Abreviaturas

Anuncio
Abreviaturas
AAL
ATM Adaptation Layer
ABR
Available Bit Rate
AMPS
Advanced Mobile Phone System
ATM
Asynchronous Transfer Mode
BCH
Broadcast Channel
BCH
Bose Chauhuri Hocquenq
BECN
Backward Explicit Congestion Notification
BER
Bit Error Rate
BOM
Begining Of Message
BR
Bit Rate
BS
Base Station
BT
Burst Tolerance
BTS
Base Transceiver Station
CAC
Call Admision Control
CBR
Constant Bit Rate
CDMA
Code Division Multiple Access
CDV
Cell Transfer Variation
CID
Channel Identifier
I
II
CIR
Commited Information Rate
CLP
Cell Loss Priority
CLR
Cell Loss Ratio
CN
Core Network
COM
Continuation Of Message
CPCS
Common Part Convergence Sublayer
CRC
Cyclic Redundancy Check
CRNC
Controller Radio Network Controller
CTD
Cell Transfer Delay
D-AMPS
Digital Advanced Mobile Phone System
DCE
Data Circuit Equipment
DCH
Dedicated Channel
DE
Discard Eligibility
DRNC
Drift Radio Network Controller
DTE
Data Terminal Equipment
EDGE
Enhanced Data Rates for GSM Evolution
EFCI
Explicit Forward Congestion Indication
EIR
Extended Information Rate
EOM
End Of Message
EPD
Early Packet Discard
ETSI
European Telecommunications Standars Institute
FACH
Forward Access Channel
FIFO
First In First Out
FQ
Fair Queuing
III
FR
Frame Protocol
GFC
Generic Flow Control
3GPP
3rd Generation Partnership Project
GPRS
General Packet Radio Service
GRCA
Generic Call Rate Algorithm
GSM
Global System for Mobile communications
HEC
Header Error Control
IMSI
International Mobile Subscriber Identity
IMT
International Mobile Telecommunications
IMTS
Inproved Mobile Telefone Service
IP
Internet Protocol
IT
Information Type
ITU
International Telecommunications Union
ITU-T
International Telecommunication Union Standarization Sector
LAN
Local Area Network
LAPB
Link Access Procedure Balanced
LAPF
Link Access Procedure Frame
LI
Length Indicator
MAI
Multiple Access Interference
MBS
Maximum Burst Size
MCR
Minimun Cell Rate
MMPP
Markov Modulated Poisson Process
MS
Mobile Station
MSC
Mobile Switching Center
IV
MTP3
Message Transfer Part Level 3
M3UA
MTP3 User Adaptation Protocol
NBAP
Node B Application Protocol
nrt
non real time
OAM
Operation Administration and Maintenance
PCR
Peak Cell Rate
PDC
Personal Communications Service
PCH
Paging Channel
PDU
Protocol Data Unit
PL
Physical Layer
PLP
Packet Layer Protocol
PM
Physical MediumAdvanced Mobile Phone System
PPD
Partial Packet Discard
PT
Payload Type
QoS
Quality of Service
RAB
Radio Access Bearer
RACH
Random Access Channel
RANAP
Radio Network Subsystem Application Part
SCR
Sustainable Cell Rate
RDSI-BA
Red Digital de Servicios Integrados de Banda Ancha
RNC
Radio Network Controller
RNS
Radio Network Subsystem
rt
real time
SAAL
Signaling Atm Adaptation Layer
V
SAR
Segmentation And Reassembly
SCTP
Stream Control Transmision Protocol
SEAL
Simple and Efficient Adaptation Layer
SGSN
Serving GPRS Support Node
SN
Sequence Number
SPQ
Strict Priority Queuing
SRNC
Serving Radio Network Controller
SSCOP
Service Specific Connection Oriented Protocol
SSCS
Service Specific Convergence Sublayer
SSFC
Service Specific Coordination Function
SSCF-NNI Service Specific Coordination Function Network Network Interface
STC
Signalling Transport Converter
STM
Synchronous Transfer Mode
TC
Transmision Convergence
TDM
Time Division Multiplexing
UBR
Unspecified Bit Rate
UE
User Equipment
UMTS
Universal Mobile Telecommunications System
UPC
Usage Parameter Control
UTRAN
UMTS Radio Access Network
USCH
Uplink Shared Channel
VC
Virtual Circuit
VCI
Virtual Circuit Identifier
VBR
Variable Bit Rate
VI
VHE
Virtual Home Enviroment
VLR
Visitor Location Register
VPI
Virtual Path Identifier
W-CDMA Wideband Code Division Multiple Access
WQF
Weighted Fair Queuing
WRRQ
Weight– Round Robin Queuing
Índice general
1. Introducción: Ubicación de la tecnología
1
1.1. Evolución de las comunicaciones móviles . . . . . . . . . . . . . . . . . . . .
1
1.1.1. Teléfonos móviles de primera generación: voz analógica . . . . . . . .
2
1.1.1.1.
Descripción del sistema de telefonía celular . . . . . . . . .
2
1.1.2. Teléfonos móviles de segunda generación: voz digital . . . . . . . . . .
4
1.1.3. Teléfonos móviles de tercera generación: voz y datos digitales . . . . .
5
1.2. Evolución de los sistemas de transmisión de datos . . . . . . . . . . . . . . . .
7
1.3. Objetivos del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
1.4. Estructura del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
2. Características de UMTS y ATM
13
2.1. UMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
2.1.1. Organizaciones de estandarización . . . . . . . . . . . . . . . . . . . .
13
2.1.2. Conjunto de servicios UMTS
. . . . . . . . . . . . . . . . . . . . . .
14
2.1.3. Tecnología empleada en la interfaz radio:WCDMA . . . . . . . . . . .
15
2.1.3.1.
Introducción a CDMA . . . . . . . . . . . . . . . . . . . . .
15
2.1.3.2.
WCDMA . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
2.1.3.3.
Control de potencia . . . . . . . . . . . . . . . . . . . . . .
16
2.1.4. Descripción general de la arquitectura de UMTS . . . . . . . . . . . .
17
2.1.5. Arquitectura de UTRAN (UMTS Radio Access Network) . . . . . . . .
18
2.1.6. Concepto de servicio portador y calidad de servicio . . . . . . . . . . .
25
2.1.6.1.
Concepto de servicio portador [24] . . . . . . . . . . . . . .
25
2.1.6.2.
Clases de tráfico UMTS . . . . . . . . . . . . . . . . . . . .
26
2.2. ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
VII
ÍNDICE GENERAL
VIII
2.2.1. Estructura de la celda ATM
. . . . . . . . . . . . . . . . . . . . . . .
31
2.2.2. Multiplexación inversa para ATM . . . . . . . . . . . . . . . . . . . .
33
2.2.3. Parámetros y gestión de tráfico en redes ATM
. . . . . . . . . . . . .
34
2.2.3.1.
Control preventivo . . . . . . . . . . . . . . . . . . . . . . .
36
2.2.3.2.
Control reactivo . . . . . . . . . . . . . . . . . . . . . . . .
37
2.2.4. Gestión de colas en el conmutador ATM . . . . . . . . . . . . . . . . .
38
2.2.4.1.
A nivel de celdas . . . . . . . . . . . . . . . . . . . . . . . .
38
2.2.4.2.
A nivel de paquete [28] . . . . . . . . . . . . . . . . . . . .
40
3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
43
3.1. Introducción al dimensionado . . . . . . . . . . . . . . . . . . . . . . . . . . .
43
3.2. ATM en el interfaz Iub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
3.2.1. Descripción de AAL2 . . . . . . . . . . . . . . . . . . . . . . . . . .
45
3.2.2. Configuraciones de los enlaces ATM en la interfaz Iub . . . . . . . . .
49
3.2.3. Tipos de conexiones en la interfaz Iub . . . . . . . . . . . . . . . . . .
50
3.2.4. Modelado matemático en la interfaz Iub
. . . . . . . . . . . . . . . .
51
3.2.4.1.
Control de admisión para tráfico de voz y de datos . . . . . .
52
3.2.4.2.
Ganancia por multiplexación estadística . . . . . . . . . . .
53
3.2.4.3.
Modelos de tráfico . . . . . . . . . . . . . . . . . . . . . . .
53
3.2.4.4.
Definición y propiedades del modelo MMPP . . . . . . . . .
55
3.2.4.5.
Parámetros de entrada . . . . . . . . . . . . . . . . . . . . .
56
3.2.4.6.
Parámetros de salida . . . . . . . . . . . . . . . . . . . . . .
57
3.2.4.7.
Diferentes tipos de modelado . . . . . . . . . . . . . . . . .
58
3.2.4.8.
Modelado de la probabilidad de bloqueo . . . . . . . . . . .
59
3.2.4.9.
Diseño de la red de transmisión . . . . . . . . . . . . . . . .
69
3.2.5. Modelado de una red UMTS . . . . . . . . . . . . . . . . . . . . . . .
70
3.2.5.1.
Conmutadores ATM . . . . . . . . . . . . . . . . . . . . . .
71
3.2.5.2.
Retardos en el sistema . . . . . . . . . . . . . . . . . . . . .
72
3.2.5.3.
Ficheros de entrada . . . . . . . . . . . . . . . . . . . . . .
73
3.2.5.4.
Ficheros de salida . . . . . . . . . . . . . . . . . . . . . . .
78
3.2.5.5.
Clases java . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
3.2.5.6.
Diagrama de flujo del programa . . . . . . . . . . . . . . . .
82
ÍNDICE GENERAL
IX
4. PRUEBAS Y RESULTADOS
85
4.1. Pruebas por enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
4.1.1. Simulación de los tráficos por separado . . . . . . . . . . . . . . . . .
86
4.1.1.1.
Probabilidad de bloqueo. Comparación con Erlang B . . . .
86
4.1.1.2.
Probabilidad de bloqueo respecto al ancho de banda . . . . .
87
4.1.1.3.
Througput medio en el sistema . . . . . . . . . . . . . . . .
88
4.1.1.4.
Variación del retardo respecto al ancho de banda . . . . . . .
91
4.1.1.5.
Ganancia por multiplexación estadística . . . . . . . . . . .
93
4.1.2. Simulación de los distintos métodos. Estrategias FIFO, PRIO y SEP . .
95
4.1.2.1.
Variación de la probabilidad de los estados . . . . . . . . . .
96
4.1.2.2.
Probabilidad de bloqueo . . . . . . . . . . . . . . . . . . . . 102
4.1.2.3.
Ancho de banda frente a una probabilidad de bloqueo . . . . 105
4.1.2.4.
Retardo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
4.1.2.5.
Especificaciones de QoS. . . . . . . . . . . . . . . . . . . . 107
4.1.2.6.
Tiempos de ejecución. . . . . . . . . . . . . . . . . . . . . . 108
4.2. Pruebas en una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.2.1. Distintos usos de los VP . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.2.2. Distintos enrutados.
. . . . . . . . . . . . . . . . . . . . . . . . . . . 113
4.2.3. Ahorro debido al dimensionado . . . . . . . . . . . . . . . . . . . . . 119
5. CONCLUSIONES Y LÍNEAS FUTURAS
121
X
ÍNDICE GENERAL
Índice de figuras
2.1. Arquitectura general de UMTS.[3GPP TS 25.401] . . . . . . . . . . . . . . . .
17
2.2. Protocolos del interfaz Iub.[3GPP TS 25.430] . . . . . . . . . . . . . . . . . .
20
2.3. Especificaciones técnicas del interfaz Iub.. . [3GPP TS 25.430] . . . . . . . . .
21
2.4. Torre de protocolos de la interfaz Iur.[3GPP TS 25.420] . . . . . . . . . . . . .
24
2.5. Capas de los servicios portadores en UMTS. . . . . . . . . . . . . . . . . . . .
25
2.6. Capas y planos de la tecnología ATM.[28] . . . . . . . . . . . . . . . . . . . .
28
2.7. Estructura de la trama AAL2. . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
2.8. Formato de celda ATM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
2.9. Circuitos virtuales y caminos virtuales. . . . . . . . . . . . . . . . . . . . . . .
32
2.10. Multiplexación inversa y demultiplexación por grupos IMA. [22] . . . . . . . .
33
3.1. Formato de tramas AAL2.[24] . . . . . . . . . . . . . . . . . . . . . . . . . .
46
3.2. Distintos tipos de SAP para distintas QoS [ITU-T I.363.2] . . . . . . . . . . .
47
3.3. Empaquetamiento de longitud fija AAL2 en celdas de nivel ATM [ITU.T I.363.2] 48
3.4. Empaquetamiento de paquetes de longitud variable en celdas ATM [ITU.T I.363.2] 48
3.5. Distintos tipos de configuraciones de UTRAN. . . . . . . . . . . . . . . . . .
50
3.6. Ejemplo de cadena tridimensional. . . . . . . . . . . . . . . . . . . . . . . . .
52
3.7. Ganancia por multiplexación estadística . . . . . . . . . . . . . . . . . . . . .
54
3.8. Distintos niveles de tráfico.[4] . . . . . . . . . . . . . . . . . . . . . . . . . .
55
3.9. Modelo MMPP de una clase de tráfico. . . . . . . . . . . . . . . . . . . . . . .
56
3.10. Ejemplo de cadena de Markov con prioridad. . . . . . . . . . . . . . . . . . .
58
3.11. Ejemplo de cadena de Markov sin prioridad. . . . . . . . . . . . . . . . . . . .
59
3.12. Slices para un sistema bidimensional. . . . . . . . . . . . . . . . . . . . . . .
61
3.13. Ejemplo general de cadena unidimensional . . . . . . . . . . . . . . . . . . .
62
XI
ÍNDICE DE FIGURAS
XII
3.14. Ejemplo de cadena unidimensional aplicada al caso de estudio. . . . . . . . . .
63
3.15. Distintos métodos matemáticos usados. . . . . . . . . . . . . . . . . . . . . .
65
3.16. Diagrama de flujo. Recálculo del bit rate de background. . . . . . . . . . . . .
68
3.17. Ejemplo de red UMTS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
3.18. Diagrama de procesado de cada parte de la red. . . . . . . . . . . . . . . . . .
83
3.19. Diagrama de las distintas partes de la red para procesar. . . . . . . . . . . . . .
84
4.1. Probabilidad de Erlang B con un sólo tipo de tráfico. . . . . . . . . . . . . . .
87
4.2. Ancho de banda empleado según diferentes tráficos. . . . . . . . . . . . . . . .
88
4.3. Throughput de tráfico conversacional. . . . . . . . . . . . . . . . . . . . . . .
89
4.4. Throughput de tráfico streaming. . . . . . . . . . . . . . . . . . . . . . . . . .
89
4.5. Throughput de tráfico background. . . . . . . . . . . . . . . . . . . . . . . . .
90
4.6. Retardo para tráfico conversacional. . . . . . . . . . . . . . . . . . . . . . . .
92
4.7. Retardo de tráfico streaming. . . . . . . . . . . . . . . . . . . . . . . . . . . .
92
4.8. Retardo de tráfico background. . . . . . . . . . . . . . . . . . . . . . . . . . .
93
4.9. Ganancia de multiplexación estadística para conversacional. . . . . . . . . . .
94
4.10. Ganancia de multiplexación estadística para streaming. . . . . . . . . . . . . .
94
4.11. Ganancia de multiplexación estadística para background. . . . . . . . . . . . .
95
4.12. Ejemplo de sistema sin prioridad con bit rate constante. . . . . . . . . . . . . .
97
4.13. Ejemplo de sistema con prioridad con bit rate constante. . . . . . . . . . . . .
98
4.14. Ejemplo de sistema sin prioridad con bit rate variable. . . . . . . . . . . . . . 100
4.15. Ejemplo de sistema con prioridad con bit rate variable. . . . . . . . . . . . . . 102
4.16. Bloqueo para tráfico conversacional. . . . . . . . . . . . . . . . . . . . . . . . 103
4.17. Bloqueo para tráfico streaming.
4.18. Bloqueo para tráfico background.
. . . . . . . . . . . . . . . . . . . . . . . . . 104
. . . . . . . . . . . . . . . . . . . . . . . . 104
4.19. Variación del retardo background respecto al tráfico conversacional. . . . . . . 107
4.20. Tiempo de ejecución frente al número de estados del sistema. . . . . . . . . . . 109
4.21. Parte de una red UMTS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Índice de cuadros
3.1. Parámetros que diferencian a cada tipo de tráfico. . . . . . . . . . . . . . . . .
44
3.2. Velocidades debido a la carga de las cabeceras.[24] . . . . . . . . . . . . . . .
46
3.3. Interfaces UMTS públicos para ATM. [28] . . . . . . . . . . . . . . . . . . . .
69
3.4. Distintos tipos de conmutadores ATM. . . . . . . . . . . . . . . . . . . . . . .
72
3.5. Ejemplo del fichero ’physical relation’. . . . . . . . . . . . . . . . . . . . . .
75
3.6. Ejemplo del fichero link_info. . . . . . . . . . . . . . . . . . . . . . . . . . . .
76
3.7. Ejemplo del fichero requirements. . . . . . . . . . . . . . . . . . . . . . . . .
76
3.8. Ejemplo del fichero services. . . . . . . . . . . . . . . . . . . . . . . . . . . .
76
3.9. Ejemplo del fichero de tráfico en uplink. . . . . . . . . . . . . . . . . . . . . .
76
3.10. Ejemplo del fichero de tráfico en el downlink. . . . . . . . . . . . . . . . . . .
76
3.11. Ejemplo de fichero de enrutado. . . . . . . . . . . . . . . . . . . . . . . . . .
76
3.12. Ejemplo de fichero de enrutado para el downlink. . . . . . . . . . . . . . . . .
77
3.13. Ejemplo de fichero de conversión para uplink. . . . . . . . . . . . . . . . . . .
77
3.14. Ejemplo de fichero de conversión para downlink. . . . . . . . . . . . . . . . .
77
3.15. Ejemplo de fichero de nodos ATM. . . . . . . . . . . . . . . . . . . . . . . . .
77
3.16. Ejemplo de fichero de nodos con handover. . . . . . . . . . . . . . . . . . . .
77
3.17. Ejemplo del fichero de salida del nodo. . . . . . . . . . . . . . . . . . . . . . .
78
3.18. Ejemplo del fichero de salida del enlace. . . . . . . . . . . . . . . . . . . . . .
79
3.19. Ejemplo del fichero de salida de probabilidades de bloqueo. . . . . . . . . . . .
79
4.1. Iguales parámetros para todos los tipos. . . . . . . . . . . . . . . . . . . . . .
85
4.2. Parámetros que diferencian a cada tipo de tráfico. . . . . . . . . . . . . . . . .
85
4.3. Tamaño de los paquetes para cada aplicación. . . . . . . . . . . . . . . . . . .
86
4.4. Retardo medio para las longitudes de paquete máxima y media (4.3). . . . . . .
93
XIII
XIV
ÍNDICE DE CUADROS
4.5. Probabilidad de los estados para el método sin prioridad y bit rate constante . .
96
4.6. Probabilidad de bloqueo para el método sin prioridad y bit rate constante . . .
97
4.7. Probabilidad de los estados para el método con prioridad y bit rate constante . .
98
4.8. Probabilidad de bloqueo para el método con prioridad y bit rate constante . . .
99
4.9. Parámetros con bit rate variable para background. . . . . . . . . . . . . . . . .
99
4.10. Probabilidad de los estados para el método sin prioridad y bit rate variable . . .
99
4.11. Probabilidad de bloqueo para el método sin prioridad y bit rate variable . . . . 100
4.12. Probabilidad de los estados para el método con prioridad y bit rate variable . . 101
4.13. Probabilidad de bloqueo para el método con prioridad y bit rate variable . . . . 101
4.14. Ancho de banda para una probabilidad de bloqueo de un 1 % . . . . . . . . . . 106
4.15. Ancho de banda para una probabilidad de bloqueo de un 1 % . . . . . . . . . . 106
4.16. Requisitos de QoS para cada uno de los tipos de tráficos. . . . . . . . . . . . . 107
4.17. Ancho de banda empleando igual VP y el método sin prioridad . . . . . . . . . 110
4.18. Ancho de banda empleando igual VP y el método con prioridad . . . . . . . . 111
4.19. Ancho de banda empleando igual VP y el método sin prioridad . . . . . . . . . 111
4.20. Ancho de banda empleando igual VP y el método con prioridad . . . . . . . . 112
4.21. Ancho de banda empleando diferente VP y el método sin prioridad . . . . . . . 112
4.22. Ancho de banda empleando diferente VP y el método con prioridad . . . . . . 113
4.23. Ancho de banda asignado a cada enlace para el análisis. . . . . . . . . . . . . . 114
4.24. Primer enrutado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
4.25. Reenrutado del tráfico del nodo B3. . . . . . . . . . . . . . . . . . . . . . . . 115
4.26. Resultados para la estrategia FIFO usando el mismo VP para el enrutado de la
tabla 4.24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
4.27. Resultados para la estrategia PRIO usando el mismo VP para el enrutado de la
tabla 4.24. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.28. Resultados para la estrategia FIFO usando el mismo VP para el enrutado de la
tabla 4.25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.29. Resultados para la estrategia PRIO usando el mismo VP para el enrutado de la
tabla 4.25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
4.30. Retardo para background para la conexión que parte del nodo B3. . . . . . . . 119
Capítulo 1
Introducción: Ubicación de la tecnología
Con el paso del tiempo las comunicaciones han llegado a formar parte de nuestra vida diaria.
Algo tan común como hablar por teléfono se ha hecho imprescindible en la sociedad actual, pero
también han surgido nuevas necesidades del usuario, determinadas por distintas características
y restricciones que sólo se podrán atender de forma adecuada si se tienen en cuenta todos los
parámetros de la red y el dimensionado es el correcto, tanto de la capa radio como de la capa de
transporte o estructura de transmisión fija.
Este proyecto se centra en el estudio de la capa de transporte que hasta ahora no había sido
considerada como un problema debido a que el tráfico 3G no era significativo y el poco que
existía se cursaba sin problemas con la mínima capacidad que se dotaba al enlace.
1.1.
Evolución de las comunicaciones móviles
El primer sistema de comunicaciones móviles (de naturaleza analógica) se diseñó en Estados
Unidos, donde un único sistema móvil servía para todo el país. En Europa cada país había desarrollado el suyo propio, siendo la tecnología incompatible entre unos países y otros. A raíz de
esto Europa aprendió de su error y al aparecer los sistemas digitales, se estandarizó uno único
llamado GSM (Global System for Mobile communications), de forma que cualquier teléfono
móvil podía funcionar en cualquier parte de Europa. Actualmente Estados Unidos tiene dos sistemas de telefonía móvil operando y a pesar de que empezó con ventaja, ahora la utilización de
teléfonos móviles es mayor en Europa, no sólo por lo mencionado anteriormente, sino también
por las siguientes razones:
En EEUU los números de los teléfonos móviles poseen el mismo tipo de numeración que
los de telefonía fija, siendo imposible adivinar, cuando se va a iniciar una llamada, si el
1
2
1.1. EVOLUCIÓN DE LAS COMUNICACIONES MÓVILES
teléfono al que se llama es fijo o móvil. Teniendo en cuenta que las llamadas entre fijos
y móviles son más caras, se llegó a la conclusión que para suavizar este inconveniente
tendrían que ser los usuarios de móviles los que pagasen por la llamada entrante. Pero
esto sólo hizo que las ventas de nuevos terminales descendieran.
En Europa ha habido mayor extensión de este sistema puesto que con los teléfonos de
prepago se puede controlar el gasto, aumentando el número de usuarios, sobre todo entre
la población joven.
Los sistemas de telefonía móvil, desde el comienzo, se pensaron para enviar voz, aunque a
medida que han ido evolucionando también han permitido transmitir datos. Estos sistemas han
pasado por tres generaciones hasta llegar a hoy. Estas generaciones son las siguientes [1]:
1a Generación: Se distingue por la transmisión de voz analógica.
2a Generación: Se destaca la transmisión de voz digital.
3a Generación: Se caracteriza por la transmisión de voz y datos digitales, además de poder
acceder a Internet desde los terminales.
1.1.1.
Teléfonos móviles de primera generación: voz analógica
Los primeros sistemas que aparecieron fueron de tipo ’push to talk’ (pulsar para hablar),
los cuales se instalaban en los automóviles. Estaban compuestos de un solo transmisor grande
colocado en la parte más alta de un edificio, con un único canal por el que se transmitía, pulsando
un botón, y se recibía. Estos sistemas se instalaron en algunas ciudades desde 1950. La banda
usada por ellos es la llamada ’banda ciudadana’ (entorno a los 27MHz).
