independientes es también un proceso de Poisson.
El Grado de Servicio corresponde al porcentaje de la totalidad de las llamadas
entrantes que no se va a cursar inmediatamente debido a la ocupación de todos los órganos
de la red. El sistema puede ponerlas en cola (sistema con demoras) o simplemente perderlas
(sistema de pérdidas). Generalmente el grado de servicio está entre 1 pérdida en 100 y 1
pérdida en 1000.
Si es un sistema con cola, esta puede ser de tipo FIFO, LIFO y SIRO, lo que se
denomina disciplina de colas. Se puede considerar una población finita o infinita, para una
población infinita, se define el caso Erlang.
122
La teoría de tráfico descrita se basa en los estudios del matemático danés A. K.
Erlang. Los modelos desarrollados corresponden a diferentes sistemas, a saber:
8.3.1 Sistema con pérdidas
Si el sistema elimina todas las llamadas bloqueadas y se conoce la figura de tráfico
en la hora ocupada, se habla de un sistema con pérdidas y de la fórmula Erlang-B. Para este
caso, si el número de componentes n es infinito, se habla de una distribución de Poisson.
Las medidas de desempeño o de grado de servicio más importantes de los sistemas con
pérdidas son: el tráfico perdido, el tráfico cursado, el tráfico cursado por una ruta específica
i, la congestión en tiempo (E), la congestión de llamadas (B) y la congestión de tráfico (C),
estos últimos tres aspectos son idénticos en el modelo de pérdidas de Erlang debido al
proceso de arribos de Poisson. La fórmula-B representa la probabilidad de que la llamada
se pierda debido al bloqueo de los servidores, se obtiene matemáticamente a partir de las
probabilidades de estado y de la cadena de Markov característica del sistema con pérdidas y
se define como sigue:
En ( A) = p (n) =
An
n!
A2
An
+ ... +
1+
n!
2!
(8.3-1)
8.3.2 Sistema con pérdidas parciales
Es similar al Erlang-B, pero aquí un porcentaje de las llamadas perdidas es
reintentado, este porcentaje es determinado con anterioridad. Este sistema se denomina
123
Erlang-B extendido. Se utiliza de la misma manera que Erlang-B sólo que aquí se atienden
también las llamadas reintentadas.
8.3.3 Sistema con cola
En este sistema no existen pérdidas, pues todas las llamadas bloqueadas esperan en
cola hasta que puedan ser tratadas y le corresponde la fórmula-C de Erlang. Los sistemas
con cola se pueden clasificar con la notación A/B/n/k/N/X, donde A representa el proceso
de arribo, B representa el tiempo de servicio o la distribución del número de servidores, n
representa el número de servidores, k representa la capacidad del sistema, N representa el
tamaño de la población y X es la disciplina de colas. Generalmente los primeros tres
parámetros son los más importantes, así, por ejemplo, el sistema de retardo de Erlang se
representa como M/M/n.
El Teorema de Little es aplicable en estos sistemas, pues se considera un sistema
con cola donde los usuarios arriban bajo un proceso estocástico, ingresan al sistema en un
tiempo al azar y esperan para obtener servicio, después de ser servidos, dejan el sistema.
La fórmula-C de Erlang representa la probabilidad de que un cliente deba esperar en
la cola o la proporción de tiempo en que todos los servidores están ocupados y se define
como:
An
n
⋅
n! n − A
E2,n ( A) =
A A2
An −1
An n
+ ... +
+
1+ +
1 2!
(n − 1)! n ! n − A
La relación entre las fórmulas 1 (B) y 2 (C) de Erlang es la siguiente:
(8.3-2)
124
E1,n ( A)
E2,n ( A) =
1−
A {1 − E1, n ( A)}
(8.3-3)
n
Por lo que se puede conocer la probabilidad de esperar en la cola en un sistema a
partir de la probabilidad de no ser atendido debido al bloqueo de los servidores en el
sistema. Es decir, un porcentaje de las llamadas es atendido, y el porcentaje que no se
atiende se pone en cola, teniendo que esperar un tiempo hasta atender cada una de las
llamadas bloqueadas, para el caso de la fórmula-C, la cola es infinita.
CAPÍTULO 9: La Teoría de Teletráfico en redes VoIP
Dada la importancia de la teoría de teletráfico, es indispensable conocer la
aplicación de dicha teoría en las redes Voz sobre Protocolo Internet.
Se hará uso de una calculadora en línea VoIP que se ubica en el sitio
www.bandcalc.com, con la cual se pueden conocer aspectos que miden la calidad de
servicio tales como el ancho de banda y el retardo, a partir de parámetros como son el tipo
de codificación que se utiliza y los encabezados que lleva la información, tales como UDP,
IP y RTP.
Además, se utilizará una calculadora de MOS (Media Opinion Score), la cual toma
en cuenta aspectos para el cálculo de este parámetro, que no incluye la calculadora VoIP,
tales como: El jitter, la pérdida de paquetes y el retardo.
El Puntaje de Opinión Promedio MOS (Media Opinion Score) es un parámetro muy
importante a considerar, porque en él se refleja el grado de satisfacción del usuario. Es una
medida cualitativa de la calidad de voz en una conexión telefónica. El rango de este
parámetro va desde 0 (puro ruido) hasta 5 (fidelidad perfecta). Generalmente se considera
que un valor de cuatro o superior es muy bueno, y las redes se dimensionan para conseguir
dicho valor. Debido a ciertas condiciones, puede no alcanzarse un valor de cuatro o
superior en algunos momentos (en un teléfono móvil, por ejemplo).
