Ivlodelode simulacióny adaptación de las técnicas Capttulo4. CnpÍrulo 4 Modelo de simulacióny adaptaciónde las técnicas I I t I I I I I I I t 4.1 Introducción el modelado de redes cle comunicaciones,existen dos métodos principales, Ei T\ara de ellos se lleva a cabo medÍante modelos analticos y la segundaopción es a Hprimero I iraves de simulaciones.Cuando se habla de modelos anallticos, nos referimos al análisismatemárÍcomedianteel uso de ecuaciones.Parael casode la opción de simulación, el uso de una herramienta que cumpla con dicho objetivo. Esta última opción nos a1'udaa representar ambientes más reales y por Io tanto obtener varios detalles, resPecto al comportamiento de dichos modelos, El uso de los modelos de simulación permite examinar una variedad amplia de configuracionesnecesariaspara proporcionarconclusÍonesgeneralesy nuevosmecanismos de mejoramiento, qu" peimitan incrementar el desempeño de protocolos de redes inalámbricas de banda ancharelativamenteen un tÍempo corto. EI princÍpal objetivo de estecaplrulo es presentar el modelo de simulaciOnutilizado para Ia '\lgorithrn) para eI oprimización de los algoritmos de colisiones CRA (CollisionResolution eitendar IEEE 802,16. Se presenta una descripción de los módulos en donde se implementaron las técnicasdé estudio. El apéndiceA, incluye una descripión detallada del modelo de sÍmulaciónutilÍzado para esta te$is, modelo que se logró gracÍasal proyecto PAPIIT INll0805 e IN104907. En la actualidad existen dos principales lenguajesde simulación orientados al modelado de Modeler. redes de comunicacionesEI prÍmero es OPNET(OPtimisedNenvorhEngineeringTool) Este software es un lenguajede simulacÍón de comunicacionesespecialmenteorientado al Nodos (Nodes)y el modelado clelas redes de comunicacionesque utiliza Redes(Nen'vorks), Editors)para Ia construcción del modelo de simulación, Ediror de Procesos(Process I I I I I INeevia La máquina del OPNET Modeler es un modelo de máquina de estado finito, en combinación con un modelo anahtico. Modeler puede modelar protocolos, componentesy comportamienros de redes, con alrededor de 400 modelos de funciones de propósito **p.-"iol. La Interfase Gráfica de Usuario (Graphical User Interface GUI) y el animador tienen una gran canrÍdad de documentación y casos de estudÍo disponibles. {"y disponibles rr"eseditores durante el diserlo de la simulación, proyecto,-nodoy proceso,los .rr"].r pueden modificar la configuración de la red, equipo, protocolos y aplicaciones a diJerentesniveles. Posgrado en Ciencia e Ingenier[a de la Computación 4 3 l P i 1¡ l i r t docConverter 5.1 Modelodesimulacióny adaptacíónde lastécnícas como ns - ? por su versión acrual). Es un simulador de redesde eventos discretos, creado por la Universidad de Berkeleypara modelar redes de tipo IP. En la simulación se toma en cuenta lo que es la estructura (topologfa) de Ia red y el rráfico de paquetes que posee la mÍsma, con el fin de crear una especÍede diagnóstico que muesffe el comportamiento que se obtiene al tener una red con ciertascaracterfsticas, ns - 2 es utüzado prÍncipalmenteen ambÍentesacadémicosdebido, a que está escrito en código abierto y, a la abundanciade documentaciónen hnea. Se pueden simular Eanto protocolos unicdst,como muhicasty se utiliza intensamente en la investigación de redes móviles ad'hoc.Puedesimular una amplia gamade protocolostanto para redescableadaso redeswireless, asl como mixtas. De estos dos lenguajesde simulaciónpresentados,OPNETModeler(v