En 1960 apareció el IMTS (Improved Mobile Telefone Service). Utilizaba, al igual que el
anterior, un transmisor de alta potencia, aunque al tener dos frecuencias, una para enviar y otra
para recibir, ya no había que pulsar el botón para comunicarse. Este sistema sólo usaba 23
canales desde 150 a 450 MHz. A consecuencia de tener tan pocos canales, los usuarios tenían que
esperar mucho hasta obtener línea. Otro problema es que al ser los transmisores tan potentes, las
estaciones transmisoras había que colocarlas muy separadas entre sí para evitar interferencias,
por lo que su capacidad era limitada.
1.1.1.1.
Descripción del sistema de telefonía celular
Para solventar los problemas del anterior sistema, surge el AMPS (Advanced Mobile Phone
System), inventado por los laboratorios Bell en 1982. Este sistema se llamó de diferentes for-
CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA
3
mas según el país, por ejemplo en Inglaterra se llamó TACS y en Japón, MCS-L1. Algunas
características de este sistema son:
Como cualquier sistema de telefonía móvil, la superficie se divide en celdas. Las celdas
de este sistema tienen un radio de 10 a 20 Km (para hacerse una idea, en los sistemas
digitales las celdas son más pequeñas, alrededor de 200 metros). Cada una de éstas se
reparten un conjunto de frecuencias, por lo que una celda vecina no usa las mismas. Este
conjunto de celdas se va repitiendo formando lo que se llama ’cluster’.
Si el sistema anterior podía tener una llamada por frecuencia cada 100Km de alcance, la
tecnología celular aumenta la capacidad, llegando a alcanzar con este sistema de 5 a 10
llamadas por frecuencia con 100 celdas de 10Km en el misma área.
Se ha de resaltar que lo que hace que aumente la capacidad es el reuso de frecuencias
entre celdas lo más pequeñas posibles y cercanas. Si las celdas son más pequeñas se necesitará menos potencia para transmitir, por lo que los dispositivos que se usan son más
pequeños y económicos. Las celdas tienen forma hexagonal para aprovechar mejor la superficie. En los lugares de muchos usuarios, donde la potencia baja, las celdas se dividen
en microceldas para aumentar la capacidad, siendo en algunos casos de forma temporal.
En el centro de cada celda se sitúa la estación base a la cual transmiten todos los teléfonos que corresponden a esa celda. Si el sistema no es muy grande todas las estaciones
base se conectan a un dispositivo llamado MSC (Mobile Switching Center). En caso de ser
un sistema grande, se emplearán otras MSC , las cuales se conectan a otras de mayor nivel.
Si un teléfono móvil sale de su celda, la estación base nota que la potencia que emite
ese móvil se desvanece, entonces pregunta a las estaciones bases adyacentes la potencia
que recibe de él, dando el control del terminal a la estación base que reciba la señal con
mayor potencia e informando al teléfono de su nueva celda. Este proceso es llamado cell
, el cual puede ser de dos tipos:
• Soft handoff (transferencia suave de celda): El control del terminal es dado a la
nueva estación base, antes de que deje de comunicarse con la anterior. En este caso
el terminal siempre está conectado a alguna estación base. El problema de esto es
que los dispositivos necesitan sincronizar dos frecuencias a la vez, algo que sólo lo
pueden hacer los de tercera generación. En este estudio, se tendrá en cuenta este tipo
de handover.
• Hard handoff (transferencia dura de celda): La estación base deja el terminal antes
de que la nueva lo adquiera, en caso de que la nueva no tenga frecuencia disponible,
4
1.1. EVOLUCIÓN DE LAS COMUNICACIONES MÓVILES
la llamada termina.
1.1.2.
Teléfonos móviles de segunda generación: voz digital
La segunda generación de teléfonos móviles fue digital, estando actualmente en uso los
siguientes cuatros sistemas: D-AMPS (Digital Advanced Mobile Phone System), GSM, CDMA (Code Division Multiple Access) y PDC (Personal Communications Service). Para saber un
poco acerca de cada una de ellas se va a hacer un pequeño resumen:
D-AMPS : Es la segunda generación de los AMPS. Su diseño se hizo teniendo en cuenta
que los teléfonos de la primera y segunda generación pudiesen funcionar a la vez en la
misma celda. Usa las mismas frecuencias que AMPS, aunque se añadió una nueva banda
de frecuencias para absorver la demanda que se esperaba. La digitalización y compresión
de voz utiliza mejores técnicas que las anteriores.
GSM: D-AMPS se utiliza en EEUU y Japón, pero GSM es usado casi a nivel mundial.
GSM es parecido a D-AMPS, pues los dos son sistemas celulares y aprovechan las ventajas de la multiplexación por división en frecuencia, además de usar multiplexación por
división en el tiempo para dividir una sola frecuencia, aunque los canales de GSM son
más amplios y cada canal contiene pocos usuarios, por lo que la tasa de datos por usuario
es mayor. En su estructura de trama se señalan la función de cada uno de los siguientes
canales:
• Canal de control de difusión: Contiene la identidad de la estación base así como
información del estado del canal, de forma que las estaciones móviles vigilan el
nivel de potencia de los terminales y pueden ver si se han movido de celda.
• Canal dedicado de control: Para localización, registro y establecimiento de llamada.
• Canal de control común: Se divide en tres canales: canal de localización, para avisar
de las llamadas entrantes, el canal de acceso aleatorio, y el canal de otorgamiento de
acceso.
CDMA: A diferencia de los anteriores, que usan multiplexación por división en frecuencia y en el tiempo, en este nuevo tipo de multiplexación puede usar todo el rango de
frecuencias y durante todo el tiempo, pues los datos se transmiten por el uso de códigos
diferentes y ortogonales entre sí. Cada periodo de bit se divide en unidades de tiempo
más pequeñas llamadas chips (normalmente 64 o 128 por bit). Cada uno de los datos a
transmitir se multiplica por el código compuesto de chips, con lo cual da lugar a una señal
CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA
5
de espectro ensanchado. Si el sistema CDMA es ideal y libre de ruido, se puede alcanzar
mucha capacidad. Aunque esta capacidad es menor debido a las limitaciones físicas, así
si transmisor y receptor no están sincronizados, se puede perder eficiencia, para ello hay
que transmitir una secuencia predefinida, perdiendo capacidad..
PCS : Sólo utilizado en Japón. Es una variante de D-AMPS.
1.1.3.
Teléfonos móviles de tercera generación: voz y datos digitales
Las razones de la aparición de la tercera generación son las siguientes:
El tráfico de datos está creciendo de forma exponencial, mientras que el tráfico de voz
apenas crece.
Todas las industrias han adoptado formato digital.
Los usuarios esperan dispositivos pequeños y de poco peso que tengan múltiples usos.
Todo esto se quiso llevar a cabo en 1992, y la ITU (International Telecommunication Union)
creó un diseño llamado IMT-2000 (International Mobile Telecommunications - 2000), el cual
proporciona los siguientes servicios básicos:
Alta velocidad de transmisión de alta capacidad.
Mensajería.
Servicios multimedia.
Acceso a Internet.
Todos estos servicios además de algunos más estarían disponibles a nivel mundial, instantáneamente y con una garantía de calidad de servicio.
La ITU tenía que ponerse de acuerdo para estandarizar un sólo dispositivo para IMT-2000,
para ser usado en cualquier parte del mundo. Algunas de las propuestas fueron las siguientes:
W-CDMA (Wideband Code Division Multiple Access): Propuesta por Ericsson. Consiste
en la técnica explicada anteriormente, en la que a cada usuario se le asigna un código
digital, aunque se debe señalar que W-CDMA se distingue de CDMA en que se utilizan
códigos con una velocidad mayor que la señal a transmitir. Esta técnica tiene varias ventajas:
6
1.1. EVOLUCIÓN DE LAS COMUNICACIONES MÓVILES
• Mayor utilización de frecuencias (mayor eficiencia espectral).
• Alcanza mayores velocidades de transmisión.
• Mayor seguridad en la utilización de códigos.
Además tiene la ventaja de que puede interactuar con GSM, aunque no con las tecnologías anteriores a GSM. Este sistema es el llamado UMTS (Universal Mobile
Telecommunications System).
CDMA2000: Propuesta por Qualcomm.Tiene las mismas características que el anterior
sólo que no puede interactuar con la GSM utilizada en Europa, pues éste era compatible
con el sistema hasta entonces usado en EEUU. Más tarde esto se solucionó pues Ericsson
se hizo con Qualcomm.
Hasta llegar a 3G, se han dado pasos intermedios, desembocando a lo que se llama 2.5G. Entre
los sistemas de 2.5G están EDGE (Enhanced Data Rates for GSM Evolution), el cual tiene la
misma velocidad de símbolo aunque aumenta la velocidad binaria. Esto implica un incremento
de errores, al utilizar más bits por símbolo, razón por lo que tiene distinto esquema de modulación y corrección de errores. Otros sistema 2.5G es GPRS (General Packet Radio Service).
Este sistema permite recibir paquetes IP en un sistema de voz. Dependiendo del tráfico de voz y
de paquete se asigna una determinada capacidad para el tráfico de paquetes. Se podría considerar
como algo provisional hasta la llegada de 3G.
Algunas de las razones de la aparición de la tecnología 3G son las siguientes:
Aumento del tráfico en las redes, debido a la sustitución del tráfico fijo por el móvil y por
el crecimiento de usuarios móviles.
Por este incremento de tráfico las redes se saturan, por lo que surge la necesidad de aumentar la capacidad de las redes.
Aparición de nuevos servicios para los usuarios, que no ofrecen tecnologías anteriores.
Algunas de las características de 3G son:
Transmisión simétrica/asimétrica de alta fiabilidad.
Tasas de 384Kbps en espacios abiertos y 2Mbps con baja movilidad.
Uso de ancho de banda dinámico, dependiendo de la aplicación.
Soporte de conmutación de circuitos y de paquetes.
CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA
7
Acceso a Internet, videojuegos, comercio electrónico y audio y vídeo en tiempo real.
Diferentes servicios simultáneos en una sola conexión.
Calidad de voz como en la red fija.
Mayor capacidad y mejor uso del espectro.
Personalización de los servicios, dependiendo del perfil de usuario.
Servicios dependientes de la posición.
Incorporación gradual en coexistencia con los sistemas actuales de 2G.
Roaming entre diferentes operadores.
Su cometido es cubrir las necesidades de un mercado amplio.
Además tiene cobertura mundial, con servicios terrestres y por satélite.
1.2.
Evolución de los sistemas de transmisión de datos
El desarrollo de las redes de datos comenzó en la década de los 60, en la cual se llevan a
cabo las primeras experiencias de transmisión de datos entre ordenadores utilizándose equipos
de modulación-demodulación (módems), permitiendo conectar dos ordenadores mediante un
enlace telefónico de transmisión de voz.
En la segunda mitad de los años 60 se expande el uso de grandes servidores de computación.
Para hacer uso de estos servidores se tiene la necesidad de compartir la capacidad de proceso entre varias ubicaciones, implicando establecer conexiones entre ordenadores y terminales
alejados físicamente entre sí, aunque esto conlleva varios problemas:
Velocidad y calidad muy bajas de las conexiones telefónicas.
Las líneas dedicadas, suponían un mayor coste a cambio de velocidad y calidad mayores,
y además cada vez que se quería instalar otra conexión, implicaba instalar otro enlace, con
lo que el coste es demasiado elevado para una red grande.
El patrón de tráfico para transmitir datos es totalmente diferente al de voz: la transmisión
de datos se produce a ráfagas,con largos silencios intermedios, con lo cual el uso de circuitos de voz supone desaprovechar mucha capacidad, que no es utilizada durante los
silencios.
8
1.2. EVOLUCIÓN DE LOS SISTEMAS DE TRANSMISIÓN DE DATOS
Ante esta situación se plantean varias posibles soluciones con la intención de aprovechar mejor
la capacidad y aumentar las prestaciones:
En un principio surge ARPANET en el entorno no comercial que más tarde desembocará
en la red pública de datos mundial: Internet. ARPANET se basa en utilizar los ordenadores
como nodos de conmutación, fragmentando la información en paquetes de datos, enviándose por la red por distintos caminos, donde posteriormente serán ordenados en el nodo
destino. Esto permitía optimizar la red para las características de los tráficos usados.
Comienzan a surgir redes privadas de datos basadas en protocolos orientados según las
necesidades concretas de cada aplicación.
Los grandes operadores de telefonía se plantean el disponer de redes orientadas a la transmisión
de datos para dar servicio y evitar que crezcan las redes privadas construidas por los propios
clientes. Estos operadores se basan en la utilización como nodos de la red de centrales de conmutación de voz, estableciendo un camino exclusivo a través de la red para el envío de información, sistema opuesto al usado en ARPANET.
El modelo usado por los operadores basado en conmutación de circuitos, supuso que los
operadores de telecomunicaciones retrasasen varios años el tener disponibles redes públicas
de conmutación de paquetes. Las razones por las que los operadores tardaron en adoptar la
tecnología de conmutación de paquetes, fueron las siguientes:
El personal que trabajaba en operadores de telecomunicación tenían muchos conocimientos acerca de equipos de transmisión y conmutación de voz, pero no conocían mucho
acerca de técnicas de computación.
Utilizar ordenadores como nodos de conmutación era una propuesta arriesgada, pues no
había sido probada ni se consideraba como algo que se pudiese hacer, técnicamente.
Esto anterior hizo que la mayoría de los operadores se basase en conmutación de voz para el
desarrollo y evolución de las redes.
En el primer congreso de implicaciones e impactos de la comunicación de ordenadores celebrado en Washington en 1972, las administraciones de los países más desarrollados dan fe de la
importancia de las redes de comunicación de datos para el desarrollo de la economía y de los
nuevos servicios a desarrollar sobre ésta.
El nacimiento de la primera red pública de conmutación de paquetes del mundo fue en España
en 1971.
CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA
9
En 1975, el Comité Internacional de las Telecomunicaciones (actualmente ITU, Unión Internacional de Telecomunicaciones), publicó las especificaciones para redes de datos de conmutación de paquetes (X.25), sirviendo de referencia para la normalización mundial de las redes
públicas de datos implantadas por los operadores de telecomunicación.
Algunos aspectos que definen la red X.25 son:
En 1992 se revisan por última vez los protocolos de las tres primeras capas:
• A nivel físico se usa el protocolo RS-232 para interfaces analógicos y X.21 para
digitales.
• A nivel de enlace es utilizado el protocolo LAPB (Link Access Procedure Balanced),
el cual protege frente a errores a este nivel.
• A nivel de red, el protocolo X.25 PLP (Packet Layer Protocol), ofreciendo control
de errores y de flujo extremo a extremo.
Con X.25 se puede conseguir una velocidad de 64Kbps en mensajes de tamaño variable.
A día de hoy, la red X.25 es la menos usada, aunque existen aplicaciones como los cajeros
automáticos que la utilizan.
Con el paso del tiempo son más los usuarios que hacen uso de los nuevos servicios, quedando
obsoleta la red X.25, debido a la sobrecarga de procesamiento que impedía operar a altas velocidades. Para solventar este problema aparece una nueva tecnología, Frame Relay. Frame Relay
reduce esta sobrecarga de procesamiento, aunando en una sola capa las funciones de X.25 de la
capa dos y tres en una sola. Esta función se lleva a cabo por el protocolo LAPF, el cual elimina
el control de errores y de flujo tanto a nivel de enlace como extremo a extremo.
Frame Relay permite transmisión y recepción de datos por conmutación de paquetes a través
de dispositivos de usuario. Éstos se conocen como equipos terminales de datos (DTE, Data
Terminal Equipment) y los que hacen de intermediarios entre éstos son llamados equipos de
terminación del circuito de datos (DCE, Data Circuit Equipment). Aunque Frame Relay incorpora un interfaz de red del tipo X.25, difiere bastante de éste, alcanzando mayor eficiencia y
prestaciones. El problema de X.25 es que carga mucho al sistema, desperdiciando capacidad. A
medida que ha pasado el tiempo, los medios de transmisión consiguen tasas de errores más pequeñas, y es la razón por la que se han eliminado muchas funciones de X.25, alcanzando mayor
throughput. Las diferencias principales entre X.25 y Frame Relay son las siguientes:
Control de errores y flujo extremo a extremo, pero no entre nodos intermedios.
10
1.2. EVOLUCIÓN DE LOS SISTEMAS DE TRANSMISIÓN DE DATOS
La señalización va por un canal diferente a los datos de usuario.
La multiplexación y conmutación de conexiones lógicas, se lleva a cabo en la capa dos en
vez de en la capa tres.
Frame Relay hace uso de la multiplexación estadística de distintas conexiones de datos, que
puede ser utilizada con técnicas de multiplexación por división en el tiempo (TDM, Time Division Muliplexing), aprovechando más eficientemente el ancho de banda.
A diferencia de X.25, en Frame Relay se separa el plano de usuario del plano de control,
simplificando las tareas del plano de usuario.
Las principales características de Frame Relay son:
Ofrece un servicio orientado a conexión no fiable sobre circuitos virtuales con tasas de
acceso de hasta 45 Mbps.
Es una solución barata para tráfico de datos, que requieren velocidades altas y que no
necesitan comunicación en tiempo real.
Ofrece algo de control sobre la QoS, mediante los parámetros CIR y EIR:
• CIR(Commited Information Rate): Tasa de datos garantizada.
• EIR(Extended Information Rate): Variación máxima permitida por encima del CIR.
Las celdas que superan el CIR son macardas a partir del bit DE (Discard Eligibility),
ya que en el caso de no haber suficiente capacidad, serán descartadas.
Las diferencias entre ATM (Asynchronous Transfer Mode) y Frame Relay, que es la tecnología que le precede son:
• Tamaño de celdas variable, permitiendo reducir el jitter y acelerar las tareas de conmutación.
• ATM implementa garantías de QoS (Quality of Service) para diferentes tipos de tráficos.
• ATM se utiliza fundamentalmente como tecnología de transporte (ingeniería de tráfico y control de QoS).
• FR se utiliza como tecnología de interconexión de LANs (Local Area Network) a
alta velocidad para comunicación de datos, con algo de control sobre la QoS y no en
tiempo real.
CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA
11
Para introducir nuevos servicios y dar nuevas calidades de servicio según el tipo de tráfico (dando lugar a tratamiento de voz, datos y vídeo), aparece ATM, ofreciendo una mejora sobre las
tecnologías anteriores.
Las redes usadas actualmente para poder servir a los nuevos servicios, son las nuevas redes
de banda ancha, y lo deseado es que el modo de transferencia se pueda adaptar a cada uno de los
servicios ofrecidos. Los nuevos servicios varían sus necesidades de ancho de banda dinámicamente, por lo que el modo de transferencia asíncrono sería el más adecuado, aprovechando los
recursos mediante la llamada “ganancia de multiplexación estadística”.
ATM es el modo de transferencia asíncrono basado en técnicas de multiplexación estadística y utiliza conmutación rápida de paquetes de longitud fija, llamados celdas. Cada una de
estas celdas consta de 53 octetos, de los cuales 5 forman parte de la cabecera y el resto es la
información. El término de multiplexación estadística se refiere a que varias conexiones pueden
compartir un enlace de ancho de banda menor a la suma de las tasas de pico de esas conexiones.
El caso de conmutación de paquetes hace mejor uso de los recursos que el de conmutación
de circuitos, pues los usuarios utilizan el enlace cuando lo necesitan, en el caso de que el canal
en ese momento no está ocupado. En oposición a esto, está el modo de transferencia síncrono
(STM, Synchronous Transfer Mode), en el cual se hace asignación de los mismos recursos para
cada comunicación, sin poder ser compartidos por varias comunicaciones, e incluso cuando esa
comunicación no transmite, no puede ser usada por otra, con lo cual es mucho más ineficiente
que la asíncrona.
El control de errores en ATM, sólo se efectúa en la cabecera de las celdas, asumiendo que en
transmisión se emplean medios de transmisión como fibra óptica, con pequeñas tasas de error.
El modelo de referencia de ATM consta de 3 planos: plano de usuario, de control y de gestión.
El plano de usuario hace referencia a la transferencia de información de usuario, incluyendo
mecanismos de control de flujo y recuperación de errores. El plano de control aporta las funciones de señalización necesarias para establecer, supervisar y liberar las conexiones. El plano
de gestión lleva a cabo las funciones de operación y mantenimiento de la red.
1.3.
Objetivos del proyecto
En las especificaciones de la UTRAN (UMTS Radio Access Network), está establecido que
en la interfaz radio se use WCDMA y en la estructura de transmisión, ATM. Cada una de estas
capas es imprescindible para dar la calidad de servicio (QoS) a cada una de las diferentes clases
de tráficos definidas. No sólo es imprescindible el equipamiento de la red, sino que también es
importante una estructura de interconexión, que por su elevado coste se debe dimensionar de la
12
1.4. ESTRUCTURA DEL PROYECTO
forma más óptima posible.
De una manera más específica, se podría decir que este trabajo se basa en el dimensionado
de la interfaz Iub que es la que conecta un Nodo B o estación base con su controlador o RNC
(Radio Network Controller). Esta interfaz es la más numerosa y, por lo tanto, será la que más
influye en los costes de transmisión. Por lo que el objetivo principal es dimensionar ésta. Se
comprobará que también hay un ahorro debido a la multiplexación estadística.
En principio, el proyecto se basará en el estudio de un sólo interfaz Iub y, más tarde, se
extenderá el análisis a una red 3G de tamaño arbitrario y se hará el cálculo de la capacidad
necesaria que se requiere. Además, en este diseño se incluirán tres clases de tráfico: conversacional, streaming y background, cuyas especificaciones se definen en el 3GPP (3rd Generation
Partnership Project).
1.4.
Estructura del proyecto
La memoria del proyecto consta de cinco capítulos, partiendo de que el primero es la introducción, los restantes se resumen a continuación:
El segundo capítulo explica las características generales de las tecnologías aplicadas en
este trabajo: ATM (Asynchronous Transfer Mode) y UMTS (Universal Mobile Telecommunications System).
El tercer capítulo trata acerca del entorno de evaluación, describiendo con más detalles
algunas de la partes que no se habían explicado en el capítulo anterior y que se hacen
necesarias para comprender el trabajo realizado, como el modelado matemático del enlace
y el modelo de red de comunicaciones. Todo esto basado en las propiedades que ofrece
AAL2.
El cuarto capítulo se dedica a resultados en un enlace específico y en una red completa,
sobre los diferentes métodos propuestos.
El quinto capítulo abarca las conclusiones del trabajo realizado y las posibles líneas futuras
en las que se puede presentar y extender.
Capítulo 2
Características de UMTS y ATM
El gran éxito de la 2a generación de los sistemas de telefonía móvil (GSM el más popular) ha
abierto un camino hacia una nueva era. El rápido crecimiento de Internet, el deseo de los usuarios
finales de alcanzar una buena calidad de servicio y el ocio, junto con las previsiones de servicios de banda ancha directamente en casa, está estimulando el mercado y haciendo que crezca
la aceptación hacia los sistemas de 3a generación, llamados sistemas IMT-2000 (International
Mobile Telecomunication 2000).
2.1.
UMTS
2.1.1.
Organizaciones de estandarización
La aceptación del mercado de los nuevos servicios no es suficiente para su producción y
crecimiento. Para habilitar sistemas 3G y obtener un sistema global se necesitan una estricta
estandarización y un sistema pensado por todos. En esta parte se hace una breve introducción a
las organizaciones que hay detrás de estas nuevas especificaciones.
El trabajo de estandarización está organizado de forma jerárquica, así la organización internacional está en el nivel más alto. La ITU (International Telecomunications Union) es la que
define los requerimientos que un conjunto de elementos debe poseer para convertirse en un sistema IMT-2000. Esta es la institución de más alto nivel de las telecomunicaciones que se encarga
de definir los estándares de las telecomunicaciones.
El Instituto Europeo de las Telecomunicaciones (ETSI, European Telecommunications Standars Institute) define UMTS como uno de los sistemas IMT-2000. En enero de 1998, ETSI
decidió una solución para que el interfaz aire estuviese basado en Wideband Code Division
Multiple Access (WCDMA). Las organizaciones de estandarización europeas y japonesas pro13
14
2.1. UMTS
pusieron una solución común para la tecnología móvil de tercera generación del IMT-2000 en
la reunión general de la ITU en verano de 1998.