Los documentos ITU G.107 y G.113, apéndice I, definen el modelo E, un algoritmo
para calcular el MOS a partir de factores medidos. En esta calculadora existe una variación
respecto al modelo E, pues el modelo E no toma en cuenta el jitter.
125
126
9.1 El modelo-E para evaluar la calidad de la llamada VoIP
En las redes de datos existen muchos factores a considerar para poder ser
determinadas. Las redes VoIP son un ejemplo de una aplicación en una red de datos, y el
modelo-E provee una forma de evaluar si una red está lista para transportar llamadas VoIP.
La verificación de la calidad de la llamada siempre ha sido subjetiva, pues se basa
en descolgar el teléfono y escuchar la calidad de la voz. La principal medida subjetiva de la
calidad de la voz es el MOS (Mean Opinion Score o Puntaje de Opinión Promedio) que es
descrito en la recomendación ITU P.800. Debido a la dificultad que representa preguntar a
las personas sobre la calidad al escuchar las llamadas, se han establecido medidas objetivas
de la calidad de la llamada.
El MOS se aplica en la telefonía tradicional y es un criterio ampliamente aceptado
para la calidad de la llamada. Los algoritmos que califican la calidad de la llamada se
enfocan en el parámetro MOS. Debido a la dificultad que representa estar preguntando cada
cierto tiempo a las personas sobre la calidad de llamada que escuchan, se han establecido
patrones de comportamiento. El estándar P.800 de ITU describe como reaccionan los
humanos (la calificación que darían) al escuchar audio con diferentes aspectos de retardo o
pérdida de datagrama.
La recomendación ITU G.107 describe el modelo E, la salida de este modelo es un
escalar denominado “factor R”, el cual es un resultado de los retardos y los factores de
degradación por equipo. El factor R conduce directamente al parámetro MOS.
127
El factor R se encuentra en un intervalo desde 0 (pobre) hasta 100 (excelente). Si no
existiera retardo por red ni equipo, la calidad sería perfecta, por lo que R=R0, pero debido a
que la red y el equipo degradan la señal, reduciendo su calidad en la transmisión, se tiene
que:
R = R0 − I d − I e
(9.1-1)
Donde Id son los retardos introducidos de extremo a extremo e Ie es la degradación
introducida por el equipo.
Este retardo y degradación por equipo se ve influenciada por tres medidas de las
redes de datos: El retardo unidireccional, el jitter y la pérdida de datos. Estos están
influenciados también por el codec (codificador-decodificador), el cual tiene un retardo y
una función de degradación implícitos.
El intervalo del MOS va de 1 a 5 y su valor se puede estimar directamente del
factor-R, el cual es una medida de calidad del modelo E. Esto se aclara de mejor manera en
la figura siguiente.
Figura 9. 1 Rangos del factor-R y del MOS y el grado de satisfacción del usuario [22]
128
La degradación inherente que ocurre cuando se convierte una conversación de voz
real a una señal de red y viceversa reduce el valor máximo teórico del factor R a 93,2,
reduciendo por consiguiente el valor máximo del MOS a 4,41.
La siguiente figura representa la relación existente entre el factor-R y la estimación
MOS, que como se observa, es una relación lineal, aproximadamente.
Figura 9. 2 Conversión del factor R a la estimación MOS [22]
9.1.1 Codecs
Los codecs son aquel software o hardware utilizado para convertir una señal de voz
analógica a digital y viceversa. El codec muestrea la señal a intervalos regulares y genera
un valor por cada muestra. Estas muestras son tomadas generalmente a 8000 veces por
segundo, un conjunto de muestras tomadas en un periodo fijo crean una trama de datos.
Entre los codecs más comunes se destacan el G.711, el G.729, el G.723.1 y el G.726. Los
129
tiempos de muestreo son generalmente de 20 ms, aunque para el codec G.723.1 se muestrea
a 30 ms y para el codec G.729a se muestrea a 10 ms.
Los codecs tienen algunas características importantes, a saber:
-
El número de bits producidos por segundo.
-
El periodo de muestreo (define que tan a menudo las muestras son
transmitidas).
Estas dos características determinan el tamaño de la trama. Por ejemplo, el codec
G.711 muestrea a 20 ms, lo que genera 50 (1/20ms) tramas de datos por segundo. G.711
transmite a 64kbps, por lo que cada trama contendrá 64000 / 50 = 1280 bits o 160 octetos.
El codec G.711 es un codec sin compresión y es el que da la mejor calidad de voz.
Además, introduce el menor retardo y es menos sensible que los demás codecs a la pérdida
de datagramas. Codecs como el G.729 y el G.723.1 llevan a cabo la compresión de los
datos y por ello consumen menor ancho de banda, esto posibilita la concurrencia de varias
llamadas. Al seleccionar el codec, se debe adquirir un compromiso entre un menor ancho
de banda, la claridad de la señal, la introducción de retardo y la sensibilidad a la pérdida de
datagramas, estos últimos tres aspectos se ven afectados por la compresión de la señal.
En la siguiente figura se observa como afecta el retardo unidireccional la calidad de
la llamada para los distintos codecs, representada mediante el MOS. La señal de voz se
hace prácticamente incomprensible al alcanzar un retardo de 200ms aproximadamente, en
este punto, el MOS alcanza un valor de 3,5. Se muestra además, como el codec G.711 es el
menos susceptible al retardo, pues, al no comprimirse, el retraso de un paquete no influirá
130
de mayor forma en la comprensión de la información. Por otro lado, el codec G.723 es el
más susceptible al retardo.