ll,0 C) [23] ha sido utilizado como la herramienta de simulación para la caracterizacionesdel desempeñoy la optimización de las redes de banda ancha, Esta simulación de paquetes contiene un conjunto extensode caractertsticasdiseñadaspara soportar el modeladode redesy provee un incremento en la flexibilÍdad del desarrollo derallado de modelos diseñados.Además ofrece licencÍas para utilizar un modelo inalámbrico de simulación de redes y soporte para cualquier eventualidad.Esta caracterfsticafue una de las principales razonespor las que se optó en utilizar OPNETModeler, 4.3 Modelado de OPNET Para tener una perspectivade como son implementadoslos modelos en OPNET,en esta seccÍón se dará una pequefla descripción del diseflo jerárquico usado por este paquete de simulación. Los modelos de OPNETestán basadosen tres niveles de estnrcrura jerárquicos. Esto se ilusrra en la Figura 4.1. OPNET tÍene una extensa gama de herramientas que permiren desartollar modelos detallados,identificar los elementosdel modelo de Ínterés,ejecutar simulacionesy analizar los datos generados.Estas herramientas se encuentran diüdidas de la siguiente forma: Constructor jerárquico de modelos, interfaz gráfica de sÍmulación y Analizador de resultados. EI constmctor jerárquicode modelos:Contienecuatro editorespara desarrollarlos modelosde los sistemasque van a ser simulados:Nenvorheditor,Nodeedltor,Process editory Parametweditor. 'lizados Los cuatro estánorganizadosen forma jerárquicay puedenser u. de tal forma, que un modelo desanolladoen un nivel,puedeserutilizado por otro modelodesanolladoen orro nivel másalto. Dorninio de Red (Network Domilin) El nivel más alto es NenvorhDomain(Figura 4.1 a). La función de este domÍnio es definir la topolo$a de Ia red de comunicación, las entidades de comunicaciones llamadasnodos y sus interconexiones(utilizando bus, punto a punto o enlacesde 4 4l l ) i r g i r r a Posgrado en Ciencia e Ingenierla de Ia Computación Neevia docConverter 5.1 I I I I I I I I I I t t t I I I I Modelodesimulacióny adaptaciónde lastécnicas Cap[tulo4. I radio). Basadoen estos bloques básicosde consrrucción,más modelos complejos puedenserdesarrollados, Nodo Dominio (Node dontainJ El siguiente nivel es llamado Node domain (Figura 4.Ib). Este nÍvel define la funcionalidad de cada dispositivo de comunicación que puede ser desarrollado e etc). interconectadoen la red (ejemplo enrutadores,puentes,terminales,switches, y colas procesos, de rráfico, generadora una fuente Cada nodo está constiruÍdo de varios transrnisoresy receptores permitiendo a un nodo unirse con los enlacesde comunicaciónen la red. Son objetos fabricados utilizados para Generador de tráfico (Traffic generators): rráfico del canal tiene longirudes de generación La del generar fuentes de rráfico. paquetes y disrribución de paquetes inter-arribo, la cual es seleccionadade un conjunto que soporta la disnibución de probabüdades. Colasy procesos(Queuesy Processors):Sonobjetosy son altamentedetallados.Las huffers de enlaces de comunicación y el colas son usada.s para simular comportamiento del protocolo, Algunos ejemplos de las estadfsticasque_las colas puedett recolectar son: su tamaño actuaVpromedio,el retardo y el sobre flujo de la lola, Cada ob¡eto cola, puede generar multiples subcolas en donde Ios paquetes pueden ser a-Imacenados.Los procesos tienen la capacÍdad de manipular los paquetes pero no la habilidad de almacenarlos.Pueden ser utilizados como