Cuando los americanos y koreanos se pusieron de acuerdo en la adopción de WCDMA como
el estándar global, fue posible alcanzar un interfaz radio común. Un proyecto conjunto, llamado Third Generation Partnership Program (3GPP), entre seis organizaciones de estandarización
regionales decidieron continuar el proyecto común. La primera versión (Release99) de las especificaciones técnicas se completaron y el lanzamiento de la primera red fue hecho en Japón.
En una segunda versión se mejoraron algunas características.
Finladia fue el primer país en el mundo que permitió licencia para las redes 3G.
El pronóstico en este año 2007, anuncia que el 87 % de la población de Europa Occidental
usa telefonía móvil de los cuales un 47 % utilizan la tecnología UMTS.
2.1.2.
Conjunto de servicios UMTS
UMTS justifica su existencia con mejores servicios y con su facilidad de uso. Este nuevo
producto ofrece los mismos servicios que los estandarizados en GSM y además un amplio rango
de otros nuevos. Algunos de los nuevos servicios son [24]:
Servicios de localización: que se harán muy populares en el futuro. Son específicos en una
zona de ciudad, red UMTS o cualquier área. Por ejemplo, lo pueden utilizar usuarios que
se encuentren en una zona determinada, ver las distintas atracciones turísticas que hay en
la zona y enviar esta información a un cliente. También un médico podría hacer consultas
desde los terminales UMTS.
Múltiples llamadas simultáneas: otra ventaja de esta tecnología es que se pueden tener
varias conexiones al mismo tiempo, como por ejemplo navegar por Internet mientras se
tiene una conversación telefónica. Estas conexiones tienen diferentes requerimientos de
calidad, lo cual es posible en esta tecnología.
Servicios configurables: la separación entre servicios y tráfico en el concepto de red estimula a los proveedores del servicio en el mercado. La idea es que los servicios no están
estandarizados, pero sí los interfaces en los cuales los proveedores del servicio pueden
diseñar sus propias aplicaciones. Los interfaces de la red para los proveedores del servicio
se llaman servicios portadores. Esto permite que sea el mercado el que decida cómo será
la banda a usar. En GSM no ocurre lo mismo, por ejemplo una característica de un mensaje corto tiene que ser programada por el fabricante del producto. Uno de los servicios
configurables es VHE (Virtual Home Enviroment), que hace posible al usuario conseguir
los servicios disponibles en casa.
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
15
Tamaño y calidad de servicio negociables.
Conexiones IP: IP está visto como la principal aplicación en las redes multimedia de banda
ancha. La necesidad para la capacidad de ATM del futuro de las redes inalámbricas viene
de la necesidad del acceso de las redes IP, pues el concepto de calidad de servicio de
UMTS y la nueva red está optimizado para servicios de conmutación de paquetes.
Los nuevos servicios de UMTS requieren un nuevo terminal con capacidad para poder ofrecerlos. Por esta razón, la variedad de terminales será más amplia que en las anteriores generaciones.
2.1.3.
Tecnología usada en la interfaz radio, Uu: WDCMA, Wideband Code
Division Multiple Access air interface
2.1.3.1.
Introducción a CDMA
Esta tecnología fue propuesta a finales de los años 40, pero su aplicación práctica no se llevó
a cabo hasta a finales de los años 80. Qualcomm fue quien la desarrolló, y más tarde sería
optimizada por Ericsson. En el año 1991 se pudo demostrar que la tecnología funcionaba tan
bien en la práctica como en la teoría.
La base de la tecnología CDMA es el ensanchamiento espectral, muy utilizado en aplicaciones militares para ocultar la señal transmitida al adversario.
La gran ventaja de esta tecnología ha sido siempre la capacidad para aumentar las prestaciones de las comunicaciones y reutilización de frecuencias. El modelo más simple incluso
podría mejorar el uso de la capacidad en unas 20 en relación con los sistemas de banda estrecha
usados hasta ahora.
Se podría definir CDMA como una tecnología digital de transmisión que permite a un número
de usuarios acceder a un canal de radiofrecuencia sin interferencia, asignando un código diferente a cada usuario. En los sistemas de comunicación de espectro ensanchado (Spread Spectrum), el ancho de banda de la señal aumenta varios órdenes de magnitud antes de transmitir,
por esta razón si hay un sólo usuario en el sistema es ineficiente, pero en el caso multiusuario
todos comparten el mismo canal y el sistema es muy eficiente.
2.1.3.2.
WCDMA (Wideband-Direct Sequence-Code Division Multiple Access)
WCDMA, acceso múltiple por dividión de código de banda ancha, es un sistema que aprovecha
el ancho de banda de forma más eficiente en caso de coexistir muchos usuarios, por lo que se
convierte en una elección ideal para zonas con gran densidad de ellos.
16
2.1. UMTS
El código WCDMA se utiliza para modular la señal a transmitir. Este código consiste en una
serie de impulsos o chips, consistente en una secuencia binaria con un periodo determinado.
El código se ejecuta a una tasa binaria más alta que la señal a transmitir y es el que determina
el ancho de banda real de transmisión. La señal de espectro ensanchado en secuencia directa,
se obtiene modulando la señal a transmitir con un código o secuencia de chips. Este código
está compuesto por una secuencia binaria de valores -1 y 1. Esto determina valores pequeños de
correlación entre códigos y no se podría detectar señal de información de un usuario no deseado.
La dispersión de la potencia de la señal en la banda ensanchada hace que estos sistemas
generen señales menos probables de interferir con comunicaciones de banda estrecha, ya que
los niveles de potencia de señal están cerca de los niveles gaussianos de ruido.
2.1.3.3.
Control de potencia
Se basa en controlar la potencia de transmisión de la señal para mejorar el rendimiento del
receptor en caso de que muchos usuarios se encuentren activos en la misma celda y en las
vecinas, para poder optimizar la capacidad del sistema.
Las consideraciones que se hacen para uplink y downlink son diferentes. En el caso de uplink,
se tiene en cuenta que todas las MS (Mobile Stations, estaciones móviles) transmiten a la misma
potencia, así las señales que se reciben cercanas a las BS (Base Station, estación base) serán
de más potencia que las de las señales en zonas más alejadas de las BS. Si la señal es débil
puede que el receptor no pueda recuperar la señal, pues las propiedades de los códigos CDMA
no son perfectas, por lo que es un sistema limitado por interferencia. La interferencia de las MS
cercanas bloquea la detección de señales débiles. Esto se llama problema near-far (cerca-lejos).
La solución a este problema sería hacer un control de potencia para que llegase la misma a
todos los lugares, aunque se seguiría teniendo interferencia (MAI, Multiple Access Interference).
En el caso del downlink, debido a que los diferentes caminos tienen diferentes pérdidas, las
BS transmiten las señales con diferentes niveles de potencia. Con un buen control de potencia
las señales llegarían a los usuarios con la misma potencia. Esto produce efecto near-far, ya que
la potencia con que se transmite a una MS cercana es mucho menor que a otra que esté en los
límites de la BS.
En UMTS se aplica el control de potencia para el downlink, aunque el objetivo es diferente
para el uplink pues se aplica para proveer de un márgen de potencia para enlaces de MS que
se encuentran en los límites de la celda, que es donde se sufre la interferencia de las sectores
vecinos.
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
2.1.4.
17
Descripción general de la arquitectura de UMTS
La arquitectura de UMTS consta de tres elementos principales: el equipo de usuario (UE),
red de acceso radio UMTS (UTRAN) y Core Network (CN). La figura 2.1 muestra las distintas
partes.
Figura 2.1: Arquitectura general de UMTS.[3GPP TS 25.401]
A continuación se explica cada uno de los elementos anteriores:
UE (User Equipment) o equipo de usuario: Es lo que se denomina terminal móvil, y
encargado de establecer la comunicación con la estación base (o Nodo B en el caso de
UMTS), dependiendo de la cobertura del lugar. El tamaño y la forma del equipo puede ser
diferente siempre que soporte los estándares y protocolos para los que fue diseñado. La
interfaz que une el equipo de usuario con la UTRAN se denomina Uu.
UTRAN (UMTS Radio Access Network) o red de acceso radio: Está conectada con el
equipo de usuario mediante la interfaz Uu y con la red central, por medio de Iu. Está compuesta de varios elementos: RNC (Radio Network Controller) y los Nodos B (o estaciones
base para UMTS). Estos dos elementos constituyen el RNS (Radio Network Subsystem).
En la siguiente sección se recorrerá esta parte con mayor profundidad, puesto que es el
objetivo de estudio.
18
2.1. UMTS
CN: Está formada por varios elementos, aunque el que tiene mayor interés es la MSC
(basada en conmutación de circuitos) y SGSN, basada en conmutación de paquetes.
• MSC (Mobile Switching Center): Es el centro de una red de conmutación de circuitos. El mismo MSC puede ser usado por GSM o UMTS. Las funciones principales
de la MSC son:
◦ Decidir qué MSC controla a cada uno de los móviles.
◦ Asignación dinámica de recursos.
◦ Registro de la posición donde se encuentran los móviles.
◦ Proporciona funciones para poder interoperar con otras redes.
◦ Lleva a cabo los procesos de handover (traspaso entre RNCs o handoff ).
◦ Recoge los datos de los procesos de comunicación para enviarlos al centro de
facturación.
◦ Se encarga de los procesos de encriptación del sistema.
◦ Maneja el intercambio de señalización entre diferentes interfaces.
◦ Controla y opera cancelación de eco.
• SGSN (Serving GPRS Support Node): Es la pieza central en una red basada en la
conmutación de paquetes. Se conecta a la red UTRAN mediante la interfaz Iu-PS.
Este elemento contiene la siguiente información:
◦ Información de subscripción.
◦ IMSI (International Mobile Subscriber Identity).
◦ Identificaciones temporales.
◦ Información de la ubicación.
◦ Lugar donde el móvil está registrado.
◦ Contiene el identificador VLR (Visitor Location Register). VLR es el registro
de identificación de visitante, es decir esta información es necesaria para dar
servicio a un móvil que entra en el área de cobertura de la MSC.
En UMTS se ha intentado introducir independencia entre la interfaz radio y otras partes del
sistema, de manera que un sistema radio móvil pudiese utilizar diferentes redes de acceso, así la
central no tiene que preocuparse de la tecnología particular para cada acceso.
2.1.5.
Arquitectura de UTRAN (UMTS Radio Access Network)
La UTRAN es la parte del sistema UMTS que ofrece las herramientas necesarias para la
gestión y el control de los recursos radio de WCDMA. Las funciones principales son [36]:
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
19
Transferencia de los datos de usuario entre los interfaces Uu e Iu.
Control de acceso: control de admisión, control de congestión y aporta información de
broadcasting.
Protección de los datos enviados a través de ésta.
Movilidad: handover, relocalización de SRNC (Serving Radio Network Controller), paging y posicionamiento.
Gestión y control de recursos radio.
Como se enumeró en el apartado anterior, UTRAN está compuesta de dos elementos, RNC y
Nodo B, los cuales forman un conjunto llamado RNS. Para conectar cada una de estas partes
existen unos interfaces Iub e Iur. Cada una de estos componentes se detallan a continuación:
Nodo B: Es la estación base, llamada en 2G, BTS (Base Transceiver Station). Da servicio
normalemente a una sola celda, soportando funciones de conversión de flujo de datos y
participando en la gestión de recursos.
RNC: Se conecta con el CN mediante la interfaz Iu-CS o con un SGSN (Serving GPRS
Support Node) a través de la interfaz Iu-PS, por tanto es un punto de acceso de servicios
para el CN. En un sistema de 2a generación la RNC podría compararse con el BSC (Base
Station Controler). Algunas funciones son:
• Control de recursos en la interfaz Uu.
• Control de los recursos lógicos O&M (Operation & Maintenance) del Nodo B.
• Manejo de la información del sistema .
• Control de potencia para el enlace de bajada.
• Control de admisión.
• Manejo de tráfico en los canales comunes y compartidos.
Las RNCs pueden desempeñar varios roles lógicos:
• Controlling RNC (CRNC) de un Nodo B: Una RNC controla un Nodo B. En concreto, es responsable de la carga y congestión de sus celdas, realizando control de
admisión.
Para el caso en que una conexión UTRAN use recursos de más de una RNS:
20
2.1. UMTS
• Serving RNC (SRNC): es la RNC que controla al Nodo B.
• Drift RNC (DRNC): Podría ocurrir que el UE cambiara de celda, pero no tiene por
qué cambiar de RNC. Las RNCs más cercanas pero que no controlan al Nodo B son
llamadas DRNC.
Los elementos de esta estructura están unidos mediante los siguientes interfaces:
Interfaz Iub: Es el interfaz que une un Nodo B con la RNC correspondiente, tal y como se
puede observar en la figura 2.1.
La figura 2.2 muestra los protocolos de la capa radio como de la capa de transporte.
Figura 2.2: Protocolos del interfaz Iub.[3GPP TS 25.430]
La figura 2.3, muestra las distintas capas del interfaz Iub y las especificaciones del 3GPP
donde se encuentran definidas. La figura 2.2 muestra los protocolos que soportan cada una
de las capas.
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
21
Figura 2.3: Especificaciones técnicas del interfaz Iub.. . [3GPP TS 25.430]
• Capa radio:
Algunas de las funciones desempeñadas por este interfaz en la capa radio y que
realizan sus protocolos correspondientes son [10]:
◦ Gestión de los recursos de transporte de la Iub.
◦ Transporte de información de gestión del tráfico de los canales comunes como:
control de admisión, gestión de potencia y transferencia de datos.
◦ Transporte de información de gestión del tráfico de los canales dedicados como:
gestión y supervisión del enlace radio y gestión de potencia.
◦ Transporte de gestión del tráfico de los canales compartidos: gestión de potencia, asignación dinámica del canal físico y gestión y transferencia de datos del
enlace radio.
◦ Gestión de la sincronización: entre Nodo B y RNC, entre Nodos B, transporte
del canal de sincronización.
Los protocolos de la capa radio o FR (Frame Protocols) serán:
◦ BCH (Broadcast Channel): Sirve para la difusión de información del sistema y
22
2.1. UMTS
de cada celda.
◦ FACH (Forward Access Channel): Canal para información de control cuando el
sistema sabe dónde está el usuario.
◦ PCH (Paging Channel), RACH (Random Access Channel): Canal para el transporte de información de control cuando el sistema no sabe donde se encuentra
el usuario.
◦ USCH (Uplink Shared Channel), DSCH (Downlink Shared Channel): Canal
para transporte de información de usuario o control, de varias sesiones simultáneamente.
◦ Los procedimientos para controlar las conexiones entre los enlaces radio y los
puertos de datos, DCH (Dedicated Channel) son enviados desde la RNC al Nodo
B por medio de los puertos de comunicación de control.
• Capa de transporte:
En cuanto a la capa de transporte, su función es transportar un flujo de bits por un
canal físico con la ayuda de los protocolos de las distintas capas, los cuales aparecen
en la figura 2.2. Como se muestra en esta figura, en el plano de usuario se puede
emplear el protocolo de capa 3 AAL2 o IP, mientras que para el plano de control el
protocolo usado es AAL5. En el caso de uso de AAL2 y AAL5 se habrá escogido
la tecnología ATM, cuyas características se explicarán de forma más detallada en la
sección 2.2.
AAL5, que soporta el tráfico de datos sobre UBR2.2, es el único tipo de la capa de
adaptación que puede fragmentar los mensajes de NBAP (Node B Application Control) en celdas ATM. El protocolo NBAP es el encargado de controlar y dar permiso
a las llamadas de los usuarios finales. Los FP (Frame Protocols) de AAL2 ajustan
los servicios UMTS dentro de microceldas AAL2. Estas celdas incluyen canales de
datos de usuario e información usada para control de los recursos radio.
Un tipo particular de servicio AAL es la AAL de señalización, SAAL (Signaling Atm
Adaptation Layer), que abarca las funciones necesarias para sustentar una entidad
de señalización. La SAAL consiste en una función de segmentación y reensamblado
(SAR) y en una de convergencia dividida en dos subcapas: subcapa de convergencia
de parte común (CPCS, Common Part Convergence Sublayer) y subcapa de convergencia específica de servicio (SSCS, Service Specific Convergence Sublayer). A su
vez la subcapa de convergencia específica de servicio se divide en dos partes: el protocolo con conexión específico de servicio (SSCOP) y la función de coordinación
específica de servicio (SSFC).
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
23
Una vez que se sabe de dónde provienen los protocolos que faltaban por definir, se
puede resaltar alguna función de éstos.
◦ SSCOP (Service Specific Connection Oriented Protocol) o protocolo con conexión específica de servicio [40]. Algunas de sus funciones se detallan a continuación:
Entrega de datos asegurada entre extremos de conexión de la capa de adaptación de ATM.
Control de errores, de flujo y de conexión.
Informe de errores a la capa de gestión.
Extracción local de datos por el usuario.
Detección de errores de información de control de protocolo.
◦ SSCF - UNI(Service Specific Co-ordination Function - User Network Interface)
o función de coordinación específica de servicio [41]. Realiza una función de
coordinación entre el servicio requerido por el usuario de la capa 3 de señalización y el servicio proporcionado por el protocolo con conexión específico de
servicio.
Interfaz Iur [37]: Une RNCs y hace posible el handover o traspaso entre RNCs.
Como se puede observar en la figura2.4, los protocolos empleados para el plano de usuario
son los mismos que para el plano de usuario de la interfaz Iub.
En cuanto al plano de control se utilizan distintos protocolos a los usados en el plano de
control de la interfaz Iub. Entre ellos aparecen:
• RNSAP (Radio Network Subsystem Application Part) [38]: sus principales funciones
se detallan a continuación:
◦ Transferencia de señalizaciones en uplink y downlink.
◦ Control de potencia sobre DRNS.
◦ Paging sobre DRNS.
◦ Reubicación de SRNC/DRNC.
◦ Control de la actividad del UE.
◦ Información de situaciones de error.
◦ Información de volumen de datos.
24
2.1. UMTS
Figura 2.4: Torre de protocolos de la interfaz Iur.[3GPP TS 25.420]
• SCCP (Signalling Connection Control Part) [37]: Su empleo principalmente es para
dar soporte a los mensajes de señalización entre dos RNCs. Puede ofrecer servicios no orientado a conexión y orientado a conexión. En este último caso realiza la
separación y el establecimiento de las conexiones terminal por terminal
• STC (Signalling Transport Converter) [43]: Este protocolo permite la transferencia
transparente de datos entre usuarios STC, manteniendo independencia con las capas
subyacentes junto con el establecimiento y liberación de conexiones .
• MTP3b (Message Transfer Part level 3 using Q.2140)[45]: Aporta direccionamiento
de mensajes, discriminación y distribución, así como gestión de comunicaciones de
señalización.
• SCTP (Stream Control Transmision Protocol)[46]: Transmite diferentes protocolos
de señalización sobre IP.
• M3UA (MTP3 User Adaptation layer): Es el nivel de adaptación de SSCP a IP.
• SSCF - NNI (Service Specific Co-ordination Function - Network Network Interface)[47]: Establece la correspondencia entre las primitivas de usuario de la SAAL
con las señales definidas en la frontera de la capa superior SSCOP y entre las señales
recibidas del SSCOP con las primitivas definidas implícitamente en la frontera de la
capa inferior de la MTP3.
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
2.1.6.
25
Concepto de servicio portador y calidad de servicio
Una red de comunicaciones es de buena calidad cuando los usuarios finales obtienen buena
calidad de servicio. Esto significa que la calidad de la red debería estar medida desde un equipo
de usuario final (UE, User Equipment) a otro UE o desde un UE a la salida de la red. Para definir
esta calidad de servicio (QoS) extremo a extremo, en UMTS se ha estandarizado el concepto de
servicio portador en capas con características muy claras definidas para cada una. Aunque hay
que tener en cuenta que la calidad de servicio final también depende de la calidad del UE y de
la calidad de la red externa.
2.1.6.1.
Concepto de servicio portador [24]
Cada servicio portador utiliza el servicio ofrecido por la capa de abajo y ofrece sus servicios a
las capas de arriba. Un servicio portador está definido para incluir todos los aspectos necesarios
con la finalidad de ofrecer la calidad de servicio demandada. Estos aspectos son, entre otros:
señalización de control (protocolos), transporte del plano de usuario y gestión de la calidad de
servicio.
Este estudio se va a centrar en la parte de transporte, que es la capa que está en el nivel inferior
y es la encargada de llevar los diferentes tipos de conexiones sobre los limitados recursos de ésta.
Figura 2.5: Capas de los servicios portadores en UMTS.
26
2.2. ATM
2.1.6.2.
Clases de tráfico UMTS
Cada una de las clases a destacar tienen una calidad de servicio diferenciada. Una conexión
puede pedir un cambio de calidad de servicio durante una llamada, pero la decisión se hace
siempre en el extremo final del RAB (Radio Access Bearer), como, por ejemplo, en la RNC. La
renegociación de la QoS puede ser pedida también en caso de que el sistema esté muy cargado.
A cada portador le corresponde una calidad de servicio. Las distintas clases de servicios son [5]:
Clase conversacional: Esta clase ofrece un ancho de banda garantizado con un retardo
acotado(rt, real time) sin retransmisiones. Se usa para voz, vídeo conferencia y otras aplicaciones sensibles al retardo. El BR (Bit Rate) o ancho de banda está garantizado todo el
tiempo, así que se utiliza tráfico del tipo CBR (Constant Bit Rate).
Clase streaming: Es otra clase rt (real time), es decir sensible al retardo, pero difiere en
que la velocidad o BR de las conexiones es variable. Se garantiza un BR, pero en algunos
momentos la tasa de envío puede ser mayor a éste, por eso se hace necesario el uso de
buffers. Se utiliza para servicios dúplex de vídeo comprimido, por lo que las restricciones
de retardo no son tan estrictas que para la clase conversacional.
Clase interactiva: Ofrece un servicio best effort con retransmisón de paquetes erróneos.
Best effort significa que esta clase se sirve después de los servicios rt (real time) y está
condicionado a la capacidad que quede libre en ese momento. Solicita una tasa de error
pequeña (10−9 ) y la restricción del retardo es pequeña. Para hacer retransmisión se cuentan
los paquetes que hay a la entrada y si a la salida no llega alguno se pide la retransmisión.
Esta clase es la que se utiliza para navegar por Internet.
Clase background: Es otra clase best effort que utiliza tráfico UBR (Unspecified Bit Rate).
No garantiza una velocidad determinada, pero la tasa de error debe ser muy pequeña, del
orden de10−9 . No tiene restricciones de retardo. Se usa para aplicaciones como correo
electrónico o transferencia de ficheros.
2.2.
ATM
El ATM (Asynchronous Transfer Mode, Modo de Transferencia Asíncrono) es una tecnología
definida por el grupo de estudio XVIII del International Telecomunication Union Telecomunication Standarization Sector (ITU-T) para Red Digital de Servicios Integrados de Banda Ancha
(RDSI-BA) que permite transferencia de voz, vídeo y datos a muy alta velocidad a través de
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
27
una red pública. A su vez el ATM Forum, también estandariza la tecnología ATM para el uso de
redes privadas, definiendo la interoperatibilidad con las redes ATM públicas.
El hecho de ser asíncrono da la oportunidad de poder asignar un ancho de banda variable por
cada conexión, permitiendo una utilización eficiente de los recursos.
Como ya se sabe, para el caso de las tecnologías de conmutación de paquetes el uso de los
recursos de la red es mucho más eficiente que para el caso de conmutación de circuitos, ya que
los usuarios hacen uso del canal cuando lo necesitan y no tienen que reservar recursos para cada
una de las comunicaciones establecidas.
En ATM los paquetes son de longitud fija (células ATM). Para la elección entre longitud fija
o longitud variable, influyen factores como la eficiencia de transmisión, la velocidad, además de
la complejidad de los nodos y el retardo que se produce en la red. Si se elige una longitud corta,
se hace menor el retardo en la red, aumenta la multiplexación estadística y hay una mayor integración de tráfico con requisitos en tiempo real. Para el caso de los conmutadores es mucho más
fácil de procesar si los paquetes son de longitud fija. Esto también facilita el diseño de gestión y
control de los buffers. Además las especificaciones de memoria son mucho más agresivas en el
caso de tener paquetes de longitud variable.
La fibra óptica, empleada en ATM como medio de transmisión, además de proporcionar
gran ancho de banda (altas velocidades) y mayores alcances, debido a su casi nula atenuación,
también posee características de bajo ruido, dando lugar a pequeñas tasas de error y eliminando
muchas técnicas de control de errores empleadas anteriormente. El control de errores elegido
por ATM puede efectuarse entre nodos intermedios o entre extremos, su elección dependerá de
lo crítico que sea el criterio de tiempo. En el caso de control de errores entre nodos intermedios
se tardará más debido a la actuación de los protocolos correspondientes en cada uno de ellos.