Figura 9. 3 Degradación del MOS debida al retardo unidireccional para los distintos
codecs, caso sin pérdida de paquetes [22]
9.1.2 Tramas y paquetes
Muchos teléfonos IP colocan una trama en cada paquete, pero codecs como el
G.729a, que muestrea a 10 ms y produce una trama muy pequeña (10 bytes) coloca dos
tramas por paquete, lo que reduce la información adicional de control transmitida en los
paquetes sin incrementar la latencia excesivamente.
9.1.3 Retardo unidireccional
Es el tiempo que lo toma a un paquete cruzar toda la red, desde el origen hasta el
destino. Este retardo está compuesto por cuatro variantes: el retardo de propagación, el
retardo de transporte, el retardo de empaquetamiento y el retardo de la cola jitter. Todos
estos afectan el retardo introducido de extremo a extremo Id de la ecuación del modelo-E.
131
9.1.4 Jitter
Este valor representa la variabilidad en los tiempos de arribo de los datagramas en el
receptor. Esto es, el emisor envía los paquetes o datagramas cada cierto tiempo (20 o 30 ms
por ejemplo), idealmente y si no existiera jitter, los datagramas serían obtenidos por el
receptor con ese mismo intervalo de tiempo. Realmente los paquetes son obtenidos en
cualquier red, algunas veces de forma más rápida y otras veces de forma más lenta, según
se comporte el tráfico de la red. Si un paquete se retrasa mucho, se descarta para poder dar
campo al paquete siguiente.
Un método para amortiguar la variación en las tasas de arribo es poner una cola
jitter (tipo FIFO) entre la capa de red y la aplicación VoIP, esta cola se encargará de
contener los datagramas en el receptor y reordenarlos en caso de que lleguen en desorden,
introduciendo consigo un retardo debido a que la cola debe mantener los paquetes por un
tiempo determinado para realizar este amortiguamiento. Si dicha cola se encuentra
saturada, habrá pérdida de paquetes. A veces, la solución se encuentra en aumentar el
tamaño de dicha cola, pero esto lleva consigo un retardo, que debe manejarse menor a los
300 ms. para tener una conversación fluida.
9.1.5 Pérdida de datos
Los datagramas perdidos generalmente son irrecuperables, por lo que aparecen
como “huecos” en la conversación. Algunos “huecos” pequeños no afectan de manera
importante, pero “huecos” de mayor duración si afectarán de manera considerable la
comprensión de la señal de voz.
132
Existen “explosiones de pérdidas”, que corresponden a la pérdida de 5 o más
datagramas consecutivos y degradan de manera significativa la calidad de la llamada.
Dichas explosiones tienen un gran peso en los cálculos del modelo-E.
Para cualquier codec que se utilice, la estimación MOS disminuye al mismo tiempo
que el porcentaje de pérdida de datagramas y el retardo se incrementan. En la siguiente
figura se presenta un ejemplo con el codec G.711:
Figura 9. 4 Efecto de la pérdida de datagramas al azar utilizando el codec G.711 [22]
9.2 Cálculo del ancho de banda
El ancho de banda requerido para transportar una señal de voz sobre una red IP
depende de los siguientes factores:
-
Codec (codificador/decodificador) y un período de muestreo.
-
Encabezado IP.
-
Medio de transmisión.
-
Supresión de silencios.
133
El codec determina el ancho de banda que los datos de voz ocuparán y la tasa de
muestreo de la señal de voz.
Los encabezados IP/UDP/RTP son generalmente un arreglo de 40 octetos por
paquete, pero en enlaces de punto a punto, pueden llegar a ser de 2 a 4 octetos debido a la
compresión del encabezado RTP (RFC 2508). El medio de transmisión (Ethernet, Frame
Relay, etc) agregará además, su propio encabezado, corrección de errores y espaciadores al
paquete. La supresión de errores reduce el ancho de banda requerido al 50%.
9.2.1 Latencia e información adicional de control de los paquetes
La escogencia del número de tramas por paquete es un acuerdo entre la latencia y la
información adicional de control en los paquetes. Periodos de muestreo grandes producen
una alta latencia, que puede afectar la calidad percibida en la llamada. Los grandes retardos
hacen complicadas conversaciones interactivas, así, un corto periodo de muestreo produce
una mejor calidad de voz percibida, aunque, un periodo de muestreo más corto también
implica tramas más cortas y los encabezados de los paquetes se vuelven más significativos,
incluso, en los paquetes más pequeños, los encabezados pueden llegar a ser la mitad del
paquete.
Figura 9. 5 El encabezado IP es parte significativa en paquetes VoIP pequeños [21]
134
El encabezado IP se refiere a la información conjunta IP, UDP y RTP colocada en el
paquete. La carga útil va pasando por capas sucesivas de información (IP, UDP, RTP) para
poder ser entregada al destino.
La capa RTP es la primera capa añadida, corresponde a 12 octetos. RTP permite que
las muestras puedan ser reconstruidas y provee un mecanismo para medir el retardo y el
jitter.
UDP agrega 8 octetos y encamina la información al destino correcto. Es un
protocolo sin conexión y no provee garantías de entrega al destino.
La capa IP agrega 20 octetos, y es el responsable de entregar la información al host
de destino. Al igual que UDP, este es un protocolo sin conexión y no garantiza la entrega
de los paquetes o que estos lleguen en el orden en que fueron enviados.