lontenedoies de paqueres o como generadoresde rrefico. Esto último cuando el rráfico no puede ser modeladopor la probabilidad de disrrÍbucÍón predefinida. ¡) BltA lrem'ork Confrgurlrlon ñ rE{tril,o/ "FF b) Nodn C'orfigurrtlon M ruffi--r*** ffi;r xt flr {r tJ > I d) *C" Codt |n s¡th strts Figura 4.1 Diagrama de Estado de OPNET para los modelos de slmulaciÓn. Posgrado en Ciencia e Ingeniería de Ia Computación Neevia docConverter 5.1 Modelodesimulacióny adaptaciónde las técnicas Capftulo4. Proceso dorninio (Pracessdomún:) EI último nivel es llamado Proceso dorninio (Figura 4,1.c). En este nivel la funcionalidad de cada objeto, cola o proceso, está definida usando la máquina de estado finito FSM (FinitestateMachine). Estadosy transicÍonesgráficamente definen el avancedel procesoen respuestaa los eventos.En general,c"da fSU puede definir estadasprivados variablesy puede hacer llamadas al código y proveer al usuario de Ias lÍbrerfas.La FSM es dinámicay puede ser activadaespontáneamentepor otras FSMs durante Ia simulación, en respuesta a eventos discretos especlficos.El dinamismo de la FSM simplifica dramáricamentelas especificacionesdel protocolo que admini.straun n{rmeroescalablede recursoso sesiones. I Cada estado,del modelo de un proceso,contienecódigo'Proro-C' (Figr-rra4.1.d),soponado por una extensalibrerla de funciones diseftadaspara la programación del protocolo. t Adicionalmente, OPNET posee dos herramientas: Interfaz grafica de simulaciones y Analizador de resultados.La primera de ellas es para correr y dépurar simulacionescon lai que interactfia, es decÍr que cuando se corre una simulación es posible interacruar con la simulación para detectar posibles errores e identificar cuál objeto o proceso fue el que terminó Ia simulación. La orra herramienta, Analizador de resultados, contiene los siguientes cuatxo elementos: editor de pruebas (Probe Editor), que contiene la fuformación que será recolecrada; henamienta de anelisis (Analisis Tool), se utiliza para el análisÍs estadfstico de los resultados; herramienta de filrrado (Filrer Tool) que procesa los daros y; el visor de animaciones (AnimationV in+,er). 4.4 Implementaciónde las técnicas en el modelo de simulación I.a programaciónde las técnicasestudiadasen estetrabajo es en los módulos de capa MAC del modeladode la BSy de las SSs,Parauna descripcióndetalladade todo el sisrema802,16 referirse al apéndice A. Para la BS, todos los esquemasde Resolución de Colisiones se incluyen en el estado SEND_NEX_MAPdel módulo HE ^tAc. La figuras a.? (a) y (b) muestra en detalle Ia localización de los módulos para h 85, Para enconrrar el módulo SEND-NEXT-MAP,del escenariode simulación, Íngresamosen la BS, figura a.2 @). Se puede observarque el módulo bwa-beestá conformadopor diversos módulos como antenas de recepción y rransmisión, módulos para preparar la recepción o transmisión de paquetes, linh_rxy link_tx.Pero el más importante es el mOdulo HE_MAC, donde se encuenrratodo lo relacionadocon Ia capa MAC del protocolo 802.16.En la figura 4.2. (b), se observaque el módulo HE-MAC,esEáesrmcnrradopor una máquina de estado finito (Finite State Machine-FSM). Se observan los módulos : INIT, RangjngRng_rcvd, Rng-comple,Upstrnn,Down_data,Mtn_MAP,MAP_Time,IJCD_Time,Sync_Time. De estos módulos, el importante es MAP-Time,que es en donde se realiza Ia planeación de cadaframede uplinh 4 6l l ' á g i n a Posgrado en (liencia e Ingeniería de Ia Computatlón Neevia docConverter 5.1 I t I I I I