Mientras que en un medio ruidoso lo más eficiente es que el control de errores se haga nodo
a nodo, pues si no se comprobase sólo se transmitirían paquetes erróneos. En cambio si es un
medio de bajo ruido no es necesario tratar en cada nodo los paquetes, aligerando el tiempo de
proceso. También disminuiría los requisitos de almacenamiento y retardo en los nodos. Todo
esto se denomina conmutación rápida de paquetes. Aprovechando las ventajas de los medios de
bajo ruido, ATM utiliza control de errores nodo a nodo sólo para la cabecera de las celdas.
El modelo de referencia de protocolos consta de tres planos [15]: el plano de usuario, el
plano de control y el plano de gestión. El plano de usuario hace referencia a la transferencia de
información de usuario, incluyendo mecanismos como el control de flujo y la recuperación de
errores. El plano de control se encarga de controlar las llamadas y conexiones, es decir lleva a
cabo las funciones de señalización para establecer, supervisar y liberar las conexiones. El plano
de gestión aporta las funciones de operación y mantenimiento (OAM, Operation Administration
and Maintenance) de la red.
28
2.2. ATM
La gestión de planos da la coordinación necesaria entre planos.
Cada uno de estos planos consta de las siguientes capas:
Figura 2.6: Capas y planos de la tecnología ATM.[28]
La capa física (Physical Layer, PL) está formada por dos subcapas: la subcapa del medio
físico (Physical Medium, PM) y la subcapa de convergencia a la transmisión (Transmision Convergence, TC). La subcapa PM contiene las funciones dependientes del medio
físico (como por ejemplo la conversión electro-óptica). La subcapa PM incluye funciones
para transformar un flujo de células en un flujo de datos, para que sea compatible con el
esquema de multiplexación del sistema de transmisión.
La siguiente capa es la ATM, independiente del medio físico y de los servicios que transporta. Lleva a cabo funciones relacionadas con la información contenida en la cabecera,
necesarias para el encaminamiento y detección de errores en la celda ATM.
La capa de adaptación (ATM Adaptation Layer, AAL). Su función básica es aislar a las
capas superiores de las características de esta capa. Adapta los datos procedentes de las
capas superiores a un formato compatible con la capa ATM. Esta capa se divide en dos
subcapas: la subcapa de convergencia (Convergence Sublayer, CS) y la subcapa de segmentación y reensamblado (Segmentation And Reassembly, SAR). La subcapa SAR tiene
como cometido segmentar los datos de las capas superiores a un formato compatible con
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
29
el campo de información de usuario de una celda ATM (48 octetos) o reensamblar dichos
campos de información a unidades de datos de protocolo. La subcapa CS no depende del
servicio y sus tareas son necesarias para aplicaciones específicas.
Los distintos mecanismos de adaptación para transportar la información en estas redes
depende del tipo de servicio a soportar:
• Modo de conexión.
• Tasa a la que se generan los datos.
• Retardo máximo permitido entre origen y destino.
Según estos requisitos se pueden definir cuatro tipos de servicios [28]:
• Servicios de clase A, CBR (Constant Bit Rate): Tienen restricciones de retardo, necesitan de una tasa constante y son orientados a conexión. Para ello, la red ATM establece una conexión simulando un circuito.
• Servicios de clase B, VBR (Variable Bit Rate): Con las mismas características que
los de clase A, pero con tasa variable. Estos son los servicios de audio y vídeo comprimidos con calidad semi-constante.
• Servicios de clase C, ABR ( Available Bit Rate): No tienen restricciones de retardo,
su tasa es variable y son orientados a conexión. Estos son clásicos en la conexión
entre redes locales.
• Servicios de clase D, UBR (Unspecified Bit Rate): Tienen tasa variable, sin restricciones de retardo y no orientados a conexión.
A cada una de las capas AAL le corresponden un determinado tipo de servicio:
• AAL-1 [18]: Soporta servicios de clase A.
• AAL-2 [19]: Soporta aplicaciones de clase B.
• AAL-3/4 [20]: Para servicios de las clases C y D (servicios de datos orientados a
conexión en modo datagrama).
• AAL-5 [21]: También es denominada capa de adaptación simple y eficiente (SEAL,
Simple and Efficient Adaptation Layer). Debido a la complejidad de la capa AAL3/4, se propuso esta capa, la cual proporciona funciones más limitadas (detección de
errores pero no recuperación) y tiene requisitos en cuanto al proceso y al ancho de
banda que necesita. Se puede aplicar para servicios de las clases B, C o D.
30
2.2. ATM
En este estudio, se va a hacer uso del servicio AAL2 por lo que se hace necesario hablar
un poco más acerca de él:
• AAL2 permite multiplexar paquetes de voz de varios usuarios en una única conexión ATM, esto hace que se incremente el número de usuarios de telefonía móvil
que se pueden cursar en un ancho de banda fijo. AAL2 es un método ideal para
transportar datos comprimidos tanto si las aplicaciones generan paquetes menores
de 48 bytes de datos y requieren garantías de calidad de servicio. Este es el método
que se usará y aparecerá más adelante en la sección 3.2.1. Normalmente se utiliza
para transmitir datos de tasa variable, dependientes del tiempo, para ello se envía
información de sincronismo con los datos para que en el destino se pueda recuperar
esta dependencia.
• AAL2 ofrece un mecanismo de recuperación de error e indicación de éste si no se
puede recuperar.
Su estructura se divide en dos subniveles:
• Subnivel de convergencia (Convergence Sublayer): Añade información de sincronismo necesaria para el transporte de datos dependiente con el tiempo a partir de marcas
de tiempo que se incluyen en la PDU del nivel de convergencia. También provee de
corrección de error.
• Subnivel de segmentación y reensamblado (Segmentation and Reassembly Sublayer): La CS-PDU se segmenta en este subnivel y se le añade información de control
al inicio y al final de cada pieza. La cabecera contiene dos campos:
◦ Número de secuencia (Sequence Number, SN): Se utiliza para detectar celdas
intercaladas o perdidas.
◦ Tipo de información (Information Type, IT): Puede ser una de la siguientes:
BOM (Begining Of Message), COM (Continuation Of Message), EOM (End Of
Message) o indica que la celda contiene información de sincronismo u otra información.
La información de control añadida al final está compuesta por dos campos:
Indicador de la longitud (Length Indicator, LI): Indica el número real de
bytes de datos útiles en una celda parcialmente llena.
CRC (Cyclic Redundancy Check) usado para la corrección de errores.
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
31
Figura 2.7: Estructura de la trama AAL2.
Debido a la importancia de este protocolo para este trabajo, el apartado 3.2.1 tratará más
acerca de AAL2.
2.2.1.
Estructura de la celda ATM
Está compuesta por 53 octetos, de los cuales 5 forman la cabecera.
(a) Formato de celda en UNI (User Network Interface) (b) Formato de celda en NNI (Network Network Interface)
Figura 2.8: Formato de celda ATM.
Los distintos campos por los que está formada la cabecera son[17]:
GFC (Generic Flow Control): Aporta funciones locales para configuraciones punto-multipunto, las cuales comparten un mismo enlace. Normalmente no se utiliza, dejándolo vacío
por defecto.
VPI (Virtual Path Identifier): La red de banda ancha debe soportar conexiones semipermanentes entre extremos, que deben transportar un gran número de conexiones si-
32
2.2. ATM
multáneas. Gracias a esto, los recursos de la red son asignados semi-permanentemente
para permitir una gestión simple y eficiente de los recursos disponibles de la red.
VCI (Virtual Channel Identifier): Ya que la red ATM está orientada a conexión, cada
conexión es identificada por un VCI que es asignado al principio de la llamada. Este
identificador tiene significado local para un enlace entre nodos ATM. Cuando la conexión
se libera, también es liberado el VCI, pudiendo ser utilizado de nuevo.
PT (Payload Type): Compuesto por tres bits. El primero de ellos indica si la célula contiene
datos de control o de información, el segundo indica congestión y el tercero, si es la última
celda de una trama AAL5 segmentada.
CLP (Cell Loss Priority): Este bit informa si la célula se puede descartar en caso de que
se produzca congestión en el conmutador ATM.
HEC (Header Error Control): Para poder cumplir la transparencia semántica y evitar multiplicación del BER (Bit Error Rate), es necesario proteger la cabecera corrigiendo errores
de 1 bit o detectar múltiples errores. Para proteger la cabecera se utiliza un código cíclico (1 octeto de la cabecera) basado en códigos Hamming, llamado BCH (Bose Chauhuri
Hocquenq).
Cada canal de transmisión se compone de un determinado número de VP (Virtual Path). A su
vez cada VP contiene varios VC (Virtual Circuit). Para comprender mejor la función de los
circuitos virtuales, VC, y de los caminos virtuales, VP, se muestra la figura 2.9.
Figura 2.9: Circuitos virtuales y caminos virtuales.
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
2.2.2.
33
Multiplexación inversa para ATM (IMA, Inverse Multiplexing over
ATM)[22][28].
La principal función de IMA es transportar tráfico de relativamente alta velocidad (155Mbps)
y repartirlo entre múltiple enlaces E1/T1, sección 3.2.4.9. La utilización de IMA permite a los
operadores aportar voz, vídeo y servicios de datos sobre ATM además de ahorrar en costes
de alquiler. Con esta tecnología es posible aumentar o decrementar la capacidad demandada
dependiendo de los requerimientos de la red.
Cada enlace E1 es un estándar del ATM UNI donde cada una de las celdas pasan de un enlace
de alta velocidad a uno de baja, aplicando una técnica de round robin 2.2.4.1, así la primera celda
que llega irá al primer enlace E1, la segunda, al segundo enlace, hasta repertirse cíclicamente. La
información de control se transmite en celdas especiales de forma que el estado de cada E1 y la
calidad de servicio de cada comunicación pueda ser determinada y corregida automáticamente.
Las ventajas IMA se alcanzan gracias a la introducción de una nueva subcapa en el modelo
de referencia ATM denominada subcapa IMA. Forma parte de la capa física y está situada entre
la capa ATM y la capa TC (Transmision Convergence). La subcapa IMA es la responsable del
rendimiento del plano de usuario, gestión de capas y del plano de control.
Figura 2.10: Multiplexación inversa y demultiplexación por grupos IMA. [22]
Las principales ventajas de IMA son:
Transporte de celdas ATM sobre enlaces de E1/T1, E3/T3.
Aporta el ancho de banda en incremementos de E1 en función de las necesidades de la
red.
Ajuste transparente y automático de las celdas para acomodar la suma y la carga de éstas
y detectando los fallos en cada enlace, minimizando la provisión y mantenimiento.
34
2.2. ATM
Transporte transparente entre capas, manteniendo el orden entre celdas y la gestión en las
técnicas de tráfico ATM.
2.2.3.
Parámetros y gestión de tráfico en redes ATM
ATM ha permitido la integración de nuevos servicios de velocidad variable en la RDSI-BA
aprovechando al máximo los recursos gracias a los principios de la multiplexación estadística,
aunque también se pueden producir efectos negativos respecto a las redes de circuitos ya existentes, como la pérdida de paquetes debido a desbordamiento de colas de espera en los elementos
de la red y un retardo variable entre llegadas de los paquetes en el receptor.
El ancho de banda utilizado para los servicios CBR se podría decir que es igual a la tasa
constante de generación. En cambio para los sistemas VBR hay diferentes técnicas para saber el
ancho de banda que se necesita:
Ancho de banda de pico: En este caso el ancho de banda reservado es el máximo valor alcanzado por la generación de tasa binaria. Esto es muy ineficiente, pues durante la
conexión el ancho de banda utilizado será muy inferior a ese ancho de banda asignado.
Ancho de banda equivalente: El ancho de banda asignado es menor al anterior, dependiendo de las características del servicio y del camino que recorra la información. Según esto
se hará más uso de la multiplexación estadística compartiendo los recursos de la red. En
contra de la mayor eficiencia que da la multiplexación estadística se deben tener en cuenta
las pérdidas por la capacidad limitada de los nodos y variaciones extremo a extremo.
Antes de establecer la conexión se fija un contrato de tráfico entre la red y el servicio, especificándose las características del tráfico generado y la calidad de servicio (QoS) que ofrece la red.
Por medio de los descriptores de tráfico especificados en el contrato usuario-red queda determinado el encaminamiento de la información y los recursos reservados para esa conexión. Los
descriptores de tráfico son [28]:
Peak Cell Rate (PCR): Representa la velocidad de pico de la fuente, esto es la velocidad
instantánea máxima a la que el usuario puede transmitir. El inverso corresponde al tiempo
mínimo de llegada entre celdas.
Sustainable Cell Rate (SCR): A veces se utiliza para incrementar la eficiencia de la red y
la ganancia estadística. El SCR representa la velocidad media, medida en un intervalo de
tiempo largo.
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
35
Minimum Cell Rate (MCR): Es la velocidad mínima deseada por un usuario.
Maximum Burst Size (MBS): Es el número máximo de celdas consecutivas que se pueden
enviar durante la velocidad de pico sin violar la velocidad media (Sustained Cell Rate).
Este parámetro está relacionado con el PCR, SCR y BT (Burst Tolerance) de la siguiente
forma:
1
1
−
Burst_T olerance = (M BS − 1)
SCR P CR
Como el parámetro MBS es más intuitivo que BT, durante la fase de señalización se utiliza
el parámetro MBS. BT se puede calcular fácilmente mediante MBR, SCR y PCR.
La función de admisión de llamadas utilizadas en la gestión del tráfico ATM verifica que la red
puede soportar la conexión requerida, conservando la calidad de servicio predefinida. El proceso
de aceptación de llamada comienza con una petición de categoría de servicio (CBR, rt-VBR,
nrt-VBR, ABR o UBR), cada una de ellas con una calidad de servicio y unas características de
tráfico.
La clase de calidad de servicio proporcionará unas prestaciones que se deben garantizar para
cada conexión que emplee ese tipo de servicio. Los parámetros que definen la conexión son [28]:
Cell Loss Ratio (CLR): Es el porcentaje de células perdidas en la red debido a errores en
la congestión y que no llegan a su destino.
CLR =
Celulas_perdidas
Celulas_transmitidas
Cada célula ATM posee el bit Cell Loss Priority (CLP) en la cabecera. En caso de congestión, primero se desecha las células con el bit CLP activo (es decir, a 1). Las que tienen
el bit a 0 no se deberían desechar.
Cell Transfer Delay (CTD): Es el retraso experimentado por una celda en la red. Se debe
a la propagación, colas, conmutadores y a los tiempos de transmisión.
Cell Transfer Variation (CDV): Es una medida de la varianza del CTD. Una alta variación
implica colas de gran tamaño, que pueden provocar problemas en tráficos de voz y vídeo.
Las funciones de control de tráfico intentan llevar a cabo la regulación y gestión del tráfico en
la red (control de congestión). La congestión es alcanzada cuando cualquiera de los recursos de
36
2.2. ATM
la red es explotado a un nivel próximo al máximo contratado. Esto se puede producir cuando
hay altos niveles de ocupación en colas de algunos nodos. Este control que debe llevar a cabo
la regulación del tráfico de forma que no se excedan los niveles de ocupación, se ejerce de dos
formas diferentes:
1. Control de congestión preventivo: Intentan controlar el tráfico de forma que no haya situaciones de congestión:
a) Control de admisión (Call Admision Control, CAC): Consiste en admitir o no una
nueva petición de servicio, en función de los recursos que requiere (QoS) y los que
quedan en la red. La aceptación dependerá del contrato usuario-red a establecer y el
nivel de explotación de los recursos en el momento de negociar el contrato.
b) Control de los parámetros de usuario (Usage Parameter Control, UPC): Su cometido
es asegurar que el tráfico que entra a la red cumple con el contrato propuesto en
la fase de aceptación de la llamada. El mecanismo de policía consiste en marcar o
descartar celdas que no cumplen el contrato. Las celdas marcadas serán descartadas
en caso de haber congestión en la red, esto se realiza a través de la asignación de
niveles de prioridad. En estados congestionados las celdas de menor prioridad no
estarán almacenadas en las colas de espera.
2. Control de congestión reactivo: El control de flujo se lleva a cabo una vez que la red llega
a los límites de congestión. Este control se puede realizar de dos formas:
a) Señalización de las fuentes de tráfico que comparten los recursos congestionados
para que disminuyan su tasa de generación.
b) Encaminamiento alternativo sobre otros recursos que tengan un grado de congestión
menor.
c) Descarte de celdas en la colas de espera según el nivel de prioridad y el grado de
servicio en la conexión.
2.2.3.1.
Control preventivo
Estas técnicas estás basadas en el CAC y UPC. El control de admisión o CAC depende directamente de los recursos disponibles de la red y de las características de cada fuente de tráfico.
Para saber si en cada momento el servicio cumple con los parámetros descriptores del servicio, la red dispone de un dispositivo llamado “mecanismo de policía” o vigilancia que consiste en
monitorizar en el acceso a la red, el tráfico cursado y eliminar celdas cuando se supere el ancho
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
37
de banda acordado. Actualmente existen dos mecanismos de control de policía: unos basados en
una ventana deslizante y otros basados en sistemas de Leaky Bucket con sus variantes. Algunos
detalles acerca de estos mecanismos son:
Leaky Bucket (LB): Este algoritmo está definido por dos parámetros: incremento o velocidad de llenado del cubo (r) y un parámetro que define el tamaño del cubo (b). Las celdas
ATM que llegan al sistema, deben conseguir un permiso o “token”, almacenados en un
“cubo” y que gotean a una tasa constante ’r’. El regulador sólo envía la celda en el caso de
que haya suficientes tokens. En caso de que un paquete llegue y no haya suficientes tokens
se almacenará en un buffer de paquetes. La tasa de llegada de tokens corresponde, a largo
plazo, a la tasa media. La fuente puede enviar ráfagas, pero el tamaño máximo no puede
ser mayor que la profundidad ’b’ de la cubeta de tokens.
Token bucket (ATM Forum GCRA, Generic Call Rate Algorithm): La función original
para el suavizado de tráfico del ITU era un mecanismo llamado “Token Bucket”. En este
sistema, un temporizador es el que controla la liberación de los “tokens”. Cada “token”
permite que una celda entre en la red y llegue al sistema a tasa constante. Esto da lugar al
problema de sobrecarga de la cola, que ocurrirá cuando esta reciba más “tokens” que los
que puede almacenar, en este casi éstos se pierden. Además si viniese una ráfaga de celdas
se enviarían a la tasa máxima permitida, con lo que generará presión en los recursos de la
red. Para solucionar estos problemas se dispone del método dual leaky bucket.
Token bucket y Leaky Bucket (dual leaky bucket): En éste existe una segunda etapa, es otra
cola por la que se servirán las celdas a tasa SCR. Esta cola tiene longitud MBS, también
especificado en el contrato de tráfico. Ahora las celdas en vez de pasar directamente a la
red, van a la segunda cola y no podrán superar el SCR, con lo que no producirán ráfagas.
2.2.3.2.
Control reactivo
Los diferentes comportamientos que caracterizan a las distintas fuentes de tráfico son los que
producen situaciones de congestión en la red, a pesar de haber usado criterios de control de
admisión. Ante este tipo de situaciones se hace necesario un control continuo de los dispositivos
de la red. Para solucionarlo la red propone mecanismos de descarte de celdas según la prioridad,
el grado de servicio acordado o reencaminamiento de conexiones. Las técnicas reactivas por
señalización se basan en hacer saber al servicio la tasa con la que debe entrar en el sistema. Para
ello se le notifica a la fuente cómo debe variarla. Para evitar oscilaciones en el tráfico de la red
se suele emplear un aumento lineal y un decremento exponencial de la tasa de la fuente.
Dentro de estas técnicas hay diferentes modos [28]:
38
2.2. ATM
Señalización hacia adelante (Explicit Forward Congestion Indication, EFCI). Esta señalización se da en el nodo congestionado, marcando las celdas al pasar por éste. El destino
de la conexión envía celdas de gestión a la fuente para avisar de la congestión.
Señalización hacia atrás (Backward Explicit Congestion Notification, BECN): En este caso
es el mismo nodo congestionado el que avisa a la fuente de ello. Esta señalización no está
estandarizada para ATM.
2.2.4.
Gestión de colas en el conmutador ATM
2.2.4.1.
A nivel de celdas
En el caso que el número de células asignadas a una salida excede la capacidad del puerto
de transmisión, se hace necesario el uso de colas para almacenar temporalmente las celdas para
conservar la calidad de servicio.
Para garantizar las clases de servicio CBR, rt-VBR y nrt-VBR, es indispensable disponer del
suficiente ancho de banda y de espacio en las colas. En caso contrario, las clases ABR y UBR
competirán por el ancho de banda después de haber garantizado la calidad de servicio en los
otros tipos.
Una efectiva arquitectura en el conmutador puede minimizar la pérdida de celdas pero no
evitarlas. En el caso del descarte de células, el conmutador las elige siguiendo tres criterios:
Garantía de calidad de servicio para cada conexión.
Imparcialidad para todas las conexiones.
Uso de colas de la forma más eficiente.
Existen diferentes disciplinas de servicio:
FIFO (First In-First Out): Son las más sencillas. Ventajas:
• Son muy simples.
• Baja carga en la red, pues no es necesario ningún bit para indicar prioridad.
Desventajas:
• Todos los flujos están en la misma cola.
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
39
• No hay separación de los flujos de más prioridad con los de menos, con lo que los
retardos no están controlados.
• Las ráfagas del mismo flujo causan retardos en las demás.
Strict Priority Queuing (SPQ, Cola de prioridad estricta): Ventajas:
• Introduce baja carga en la red (sólo un bit para indicar prioridad).
• Retardos limitados por el control de admisión que se realiza en cada cola.
Desventajas:
• Largas ráfagas en la misma cola causan variaciones de retardo en otros flujos.
• Los retardos se van acumulando conmutador a conmutador.
Fair Queuing (FQ): También llamado encaminamiento por circuito virtual (per-VC queuing). Extiende la noción de la estrategia anterior, pero asigna una cola separada para cada
circuito virtual, aunque como algunas implementaciones no pueden emplear una sola para
cada VC, utilizan una para cada tipo de servicio. Cada cola es servida por un planificador,
y cada cola es FIFO. Ventajas:
• Retardos acotados.
• Flujos rafagueados no causan variaciones de retardo en otros flujos.
• Muy bueno para dar un justo trato a los flujos de menor prioridad (best-effort).
Desventajas:
• Requiere de muchas colas.
• Complejidad.
• A cada flujo se le asigna la misma cantidad de ancho de banda.
Weight Round Robin Queuing (WRRQ): En este sistema, cada cola se sirve en su turno,
asignándole un peso diferente a cada cola que permite servir a más de una célula. Esta
técnica, permite que el ancho de banda asignado a un flujo sea función de la sea función
de la QoS que requiere. Ventajas:
• Retardos acotados.
• Los flujos pueden ser controlados con los anchos de banda asignados.
40
2.2. ATM
Desventajas:
• La cabecera introduce más carga y complejidad al sistema que Fair Queuing.
• Variación del retardo más grande.
Weighted Fair Queuing (WQF): Es muy parecido a WRRQ, pero las colas no se sirven
con una disciplina de servicio basada en round-robin, sino que se sirven sin guardar la
secuencia y con una frecuencia que depende del peso asignado.Cuando la cola se sirve,
sólo se puede enviar una célula. Ventajas:
• Control extremo sobre el ancho de banda.
• Control extremo sobre los retardos.
Desventajas:
• Muy complejo.
• Si el número de flujos es muy grande se hace muy difícil el orden de los flujos.
2.2.4.2.
A nivel de paquete [28]
Existe un inconveniente adicional en las redes ATM. Éste se produce si se quiere enviar
información en un paquete de datos, ya que estos paquetes son segmentados en células y si se
pierde alguna se necesita retransmitir todo el paquete, con el riesgo de aumentar la congestión
en la red.
Para solucionar este problema de retransmisión de paquetes en las capas más altas se utilizan
dos mecanismos: Early Packet Discard (EPD) y Partial Packet Discard (PPD). Estos mecanismos se aplican para tráfico ABR y UBR, que utilizan conexiones de clase AAL5. Así ante una
situación de congestión, las células se descartan a nivel de paquete y no de célula, reduciéndose
las retransmisiones a nivel de paquetes.