En total son 40 octetos de encabezados IP, que transmitidos a 20 ms (50 tramas por
segundo) implican un ancho de banda de 40 * 8 * 50 = 16 kbps.
Existen otros factores que pueden reducir el ancho de banda que ocupan los
encabezados IP, como los protocolos RTP comprimidos. Estos pueden ser implementados
en enlaces punto a punto y reducen el número de octetos de 40 a sólo 2 ó 4, aunque no es
muy utilizado hoy día.
9.2.2 El medio de transmisión
Para poder viajar por la red, el paquete IP debe incluirse en otra capa que es la del
medio físico de transmisión.
135
Un enlace Ethernet tiene un tamaño de carga útil mínimo de 46 octetos. Como el
encabezado IP ocupa 40 octetos, la información del codec debe ser de mínimo 6 octetos.
El paquete Ethernet contiene 8 octetos de preámbulo, seguidos de un encabezado de
14 octetos que definen las direcciones MAC de origen y destino y la longitud, además,
contiene 4 octetos CRC. Los paquetes deben ser separados por un vacío de 12 octetos,
dando como resultado un tamaño total de información adicional de 38 octetos, producida
por el enlace físico.
Así por ejemplo, el ancho de banda total necesario para transmitir información
codificada con G.711 a 64kbps con periodo de muestreo de 20 ms, a una trama por paquete
con encabezados IP estándares y medio de transmisión Ethernet es 95,200 kbps, que se
calcularon de la siguiente forma:
64000
= 1280 bits (160 octetos )
50
(9.2-1)
Total de octetos = 160 (datos) + 40 ( IP) + 38( Ethernet ) = 238
(9.2-2)
Ancho de Banda = 238*50 fps *8bits = 95, 2kbps
Figura 9. 6 Codec G.711, 1 x 20 ms muestras por paquete, 95.2 kbps [21]
(9.2-3)
136
En la siguiente tabla se muestra el ancho de banda (AB) necesario para diferentes
casos, dependiendo de la combinación del ancho de banda del codec, el periodo de
muestreo, el tamaño de la trama y el número de tramas por paquete:
Tabla 9. 1 Ancho de banda para diferentes condiciones de codificación, muestreo y
estructura de los paquetes VoIP
Codec
AB del codec
Periodo muestreo
Tamaño trama
Tramas/paquete
AB Ethernet
G.711 (PCM)
64kbps
20 ms
160
1
95,2kbps
G.723.1A (ACELP)
5,3kbps
30 ms
20
1
26,1kbps
G.723.1A (MP-MLQ)
6,4kbps
30 ms
24
1
27,2kbps
G.726 (ADPCM)
32kbps
20 ms
80
1
63,2kbps
G.728 (LD-CELP)
16kbps
2,5 ms
5
4
78,4kbps
G.729A (CS-CELP)
8kbps
10 ms
10
2
39,2kbps
9.3 Especificación de la calculadora VoIP
La calculadora muestra dos ventanas, en la primera se determinan los parámetros, y
en la segunda se obtienen los resultados para los parámetros dados.
La ventana de parámetros se presenta en la siguiente figura:
Figura 9. 7 Ventana de parámetros de la calculadora en línea de Packetizer [23]
El funcionamiento de la calculadora es como sigue para esta ventana:
137
-
Se selecciona el nivel de protocolo más bajo que se quiera, es decir, si se quiere IP,
como se muestra en la figura anterior, quedarán automáticamente seleccionadas las
opciones que están por encima de la seleccionada (Carga útil, RTP y UDP).
-
La carga útil corresponde a la codificación que se utilice para los datos, puede ser
G.711, G.721, G.722, G.723, G.726, G.728 ó G.729. Si se quiere, se puede
especificar el retardo de los paquetes que se tenga en la red, en milisegundos o en
tramas por paquete (frames per packet, fpp). Al especificar el retardo, la calculadora
obtendrá los resultados para dicho retardo basada en el tipo de codificador que se
eligió.
-
El cuadro donde se especifica el fpp, puede corresponder al número de tramas por
paquete o al número de muestras por paquete, dependiendo de si el codec elegido se
basa en tramas o en muestras.
-
La supresión de silencios reduce el ancho de banda total a un 50%.
-
Si se selecciona RTCP, se incrementa el ancho de banda en dirección inversa en un
5% (el ancho de banda sin incluir encabezados), debido a que se debe tomar en
cuenta el tráfico RTCP.
-
Si se quiere obtener el ancho de banda utilizado en una llamada bidireccional, se
debe especificar un 2 en la casilla “canal”, pues este campo especifica el número de
canales unidireccionales (llamada half-duplex).
La ventana de resultados se muestra en la siguiente figura:
138
Figura 9. 8 Ventana de resultados de la calculadora en línea de Packetizer [23]
Los resultados mostrados en esta ventana se explican a continuación:
-
El ancho de banda promedio y el ancho de banda máximo son iguales si no hay
supresión de silencios (Cuando hay supresión de silencios, el ancho de banda
promedio es menor). Cuando se utiliza un canal físico con capacidad fija, se debe
considerar el ancho de banda máximo, debido a que, cuando hay una señal de voz
presente, se necesita todo el ancho de banda máximo y el ancho de banda promedio
se hace insignificante. Por ejemplo, al parecer, basándose en el ancho de banda
promedio calculado, la red sería capaz de transmitir G.729 a 1 fpp utilizando
supresión de silencios RTP a través de un canal PPP a 33.6kbps, porque sólo
consume 22.4kbps en promedio. Sin embargo, cuando hay una señal de voz
presente, se necesitan 44.8kbps, así que este codec no es recomendado para esta
aplicación.