I I I I t I I I I Modelo de simulacióny adaptación de las técnicas t I I I I I I I I I I I I I I t del modelo de simulación, ademásde todas las funciones que utiliza Para otorgar todo lo relativo a las concesionesde reservacióny los slotsde contención.Tambien en Ia figura 4.2 ión en código Proto-C. (b) ** muestrau4 detalledesu q (a) Diagrama de red y nodo el módulo HE-MAC (b) Diagrama de FSM y código Proto-c. Figura 4.2. LocalizactÓn del estado SEND-NEX-MAP de Ia BS' Posgrado en Ciencia e Ingeniería de la Computación 47 | l' ii g.i n tr INeevia docConverter 5.1 Modelodesímulación y adaptaciónde las técnicas Capítulo4, Por otro lado, los esquemasde Resolución de Colisiones de las SSs se localiz¿¡ g¡ 91 módulo bwa-wm-child, que es utilizado por cualquierSSs.tas figuras a.3 (a) y (b) muestran en detalleIa localizaciónde los mOdulospara las SSs. Pata encontrar el módulo bwa_wm-child, del escenariode simulación, ingresamosen una SSs, figura a.3 (a), Sepuede observarque el módulo bwa-data_station_IP conformado por diversos módulos como antenasde recepcióny nansmisión, módulos para preparar la recepcÍono transmisiónde paquetes,linl¿-rxy linh_tx,ademásde un módulo llamado src_type_l,donde se especificael rretico que la estacióngeneraráen la simulación. Pero el mas importante es el módulo MAC, donde se encuentra todo lo relacionadocon Ia capa MAC del protocolo 802.16, paraIasSSs. En la figura 4 3 (b), se observa que el módulo MAC está esrrucrurado tr)or una FSM, conformada por los módulos: INIT, Raryrrrg Syn_Rsp, App_Traffic,IdIe, From_Downstredn\ Syn-Arvl, UCD-ArrivaI- MAP-ArrivaI y Down_Data_traffic. De estos módulos, el módulo imPortante es MÁP-Arrival, que es donde las SSs detectan si escuchan la llegada de un maPa,Al ocurrir la llegada de un mapa, Ias SSs invocan al modulo bwa_wm_chlld para rea-Iizar Ia rransmisión de una petÍcÍón de ancho de banda, si es que las SSs tiénen irformación para rransmitÍr, EI proceso bwa-wm-childse presentatambién en Ia figura 4.3 (b), donde se observa que esrá conformado por una FSM con los módulos: rNIT, LEmpty, Tx_opp_pending No-Request-Outstanding Request*Outstanding y Collision_Resolurion. En esta FSM las SSs resuelventodo Io relacionadocon Ia resolucÍónde colisiones,el envfode perÍcionesde ancho de banda v el cálculo de las o nidades de nansmisión. (a) Diagrama de nodo y red para lngresar al modelado de las estaclones suscrlptoras, 4Sltlrigirra Posgrado en Ciencia e Ingeniería de la Computación Neevia docConverter 5.1 t I I I I I I I t I I I I I I I I *'*"-. I I Modelo de simulacióny adaptación de las técnicas I I I t I I I I I I t I I I t I :Í.nn..'"* '"#::':::J;l-#;::i::-"ff Fi*"'*43fl 4.4.1Implementación802.14-CSA Para implementar este nuevo mecanÍsmo, es necesario ingresar al modelo de la BS y bajo las siguientesinsmrcciones: modificar el estadoSEND_NXT_MAP == 0) //no está actlvadoel etquema multlcaet if (multicast_resolution { ¡¡s=(2*147)/(2+(1"26.6)\', llnúmero desloÚede rese¡vaclón /lcarga detráflco en Ia red carga=2.5*(147-Nrs); if (siots_pending>carga) //la red no tlenecffgfl elevadaaslgna MCs ID, contention-slots) ; lev-ie-request-prim (ld-ptr,CM-BROADCAST-S //la red tlene carga elevadaaslgna,ltGs+^rns else Nrs)i ID, contention-slote+ tev_ie_req uest prim (ld_ph,CM_BROADCAST_S ) llestá actlvado el wquema multlcast else Multlcast} realiza elesquema { La BS esta diseflada de tal modo que lleva un registro minucioso de todas las tareas que realiza.Está esrmcruradapor