Early Packet Discard (EPD): Se lleva a cabo cuando se produce congestión y las colas se
llenan. Este método descarta las células pertenecientes a los nuevos paquetes que llegan a
la cola, quedando espacio libre para las células de paquetes que ya tienen alguna encolada.
Partial Packet Discard (PPD): Es un método complementario al Early Packet Discard.
. En éste si se pierde una celda de un paquete se descartan todas las celdas siguientes
asociadas al mismo.
CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM
41
Estos dos métodos se complementan el uno al otro, mejorando la llegada completa de paquetes
en situaciones de congestión. El EPD aumenta la probabilidad de que paquetes encolados abandonen el conmutador sin problemas y el PPD minimiza el número de paquetes que pueden llegar
a ser no permitidos en cola.
42
2.2. ATM
Capítulo 3
DESCRIPCIÓN DEL ENTORNO DE
EVALUACIÓN
3.1.
Introducción al dimensionado
Para el diseño de una red UMTS no sólo se hace necesario un dimensionado del enlace radio,
sino que también hay que plantearse definir los recursos demandados por la capa de transporte,
una vez los datos se han recibido en la estación base o Nodo B, pues puede que el enlace
contratado no sea capaz de absorber dicha cantidad de tráfico o por el contrario la capacidad
del enlace sea demasiado grande, quedándose sin validez alguna el cálculo de los parámetros
radio.
Para adentrarse más en el problema principal, siendo éste la capa de transporte, sería interesante explicar brevemente en qué consiste el dimensionado tanto de la capa radio como de la de
transporte.
El objetivo de esta fase es hacer una estimación de las ubicaciones necesarias, número de
elementos, enlaces entre ellos y la configuración de la red, siempre a partir de factores como
cobertura en la zona de interés, requisitos de capacidad, etc. Todo esto proporciona una primera
aproximación acerca de los elementos tanto de la red de acceso radio como de la red de transporte y de sus costes.
Para el caso de la parte radio, los factores que se han de tener en cuenta para su planificación
inicial son:
Análisis de la cobertura y capacidad del acceso radio.
Capacidad que inicialmente soporta el sistema.
43
44
3.1. INTRODUCCIÓN AL DIMENSIONADO
Para concluir, cálculo aproximado del número de estaciones base (Nodos B) y de sus
controladores (RNC), dimensionando en última instancia los enlaces y elementos de la
red troncal.
Lo único a tener en cuenta para empezar a calcular los recursos necesarios del objetivo de estudio, es la cantidad de tráfico que llega a la estación base o Nodo B, y hacer una estimación de la
capacidad necesaria para cumplir los requerimientos de QoS demandados por cada uno de los
tipos de servicios. Las clases de servicios estudiadas se explican con más detalle seguidamente:
Conversacional: Requiere probabilidades de bloqueo bajas y unos retardos de transmisión
extremo a extremo muy pequeños, entre 100-400ms, el cual está limitado por la percepción humana. Suelen ser comunicaciones simétricas.
Streaming: Este tipo de aplicación se emplea para transferir información multimedia de
forma unidireccional, para poder ser procesada como un flujo de datos. El objetivo de
este tipo de transmisiones debe ser que el programa que recibe y expone la información
multimedia pueda empezar antes de que toda la información se haya descargado. Ya que
este tipo de aplicaciones implican audio y vídeo en tiempo real. El retardo permitido puede
ser de varios segundos, tolerando mejor las variaciones del retardo de transmisión que los
servicios conversacionales.
Background: No tiene restricciones de retardo, pues la transmisión de datos puede durar
segundos incluso minutos, de hecho es un servicio best effort, es decir el sistema hace lo
que sea para poder transmitir la información, pero sin garantizar un valor acotado. Para
este tipo de aplicaciones es muy importante que la tasa de errores sea muy baja.
En la tabla 4.2 se hace una caracterización aproximada de los valores de cada tipo de tráfico.
Clases de
tráficos
Tasa mínimo
(BR mínimo,
Kbps)
Conversacional
13.3
Streaming
64
Background
1
Tasa media
(BR medio,
Kbps)
13.3
64
2
Tasa máxima
(BR máximo,
Kbps)
19.4
82.5
41.3
Longitud de
paquete alto
(bits)
320
1024
1368
Cuadro 3.1: Parámetros que diferencian a cada tipo de tráfico.
Como ya se explicó anteriormente en el apartado 2.1.5, en la capa de transporte de la interfaz
Iub la tecnología usada es ATM. En el plano de usuario se utiliza AAL2, mientras que en el
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
45
plano de control se usa AAL5. Es conveniente saber que la mayoría del tráfico proviene del
plano de usuario y, por tanto, será el que influye realmente en la carga de la red, por lo que el
dimensionado del canal físico se realizará partiendo de las características de AAL2.
3.2.
ATM en el interfaz Iub
Partiendo del hecho de que para el modelado del enlace físico se emplearán las características del protocolo AAL2, ahora quedan por determinar los distintos modelados posibles para el
enlace. De esta forma se obtendrá un resultado aproximado de la probabilidad de bloqueo, en el
caso de análisis del enlace, o del ancho de banda necesario, si se elige la opción de dimensionado.
3.2.1.
Descripción de AAL2
Las especificaciones de AAL2 se encuentran en la Recomendación ITU-T I.363.2, la cual fue
aprobada en el año 1997.
La capa AAL2 aporta transmisiones eficientes en paquetes de baja velocidad, cortos y de
longitud variable en aplicaciones sensibles al retardo. En un tipo de conexión ATM se soportan
varios flujos de este tipo. También ofrece funciones de empaquetamiento de paquetes de longitudes cortas en una o más celdas y mecanismos para la corrección de errores de transmisión.
La estructura de AAL2 está dividida en dos partes: CPS (Common Part Sublayer) y SSCS
(Service Specific Convergence Sublayer) . La subcapa SSCS puede aportar distintos protocolos
para soportar diferentes servicios, aunque en algunos casos esta capa es transparente y sólo
proporciona correspondencia entre primitivas AAL equivalentes y las primitivas CPS de AAL2.
La capa CPS permite paquetes de longitud variable (0-64 bytes) de diferentes usuarios, que han
sido reunidos en los datos de una celda ATM y son transmitidos en la misma conexión virtual.
Un paquete recibido de un usuario se convierte en un paquete CPS con 3 bytes de cabecera, uno
de los cuales es el CID (Channel Identifier) que sirve para distinguir conexiones de canal virtual
(VCC). Paquetes CPS de diferentes usuarios que comparten la misma conexión ATM se pueden
reunir dentro de 47 bytes, convirtiéndose en un CPS-PDU (CPS-Protocol Data Unit) con un
octeto de cabecera. La CPS-PDU de 48 bytes es mapeada dentro de la información de una celda
ATM en la capa ATM y transmitida a la entidad remota AAL2.
46
3.2. ATM EN EL INTERFAZ IUB
La sobrecarga máxima que introduce el empaquetamiento de los datos de la capa de aplicación hasta llegar a empaquetar en una celda ATM es mostrada en la figura 3.1.
Figura 3.1: Formato de tramas AAL2.[24]
El dimensionado se efectuará con los bits recibidos a nivel de aplicación, pero en realidad al
nivel físico llegarán, además de éstos, los procedentes de las cabeceras que introducen cada uno
de los protocolos. Es decir, el bit rate que realmente se demanda a nivel físico es mayor que el
del nivel de aplicación. La tabla 3.2 muestra la velocidad requerida en cada nivel debido a las
cabeceras. En primer lugar a los bits de nivel de aplicación se le añaden los bits procedentes de
las cabeceras de los protocolos de la capa radio o FP (Frame Protocols) y después los del nivel
AAL2 hasta alcanzar el nivel ATM.
Voz (CS)
Datos
(PS)
Datos
(PS)
Datos
de
usuario
(Kbps)
13
64
Bits
por
trama
384
3840
244
640
Octetos
Bits
de
por pacabecera quete
FP
6
292
4
672
4
3872
Número Octetos Bits a
de
de
nivel
PDU´s cabecera AAL2
AAL2
AAL2
1
3
320
2
3
720
11
3
4136
Velocidad Velocidad
AAL2
ATM
(Kbps)
(Kbps)
16
72
18
81.2
413.6
466.4
Cuadro 3.2: Velocidades debido a la carga de las cabeceras.[24]
Los usuarios AAL2 tienen la oportunidad de seleccionar un determinado AAL-SAP que
ofrece una QoS determinada, para poder transportar esa AAL-SDU [42].
Dado que AAL2 permite multiplexar paquetes de voz de distintas sesiones en una única
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
47
conexión ATM, se ha incrementado el número de usuarios de telefonía móvil que pueden ser
acoplados en un ancho de banda fijo. AAL2 es el mejor método para transportar voz comprimida,
al igual que las aplicaciones que generan paquetes menores a 48 bytes de información con QoS
garantizada. La figura 3.3 muestra cómo se empaqueta la voz en paquetes de longitud fija en
celdas ATM.
Figura 3.2: Distintos tipos de SAP para distintas QoS [ITU-T I.363.2]
Pero también hay servicios con BR (Bit Rate o velocidad de transmisión) variables. Estas
conexiones van sobre el mismo canal virtual AAL2. En este caso el tamaño de los paquetes
AAL2 no es fijo, por lo que la forma de empaquetarlos dentro de una celda ATM se observa en
la figura 3.4.
Como se puede apreciar, el empaquetamiento en celdas ATM y los paquetes AAL2 de longitud variable, introducen bastante carga en el sistema y, por lo tanto, se desperdicia parte de la
capacidad disponible. Esta carga suele ser constante para conexiones que emulan conmutación
de circuitos, pero para las aplicaciones basadas en conmutación de paquetes, que tienen comportamiento a ráfagas, es variable. Además la capa ATM también introduce una carga de un
9,5 % debido a la cabecera de 5 bytes por celda. En el caso de emplear control de admisión en
el sistema, una buena elección es tener en cuenta todos estos bits adicionales para saber si se
dispone de bastantes recursos libres en la red.
El sistema diseñado ofrece dos funciones: análisis, proporcionando el bloqueo y retardo de
cada uno de los enlaces que parten desde cada Nodo B y dimensionado, obteniéndose como
salida una aproximación del ancho de banda necesario a partir de la predicción de datos sobre el
tráfico y los requerimientos de cada una de la clases de servicios.
48
3.2. ATM EN EL INTERFAZ IUB
Figura 3.3: Empaquetamiento de longitud fija AAL2 en celdas de nivel ATM [ITU.T I.363.2]
Figura 3.4: Empaquetamiento de paquetes de longitud variable en celdas ATM [ITU.T I.363.2]
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
3.2.2.
49
Configuraciones de los enlaces ATM en la interfaz Iub
Cada estación base o Nodo B se conecta a una RNC, aunque una RNC puede conectarse a
varios Nodos B. La topología de conexión de las RNCs con sus Nodos B a través de la Iub puede
adoptar diferentes formas: cadenas, árboles o anillos. Cada una de las conexiones pueden ir por
un VP o por varios, pero cada una de ellas, normalmente, son conexiones permanentes CBR, y
cada VP es compartido por el plano de usuario y el de control, aunque el plano de control no
requiere muchos recursos. Es interesante resaltar que entre distintos VP no hay multiplexación
estadística (sección 3.2.4.2), es decir, si se desea una cierta ganancia, las comunicaciones tendrán
que compartir el mismo VP.
Lo que se desea conseguir es que cada VP se complete de la forma más eficiente posible, pero
el número de VCs y su configuración tiene que ser considerada en primer lugar. A continuación
se exponen las diferentes configuraciones y sus correspondientes limitaciones.
Un VP para cada VC: En este caso, los VCs no compartirán el ancho de banda, sino que
a cada uno de ellos se le fija una capacidad. Esta configuración es similar al modo STM
(Synchronous Tranfer Mode). Al efectuar este tipo de asignación, el sistema no se verá
beneficiado por la ganancia de multiplexación estadística ni por la de Erlang B, además de
solicitar una cantidad de recursos mayor que para el caso de ir multiplexados, demandando
la misma QoS.
VCs multiplexados sobre el mismo VP: En definitiva, es mejor conseguir la ganancia
por multiplexación de los VCs, pues el no tener VCs multiplexados hace que haya una
importante pérdida en el sistema.
Hay que considerar que, la cantidad de VCs y VPs que se pueden asignar está limitada por las
especificaciones de la tecnología ATM, (sección 2.2.1), y también por los conmutadores ATM,
(sección 3.2.5.1).
Aparte de la configuración interna que puede haber en los enlaces ATM, las diferentes configuraciones de red según estén interconectados los enlaces son los representados en la figura
3.5.
Las topologías que favorecen la concentración de tráfico, como la topología en cadena, puede
dar lugar a un considerable ahorro de recursos de transmisión en el caso de que el tráfico en los
50
3.2. ATM EN EL INTERFAZ IUB
Nodos B no sea relativamente alto. Este es el caso de entornos rurales o de la fase inicial de
despliegue de la red.
(a) Topología en cadena.
(c) Topología en anillo
(b) Topología en estrella.
(d) Topología mixta.
Figura 3.5: Distintos tipos de configuraciones de UTRAN.
3.2.3.
Tipos de conexiones en la interfaz Iub
En el interfaz Iub puede existir dos tipos de conexiones: por conmutación de circuitos y
conmutación de paquetes.
Conexiones por conmutación de circuitos (CS, Circuit Switch): Para cada una de las lla-
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
51
madas por conmutación de circuitos se necesita una conexión AAL2. El ancho de banda
que requiere la conexión está garantizado, debido a que se trata de la clase de mayor prioridad. Sin embargo, la voz no está generando paquetes durante todo el tiempo, por lo que
habrá periodos en los que no se transmite, llamados periodos de silencio (la mitad del
tiempo se escucha y la mitad se habla).
Conexiones por conmutación de paquetes (PS, Packet Switch): Cada una de las sesiones
contiene múltiples paquetes de este tipo, los cuales se agrupan en una conexión AAL2. Esto significa que estas conexiones llevan bastante tráfico rafagueado, por lo que la actividad
de tráfico se suele mantener bastante baja, ya que no tienen una tasa constante.
Como se ha visto anteriormente, las conexiones suelen ser de dos tipos, pero dentro de cada uno
de éstos existen diferentes según la velocidad de los datos que necesiten. Las velocidades que se
pueden alcanzar son de 32, 64, 144, 384, 512 Kbps y 2Mbps. Estos requerimientos se dan en la
capa de aplicación, aunque habría que tener en cuenta la carga a causa de las cabeceras para que
los cálculos sean más precisos si se quiere obtener resultados a nivel ATM.
3.2.4.
Modelado matemático en la interfaz Iub
Para poder modelar las pérdidas o probabilidad de bloqueo que se dan en la capa de transporte, en primer lugar se ha de describir cómo se comportará el tráfico, siempre partiendo de
cada una de las diferentes clases y calidades de servicio a garantizar.
El modelo a implementar en el enlace está basado en la siguiente suposición: el tráfico entrante sólo será aceptado en el caso de que los recursos disponibles sean suficientes para dar la
calidad de servicio requerida a esa comunicación, en caso contrario se rechazará. Por lo tanto lo
que se modela será un sistema de pérdidas.
Si en el sistema se hace la suposición de que el tiempo entre llegadas es exponencial y aleatorio, lo que se quiere modelar es un proceso de Poisson. El modelo implementado posee una cola
igual al número total de servidores, por lo que la probabilidad de bloqueo será la probabilidad
de que todos los servidores estén ocupados. Esta viene dada por Erlang B, por lo que el modelo
de cola escogido es el M/M/C/C.
Para explicar cómo se ha adaptado este modelo a la interfaz Iub, el número de servidores se
compara con el número de usuarios máximo que ocupan el sistema, por lo que el tamaño de esta
cola se calculará repartiendo el ancho de banda del enlace entre la capacidad que necesita cada
usuario o sesión.
52
3.2. ATM EN EL INTERFAZ IUB
Cada uno de los flujos modelados se compone de una dimensión (mediante un proceso poissoniano de un solo estado), aunque la voz se puede caracterizar por periodos de silencio y periodos
en los que se transmiten paquetes, pues bien, el sistema diseñado sólo representa uno de los dos
estados, escogiéndose una media de los parámetros para hacer el dimensionado o análisis.
Al tener 3 clases de tráfico, el sistema modela una cadena de Markov tridimensional. Un
ejemplo de ella es el representado en la figura 3.6.
Figura 3.6: Ejemplo de cadena tridimensional.
3.2.4.1.
Control de admisión para tráfico de voz y de datos
Debido a las diferentes características de la voz y los datos, el control de admisión (CAC)
asigna mayor prioridad a la voz que a los datos, puesto que a la primera se le da preferencia.
Según lo anterior se especifican dos tipos de redes [48]:
Red con control de admisión: Tiene sentido para aplicaciones orientadas a conexión, las
cuales determinan una ruta en su establecimiento de conexión. Este control de admisión
decidirá si la nueva conexión será aceptada o no dependiendo de los recursos disponibles
en la red. En caso de no haber suficientes, la llamada será rechazada. La función principal
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
53
de este mecanismo es evitar que la probabilidad de bloqueo supere un límite preestablecido en las horas más cargadas.
Red sin control de admisión: Para este caso, en principio se aceptan todos los tráficos
sin conocer los recursos disponibles, aunque dentro de la red se traten de forma distinta
(como, por ejemplo, mediante el uso de prioridades). Cuando se aplica esta técnica no es
posible ofrecer unas expectativas mínimas de calidad pero, aplicando esquemas de prioridad y dimensionado del ancho de banda, es posible cumplir con los requisitos para cierto
tráfico dado.
En el modelo de red utilizado no se ha tenido en cuenta el control de admisión. Éste solamente
se emplea para dimensionar el ancho de banda del enlace según las características de los flujos
y la previsión del tráfico.
3.2.4.2.
Ganancia por multiplexación estadística
La ganancia por multiplexación estadística permite utilizar la capacidad de la red de la forma
más efectiva posible, garantizando la calidad de servicio de los usuarios. En las redes ATM es
posible hacer uso de esta propiedad. Ésta se define como el cociente entre el número de sesiones
simultáneas que pueden entrar en el sistema y la capacidad normalizada (cuando se hable de
capacidad normalizada se refiere con respecto a la tasa de pico).
N o sesiones
Ganancia =
Capacidad_normalizada
En la primera gráfica de la figura 3.7 se puede observar que cada comunicación tiene reservada un ancho de banda. En el caso de no transmitir a su tasa de pico, parte de esa capacidad se
desperdicia (este es un ejemplo de STM, Synchronous Transfer Mode). En cambio para el caso
de compartir los recursos, segunda gráfica de la figura 3.7, cada comunicación ocupa el ancho
de banda sólo cuando lo necesita.
3.2.4.3.
Modelos de tráfico
Una manera de aunar el modelo de los diferentes tipos de tráfico definidos en las especificaciones del 3GPP [39] se muestra a continuación [8], describiendo tres niveles claramente
diferenciados:
54
3.2. ATM EN EL INTERFAZ IUB
Figura 3.7: Ancho de banda requerido en caso de no utilizar o utilizar la ganancia por multiplexación estadística.
Nivel de sesión: Está compuesto por todos los bits de una sesión de usuario, como por
ejemplo de voz o de vídeo. En este nivel son relevantes los parámetros de llegada y duración de las sesiones.
Nivel de ráfaga: Si un usuario se encuentra dentro de una sesión se modela como dos
estados: alto y bajo (on-off ) con diferentes características de generación de paquetes.
Nivel de paquete: En este nivel se especifica el proceso estadístico de generación de éstos.
Sus parámetros significativos son el tamaño de los paquetes y la distribución del tiempo
entre llegadas de éstos.
Para concretar una idea acerca de cada nivel, la figura 3.8 muestra un claro ejemplo sobre ello.
Normalmente para estudiar un modelo más aproximado cada clase de tráfico se modela con
dos estados: uno alto y otro bajo (on-off ), pues habrá periodos en los que se transmiten más
bits y otros en los que se envían menos (periodos de silencio). Cada uno de ellos posee una
tasa de llegada y de servicio diferente. El diagrama 3.9 muestra esto, siendo rON y rOF F , las
distribuciones exponenciales de cada estado.
En este trabajo, para disminuir la complejidad, estos dos estados se reducen a sólo uno (cada
tipo de tráfico se reduce a una sola dimensión), usando un tamaño de paquete, ráfaga o sesión
medio calculado a partir de los parámetros en alto y bajo. La tabla 4.3 enseña los parámetros de
paquetes en alto y bajo.
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
55
Figura 3.8: Distintos niveles de tráfico.[4]
3.2.4.4.
Definición y propiedades del modelo MMPP (Markov Modulated Poisson Process)
[52]
Uno de los procesos modulados por Markov más empleados es el MMPP. El modelo utilizado
es el que aparece en la figura 3.9, aunque como ya se ha descrito anteriormente quedará reducido.
Como la tasa de llegada de paquetes y de servicio utilizarán distribuciones poissonianas, su
función densidad de probabilidad es exponencial, heredarán las propiedades de los procesos de
Poisson, las cuales son:
Sin memoria: Es llamada también propiedad “markoviana” de la distribución exponencial.
Ésta dice que la probabilidad de que el servicio sea completado en el futuro en un tiempo
’t’ es independiente de cuánto tiempo haya estado en servicio o de cuándo comenzó el
servicio. Por esta razón, al diagrama de estados se puede denominar como “cadenas de
Markov”.
Superposición: Si hay muchos usuarios idénticos en el sistema la tasa de llegada total será
igual a la suma de las tasas de llegada de cada uno de los usuarios.
56
3.2. ATM EN EL INTERFAZ IUB
Figura 3.9: Modelo MMPP de una clase de tráfico.
λt =
X
λi
i
Descomposición: Es la propiedad opuesta a la anterior. La tasa de llegada de varios usuarios las puedo separar en la tasa de llegada de cada uno de ellos.
3.2.4.5.
Parámetros de entrada
Entre los distintos parámetros de entrada se definen las características de cada una de las
clases de tráficos. Estos parámetros de entrada son:
Ancho de banda: Es la capacidad de la que dispone el enlace por el que se transmitirá el
tráfico. Con este ancho de banda y los requerimientos de capacidad de los distintos tráficos
se obtiene el cálculo del número de usuarios o sesiones que puede admitir en el sistema,
quedando determinando, por tanto, la dimensión o número de estados posibles.
Tráfico total ofrecido (Tof), en Kbps.
BR mínimo, BR medio y BR máximo: Velocidad o ancho de banda mínimo que requiere
cada sesión en el sistema (Kbps).
Longitud de paquete (L): Longitud de un paquete en estado alto, es decir, el máximo
(Kbits).
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
57
Con estos parámetros se obtienen las entradas para un programa Matlab que devuelve las probabilidades de bloqueo. A continuación se define el modo en el que dichas entradas son calculadas:
Tráfico ofrecido en Erlangs: Para cada uno de los tipos de tráfico,
T of (E) =
T of (Kbps)
BRmedio
Tasa de llegada (λ): Es la tasa media de llegada de sesiones o usuarios al sistema. Esta
llegada es de tipo exponencial (proceso de Poisson).
λ=
µ
T of (E)
donde µ se define como:
Tasa de servicio (µ): Es la tasa con la que desocupan el sistema las sesiones o usuarios
y posee una distribución exponencial al igual que la anterior. También se puede definir
como el inverso de la duración media de la sesión. Esta tasa puede ser variable en el caso
de que el BR de la sesión también lo sea.
µ=
3.2.4.6.
BR
L
Parámetros de salida
Los parámetros de salida serán:
Probabilidades de bloqueo para cada una de las clases de tráfico.
Retardos asociados a cada uno de los tipos de tráfico. Para el cálculo de éstos se hace uso
de las probabilidades de cada uno de los estados.
Un parámetro, que informa si el método matemático ha convergido o no.
La dimensión que alcanza el sistema, que depende del número de sesiones máxima que lo
ocupan.
58
3.2. ATM EN EL INTERFAZ IUB
En caso de utilizar el método de Kaufman & Roberts (sección 3.2.4.8), el programa sólo dará
como salida las probabilidades de bloqueo para cada tipo de servicio.
3.2.4.7.
Diferentes tipos de modelado
Dependiendo de la prioridad entre las distintas clases de tráfico se obtienen distintos modelados:
Con prioridad: El orden de prioridad es el siguiente: conversacional, streaming y background. En este esquema el conversacional tiene prioridad por encima de los demás, esto
quiere decir que en el caso de que la capacidad la esté usando un tráfico de menor prioridad se descartarán tantas sesiones como sean necesarias de la clase de menor prioridad
hasta dar cabida a una de mayor prioridad. Un ejemplo se muestra en la figura 3.10.