-
En la casilla de retardo, no se incluye el retardo computacional, pues este depende
de la implementación de la red y puede variar considerablemente, aunque
usualmente no es significativo si se compara con el retardo total de la transmisión.
139
-
En la casilla MIPS (Millones de instrucciones por segundo), este dato corresponde
al de un par codificador/decodificador y no para uno solo de estos elementos. Es
dependiente de la implementación y varía considerablemente.
-
El puntaje de Opinión Promedio MOS (Media Opinion Score) es muy subjetivo y
varía para diferentes casos, dependiendo del tamaño de las muestras, el sonido
ambiente, la metodología, etc. Para esta calculadora, no se toma en cuenta la
pérdida de paquetes para el cálculo del MOS, cabe destacar que algunos codecs
trafican mejor que otros la información, bajo una condición de pérdida de paquetes.
-
La tasa de paquetes es muy importante para el dimensionamiento de una red, pues
un enrutador no sólo está restringido al ancho de banda sino también al número de
paquetes por segundo (pps) que pueden procesar.
A continuación se muestran los resultados de varias simulaciones hechas con la
calculadora:
Tabla 9. 2 Tabla resumen de las simulaciones llevadas a cabo con la calculadora VoIP
de Packetizer
Caso 1
Caso 2
fpp
G.711
64kbps
160
G.711
64kbps
1600
RTP
No
No
Carga Útil
Caso 3
Parámetros
G.711
64kbps
160
RTP (RFC
3550)
No
Caso 4
G.711
64kbps
160
cRTP (RFC
2508)
No
UDP
No
No
IP
No
No
No
No
Enlace
No
No
No
No
Supresión de
silencios
No
No
No
No
Caso 5
Caso 6
Caso 7
G.711
G.711
G.711
64kbps
64kbps
64kbps
160
160
160
RTP (RFC RTP (RFC RTP (RFC
3550)
3550)
3550)
Sí
Sí
Sí
Sí
Ethernet
802.3
No
Sí
PPP
No
Sí
Ethernet
802.3
Sí
140
RTCP
No
No
No
No
No
No
No
# Canales
1
1
1
1
1
1
1
Resultados
Ancho de
banda kbps
Promedio
64
64
68,8
64,8
95,2
82,4
40
Máximo
Tasa de
paquetes pps
Promedio
64
64
68,8
64,8
95,2
82,4
80
50
5
50
50
50
50
25
Máximo
50
5
50
50
50
50
50
Trama
0,125
0,125
0,125
0,125
0,125
0,125
0,125
Algoritmico
20
200
20
20
20
20
20
DSP MIPS
0,52
0,52
0,52
0,52
0,52
0,52
0,52
MOS
4,3-4,7
4,3-4,7
4,3-4,7
4,3-4,7
4,3-4,7
4,3-4,7
4,3-4,7
Caso 8
Caso 9
Caso 10
Caso 11
Caso 12
Caso 13
Caso 14
G.729
8kbps
3
G.729a
8kbps
2
G.729e
8kbps
2
Retardo ms
Desempeño
Carga Útil
fpp
RTP
UDP
IP
Enlace
Supresión de
silencios
RTCP
# Canales
G.711
G.711
64kbps
64kbps
160
160
RTP (RFC RTP (RFC
3550)
3550)
Sí
Sí
Parámetros
G.723.1
G.723.1
5,3kbps
6,4kbps
1
1
No
No
No
No
No
No
No
No
No
No
Sí
Ethernet
802.3
Sí
Ethernet
802.3
No
No
No
No
No
No
No
No
No
No
No
No
No
No
No
No
No
Sí
No
No
No
No
No
No
1
2
1
1
1
1
1
Resultados
Ancho de
banda kbps
Promedio
84
160
5,3
6,4
8
8
8
Máximo
Tasa de
paquetes pps
Promedio
84
160
5,3
6,4
8
8
8
52,5
100
33,3
33,3
33,3
50
50
Máximo
52,5
100
33,3
33,3
33,3
50
50
Trama
0,125
0,125
30
30
10
10
10
Algoritmico
20
20
37,5
37,5
35
25
25
Retardo ms
Desempeño
DSP MIPS
0,52
0,52
16,5
16,9
20-25
10-11,4
30
MOS
4,3-4,7
4,3-4,7
3,5-3,7
3,8-4,0
3,9-4,2
3,7-4,2
4,0-4,2
141
Observando los resultados de los casos 1 y 2 en la tabla 9.2, se observa que al
aumentar el número de tramas por paquete diez veces, el retardo algorítmico aumenta en la
misma cantidad y el número de paquetes por segundo se reduce a la décima parte.
Los casos 3 y 4 muestran ancho de banda que debe tener el canal para poder
transportar la carga útil y el encabezado del Protocolo de Transporte en Tiempo Real (RTP)
elegido. El protocolo RFC 3550 agrega 4,8kbps de encabezado al canal, mientras el RFC
2508 (comprimido) agrega 0,8kbps, por lo que parece recomendable escoger este último si
no se quiere agregar mucha información adicional o si el ancho de banda es limitado.
Aunque, como se mencionó, utilizar este protocolo comprimido no es muy común hoy día.