listas y la de más importancia,para en esteesquema,es Ia de Con ayuda de un contador se puede determinar concesiones pendienres, ie-lst-1¡ending, Posgradoen C.ienciae Ingenieríade Ia Cimputación 4 9l P i i g i r r i r I Neevia docConverter 5.1 Ivlodelodesimulacióny adaptaciónde las técnicas Capttulo4. cuántas concesiones,en términos de slots,tiene pendientesIa BS. Ese contador se llama slots¡ending, el cual se reinicializa si la lista ie_lsr¡ endingse vacfa. La función lw-ie-requestlrim(LpIr,CM-BROADCAST_SID,contention_slots) es la encargadade asignar los slotsde contención para el siguienteframe.EI primer parámerro, ld¡rr, es la estructura que compone a las regiones de contención. El segundo parámerro, CM-BROADCAST-SID, Índica que Ia región que se incluye en el /ramees del npo broadcast y es Para que las estacionesrealicensus peticionesde ancho de banda, El tercer parámerro, contention-slots, indicada la cantidad de slorsde contención que se incluirán en el siguiente framedesef,alización. Este esquema,realizado para redes CATV, no tiene gran ventaja sobre algnn offo que se muesLraen este trabajo. Esto se debe a que en las redesCATV Ia duración del /ramees de Iongirudesmuy variables,lo cual no concuerdacon el estándar802.16que estableceuna duración fija del frame. En este caso si Ia red tiene una carga de rráfico elevada,siempre asignaráL0 slotsde contención,a parte de los slotsde contenciónmfnimos,establecidosen el esquemaSirnple-CSA. 4.4.2ImplementaciónCollisionFree-CSA Parala implementaciónde estenuevoesquemapropuesto,se hacencambiosconsiderables en el envlo de los siguientesmapasen Ia BS.En el módulo SEND.NEXTI\4ÁP,I-a esrructura esla siguiente: if (llev_complete(ldjtr, OPLFALSE)) ltuerlflcact et frame eilá compteto { int ff_slots,ds,counter_SS; ff-slots = lev-time-to-slots(Fixed-Frame_Duratlon); llconvlede la duraclón det lrame en stofs ds = ff_slote- ld3tr->num_slots; llnumero de slofu rosfanfes counterSS =0; if(ds>O)//Sl sobran slots J t inta, listSlze,u; *listEntry;//lmportala llsta de uruarlor ecflvoe qosMasterEntry llstSize= op_prg_list_slze(masterlist); < de);a++¡ //coloca slots unlcasfha¡ta llenerol fnme for(a= 0; (a < listSize)&&(a l/o haetellegere la ettrclón flnel { u=s+user_llmlte; if(u<listSize) //No te ha ílegado al llmlte { .) opSrg_list_access(masterlist,u); listEntry= (qosMasterEntry UNICAST_RESOLUTION_Sl D=-2000- listEntry->S tD; lev_ie_request_prlm (ldjtr, UNICAST_RESOLUTION_S ID, 1); //rtot untcut pare // $8 ttu" counter_SS++i ) elee { listEntry= (qosMasterEntry-) op3rg_lis(_access(masterLlst,u-lietSize); 5 0l P l g i n i r Posgrado en Ciencia e Ingenierla de la Computación Neevia docConverter 5.1 I t I I I t t I I I t t I t I I I Modelodesimulacióny adaptaciónde las técnicas I I I l I I I t lD; D=-2000- listEntry->S UNICASLRESOLUTION_SI ON_SID, 1); lev-ie_req uest_pri m (ld_ptr,UNICAST_RESOLUTI ++; counter_SS ) ) //findelfor if (u<listSize) { uger_ ) else { l/guaña el usuarloal que llegaxte llguardael usuarloal que llegaste user_ limite=u-listsize+1; ) pad_elots=de-counter_SS; / //etegúrateque no robró nlngúnslof en el frame if (pad_slots>0) { m (ld¡rtr, -5000,pad_slots) lev_ie_requestjri ; l ing_slots+ pad_slots; totaljadd ing_slots= total_padd //fln del lf(d*0) ) ) //flndelframecompleto En éstemecanismo,laBS primero otorga las concesionesque puedenalojar en el siguiente mapa, una vez que se concefieron las regionesde reservaciónpara las SSs,enrra en el mecanismoCollision Free-CSA. Se