Figura 3.10: Ejemplo de cadena de Markov con prioridad.
Sin prioridad: Este sistema es la simulación de una cola FIFO (First In First Out), es decir,
el que entra se sirve ocupando el ancho de banda que necesita sin hacer distinción entre
diferentes clases de tráfico. Para este caso se usa el método Kaufman & Roberts(sección
1), aunque se podría calcular de igual manera que en el caso anterior. La figura 3.11
representa un ejemplo de este tipo.
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
59
Figura 3.11: Ejemplo de cadena de Markov sin prioridad.
Además de la distinción anterior, también se podría hacer otra en función del BR (Bit Rate)
que emplea el usuario:
Bit rate variable: El bit rate de la sesión varía dependiendo del ancho de banda disponible
en el sistema entre el bit rate mínimo y máximo. El paso en que varía el bit rate se regula
de forma automática dependiendo del ancho de banda disponible. Cuando en el sistema
hay suficiente capacidad, la sesión se servirá con un ancho de banda igual a su tasa de pico,
y a medida que la capacidad restante disminuya la sesión bajará el bit rate hasta llegar a
que todos las sesiones coexistan en el sistema con el bit rate medio. En el caso extremo la
última de ellas entraría con el bit rate mínimo. Como la tasa de servicio depende de este
parámetro, ésta será variable y a mayor bit rate mayor tasa de servicio.
BR constante: Cada una de las clases se caracteriza por un bit rate medio. Este método
es más aproximado para las clases que son menos rafagueadas como la conversacional y
streaming.
3.2.4.8.
Modelado de la probabilidad de bloqueo
Las redes ATM transportan tráficos de diversas características y con distintos requerimientos.
Así que, para no malgastar los recursos se intenta buscar un cálculo aproximado de los que
realmente son indispensables. Los métodos empleados son:
60
3.2. ATM EN EL INTERFAZ IUB
1. Método de Kaufman & Roberts [24]: Los parámetros de entrada son los citados anteriormente, con los cuales se podrá realizar una aproximación simple del modelo de Erlang B.
Así, una vez aceptada la llamada, las celdas irán a una velocidad igual al bit rate durante
un determinado periodo .
Este método emula un proceso de Poisson simple (FIFO), por lo tanto, no se podrán asignar prioridades entre distintos tipos de tráficos. Si cada conexión de clase ’k’ imita un
circuito virtual ATM, con tasa de llegada y tiempo de servicio descritos anteriormente,
este método permitirá definir tantos tipos de servicios como se desee.
En este método no es posible obtener las probabilidades de cada uno de los estados, por lo
que si se desean obtener resultados más exactos habrá que recurrir al método de Poisson
y resolver las ecuaciones correspondientes. Este procedimiento calcula conjuntamente las
probabilidades de los estados que requieren el mismo ancho de banda. Comienza con una
condición inicial como se muestra en la ecuación 3.1, y a medida que se recorre el ancho
de banda la probabilidad de estar ocupando esa capacidad se extrae a partir de la probabilidad calculada anteriormente. Por tanto, la probabilidad de bloqueo será la suma de todos
los estados en los cuales el ancho de banda restante no da cabida a un nuevo usuario. El
conjunto de estados que ocupan el mismo ancho de banda se llamará ’slice’. El resultado
final será la probabilidad de la última ’slice’.
La figura 3.12 muestra las diferentes ’slices’ para un sistema bidimensional. La suma de
los estados bloqueantes, rodeados con círculos en la figura 3.12, darán la probabilidad de
bloqueo correspondiente.
La extensión de la fórmula de Erlang B permite determinar la probabilidad de pérdida.
Si se define ’c’ como unidades de recurso que necesita una sesión de clase ’i’ la fórmula
recursiva a usar queda:





1
:m=0
p̃(m) = 
0
:m<0


 1 PK p̃(m − c )c λi : 0 < m ≤ M
i i µi
i=1
m
i : Indica el tipo de servicio: conversacional, streaming o background.
ci : Capacidad usada por cada usuario de clase ’i’.
λi : Tasa de llegada de una sesión de clase ’i’.
µi : Tasa de servicio de una sesión de clase ’i’.
m: Unidades de ancho de banda utilizadas.
(3.1)
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
61
Figura 3.12: Slices para un sistema bidimensional.
M: Ancho de banda total del enlace.
p̃(m): parámetro intermedio para realizar el cálculo de la probabilidad de cada ’slice’.
p(m): probabilidad de la ’slice’ ’m’, es decir, probabilidad de haber usado ’m’ unidades de
ancho de banda.
Normalizando:
˜
p(m)
p(m) = X
˜
p(j)
Así la probabilidad de bloqueo, Bi , para la clase ’i’ será la siguiente:
Bi =
M
X
p(m)
m=M −ci +1
Para realizar el dimensionamiento se debe efectuar el proceso contrario al anterior. Una
forma de cálculo la aporta el artículo acerca de Kaufman & Roberts [51]. En él, a partir de
la especificación de la probabilidad de bloqueo y otros parámetros de entrada, se obtiene
un ancho de banda equivalente. La forma escogida para el dimensionado no será ésta
sino que se empleará la misma función que para el análisis, aunque aumentando en una
cantidad determinada la capacidad del enlace hasta llegar al requerimiento deseado.
2. Modelado mediante colas de tipo M/M/C/C :
62
3.2. ATM EN EL INTERFAZ IUB
a) Caso unidimensional: Para entender cómo se han obtenido los resultados es mejor
explicar cómo se resuelve el caso de una cadena unidimensional. El número de servidores es ’C’ y el número máximo de peticiones que pueden entrar al sistema es ’C’,
de forma que cuando hay ’C’ peticiones en el sistema la tasa de servicio es C. Por
tanto, el número de estados es ’C’. El esquema de forma general se observa en la
figura 3.13 y de forma más concreta, aplicando el modelo M/M/C/C, en la figura
3.14.
Figura 3.13: Ejemplo general de cadena unidimensional
En este caso, para resolver el sistema general se plantean las ecuaciones:
λ 0 P0 − µ1 P1 = 0
λn Pn − µn+1 Pn+1 = λn−1 Pn−1 − µn Pn
En este tipo de procesos siempre se cumple:
λn Pn = λn−1 Pn−1
El sistema se completa añadiendo la siguiente ecuación:
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
63
P0 + P1 + P2 + ... + PN = 1
Para el caso unidimensional, la probabilidad de bloqueo coincide con la probabilidad
de Erlang B, y se puede calcular de dos formas:
La probabilidad de bloqueo está determinada por el estado que contiene el
número máximo de sesiones permitdas en el sistema, llamado también estado
bloqueante, es decir, la probabilidad de estar en el estado ’N’, es la probabilidad
de bloqueo.
Otra forma es calculando el tráfico cursado, a partir de la probabilidad de los
estados.
Aplicando las ecuaciones al caso concreto de estudio:
Figura 3.14: Ejemplo de cadena unidimensional aplicada al caso de estudio.
λp0 = µp1 ; −− > j = 0
λpj−1 + (j + 1)µpj+1 = (λ + jµ)pj : −− > j = 1, ..., C
Si el resultado es el de Erlang B el factor de utilización o la carga ofrecida, a =
y la probabilidad de estar en un estado ’j’, pj , el desarrollo será el siguiente:
1=
C
X
j=0
P (N = C) = pC =

pj − > p 0 = 
C
X
aj
j=0
j!
−1

aC
aC /C!
p0 =
= B(C, a) = PB
C!
1 + a + a2 /2 + ... + aC /C!
λ
µ
,
64
3.2. ATM EN EL INTERFAZ IUB
PB es la probabilidad de que todos los servidores estén ocupados, es decir, la probabilidad de bloqueo (fórmula de Erlang B).
La carga que soporta cada servidor o su utilización viene dada por:
T asa_ef ectiva_llegadas ≡ λef = λ[1 − B(C, a)]
a[1 − B(C, a)]
λ
λef
=
=
[1 − B(C, a)] = ρ[1 − B(C, a)]
µ
C
µC
b) Caso multidimensional: Es el caso de mezcla de distintas clases de servicios y no
es tan sencillo pues el número de estados aumenta. Para un ancho de banda dado
aparecen todos los estados posibles (combinaciones de todas los usuarios que pueden
interactuar en el sistema) y cada uno de ellos tendrá una probabilidad dependiendo
de la estrategia usada. La probabilidad de bloqueo se calculará a partir del tráfico
ofrecido y el tráfico cursado:
PB = 1 −
traf ico_cursado
traf ico_of recido
Limitaciones de los métodos matemáticos empleados: Para calcular las probabilidades de todos los estados habría que plantear las ecuaciones mediante un sistema.
Para su resolución son utilizados distintos métodos de resolución de ecuaciones que
proporciona matlab, cuyo resultado coincide con Erlang B para el caso de una dimensión (un solo tipo de tráfico). Pero cada uno de éstos tiene ciertas limitaciones,
ya que cuando la probabilidad de bloqueo que se alcanza es muy pequeña divergen
y el resultado no es fiable. A continuación se hace un estudio mostrando hasta qué
valor coinciden los métodos anteriores con Erlang B.
Los métodos de resolución de ecuaciones que aparecen en la gráfica 3.15 son los
siguientes: BICG (BiConjugate Gradients Method), LSQR (LSQR Implementation
of Conjugate Gradients on the Normal Equations), BICGSTAB (BiConjugate Gradients Stabilized Method) y QMR (Quasi-Minimal Residual Method).
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
65
Figura 3.15: Distintos métodos matemáticos usados.
Como se observa, si se mantienen todos los parámetros constantes pero se aumenta el
ancho de banda la probabilidad de bloqueo es tan pequeña que el método matemático no es capaz de converger. No obstante, los resultados alcanzados son bastante
buenos, pues los requerimientos de bloqueo en sistemas reales están alrededor de
10−5 , lo que permite emplear cualquier método. Se ha de resaltar que estos valores
no corresponden al método de Kaufman & Roberts, pues para este caso no existen
problemas.
Al realizar esta gráfica, también se ha comprobado que el código matemático ha sido
bien diseñado, pues cuando converge el método todas las curvas coinciden con la de
Erlang B.
Una vez calculadas las probabilidades de todos los estados el tráfico cursado por cada una
de las clases de tráfico será:
T raf ico_cursado =
no estados
X
ni ∗ probi
i=1
Siendo 0 n0i el número de usuarios de clase ’n’, que dependerá del estado en el que se
encuentre el sistema.
66
3.2. ATM EN EL INTERFAZ IUB
A partir de las probabilidades de los estados y de los tamaños de paquete, se pueden
realizar los cálculos del throughput medio y del retardo medio del sistema.(independientes
para cada servicio). Al hablar de throughput, se refiere a la tasa máxima y mínima generada por la fuente. En este caso el retardo obtenido será en el caso peor, pues aunque en el
enlace haya capacidad suficiente, se estudiará sólo para ofrecer la velocidad mínima. Los
cálculos de estos parámetros se exponen a continuación:
Para bit rate constante: El throughput es el BR, por lo tanto:
Retardo =
Longitud_paquete
Longitud_paquete
=
T hroughput
BR
• Para el caso del bit rate variable el cálculo es un poco más complejo, pues hay
que jugar con las probabilidades de los estados. En cada uno de los estados, cada
una de las sesiones que están activas simultáneamente tiene un BR que depende
del ancho de banda que queda disponible en ese momento.
Más adelante se obtendrán figuras sobre:
◦ Throughput instantáneo: Es el BR medio en cada estado, es decir, la velocidad que alcanzan las sesiones dependiendo del ancho de banda disponible
y que estará comprendido entre el BR mínimo y el máximo.
no usuarios
X
1
T hroughput = o
BRi
n usuarios i=1
◦ Throughput medio: Se refiere al sistema completo. Para su cálculo se tiene
en cuenta el throughput instantáneo y las probabilidades de cada estado,
excepto el BR en el estado inicial, pues en éste no hay ningún usuario activo.
Su cálculo es:
T hroughput_medio =
X
1
probi · BRi
(1 − p(0)) i=1
El retardo en el caso peor vendrá dado por:
Retardo =
Longitud_paquete
T hroughput_medio
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
67
En el enlace se producen dos tipos de retardo, de propagación y transmisión.
Debido a que los medios para transmitir normalmente son de fibra óptica, el
retardo de propagación es despreciable, por tanto, sólo se tendrá en cuenta el
retardo de transmisión y uno de encolado en los conmutadores ATM.
En el recálculo del bit rate para hallar la nueva tasa de servicio, se muestra en
el diagrama de flujo de la figura 3.16 en el que los parámetros usados son los
siguientes:
◦ BRbtemp : Es el cociente entre la capacidad restante en ese momento en el
sistema y el número de usuarios de background en ese estado.
◦ BRbmax : Es el bit rate máximo de background.
◦ BRbmin : Es el bit rate mínimo de background.
◦ BRbnew: Variable interna que almacena el resultado final.
El recálculo del bit rate para una sesión entrante al sistema consiste en repartir el
ancho de banda total entre todas las sesiones de un estado determinado, obteniendo
el parámetro BRbtemp. Si éste es mayor o igual al BRbmax, se asignará el BRbmax.
En caso de que esté comprendido entre el BRbmax y BRbmin, se dotará con un bit
rate potencia de dos, igual o menor a BRbtemp.
Para cada una de las modalidades anteriores las probabilidades de los estados varía y, por tanto,
también las probabilidades de bloqueo, throughput medio y retardo medio.
68
3.2. ATM EN EL INTERFAZ IUB
Figura 3.16: Diagrama de flujo. Recálculo del bit rate de background.
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
3.2.4.9.
69
Diseño de la red de transmisión
Después de obtener un resultado por medio del dimensionado, habría que elegir la estructura
de transmisión. En este caso es posible escoger fibra óptica, coaxial o radioenlaces. La tabla 3.3
muestra los diferentes interfaces físicos que han sido definidos para ATM [28].
Interfaz
T1
E1
T3
E3
SONET STS-1
SDH STM-1
SONET STS-3c
SDH STM-4
Ancho de banda o bit rate
1,544Mbps
2,048Mbps
44,736Mbps
34,368Mbps
51,84Mbps
155,52Mbps
155,52Mbps
622,08Mbps
Medio de transmisión
Fibra óptica, coaxial o enlace radio
Fibra óptica, coaxial o enlace radio
Fibra óptica, coaxial o enlace radio
Fibra óptica, coaxial o enlace radio
Fibra óptica, coaxial o enlace microondas
Fibra óptica, coaxial o enlace microondas
Fibra óptica, coaxial o enlace microondas
Fibra óptica
Cuadro 3.3: Interfaces UMTS públicos para ATM. [28]
Debido a que existe un elevado número de interfaces normalizados ATM, los esquemas de
transmisión compatibles más empleados son: E1/T1 (2,048 Mbps / 1,544 Mbps), E3/T3 (34,368
Mbps / 44,736 Mbps) y STM-1 (155 Mbps). En la mayoría de los casos la capacidad que se
demanda para este tipo de interfaces no es muy alta (debido al elevado coste y a la escasa penetración de los servicios de datos UMTS)[8], por lo que los STM-1 son descartados por ahora.
Los enlaces E3/T3 [53] aportan un ancho de banda considerable pero difícilmente alcanzable
en la redes UMTS de hoy, además las tarifas impuestas por las operadoras para estos enlaces
actualmente son muy elevadas. En contrapartida, el coste de contratación de los E1/T1 es menor,
pero el ancho de banda ofrecido suele ser insuficiente. Los precios de cada uno de éstos dependen
de varios factores como la distancia y el proveedor.
Para solucionar este inconveniente el ATM Forum propuso la tecnología IMA (Inverse Multiplexing over ATM, sección 2.2.2). Esta normativa explica cómo un conjunto de celdas ATM de
alta velocidad se transportan, de forma transparente para el nivel ATM, y se distribuyen sobre
varios enlaces de baja velocidad, reconstruyendo dicho flujo de células en el extremo remoto de
la conexión para entregarlo al nivel ATM. Esta especificación permite agrupar un máximo de 32
enlaces sencillos E1/T1, alcanzando una capacidad de hasta 64/48Mbps.
El uso de la tecnología IMA aporta el ancho de banda de varios enlaces E1/T1 pero con
las ventajas de un solo enlace con capacidad la suma de éstos, obteniendo un mejor uso de los
recursos de la red.
El dispositivo que se encarga de aunar los distintos circuitos físicos ,constituyendo un único
enlace lógico, se llama IMUX (Inverse Multiplexer). Es el encargado de distribuir las celdas por
70
3.2. ATM EN EL INTERFAZ IUB
los enlaces físicos manteniendo la QoS de cada comunicación.
3.2.5.
Modelado de una red UMTS
Una vez que se han obtenido resultados para un enlace, se comienza a construir la red. Para
ello se ha usado código Java, donde se definen distintas clases que contienen los atributos necesarios para poder hacer un completo análisis o dimensionado de la red.
Para poder actualizar las clases java se crean una serie de archivos “csv” (archivos separados
mediante comas) que almacenan toda la información necesaria. El simulado de la red se hará
para uplink y downlink, por lo que habrá ficheros para cada parte de la simulación. El uplink
es el recorrido que va desde las estaciones base hasta el Core Network (CN), pasando por su
controlador o RNC. Se debe recordar que la banda de frecuencias que se utiliza es diferente a la
que se utiliza en el downlink. En el downlink las conexiones llevan un recorrido que va desde el
Core Network hasta las estaciones base o Nodos B.
Un posible prototipo de red a diseñar podría ser el representado en la figura 3.17.
Figura 3.17: Ejemplo de red UMTS.
Como se puede apreciar la red de transporte UMTS está formada por las estaciones base o
Nodos B, conmutadores ATM y las RNCs correspondientes. La capacidad de cada uno de los
enlaces se dará, en último extremo, en función de un número entero de enlaces E1 (enlace de
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
71
2 Mbps utilizado en Europa). En EEUU y Japón el enlace estándar utilizado es el T1 de 1544
Kbps. En realidad la capacidad que aporta un E1 no son los 2 Mbps sino 1984Kbps, pues parte
de esa capacidad se utiliza para señalización.
Por tanto, el objetivo principal es diseñar la red de forma que todo el tráfico que envían los
Nodos B, o bien el CN, llegue a su destino con los requerimientos de bloqueo y retardo que
demanda cada clase de servicio.
En cuanto al programa diseñado, se divide en dos partes: la primera lee la información de los
ficheros y la almacena en los atributos. Una vez almacenada la información, la segunda parte
hace el procesado de cada uno de los enlaces y carga unos ficheros de salida.
3.2.5.1.
Conmutadores ATM
Para un mejor aprovechamiento de las ventajas que ofrece la tecnología ATM se hace necesario el uso de multiplexores o conmutadores ATM, los cuales son capaces de multiplexar el
tráfico a nivel de circuitos virtuales. Si los Nodos B incluyeran este tipo de función no sería
necesario el empleo de estos equipos auxiliares. Al usar conmutadores ATM se consigue concentrar tráfico de mayor nivel.
Anteriormente se han descrito cada uno de los componentes de la red excepto los conmutadores ATM. Existen varios modelos de conmutadores ATM que proporcionarán unas u otras
características. Según el estudio que se ha seguido, en la tabla 3.2.5.1 se presentan éstos.
Dependiendo de las necesidades de la red a diseñar se escogerá uno u otro. Para simular la
red se ha optado por el primer modelo.
Cada modelo posee sus limitaciones, muy importantes a la hora del diseño de la red, como
puertos de entrada y salidas con sus respectivas velocidades y rango de VPIs y VCIs.
72
3.2. ATM EN EL INTERFAZ IUB
Clases de
conmutadores
ATM
Capacidad del
switch
LightStream 100
ATM
CISCO(LS1010)
DIGITAL (Giga
Switch ATM)
2.5Gbps
(155Mbps*16)
155Mbps (52
puertos), 622Mbps
(13 puertos)
Buffer
Input:2048
celdas*2;Output:
128 celdas*2
20µs-5ms
25Mbps(96
puertos),155Mbps
(32
puertos),622Mbps
(8 puertos)
65536 celdas
19µs(carga
mín.)-21µs(85 %
carga)
19µs
-
12µs(carga
mín.)-18µs(85 %
carga)
80ns
-
32000
256
0 % (85 % carga)
16000
52
NA
Retardo por celda
Retardo de tránsito
Prioridades
Rango VPI’s
Rango VCI’s
Probabilidad de
pérdida de celda
(Cell Loss
Priority)
Dos niveles de
prioridad: alto y
bajo.
1-255(8bits)
4bits
-
2400-15000
(celdas/enlace)
Cuadro 3.4: Distintos tipos de conmutadores ATM.
3.2.5.2.
Retardos en el sistema
Para describir la red entera se hace necesario hablar de los posibles retardos en la red:
Retardo de propagación: Este retardo se considera despreciable, pues al usar medios de
transmisión como fibra óptica la señal eléctrica se transmite casi a la velocidad de la luz.
Retardo de transmisión: Es el retardo calculado anteriormente. Normalmente va a ser un
valor medio por clase de tráfico y que depende del ancho de banda usado y la longitud del
paquete, obteniéndose el caso peor.
Retardo introducido por los conmutadores ATM: En éstos se dan dos tipos de retardos:
• De tránsito: Es el tiempo de procesado en el conmutador ATM.
• De encolado: Es el retardo que sufren las celdas en las colas del conmutador ATM.
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
73
El retardo de los demás elementos de la red se ha considerado despreciable.
Por tanto, cuando se quiera obtener el retardo por cada enlace de la red, sólo se sumará el de
cada conmutador ATM junto con el de transmisión del enlace.
3.2.5.3.
Ficheros de entrada
En este apartado se describen cada uno de los de los ficheros y se muestra un ejemplo que
define la red de la figura 3.17, incluyendo la cabecera de éste para poder comprender mejor
cómo se han creado. Aunque estos se muestren en tablas, realmente estos datos se almacenan en
ficheros separados por comas . Todos los anchos de banda y bit rate de las tablas se definen en
Kbps.
1. Physical relation: Contiene las relaciones físicas entre nodos y el identificador que se
le asigna a ese enlace. En primer lugar hay que introducir el identificador del enlace y
después cada uno de los nodos que lo componen. El identificador del enlace es el número
que aparece en la representación anterior de la red. En el cuadro 3.5 se muestra un ejemplo.
2. Link_info: Da las conexiones lógicas o VC que circulan por cada enlace físico. Los parámetros a introducir y su orden son los siguientes:
a) En los dos primeros campos se introduce los nodos que componen el enlace físico
en el orden que marca la dirección de la conexión.
b) La conexión lógica se expone en los dos siguientes campos. Esta conexión lógica
es extremo a extremo y está formada por el Nodo B y la RNC correspondiente o la
RNC y el CN al que se dirige. El nombre de esta conexión lógica, también llamada
VC, debe de ser el mismo en los ficheros routingTable.csv y logConv.csv, los cuales
contienen el recorrido de la conexión por la red y la conversión a otro VC una vez
llegado a la RNC, respectivamente.
c) El siguiente campo es el virtual path (VP), o identificador, que informa si las conexiones van a ir multiplexadas compartiendo los mismos recursos o no.
d) Otro parámetro es el ancho de banda inicial con el que se dota en un principio al
enlace. En caso de elegir análisis de la red, sería el ancho de banda aplicado para
hallar la probabilidad de bloqueo del enlace. Si se escoge dimensionado, sería el
ancho de banda inicial que se incrementaría paso a paso para poder cumplir los
requerimientos procedentes del fichero requirements.csv, los cuales se almacenarán
en la estructura ’general’.
74
3.2. ATM EN EL INTERFAZ IUB
e) Los últimos parámetros que componen esta estructura son los anchos de banda o bit
rates (BR) que necesitan cada una de las diferentes clases de tráficos. En el caso de
background, habrá que especificar el BR mínimo, medio y máximo ya que se trata
de un tráfico que puede variar la velocidad a la que se transmiten sus datos, siendo
una aplicación nrt (no real time). El orden sería el siguiente: BR conversacional, BR
streaming y BR background (BRmín, BRmedio y BRmáx). Los requerimientos de
BR variable para background sólo se podrán utilizar para el método de Markov.
En el cuadro 3.6 se muestra un breve ejemplo.