Los casos 5 y 6 muestran el tamaño de la información adicional que debe agregarse
al canal (inicialmente de 64kps) al incluir los protocolos RTP, UDP e IP, y la información
agregada debido al enlace. Con un enlace Ethernet 802.3 se agregan 31,2kbps de
información de encabezados al canal de 64kbps, mientras que con un enlace PPP se
agregan tan sólo 18,4kbps. El enlace Ethernet 802.3 agrega más información que el enlace
punto a punto debido a que, este se establece en una red con medios compartidos y agrega
información para evitar el choque entre paquetes de distintas comunicaciones llevadas a
cabo, además de la información de destino requerida. El enlace punto a punto es un enlace
directo entre dos puntos y por lo tanto, no necesita agregar información de destino, ni
información que evite choques.
La escogencia del tipo de enlace es muy subjetiva, no depende del ancho de banda
resultante del canal, sino más bien de lo que se quiera hacer con el enlace, si lo que se
quiere es tener varios teléfonos comunicados entre si en una red interna de un edificio, se
142
utiliza una red Ethernet, con enlaces tipo 802.3; pero, si lo que se quiere es comunicar esta
red con otra red en otro edificio, ambas redes deben conectarse entre si mediante enlaces
tipo PPP o Frame Relay. Para cada enlace debe tomarse en consideración el ancho de banda
necesario.
Se observa que el ancho de banda del caso 5 es de 95,2kbps, que concuerda con el
ejemplo que se mencionó en la parte teórica de este capítulo. El ejemplo corresponde a una
codificación G.711 a 64kbps, con tiempo de muestreo de 20 ms (160 octetos de
información y 50 tramas por segundo), a la que se debe agregar 40 octetos de encabezado
IP y 38 octetos del enlace Ethernet, lo que resulta en un total de 238 octetos, equivalentes a
95,2kbps para el tiempo de muestreo establecido.
El caso 7 muestra como se reducen, el ancho de banda promedio y por lo tanto, la
tasa de paquetes promedio, a la mitad, al incluir la característica de supresión de silencios.
En el caso 8 se muestra como debe incrementarse, con respecto al caso 7, el ancho de banda
de 80kbps a 84kbps, debido a la información que debe agregar el Protocolo de Control de la
Transmisión en Tiempo Real o RTCP.
El caso de una transmisión bidireccional full-duplex se muestra en el caso 9. Este es
el ancho de banda que realmente se debe tomar en cuenta para transmitir voz en una red
VoIP, pues en ciertos momentos puede estar transmitiéndose información en ambos
sentidos.
Todos los casos anteriormente descritos utilizan en codec G.711, para el cual existe
un MIPS de 0,52 y un MOS variante entre 4,3 y 4,7, este es un valor de MOS excelente y
143
se debe al amplio ancho de banda que se está utilizando para la codificación (sin
compresión).
Los casos 10 y 11 corresponden a la utilización del codec G.723.1, con dos anchos
de banda distintos (5,3kbps y 6,4kbps). Debido a que se codifica a una trama por paquete,
la tasa de paquetes (33,3 pps) y los retardos se mantienen constantes en ambos casos. Se
nota una diferencia entre los valores MIPS y MOS. Se obtienen mejores resultados para
estos valores si se utiliza la codificación con mayor ancho de banda (6,4kbps). De hecho,
para el caso de la codificación a 5,3kbps, se obtienen resultados insatisfactorios debido a
que el MOS obtenido es menor a 4, y para el caso de codificación a 6,4kbps, los resultados
son mejores aunque igual son insatisfactorios, pues MOS alcanza apenas el valor de 4.
Los casos 12, 13 y 14 muestran codificaciones G.729, G.729a y G.729e,
respectivamente, todas a 8kbps. Los mayores valores de MOS y MIPS los presenta el
G.729e, pues el rango de MOS supera el valor de 4. Las otras codificaciones son menos
eficientes, aunque, satisfactorias, pues, sus rangos de MOS rondan el valor de 4. Además,
se observa que el G.729e procesa 30MIPS, mientras el G.729 procesa de 20 a 25 MIPS, y
por último, el G.729a procesa la menor cantidad de instrucciones por segundo, con un valor
entre 10 y 11,4 Millones.
9.4
Especificación de la calculadora MOS
Como se explicó anteriormente, el parámetro MOS es muy importante debido a que
representa, de cierta manera, el grado de satisfacción del usuario en una comunicación. La
144
calculadora VoIP descrita en la parte anterior, no toma en cuenta la pérdida de paquetes
(por lo que puede tratarse de un sistema infinito o con cola infinita) ni los retardos
computacionales para calcular el MOS. En la calculadora MOS descrita a continuación, se
puede especificar la codificación, el retardo total (en milisegundos), la pérdida de paquetes
(en porcentaje) y el Jitter (en milisegundos). Se obtiene como resultado, la degradación
debido a cada uno de estos parámetros y la degradación total (la suma de las degradaciones
de todos los parámetros), cuyo valor máximo es 5.
La siguiente es una tabla resumen de diferentes simulaciones hechas con la
calculadora MOS, donde se procedió a variar los parámetros y observar el efecto que cada
uno tiene.
Tabla 9. 3 Tabla resumen de las simulaciones llevadas a cabo con la calculadora MOS
Parámetros
Retardo(ms)
Pérd. paq(%)
Resultados, degradación debida a:
Caso
Codec
Jitter(ms) Codec Retardo Pérd. paq.