asegurade que la bandera lev-completeno esté activada, lo cual indica que el frame de esto se upltnhnose encuentralleno. Sehacenlos cáJculosde cuántosslotsle.sobranaJframe, almacenaen la vaúableds.Despuésse importa la lista de SSsen la red y comienzaa otorgar slotsde contención unicasta cadauna, por medio de un mecanismoRoundRobinhasta gue se llene el framede uplink, Para que Ia BS sepa en cual SSs se quedó, la variable user-Iimite almacenael nfimero de estacionesa las que se les ha asignadoun slot de contención unicasr, esravariable se reinicializa cuando la BSllega a la última SSde su lista de SSsactivas. I I I I I t I I I INeevia docConverter 5.1 Los slotsde contenciónunicasrson diferenciadosde los de reservaciónpor medio dei CID, -1300,sonparala SSI,SS2,SS3,,.., SS300, -1001,'1002,-1003,... en estecasolos CIDs unicasr: respectivamenEe. Paraque las SSsrransmitan en sus respectivosslorsde contenciónutticasr, soló deben saber eI CID que les corresponde. Esto se logra modifÍcando, en el proceso bwa-wm_chjld, Ia función firrd-tx-op: if (iejtr->sid < 0)/ Es un sld broadcasflmultlcast*/ { //Es un sld parala estaclón eleeif (lejtr->sid -- (-2000-statlon-SlD)) opportunity-slze = 1; //es una opottunldad de trdnsmldón csjassed -- 0; tx_opportunities=((ie-ptr->ie-length/slot-tlme)-csiassed)/opportunity-slze; backoff-= (k_opportunities+1); // envla la petlclón de ancho de bande ) Posgrado en Ciencia e Ingenierla de la Computación 5llP/r¡ritrir Modelodesimulaciónyadaptacíónde lastécnicas Una vez que la estaciónsuscriptoraentra en la función/ind_tx_op,pregunra sÍ el sidque está leyendoes para é1.Si es asf,entoncescalculael tiempo de su oporrunidud de nansmisión y envlasu petición en el slorque sele asignó, +.4,3Implementaciónde Variable-CsA Para este nuevo mecanismo propuesto, se debe hacer una distinción de que tipo de peticionesexitosasllegarona la BS,si llegaronpor contencióno por reser.vación (prggrbach), Paraello se modifica Ia estrucilra de peticiones de ancho de banda: typedef etruct { int reqtype; /. typ€of request0 = mlnislote1 = atmcells*/ int req_size; /" sizeof requestin minislotsor cells*/ */ int req_SlD;/* SIDof requester doublereq arrive_time; /* arrivetimeof a requst"/ int bucketStatus; /* broadcom711lg9*| doublereq_ClR_tlme; /" UoS- Usedforthe implemenation of theCIRy Int fleg_requert;//Bandorapars Indlcarel flpo do reque*t } REQUEST-STRUCT; Con el parámeno flag-request, se puede determinar si la petÍción fue realizada por contención opigbach. La contabilizaciónde estaspericionesse Ileva a cavoen Ia lista de concesionespendientes, de la sÍguienteforma: /****t***t******r r********r***** * lev_ie3ending * lssuea pendinggrant. * RevisionHistory " June4, lgg8 - MlL3* InitialDevelopment *raptr) staticvoidlev_le3ending(lev_data*tdjtr, REQUEST_STRUCT { Inttlpo_req; FIN(lev_le_¡cend ing0); if (op_prg;odb_ltrace_active("fu nc_track")) tipo_req=rqjtr->flag_req uest; + ra¡ctr->reqsize; slote_pend Ing=elote_pending cids-pending++; if (tipo-req==0)//la petlclóne¡ de confonclón request_contenc¡on=request_contencion + 1; else if(tipo-req==1)//la pctlclón es de ¡96cruaclón request-data=request_data+ 1; llcontablllza Ia petlclónde ttlservaclón lev_ie_add (tdjtr, tE_TYPEZERo_GRANT, rqjtr->req_slD, 0, le_tst_¡rending); ldjtr->n um-pending_ies++ ; (ld3tr, rqjtr->reaarrive_time); lev_ack_update FOUT: l 5 2l l ) á g i r r a Posgrado en Ciencia e Ingeniería de la Computación Neevia docConverter 5.1 t f I I I t t I I I