3. Requirements: Contiene los requerimientos de dimensionado que debe cumplir la red. En
primer lugar se introduce el nombre del tipo de tráfico: CONVERSACIONAL, STREAMING o BACKGROUND. Después se introduce el retardo máximo que se debe cumplir entre
el Nodo B y su RNC, el retardo entre la RNC y el CN y por último el bloqueo máximo
permitido en cada uno de los enlaces. En el cuadro 3.7 se puede observar un ejemplo.
4. Services: Almacena la longitud media de las sesiones y paquetes por servicio. El primer
campo, al igual que antes, es el tipo de tráfico. Después se introducen la longitud de la
sesión y el tamaño del paquete en bytes. En el cuadro 3.8 aparece un ejemplo de este tipo
de fichero.
5. Traffic_up_link: Contiene el tráfico que ofrece cada una de las estaciones base o Nodos
B al sistema. El orden a introducir los parámetros será: nombre del Nodo B que ofrece
el tráfico, tráfico conversacional ofrecido, tráfico streaming ofrecido, tráfico background
ofrecido y nombre de la conexión lógica. El ejemplo de este fichero se muestra en el
cuadro 3.9.
6. Traffic_donw_link: Tiene el mismo formato que el anterior. En el cuadro 3.10 se muestra
un ejemplo.
7. Routing_table: Este archivo aporta las diferentes conexiones lógicas que existen en el
sistema y el camino que sigue cada una de ellas. Este camino se da a partir de los identificadores que se han asignado en el archivo physical_relation.csv. El camino de las conexiones en la red se dividen en dos partes: desde el Nodo B a la RNC y desde la RNC
hasta el CN. El orden a introducir los parámetros será: nombre del nodo de donde parte la
conexión (que sería la primera parte que identifica la conexión, un Nodo B o una RNC);
nombre de la segunda parte de la conexión (en este caso sería una RNC o un CN, con el
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
75
identificador); la ruta, separada por espacios, que da el camino desde el primer nodo al
segundo. El ejemplo de este tipo de fichero se encuentra en el cuadro 3.11.
8. Routing_table_down_link: Contiene lo mismo que el anterior, pero refiriéndose al sentido
downlink. A diferencia del uplink, en este caso se definiría primero el nodo destino (sería
un Nodo B o una RNC) y después el nodo origen (una RNC o un CN). En el cuadro 3.12
se puede apreciar un ejemplo.
9. Logic_conv_up_link: Se emplea cuando las conexiones han sido procesadas y han llegado
a la RNC. Realiza el cambio del nombre de la conexión. En este fichero se almacena en
primer lugar los nombres de los nodos de las conexiones ya procesadas que se encuentran
en el enlace y después, el nombre de los nodos que componen las nuevas conexiones que
van desde la RNC hasta el CN. En el cuadro 3.13 se expone un ejemplo.
10. Logic_conv_down_link: Tiene el mismo formato que el anterior, con la salvedad de que
a este fichero se le añade un porcentaje. Este porcentaje se refiere a la cantidad de tráfico
que parte de CN y debe llegar a cada Nodo B, ya que cada una de las conexiones del CN
que llegan a la RNC se pueden dividir en varias. La tabla 3.14 representa un ejemplo de
este tipo de fichero.
11. Atm_nodes: Sirve para almacenar la información del conmutador ATM. En primer lugar
se introduciría el nombre del conmutador ATM, después el tiempo de proceso y por último
el retardo que introduce a cada uno de los tipos de tráfico (según si el conmutador ATM
tiene diferentes colas para tratar a cada uno de los servicio). La tabla 3.15 muestra un
ejemplo.
12. Soft_handover: Contiene la lista de nodos que hacen soft_handover. Se introducen los nodos con espacios entre ellos. El ejemplo se muestra en el cuadro 3.16.
IDENTIFICADOR
1
2
3
...
NODO1
NODOB2
NODOB1
NODOB4
...
NODO2
NODOB1
ATM1
NODEB3
...
Cuadro 3.5: Ejemplo del fichero ’physical relation’.
76
3.2. ATM EN EL INTERFAZ IUB
NODO1
NODEB2
NODEB1
NODEB1
...
NODO2
NODEB1
ATM1
ATM1
...
PFINAL1 PFINAL2 VPI BW BRc BRs BRbmin BRb BRbmax
NODEB2 RNC2
1
20 13.3 64
1
2
41.3
NODEB2 RNC2
2
10 13.3 64
1
2
41.3
NODEB1 RNC1
3
20 13.3 64
1
2
41.3
...
...
...
...
...
...
...
...
...
Cuadro 3.6: Ejemplo del fichero link_info.
TIPO TRAFICO
RETARDO
NB_RNC(ms)
10
10
1000
CONVERSACIONAL
STREAMING
BACKGROUND
RETARDO
RNC_CN(ms)
10
10
1000
BLOQUEO
0.01
0.01
0.01
Cuadro 3.7: Ejemplo del fichero requirements.
TIPO TRAFICO
LONGITUD SESIÓN(bits)
CONVERSACIONAL
STREAMING
BACKGROUND
1320
3400
550
LONGITUD
PAQUETE(bits)
212
1024
70
Cuadro 3.8: Ejemplo del fichero services.
NODO CONVERSACIONAL
NODOB1
5
NODOB2
5
NODOB3
5
...
...
STREAMING
5
5
5
...
BACKGROUND NODO1
5
NODEB1
5
NODEB2
5
NODEB3
...
...
NODO2
RNC1
RNC2
RNC3
...
Cuadro 3.9: Ejemplo del fichero de tráfico en uplink.
NODO
ATM2
ATM2
ATM5
...
CONVERSACIONAL STREAMING
5
5
5
5
5
5
...
...
BACKGROUND NODO1
5
NODEB1
5
NODEB2
5
NODEB3
...
...
Cuadro 3.10: Ejemplo del fichero de tráfico en el downlink.
ORIGEN
NODOB1
NODOB2
...
DESTINO
RNC1
RNC2
...
RUTA
2 5 13
1 2 6 15 12
...
Cuadro 3.11: Ejemplo de fichero de enrutado.
NODO2
RNC1
RNC2
RNC3
...
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
DESTINO ORIGEN
NODOB1 RNC1
NODOB2 RNC2
...
...
77
RUTA
13 5 2
12 15 6 2 1
...
Cuadro 3.12: Ejemplo de fichero de enrutado para el downlink.
NODO ANTERIOR1
NODOB4
NODOB1
...
NODO ANTERIOR2
RNC1
RNC1
...
NODO NUEVO1
RNC1
RNC1
...
NODO NUEVO2
CN
CN2
...
VP
1
1
...
Cuadro 3.13: Ejemplo de fichero de conversión para uplink.
NODO
ANTERIOR1
NODOB4
NODOB3
NODOB1
...
NODO
ANTERIOR2
RNC1
RNC1
RNC1
...
NODO
NUEVO1
RNC1
RNC1
RNC1
...
NODO
NUEVO2
CN
CN
CN2
...
CONEXIÓN PORCENTAJE
1
1
1
...
50
50
100
...
Cuadro 3.14: Ejemplo de fichero de conversión para downlink.
CONMUTADOR
ATM1
ATM2
...
RETARDO
PROCESADO(ms)
0.001
0.001
...
RETARDO
CONV.(ms)
RETARDO
STR(ms)
RETARDO
BACK.(ms)
0.001
0.001
...
0.001
0.001
...
0.001
0.001
...
Cuadro 3.15: Ejemplo de fichero de nodos ATM.
IDENTIFICADOR
1
1
...
NODO1
NODOB1
NODOB4
...
NODO2
RNC1
RNC1
...
PORCENTAJE
20
20
...
Cuadro 3.16: Ejemplo de fichero de nodos con handover.
78
3.2. ATM EN EL INTERFAZ IUB
3.2.5.4.
Ficheros de salida
1. OutNodeUplink/OutNodeDownlink: Contiene cada uno de los nodos y las conexiones que
pasan por cada uno de ellos. También da información sobre: la cantidad de tráfico de cada
servicio acumulado en ese nodo, puerto por el que ha llegado la conexión, del puerto de
salida, si ha pasado por su RNC, si ha sido procesada y retardo acumulado hasta llegar a
ese nodo desde que partió de su estación base. Un pequeño ejemplo se ofrece en el cuadro
3.17.
NODO
IDENTIFICADOR
TRAFICO
TRAFICO
TRAFICO
...
CONV
STR
BACK
OFRECIDO
OFRECIDO
OFRECIDO
RNC4
RNC4-CN-4
18.97125
18.62111
18.99345
...
NODEB4
NODEB4-RNC1
10
10
10
...
...
...
...
...
...
...
PUERTO PUERTO SERVIDA PROCESADA RETARDO RETARDO RETARDO
ENTRASALIDA
CONV.
STR. (ms) BACK.(ms)
DA
(ms)
0
24
TRUE
TRUE
0
0
0
0
3
FALSE
TRUE
0
0
0
...
...
...
...
...
...
...
Cuadro 3.17: Ejemplo del fichero de salida del nodo.
2. OutLinkUplink/outLinkDownlink: Contiene la información de las conexiones lógicas que
recorren el enlace físico como: tráfico ofrecido y cursado para cada una de los servicios, si
se han cumplido las especificaciones de bloqueo y ancho de banda que necesita esa conexión para el caso de dimensionado. Un pequeño ejemplo se muestra en el cuadro 3.18.
3. OutLinkUplinkBlock/outLinkDownlinkBlock: Aporta información para las conexiones lógicas pertenecientes a cada enlace, indicando el bloqueo de cada una y el ancho de banda
total utilizado por todos los VP que componene el enlace. El ejemplo se puede ver en el
cuadro 3.19.
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
IDENTIFICADOR IDENTIFICADOR
FÍSICO
LÓGICO
TRAFICO CONV TRAFICO CONV
OFRECICURSADO(Kbps)
DO(Kbps)
NODOB13-ATM6 NODOB14-ATM4
5
4.9995
ATM5-ATM2
NODEB2-RNC2
10
9.9959
...
...
...
...
TRÁFICO
TRÁFICO
TRÁFICO
TRÁFICO
...
STR
STR
OFRECIDO
CURSADO
OFRECIDO
CURSADO
BACK (Kbps) BACK (Kbps)
(Kbps)
(Kbps)
5
4.9927
5
4.9229
...
5
4.9225
5
4.9299
...
...
...
...
...
...
CUMPLE
CUMPLE
CUMPLE
BW
BLOQUEO
BLOQUEO STR.
BLOQUEO
(Kbps)
CONV.
BACK.
TRUE
TRUE
TRUE
254
TRUE
TRUE
TRUE
358
...
...
...
...
79
...
...
...
...
Cuadro 3.18: Ejemplo del fichero de salida del enlace.
IDENTIFICADOR IDENTIFICADOR BLOQUEO BLOQUEO BLOQUEO BW(Kbps)
FÍSICO
LÓGICO
CONV
STR
BACK
ATM5-NODEB10
NODOB100.00013
0.00233
0.00045
137
RNC2
ATM5-ATM2
NODOB8-RNC1
0.00241
0.00054
0.00034
230
...
...
...
...
...
...
Cuadro 3.19: Ejemplo del fichero de salida de probabilidades de bloqueo.
80
3.2. ATM EN EL INTERFAZ IUB
3.2.5.5.
Clases java
Para poder almacenar cada uno de los atributos de entrada y salida y sus resultados intermedios, se definen una serie de clases:
Nodo: Contiene características y resultados sobre el nodo. Los atributos que lo componen
son:
• Enrutamiento (se explicará un poco más adelante).
• Tipo: Esta variable almacena el tipo de nodo, es decir: Nodo B, conmutador ATM o
RNC.
• Retardo de procesado: Cada uno de los nodos ATM introducirá un retardo, debido
al procesamiento, que será distinto según el modelo de éste. Para las otras clases de
nodos se supone el retardo despreciable.
• Retardo según el servicio: Dependiendo de la prioridad de cada uno de los tipos, se
transmitirá más o menos rápido en el conmutador ATM. Para ello, dentro del conmutador ATM están implementadas varias colas de distinta prioridad que enrutarán
más rápidamente a aquellos con restricciones en el tiempo.
Enlace: Cada uno de los enlaces se compone por una lista de conexiones lógicas y cada
una de ellas almacena:
• Identificador físico: Nodos origen y destino que delimitan el enlace.
• Identificador lógico o VC: Identificador extremo a extremo de la conexión que atraviesa
el enlace físico.
• Ancho de banda: Es del que se dispone en un principio. Para la opción de análisis de
la red será un entrada, mientras que para el dimensionado, un resultado.
• Ancho de banda final: Almacena, para el caso del dimensionado, el ancho de banda
por VP que se necesita para cumplir requerimientos.
• Ancho de banda total: Almacena el ancho de banda total del enlace, una vez procesadas todas las conexiones.
• Bit rates de cada una de las conexiones.
• VPI: Número de virtual path al que corresponde la conexión lógica y que puede ser
usado por una o varias comunicaciones.
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
81
• Tráfico ofrecido y cursado para cada una de las conexiones lógicas.
• Variable boolenana que, para el caso de análisis, informa sobre si se han cumplido
los requerimientos de probabilidad de bloqueo para cada enlace.
• Servido: Booleano que aporta información sobre si la conexión ha pasado por la
RNC correspondiente o no.
• Procesado: Booleano que indica si la conexión se ha procesado, es decir, si ha sido
calculado el tráfico no bloqueado en el enlace para esa comunicación.
• Bloqueo obtenido: Tanto para la opción de análisis como para la de dimensionado,
almacena el bloqueo final en cada VP.
• Retardo ofrecido y cursado: La variable retardo ofrecido guarda el retardo al comienzo del enlace y la variable retardo cursado, el retardo después de haber procesado el
enlace.
• Requerimientos de bloqueo y retardo para cada uno de los tipos de tráficos.
General: Aporta información del sistema en general:
• Probabilidad de bloqueo: Para cada tipo de tráfico.
• Retardo máximo permitido desde la estación base correspondiente hasta su RNC y
viceversa o desde la RNC hasta el CN y viceversa.
• Longitud de la sesión o paquete para cada tipo de tráfico.
• Información de las conexiones, sus Nodos B y las RNC entre las que se produce soft
handover.
Enrutamiento: Contiene información para enrutar cada una de las conexiones una vez que
han llegado procesadas a un nodo.
• Identificador lógico o VC: Identificador extremo a extremo de la conexión.
• Tráfico ofrecido: Para cada uno de los tráficos, se almacena el que se ha cursado
hasta llegar a ese nodo.
• Servido: Booleano que informa si la conexión ha pasado por su RNC.
• Procesada: Informa acerca de si la comunicación ha sido procesada.
• Puerto de destino: Indica el enlace al que debe ir la conexión, es decir, el siguiente
enlace de la ruta que debe seguir.
• VPI: Virtual path por el que se transmite la comunicación.
82
3.2. ATM EN EL INTERFAZ IUB
• Retardo: Tiempo acumulado en ese nodo por la conexión, desde que partió del origen.
• Para el caso de conexiones en soft handover, en la RNC se deben tener en cuenta los
siguientes parámetros:
◦ Booleano que indica si la conexión hace soft handover.
◦ Booleano que informa si el soft handover se realiza en una RNC o en dos.
◦ RNC handover: Indica la RNC con la que se hace handover.
◦ Número de conexiones en handover entre dos RNCs.
◦ Booleano que indica si se ha procesado el enlace entre RNCs.
◦ Porcentaje de la conexión en handover entre dos RNCs.
3.2.5.6.
Diagrama de flujo del programa
A continuación se muestra un diagrama sencillo para poder encajar cada una de las variables anteriores y conocer cómo se han obtenido los resultados. El orden en que se procesa
cada parte de la red se puede observar en el diagrama 3.19, mientras que el diagrama de
recorrido y procesamiento de cada una de ellas lo enseña la figura 3.18.
En el procesamiento existen dos partes claramente diferenciadas: uplink y downlink. Dentro de éstas se debe seguir un orden:
• Uplink: Las conexiones lógicas parten de los Nodos B y se dirigen a la RNC correspondiente. Una vez allí se realizarán los procesos de handoff y, finalmente, el
destino será el CN.
• Downlink: En éste las conexiones parten del CN hasta la RNC correspondiente y,
posteriormente, de la RNC hasta el Nodo B.
CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN
Figura 3.18: Diagrama de procesado de cada parte de la red.
83
84
3.2. ATM EN EL INTERFAZ IUB
Figura 3.19: Diagrama de las distintas partes de la red para procesar.
Capítulo 4
PRUEBAS Y RESULTADOS
4.1.
Pruebas por enlace
Para realizar las pruebas correspondientes y obtener los resultados, dependiendo de las comparaciones a efectuar, se utilizarán dos escenarios. Por ejemplo, para cotejar cada uno de los
distintos métodos es mejor usar el escenario definitivo en la tabla 4.1, mientras que para observar el impacto de las características de cada servicio en el sistema, es recomendable la utilización
de la parametrización de la tabla 4.2.
Clases de
servicios
Tasa mínima
(BR mínimo,
bps)
Conversacional
5
Streaming
5
Background
5
Tasa media
(BR medio,
bps)
5
5
5
Tasa máxima
(BR máximo,
bps)
5
5
5
Longitud de
paquete alto
(bits)
5
5
5
Cuadro 4.1: Iguales parámetros para todos los tipos.
Clases de
servicios
Tasa mínima
(BR mínimo,
Kbps)
Conversacional
13.3
Streaming
64
Background
1
Tasa media
(BR medio,
Kbps)
13.3
64
2
Tasa máxima
(BR máximo,
Kbps)
19.4
82.5
41.3
Cuadro 4.2: Parámetros que diferencian a cada tipo de tráfico.
En este apartado el enlace imita al modelo explicado en la sección 3.2.4, es decir, el sistema
sólo dará cabida a los usuarios en caso de que la capacidad restante sea suficiente, siendo las
85
86
4.1. PRUEBAS POR ENLACE
Tipo de
servicio
Conversacional
Streaming
Background
Tiempo
entre
paquetes
(ms)
20
40
40
Tamaño
paquete en
estado alto
(bits)
320
1368
1368
Tamaño
paquete en
estado bajo
(bits)
104
728
0
Tamaño
medio de
paquete
(bits)
212
1048
75.4
Cuadro 4.3: Tamaño de los paquetes para cada aplicación.
demás peticiones descartadas. En realidad, para un correcto dimensionado, el tráfico ofrecido
dado como entrada será una predicción que depende de la cantidad de tráfico ofrecido en meses
anteriores.
En la mayoría de las gráficas, el ancho de banda se normaliza con respecto a la tasa de pico
de cada clase de servicio.
4.1.1.
Simulación de los tráficos por separado
En esta sección, principalmente, se observarán algunas características de cada uno de los
tráficos por separado como la probabilidad de bloqueo, througput o ganancia por multiplexación
estadística.
4.1.1.1.
Probabilidad de bloqueo. Comparación con Erlang B
Para cada uno de los métodos empleados al realizar el análisis de un sólo tipo de tráfico el
resultado es el mismo que para cualquier otro, si sus parámetros son iguales. Sólo hay diferencia
entre el método de Kaufman & Roberts (sección 3.2.4.8 y apartado 1) y el cálculo directo con
la teoría de colas (sección 3.2.4.8 y apartado 2) debido a la no convergencia de los métodos
matemáticos cuando la probabilidad de bloqueo es muy baja.
Para los parámetros de tráfico conversacional de la tabla 4.1, se obtienen los resultados de la
figura 4.1. En ésta se ilustran las pruebas realizadas con distintos valores de tráfico. Para aclarar
cuál es cada una de ellas, se hace necesario comentar que las de menor tráfico son aquellas que
para el mismo ancho de banda su probabilidad de bloqueo se hace menor, y viceversa.
Para valores no muy altos del ancho de banda se puede comprobar que la probabilidad de
bloqueo es idéntica, por lo que queda demostrado que todas las técnicas de obtención del bloqueo
son correctas, en cambio para el último caso (sección 3.15) se aprecia que la probabilidad de
bloqueo calculada es tan pequeña que el método matemático (cruces rojas) comienza a diverger
CAPÍTULO 4. PRUEBAS Y RESULTADOS
87
lo que no es problemático, pues las especificaciones que se imponen van a estar muy por encima
de estos valores.
Figura 4.1: Probabilidad de Erlang B con un sólo tipo de tráfico.
4.1.1.2.
Variación de la probabilidad de bloqueo respecto al ancho de banda
Para esta simulación se empleará una carga de tráfico de tres Erlangs y los parámetros de la
tabla 4.2, pues ésta caracteriza cada uno de los tipos de servicios. En la gráfica 4.2 se mostrará
que para los tráficos con bit rate mayor el bloqueo también es mayor.
Para extraer los resultados de la gráfica 4.2 se han empleado los bit rates de pico, por esta
razón la probabilidad de bloqueo del tráfico background es mayor que la del conversacional.
Con esto se puede decir que el tráfico con menor bit rate necesitará menos ancho de banda que
cualquiera de los otros dos para alcanzar los requerimientos deseados.
88
4.1. PRUEBAS POR ENLACE
Figura 4.2: Ancho de banda empleado según diferentes tráficos.
4.1.1.3.
Througput medio en el sistema
Si se desea hacer un estudio más detallado acerca de los diferentes servicios, una buena
aproximación sería el empleo de un bit rate variable para los tráficos muy a ráfagas y así observar
el comportamiento de algún parámetro como el retardo máximo, puesto que si se considera que
el bit rate es constante, el throughput sería constante y el retardo máximo también. Aunque
los tráficos conversacional y streaming se caracterizan por un bit rate poco variable, aquí se
caracterizan ambos por separado. A continuación se mostrará cómo varía el bit rate dependiendo del ancho de banda pues a mayor capacidad, al usuario se le asignará el mayor bit rate
correspondiente.
En este apartado y en el siguiente se utiliza el método con bit rate variable aunque más adelante y para el caso de una red completa, debido a que el tiempo de ejecución del programa será
mayor, compensará el método con bit rate constante.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
Figura 4.3: Throughput de tráfico conversacional.
Figura 4.4: Throughput de tráfico streaming.
89
90
4.1. PRUEBAS POR ENLACE
Figura 4.5: Throughput de tráfico background.
Para extraer estas gráficas 4.3, 4.4 y 4.5 se parte de la capacidad de un enlace E1 (2Mbps).En
cada una de ellas se muestran una serie de curvas:
Curva roja: Es el resultado de emplear un bit rate constante, por tanto, el throughput
también será constante.
Curva azul: Representa el throughput instantáneo, es decir, la velocidad que puede alcanzar un número de fuentes activas en un determinado estado.
Curva negra: Muestra el throughput medio. Se obtiene realizando una media con el bit
rate instantáneo de cada estado y la probabilidad de cada uno de ellos. Se calcula de la
siguiente forma:
N o Estados
X
1
T hroughput_medio =
·
BRi · p(i)
(1 − p(0))
i=1
donde:
• p(0) es la probabilidad de estar en el estado cero o no haber fuentes activas.
• p(i) es la probabilidad del estado ’i’ o de tener ’i’ fuentes activas.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
91
• BRi es el bit rate instantáneo en el estado ’i’.
En ésta se puede observar que el throughput está acotado por el bit rate máximo y el mínimo,
pues se considera que la velocidad de la sesión es la de generación de la fuente (caso peor). Por
esta razón el tráfico con throughput más variable es el más rafagueado (background).
4.1.1.4.
Variación del retardo respecto al ancho de banda
La obtención del retardo se basa en los cálculos empleados anteriormente, utilizando bit rate
variable y, por tanto, necesitando conocer las probabilidades de los estados.
Se pueden efectuar dos cálculos del retardo: uno teniendo en cuenta el throughput instantáneo
del estado y otro, el throughput medio hasta el estado actual en que se encuentre el sistema, dando lugar al retardo instantáneo y el medio respectivamente. Es decir, los resultados del apartado
anterior son necesarios para éste.
Para un estado determinado se realiza una media de todos los bit rates que poseen las sesiones, por lo que a medida que aumenta el número de estados, lo que debe ocurrir es que el
retardo instantáneo en él aumente, ya que si hay más usuarios en el sistema el ancho de banda
restante es menor y la capacidad que se le puede asignar a cada uno de ellos disminuirá. Además
se ha de tener en cuenta que el retardo estará acotado por el bit rate máximo y el mínimo, puesto
que el sistema diseñado le dará a cada sesión un valor comprendido entre estos valores.