Jitter
TOTAL (MOS)
1
G.723.1
50
5
5
1,05
0
0,89
0
3,06
2
G.723.1
250
5
5
1,05
0,44
0,93
0,06
2,53
3
G.723.1
500
5
5
1,05
1,48
0,91
0,03
1,53
4
G.723.1
50
20
5
1,05
0
2,17
0
1,78
5
G.723.1
50
5
50
1,05
0
0,89
0,01
3,05
6
G.711
50
5
50
0,59
0
0,52
0,01
3,92
7
G.711
50
4
50
0,59
0
0,41
0,01
4,02
8
G.729a
50
5
50
0,9
0
0,76
0,01
3,33
9
G.729a
50
0,5
50
0,9
0
0,07
0,01
4,02
De la tabla anterior se concluye lo siguiente:
-
El Jitter no tiene mayor influencia en el resultado final, debido a que la degradación
máxima que se produce debido a este parámetro no superó el valor de 0,06 unidades
en todas las simulaciones realizadas (caso 2).
145
-
La degradación del jitter depende de los otros parámetros, pues el mayor valor de
degradación debida a este parámetro (caso 2) no se da cuando se especifica el mayor
valor de jitter (casos del 5 al 9).
-
El retardo es un parámetro muy influyente, debido a que, cuando su valor es
máximo, alcanza 1,48 unidades, con lo cual, se produce un MOS muy deficiente
con un valor de 1,53 unidades (caso 3).
-
La pérdida de paquetes es factor que más influye en el Puntaje de Opinión
Promedio, pues al alcanzar el valor máximo que se puede especificar, resulta en una
degradación por pérdida de paquetes de 2,17 unidades, y un MOS total de 1,78
unidades.
-
Se observa que en ninguno de los casos en que se utilizó codificación G.723.1, el
MOS no alcanzo un valor ni siquiera cercano a 4 unidades, de hecho, el valor
máximo alcanzado corresponde al primer caso (3,06 unidades), por lo que la
codificación G.723.1 no dará satisfacción al usuario.
-
Los valores máximos de retardo, pérdida de paquetes y jitter para las codificaciones
G.711 y G.729a se dan en los casos 7 y 9, respectivamente. Pues el MOS alcanza un
valor de 4,02 unidades, en ambos, cumpliendo con el valor mínimo de MOS
requerido para garantizar la satisfacción del usuario.
CAPÍTULO 10: Conclusiones y recomendaciones
De la investigación llevada a cabo, se destacan las siguientes conclusiones:
1. El desarrollo inicial de las redes con Protocolo Internet no contemplaba actividades
en tiempo real, como lo son la voz, el video y las aplicaciones multimedia, por lo
que se está trabajando en garantizar una buena Calidad de Servicio al transmitir este
tipo de información.
2. Los esfuerzos se realizan enfocados a manejar de manera diferente y prioritaria los
datos en tiempo real (voz, video, multimedia), y no a manera de mejor esfuerzo, el
cual es el modo característico de manejar los datos en una red IP.
3. La calidad de servicio se debe mejorar corrigiendo problemas como el ancho de
banda, la latencia, el Jitter y la pérdida de paquetes.
4. Las redes VoIP son una excelente opción para el mercado de las
telecomunicaciones, pues, utilizan menor cantidad de equipo y una única red (IP)
para enviar cualquier tipo de datos. Todo esto resulta en una economía para los
clientes y para los operadores.
5. Al utilizar una arquitectura de comunicación por capas, como son los modelos OSI
y TCP/IP, se mejoran los problemas de transporte oportuno y correcto de los datos y
la entrega de los mismos a un usuario de manera reconocible.
6. En general, las redes IP utilizan los protocolos TCP/IP debido a que son abiertos y
más aplicables, mientras que el modelo OSI se utiliza como guía por su nivel de
detalle.
146
147
7. Los estándares para transmisión de Voz sobre IP, H.323 y SIP, tienen por objetivo
mejorar características tales como la Calidad de Servicio, funcionalidad,
escalabilidad, flexibilidad, interoperabilidad, seguridad, calidad de voz y la
compatibilidad con redes ya existentes mejorando los problemas como retardo,
Jitter, pérdida de paquetes, funciones de control y el ancho de banda.
8. El estándar H.323 define de manera precisa lo permitido y lo prohibido,
produciendo protocolos bien definidos y facilitando la interoperabilidad.
9. H.323 es un estándar complejo y rígido, difícil de adaptar a nuevas aplicaciones, por
lo que ha quedado un poco relegado para su utilización en un futuro. Además, no es
compatible con Internet y los modelos de red H.323, por lo tanto, se están quedando
relegados debido a su poca escalabilidad y compatibilidad con otras redes, además,
son más propensos a que se presenten cuellos de botella
10. Por su parte, SIP es un estándar flexible y modular, que se puede adaptar fácilmente
a nuevas aplicaciones. Todo esto hace que este estándar se vea como prometedor
para un futuro.
11. La arquitectura MGCP/Megaco resuelve los problemas de saturación, al remover la
señalización de las pasarelas y ubicarla en un “softswitch”. Además, toda esta
información se maneja en un canal distinto y no se mezcla con la información
contenida en los paquetes.
12. El modelo MGCP/Megaco es un modelo maestro-esclavo, en el que el “softswitch”
dicta los mandatos y las pasarelas los llevan a cabo, haciendo más funcional y
eficiente el sistema.
148
13. La teoría de teletráfico es aplicable a la solución de problemas concernientes al
planeamiento, evaluación del rendimiento, operación y mantenimiento de los
sistemas de telecomunicaciones.