I t I I I I I I I IvIodelo desimulacióny adaptaciónde lastécnicas Cap[tulo4. I t I I I t I I I t Ya que se determina la distinción de las peticiones, en el módulo SEND-NEXT-MAPde Ia BS se implementa Io siguiente, == 0) if (multicast-resolution { R=cidelcending; llpetlclones pendlentet MAX-DATA=147;llslots de datos múxlmosen el frame elots_cola=slots-pending i /lslots pendlentw Ai //concesIones otorgabIes G=slots-colg/MAX-DAT // collslonesen el mapaanterlor C=collisionslcer-MAP; /lpetlcloneepor contenclón Rc=requeslcontencion; if (R > G && C>=2) llPoca cagade trtflco y Pocascollslones Vcs=0; elseif(R> G && C>=2&& R*2) llPoca cargade trúflcoy muchascollslones MAX_Vcs)); n(2.7183.C, Vss=(intxmi else Vcs=MAX-Vcs; ID, contention_s¡s1s+Vcs) m (ld_ptr,CM_BROADCAST_S i tev_ie_req uest_pri /lAlota los sloüúde contenclón neceearlos ) else {Reallzael mecanlsmomultlcaúl 4,+,4ImplementaciónCDMA-CSA en Paraeste nuevo esquemapropuesto,se incorporó una variablenueva,CDMA-SCHEME, la función en Esto se logra el archivo de especificacionesde capa MAC, bwa-mac-defaulr.ef. se fija en tres slots de contención cmrsger_sirn _dttributes(void),t-a variable contetion-slors, segnn el esquema Simple-CSA. El apÉndice B muestra el archivo de configuración bwayac_default,ef Paraimplementar estemecanismo,es necesarioingresar al estadoSEND-NXI-MAP de la BS y modificarlo bajo las siguientesinstrucciones: I I I I I I I Neevia docConverter 5.1 && unicaet==O) elseif (use-cdma==1 { ID, contentlon-slote) ; lev-ie-request-prim(ldjtr, CM-BROADCAST-S ) Lo anterior es concernientesólo para Ia BS,en cambio,para la parte del modelo del usuario, es necesarioestablecerciertasconsÍderaciones. de Ia SS es quien lleva toda la implementación. Cuando la El proceso bwa_wm_child simulación entra en esteproceso,Ios primero que realizan las SSses escuchareI mensaje descriptor del uplinlcy encontrar los tiempos en los que Ia región de contenciÓninicia y t*r*ir1u. Esto se Iogra reconociendolos CID-s denominadoscomo broatcast,laSSdetecta si Posgrado en Ciencia e Ingenier[a de la Computüción 5 3l P { r g , i r r i t lvlodelode simulacióny adaptaciónde las técnicas captturo 4. *f I I el CID que está analizandoes CID='1001(valor establecÍdoen el modelo de simulación), si es el casoentoncesel SSenvla su perición de anchode banda. Para eliminar las colisiones,se le indica a Ia BS que haga caso omiso a los niveles de potencia recibidos en los slotsde contención, esto se logró hacÍendo que las peticiones tuüeran una longirud de cero byfes,Entoncesla BS puede recibir todas las peticiones que le hagan Ias SSs.Para este escenario,con un solo slot de contención,la BS podrfa soportar todas las peticiones, pero para reducir la interferencia se utilizar¿n los slors mfnimos propuestosen el mecanismoSimple-CSA. 4.5 Conclusiones En este caplrulo se mosrró cómo se Ímplementaron las técnicas de esrudio de los nuevos esquemaspropuestos:802.14-CSA, Variable-CsA,Collision Free-CSAy CDMA'CSA, en el modelo se simulación para sistemasbasadosen el estándff 802.16,Las técnicas SimpleCSA, Forced-CSAy Multicas-CsA son Ímplementadasen [22], donde López Bejaranohace un anáIisismuy simple de su comportamiento.Seespecificóla utilizació;de OPNET como hertamÍenta de simulación para las técnicas alalizadas y un panoramageneralde cómo está estrucrurada dicha herramienta. I I I I I I I I I I I I I t 5 4l P r i ¡ ¡ i r r a Posgrado en Ciencia e Ingenier[a de la Computación Neevia docConverter 5.1 I I I I