14. La teoría de teletráfico hace mensurable el tráfico y deriva la relación entre grado de
servicio y capacidad del sistema, para que las inversiones puedan ser planeadas y
diseñar sistemas con un grado de servicio definido al menor costo posible.
15. Aunque el tráfico telefónico se presenta de forma aleatoria, se observan ciertas
tendencias estadísticas, con lo que se puede crear más fácilmente un modelo.
16. Las ecuaciones matemáticas presentes en la teoría del tráfico dependen del sistema
que se trate, ya sea uno con pérdidas o uno con cola. Por lo tanto, también dependen
de las variables que entren en juego en cada tipo de sistema. La teoría de Erlang
aplica para sistemas con número de clientes infinito.
17. El modelo Erlang-B es el modelo más utilizado y corresponde a aquel sistema en el
que se asume que todas las llamadas bloqueadas se eliminan totalmente, es decir, un
sistema con pérdidas.
18. El modelo Erlang-C trata un sistema con cola en el que todas las llamadas
bloqueadas esperan en la cola hasta poder ser tratadas. El Teorema de Little es
valido para todos los sistemas de colas.
19. El modelo Extended Erlang-B se encuentra en una posición intermedia de los dos
sistemas descritos anteriormente. En él, un porcentaje de las llamadas bloqueadas se
reintentan, dicho porcentaje es especificado.
149
20. La Función de Distribución de Probabilidad y por lo tanto la Función de Densidad
de Probabilidad son importantes pues mediante ellas se puede representar el
comportamiento estadístico de los procesos de arribo y de los tiempos de servicio.
21. La distribución de Pareto presenta un comportamiento de una mayor densidad de
arribos de arribos en períodos muy cortos de tiempo o muy largos, denominado a
ráfagas. Debido a este comportamiento, esta distribución se utiliza para representar
el tráfico de paquetes en una red IP.
22. La medición de las características de tráfico se puede realizar en dos puntos, en una
pasarela o en una PBX. Debido a que son puntos de la red por donde transitan
grandes cantidades de paquetes.
23. Al utilizar las calculadoras en línea descritas en el capítulo 9, se concluye que la
codificación G.723.1 es la menos eficiente, mientras las codificaciones G.711 y
G.729 dan mejores resultados en cuanto a calidad de voz y desempeño se refiere.
24. Es importante tomar en consideración el parámetro MOS, debido a que refleja la
calidad de la comunicación y la satisfacción del cliente.
25. Se debe mantener en un valor aceptable la pérdida de paquetes y el retardo en una
red, debido a que estos parámetros influyen mucho en la calidad de la comunicación
y pueden ser percibidas por el usuario.
BIBLIOGRAFÍA
Libros:
1. Tanenbaum, A.S. “Redes de computadoras”, 4ª edición, Editorial Prentice-Hall,
México, 2003.
2. Comer, D. E. “Redes globales de información con Internet y TCP/IP”, 3ª
edición, Editorial Prentice-Hall, México, 1996.
3. Schwartz, M. “Redes de comunicaciones”, 1ª edición, Editorial Addison-Wesley,
Argentina, 1994.
4. Halsall, F. “Comunicación de datos, redes de computadoras y sistemas
abiertos”, 4ª edición, Editorial Addison-Wesley, Argentina, 1998.
Páginas web:
5. “Teletraffic Engineering Handbook, ITU-D, 2001”, www.itu.org
6. Schlatter, C. “Basic Architecture of H.323”, www.switch.ch
7. Jones, P. E. “H.323 Protocol Overview”, www.packetizer.com
8. “Informe esencial sobre telefonía por el Protocolo Internet (IP)”, www.itu.org
9. “H.323 Protocol Overview”, wikipedia.org/wiki/Voice_over_IP
10. “VoIP - Voz sobre IP”, www.monografias.com
11. “How Packet Switching Works”,
www.voip-voice-over-ip.com/technology/packet-switching.htm
12. “Voice Over IP”, www.voip-voice-over-ip.com
13. “OSI model”, en.wikipedia.org/wiki/OSI_Model
150
151
14. “MGCP/Megaco Architecture”,
http://www.sipcenter.com/sip.nsf/html/MGCP+Architecture
15. “MGCP/Megaco The Basics”,
http://www.sipcenter.com/sip.nsf/html/H.323+-+The+Basics
16. “Softswitch Framework Overview”,
http://www.hssworld.com/voip/frameworks/softswitch/softswitch.htm
17. “Using Network Intelligence to Provide Carrier-Grade VoIP”,
www.sandvine.com
18. Deri, L. ”Open Source Traffic Monitoring VoIP”, www.ntop.org
19. Brown, G. “NACT VoIP Industry Tutorial”, www.nact.com/pdfs/voip7_tutorial.pdf
20. “Mean Opinion Score Calculador”, http://davidwall.com/index.html
21. “VoIP Bandwidth Calculation”, www.newport-networks.com
22. “Assessing VoIP Call Quality Using the E-model”,
http://www.ixiacom.com/library/white papers/display?skey=voip_quality
23. “VoIP Bandwidth Calculator”, www.bandcalc.com
Apuntes y otros:
24. Chacón Prendas, V.H. “Apuntes, Teoría del Tráfico Telefónico”, Curso de
Maestría, Universidad de Costa Rica.
25. Academia Cisco Systems. “Guía para los cursos CCNA 2006, Módulo I”.
26. Garita Rivas, C. “QoS en el soporte ToIP”, Proyecto Eléctrico, Universidad de
Costa Rica, 2005.
Descargar