Si el retardo es instantáneo no se tienen en cuenta las probabilidades de cada uno de los estados, en cambio sí son necesarias para efectuar un cálculo medio de éste. Por lo tanto, haciendo
una estimación del throughput medio (o bit rate medio alcanzado en el sistema) y conociendo
la longitud media del paquete, se podrá aproximar el retardo máximo en el enlace. El retardo
medio se obtendrá de la siguiente forma:
Retardo_medio =
Longitud_paquete
T hroughput_medio
Cada una de las gráficas 4.6, 4.7 y 4.8 se realizan sobre un ancho de banda de un enlace E1
y para cada tipo de tráfico se van a estudiar los siguientes parámetros: probabilidad de bloqueo,
throughput y retardo en cada estado y ganancia por multiplexación estadística. Los parámetros
utilizados se encuentran en la tabla 4.2.
En la figuras 4.6, 4.7 y 4.8, el tamaño del paquete usado es el mayor, por lo que el retardo es
en el caso peor.
El retardo medio en la interfaz Iub para cada una de las clases de tráfico se muestra en la tabla
4.6.
92
4.1. PRUEBAS POR ENLACE
Figura 4.6: Retardo para tráfico conversacional.
Figura 4.7: Retardo de tráfico streaming.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
93
Figura 4.8: Retardo de tráfico background.
PAQUETE
A NIVEL ALTO
LONGITUD
MEDIA
RETARDO
CONVERSACIONAL(seg)
0.0139
0.0109
RETARDO
STREAMING(seg)
0.0167
0.0126
RETARDO
BACKGROUND(seg)
0.0328
0.018
Cuadro 4.4: Retardo medio para las longitudes de paquete máxima y media (4.3).
4.1.1.5.
Ganancia por multiplexación estadística
La definición de este parámetro aparece en la sección 3.2.4.2. Esta ganancia aumentará para
el caso de tráficos a ráfagas, es decir, cuya diferencia entre la tasa de pico y la media es mayor.
Así, en el caso de conversacional y streaming esta ganancia no es muy alta pero para background
es destacable.
Para la obtención de resultados se hace uso de la tabla 4.2 junto con una estrategia SEP
(sección 4.1.2.2). Los resultados aparecen en las figuras 4.9, 4.10 y 4.11.
94
4.1. PRUEBAS POR ENLACE
Figura 4.9: Ganancia de multiplexación estadística para conversacional.
Figura 4.10: Ganancia de multiplexación estadística para streaming.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
95
Figura 4.11: Ganancia de multiplexación estadística para background.
Las conclusiones son:
Se puede observar que para los tráficos menos rafagueados como son conversacional y
streaming la ganancia es mucho menor que para el background.
También es cierto que a mayor número de usuarios o sesiones en el sistema, la ganancia
por multiplexación estadística es mayor, tal y como se puede observar en cada una de las
gráficas.
Para distintos anchos de banda, en principio, la ganancia es la misma. Esto es porque las
sesiones entran al sistema con el bit rate máximo o de pico y a medida que la capacidad
restante disminuye, a cada uno de los usuarios se le asigna menor velocidad. A mayor
ancho de banda, más usuarios a tasa máxima.
4.1.2.
Simulación de los distintos métodos. Estrategias FIFO, PRIO y SEP
Para hacer una comparativa completa, los métodos a emplear son:
Sin prioridad con bit rate constante: Estrategia FIFO con bit rate constante.
Sin prioridad con bit rate variable: Estrategia FIFO con bit rate variable.
96
4.1. PRUEBAS POR ENLACE
Con prioridad con bit rate constante: Estrategia PRIO con bit rate constante.
Con prioridad con bit rate variable: Estrategia PRIO con bit rate variable.
Aunque anteriormente se han realizado simulaciones con bit rates variables para conversacional
y streaming, en realidad en el sistema con mezcla de tráficos el bit rate variable sólo se usa para
el background, puesto que es el tráfico más rafagueado.
4.1.2.1.
Variación de la probabilidad de los estados
Dependiendo del método usado, la probabilidad de estar en un estado del sistema varía. Así
para el método que utiliza un bit rate constante y con un ancho de banda dado, el número de
estados es el mismo pero la probabilidad de estar en uno u otro es diferente , porque habrá
estados en los que el sistema espere más tiempo y otros en los que menos. Esto también depende
de la tasa de servicio, pues si ésta es variable y mayor (cuando el ancho de banda restante es
suficiente como para que el usuario vaya al bit rate máximo), los estados en los que hay más
sesiones activas serán menos probables. Para comprender un poco todo esto es mejor obtener
resultados hacienso uso de la tabla 4.1. Además el ancho de banda utilizado es 5Kbps, pues con
este valor se entenderá de forma fácil y clara cada una de las opciones.
Cada uno de los estados están caracterizados por 3 cifras: la primera determina el número de
sesiones conversacionales; el segundo, el número de sesiones streaming y por último el tercero,
el número de sesiones de background.
Caso de bit rate constante:
• Sin prioridad: Figura 4.12 y cuadros 4.5, 4.6.
p0
0.625
p1
0.125
p2
0.125
p3
0.125
Cuadro 4.5: Valores de probabilidad de
estados para el método sin prioridades con
bit rate constante.
En este sistema debido al ancho de banda asignado sólo son posibles cuatro estados.
Las probabilidades de cada estado se muestran en la tabla 4.5.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
Conversacional
0.375
Streaming
0.375
97
Background
0.375
Cuadro 4.6: Probabilidad de bloqueo para
cada tipo de tráfico para el método sin
prioridad con bit rate constante.
Figura 4.12: Ejemplo de sistema sin prioridad con bit rate constante.
98
4.1. PRUEBAS POR ENLACE
Figura 4.13: Ejemplo de sistema con prioridad con bit rate constante.
• Con prioridad: Figura 4.13 y cuadros 4.7, 4.8.
p0
0.6250
p1
0.0893
p2
0.1190
p3
0.1667
Cuadro 4.7: Valores de probabilidad de estados para
el método con prioridades con
bit rate constante.
Bit rate variable:
En este caso el número de estados aumenta, pues el bit rate de background es variable.
Por tanto, cuando el sistema dispone de ancho de banda la sesión background entra con su
bit rate máximo, mientras que si el restante es menor al máximo se le asignará el medio o
el mínimo, dependiendo de si la capacidad que queda es menor, mayor o igual al bit rate
medio.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
Conversacional
0.1667
99
Streaming
0.4048
Background
0.5536
Cuadro 4.8: Probabilidad de bloqueo para
cada tipo de tráfico para el método con
prioridades y con bit rate constante.
Los parámetros usados para poder ver resaltado el efecto del bit rate variable en background se muestran en la tabla 4.9.
Clases de
tráficos
Tasa mínimo
(BR mínimo,
bps)
Conversacional
5
Streaming
5
Background
1
Tasa media
(BR medio,
bps)
5
5
2
Tasa máxima
(BR máximo,
Kbps)
5
5
5
Longitud de
paquete alto
(bits)
5
5
5
Cuadro 4.9: Parámetros con bit rate variable para background.
Además para ver el efecto del bit rate mínimo el ancho de banda que se usará será de
5Kbps, así habrá al menos un usuario o sesión a la que se le dotará del mínimo. Debido al
bit rate variable, con el mismo ancho de banda, se tiene un estado más que antes.
Hay que señalar que µb es variable, puesto que también lo es el bit rate de background.
Recordando unas de las fórmulas anteriores:
BR
L
Esto viene a decir que la probabilidad de los estados con menor bit rate asignado es mayor,
ya que la tasa de servicio en éstos es menor. Así se puede comprobar en los resultados.
µ=
• Sin prioridad: Figura 4.14 y cuadros 4.11, 4.10.
p0
0.1364
p1
0.1364
p2
0.1705
p3
0.2841
p4
0.1364
p5
0.1364
Cuadro 4.10: Valores de probabilidad de estados para
el método sin prioridad con BR variable.
100
4.1. PRUEBAS POR ENLACE
Figura 4.14: Ejemplo de sistema sin prioridad con bit rate variable.
Conversacional
0.4
Streaming
0.4
Background
0.25
Cuadro 4.11: Probabilidad de bloqueo para
cada tipo de tráfico para el método sin
prioridades y con bit rate variable.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
101
• Con prioridad: Figura 4.15 y cuadros 4.12 y 4.13.
p0
0.2178
p1
0.1461
p2
0.0931
p3
0.0358
p4
0.1268
p5
0.3804
Cuadro 4.12: Valores de probabilidad de estados para
el método con prioridad con BR variable.
Conversacional
0.3013
Streaming
0.5010
Background
0.3061
Cuadro 4.13: Probabilidad de bloqueo para cada
tipo de tráfico para el método con prioridades
y con bit rate variable.
Conclusiones:
• Se comprueba que para el caso de con y sin prioridad el número de estados es el
mismo, aunque también se puede apreciar que las probabilidades de los estados son
diferentes. Si hay prioridad los estados con sesiones de tráfico de mayor prioridad
poseen mayor probabilidad que para el caso sin prioridad, pues éstas al entrar en el
sistema tienen preferencia.
• Respecto al caso del tráfico background, cuando se emplea el método del bit rate
variable, se bloquea menos que cuando se emplea bit rate constante tanto si se usa
prioridad o no. Esto es porque para el tráfico background es posible dar cabida a más
sesiones y, por tanto, se bloqueará menos.
102
4.1. PRUEBAS POR ENLACE
Figura 4.15: Ejemplo de sistema con prioridad con bit rate variable.
4.1.2.2.
Probabilidad de bloqueo
Tráficos por separado (SEP).
Con esta estrategia se obtienen las probabilidades de bloqueo de cada uno de los tráficos
por separado, por esta razón da igual el método a usar, pues cuando sólo hay una clase
de tráfico el resultado es el de Erlang B. En este apartado se asume el uso de una canal
virtual ATM independiente para cada clase de tráfico, por lo que bajo esta determinación
se dispone a averiguar la capacidad mínima para satisfacer la QoS para un conjunto de
usuarios de una misma clase.
Si los parámetros escogidos son los de la tabla 4.2, los resultados son los de la figura 4.1,
por lo tanto, no se hace necesario analizarlo de nuevo.
Mezcla de tráficos.
• FIFO:
En esta estrategia todos los tráficos reciben la misma prioridad, así el primero que
CAPÍTULO 4. PRUEBAS Y RESULTADOS
103
entra es el primero que obtiene los recursos necesarios para servirse en el sistema.
El método empleado está explicado en la sección 3.2.4.7.
• PRIO.
En esta estrategia, el tráfico conversacional tiene preferencia sobre el streaming y
background, y el streaming tiene preferencia sobre el background, por tanto, el tráfico background se servirá sólo en caso de que los otros dos tipos le dejen capacidad
para hacerlo. El método utilizado para modelar esta estrategia se da a conocer en la
sección 3.2.4.7 .
Combinando todas las clases de tráfico y haciendo uso de los parámetros de la tabla 4.1
(puesto que lo que interesa es ver la distinción entre ambos métodos) para cada una de
las diferentes clases de tráfico se obtendrá una gráfica en la que aparecerán cuatro curvas
(figura 4.16), cada una de ellas representando a cada método.
Figura 4.16: Bloqueo para tráfico conversacional.
104
4.1. PRUEBAS POR ENLACE
Figura 4.17: Bloqueo para tráfico streaming.
Figura 4.18: Bloqueo para tráfico background.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
105
En cuanto a las figuras 4.16, 4.17 y 4.18:
Para el tráfico conversacional se concluye que obviamente si no se emplea la prioridad, si
el ancho de banda es el mismo, la probabilidad de bloqueo es mayor, pues esta clase se
trata como a las demás.
Para el caso con prioridad hay que distinguir bit rate constante y variable. Es razonable
que el conversacional esté más bloqueado para el caso del bit rate variable, pues si hay
ancho de banda libre el tráfico background varía su bit rate al máximo posible.
El bloqueo del tráfico background sólo se distinguiría para los métodos sin y con prioridad.
En el caso de prioridad, el bloqueo será mayor pues la preferencia la tiene el conversacional, bloqueando los otros dos.
El caso de streaming es intermedio a los dos anteriores, puesto que para el caso de prioridad, éste boquea al background pero, a la vez, se ve bloqueado por el conversacional.
En general a medida que se observan los tráficos de más a menos prioridad, las curvas referentes
al método con prioridad cambian de posición, siendo la probabilidad de bloqueo menor para
conversacional y mayor para el background. En cualquier caso las diferencias son escasas y, sin
embargo, con prioridad el conversacional mejora mucho su probabilidad de bloqueo.Por último
hay que señalar que las curvas obtenidas para el método sin prioridad son las mismas para todos
las clases de tráficos, pues los parámetros con los que se ha emulado son iguales.
4.1.2.3.
Ancho de banda utilizado para la misma probabilidad de bloqueo.
Este apartado es el inverso al anterior, pero se trata de ver que para una probabilidad de
bloqueo dada el ancho de banda que requieren cada uno de los métodos varía. Esto es un aspecto
importante a la hora de elegir el más apropiado junto con el tiempo de ejecución.
Para hacer la comparativa entre los distintos métodos se vuelve a hacer uso de la tabla 4.1
para observar las diferencias entre las distintas estrategias.
Así para una probabilidad de bloqueo de 0.01 para todos las clases simultáneamente y un tráfico background ofrecido de 1E se obtendrán los valores de la tabla 4.14. La tabla 4.15 contiene
los resultados para el bloqueo anterior con tráficos de 1E para conversacional y streaming.
Es obvio que a mayor carga de tráfico la capacidad necesaria para cumplir con unos requisitos
es mayor. Ahora, también se distingue el caso sin y con prioridad. Para el caso con prioridad
el ancho de banda que se demanda es mayor, pues el conversacional cumpliría primero con
el bloqueo especificado, pero habría que aumentar los recursos, ya que el resto de tráficos se
bloquearían más que para el caso sin prioridad.
106
4.1. PRUEBAS POR ENLACE
Tráfico
ofrecido conversacional o
streaming
1E
3E
5E
10 E
Sin prioridad
con BR
constante,
BW(Kbps)
40
55
70
100
Sin prioridad
con BR
variable,
BW(Kbps)
40
55
70
100
Con prioridad
con BR
constante,
BW(Kbps)
45
65
80
120
Con prioridad
con BR
variable,
BW(Kbps)
45
65
80
120
Cuadro 4.14: Comparativa de los distintos anchos de banda que se requieren para una probabilidad de bloqueo concreta (1 %).
Tráfico
ofrecido
background
1E
3E
5E
10 E
Sin prioridad
con BR
constante,
BW(Kbps)
40
55
70
100
Sin prioridad
con BR
variable,
BW(Kbps)
40
55
70
100
Con prioridad
con BR
constante,
BW(Kbps)
45
75
105
165
Con prioridad
con BR
variable,
BW(Kbps)
45
75
105
165
Cuadro 4.15: Comparativa de los distintos anchos de banda que se requieren para una probabilidad de bloqueo concreta (1 %).
4.1.2.4.
Retardo.
En este apartado se comparan los métodos con y sin prioridad para bit rate variable. Para ello
la figura 4.6 muestra el comportamiento de cada uno de ellos. Haciendo las distintas pruebas, se
puede observar que :
Para el tráfico con bit rate variable a medida que va aumentando el ancho de banda, el
retardo cada vez se hace menor hasta llegar a un valor mínimo que es el limitado por el
bit rate máximo.
Si el ancho de banda del enlace es muy pequeño el retardo será mayor, su valor máximo
que en este caso lo limita el bit rate mínimo, puesto que es el que se le asigna al usuario.
Para el caso de la mezcla de tráfico y el uso de bit rate variable para la clase backgorund
se puede observar que el retardo máximo obtenido es mayor si la cantidad de tráfico de
cualquiera de los otros dos aumenta. La figura 4.19 aporta este resultado.
Generalmente, al ser el background el más rafagueado, será al que se le caracterizará con bit
rate variable.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
107
Figura 4.19: Variación del retardo background respecto al tráfico conversacional.
4.1.2.5.
Especificaciones de QoS.
Los requisitos de las distintas clases de tráfico se definen en las especificaciones del 3GPP.
Mediante estos requisitos y el modelado adecuado de los tráficos se puede abordar el proceso de
dimensionado de forma correcta.
En la tabla 4.16 se pueden observar las especificaciones aproximadas de calidad de servicio
para cada tráfico.
Tipo de
tráfico
Probabilidad
de bloqueo
máxima
permitida
Conversacional
9.5E-5
Streaming
4E-5
Background
3.5E-5
Retardo
máximo
permitido de
trama
100-400ms
<1s
-
Cuadro 4.16: Requisitos de QoS para cada uno de los tipos de tráficos.
El requisito principal para un enlace es el de probabilidad de bloqueo, puesto que éste se
da a nivel de enlace, mientras que para el caso del retardo es extremo a extremo. Las gráficas
108
4.1. PRUEBAS POR ENLACE
se han realizado para cumplir los requisitos de bloqueo, puesto que para el retardo habría que
comprobar si se cumplen en un recorrido de varios enlaces. Para ello se incrementará el tráfico
y se observará el ancho de banda que se necesita para cumplir las especificaciones.
Como en uno de los apartados anteriores se ha comprobado que el ancho de banda que se
consigue es el mismo para el caso de bit rate constante o variable, para ahorrar tiempo las
gráficas que se obtendrán serán sin y con prioridad pero con bit rate constante.
4.1.2.6.
Tiempos de ejecución.
Empleando un PC pentium a 2.4 GHz, si se quiere ordenar los métodos de resolución comentados en función del tiempo de ejecución el orden creciente quedaría de la siguiente forma:
Método de Kaufman & Roberts (sección1): Este método, explicado anteriormente, es recursivo por lo que el tiempo de ejecución es despreciable en el caso de analizar un enlace.
Esto es así puesto que este método no se basa en resolver un sistema de ecuaciones, sino
que lo hace de forma progresiva a partir del cálculo de la suma de probabilidades de estados anteriores, partiendo de unas condiciones iniciales. Es el más sencillo, además de que
se podrían simular tantas clases de tráfico como se deseara sin afectar apenas al tiempo de
ejecución.
Método no recursivo:
• Con prioridad y con bit rate constante: Debido a que el bit rate es constante, el
número de estados posibles es menor que para el caso de bit rate variable, por lo que
relativamente la ejecución será más rápida para éste. Esto es debido a que el tiempo
en recorrer los estados y el número de ecuaciones a resolver en el sistema será menor.
• Sin prioridad y con prioridad con bit rate variable para un tráfico, en este caso el
background que es el más rafagueado: Aunque en este caso el bit rate que varía
es el de background, el número de estados aumenta, pues caben más usuarios de
background, aumentando el número de incógnitas a resolver.
En cuanto a los parámetros que influyen en el tiempo de ejecución:
• Respecto al método matemático usado se ha de resaltar que sólo influye el número de
estados en el sistema, puesto que a mayor número de estados, más incógnitas habrá
que resolver y, por tanto, el número de ecuaciones aumenta (mayor dimensión del
sistema o matriz de transiciones) y el tiempo de ejecución también. La figura 4.20
muestra cómo aumenta el tiempo respecto al número de ecuaciones en el sistema.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
109
Figura 4.20: Tiempo de ejecución frente al número de estados del sistema.
Si el dimensionado es realizado sobre una red completa también influyen otros aspectos:
• Recorrido de la red: Es el tiempo que el análisis tarda en recorrer todos los enlaces
físicos con sus conexiones lógicas correspondientes. Depende de la red, de su estructura, tamaño y número de conexiones lógicas.
• En el caso de dimensionado, para ahorrar tiempo en la ejecución se podrían usar
técnicas de recálculo del paso (incremento del ancho de banda) o también utilizar
resultados anteriores y aplicarlos al enlace en cuestión.
• El tráfico ofrecido de cada Nodo B influye en el tiempo de ejecución del dimensionado, debido a que a mayor tráfico se necesita mayor capacidad y esto implica un
aumento de estados del sistema.
4.2.
Pruebas en una red
Habiendo realizado un estudio de los tiempos de ejecución y siendo cierto que no hay mucha
diferencia entre la elección de el método con bit rate constante o variable en lo referente del
ancho de banda, para efectuar las pruebas de la red completa se utilizará el método FIFO o
sin prioridades y PRIO o con prioridades, pero sin tener en cuenta un bit rate variable. Los
parámetros empleados en este modelado, como se ha señalado anteriormente, serán una media
(tabla 4.2).
110
4.2. PRUEBAS EN UNA RED
En el dimensionado los tiempos de ejecución son muy importantes, por lo que cualquier
optimización del programa resulta imprescindible. Además del tiempo de ejecución del método
en el enlace de la red completa, habría que añadirle retardos de recorrido de la red y del número
ejecuciones del método matemático para poder obtener el ancho de banda necesario.
Así pues, se efectuarán una serie de pruebas para ver la diferencia entre estos dos, y al final
se llegará a la conclusión de cuál será el más eficiente, pesando los tiempos de ejecución.
Para realizar las siguientes pruebas, los requerimientos de bloqueo y retardo para los parámetros mostrados en la tabla 4.2, se dan en el cuadro 4.16. Para la tabla 4.1, en caso de dimensionado, el ancho de banda que se obtiene es para una probabilidad de bloqueo menor al 1 %.
4.2.1.
Distintos usos de los VP
Para hacer una comparativa del ancho de banda se van a obtener resultados de dos simulaciones, una en la que todas las conexiones atraviesan el mismo VP y otra en la que cada conexión
usa un VP diferente . Para ello la red usada será la de la figura 3.17.Una vez estudiada la ganancia por multiplexación estadística en un enlace, aquí se podrá apreciar también la ganancia de
Erlang B.
Este estudio se basará en 4 opciones: mismos VP sin prioridad, mismos VP con prioridad,
distintos VP sin prioridad y distintos VP con prioridad.
Para el caso de sin prioridad el método usado será Kaufman & Roberts, por lo que el tiempo
de ejecución será mucho menor que para el caso de utilizar un sistema de ecuaciones resolviendo
las ecuaciones de Markov.
Para simplificar el análisis, en primer lugar se simulará la red para los parámetros de la tabla
4.1 y con requerimientos de probabilidad de bloqueo de 0.01. Así se podrá ver la diferencia entre
los anchos de banda que se obtienen con uno u otro método y si merece la pena usar un método
con tiempo de ejecución mayor a costa de obtener un resultado más aproximado.
ENLACE FÍSICO
ATM1 - ATM4
ATM4 - ATM1
ATM1 - ATM5
ATM5 -ATM2
ATM3 - ATM2
ANCHO BANDA DEL
ENLACE (Kbps)
1605
1570
1455
1055
1245
Cuadro 4.17: Resultados después de dimensionar la red. Todas las conexiones por el mismo VP,
sin prioridad para el escenario definido en la tabla 4.2
CAPÍTULO 4. PRUEBAS Y RESULTADOS
ENLACE FÍSICO
ATM1 - ATM4
ATM4 - ATM1
ATM1 - ATM5
ATM5 -ATM2
ATM3 - ATM2
111
ANCHO BANDA DEL
ENLACE (Kbps)
1978
1962
1755
1302
1494
Cuadro 4.18: Resultados después de dimensionar la red. Todas las conexiones por el mismo VP,
con prioridad para el escenario definido en la tabla 4.2
ENLACE FÍSICO
ATM1 - ATM4
ATM4 - ATM1
ATM1 - ATM5
ATM5 -ATM2
ATM3 - ATM2
ANCHO BANDA DEL
ENLACE (Kbps)
170
165
150
100
120
Cuadro 4.19: Resultados después de dimensionar. Todas la conexiones por el mismo VP, sin
prioridad para el escenario de la tabla 4.1
En las tablas 4.17, 4.18, 4.19, 4.20, 4.21 y 4.22 se muestran los resultados después de dimensionar la red, de los cuales se comentarán los más significativos. Para poder observar este
efecto, se muestran los enlaces más cargados representados por los nodos origen y destino de la
comunicación, respectivamente.
En este apartado se va a efectuar el dimensionado de cada uno de los enlaces, señalando que
para el caso sin prioridad las probabilidades de bloqueo que se obtienen son iguales para los
diferentes servicios, puesto que el tráfico ofrecido por cada clase de servicio es el mismo. En
cambio para el caso con prioridad, para que las tres clases de servicio cumplan que la probabilidad de bloqueo sea menor que un 1 %, el bloqueo de conversacional será mucho menor que para
las otras dos clases, ya que los de menos prioridad son bloqueados por éste, y hasta que el tráfico
de menor prioridad (background) no cumpla esta condición, se seguirá incrementando el ancho
de banda. Esta es una de las razones por las que el método con prioridad a veces puede llegar a
no converger, pues como se observa en la figura 3.15, los métodos matemáticos convergen hasta
una determinada probabilidad de bloqueo.
Para los casos con y sin prioridad y los parámetros de la tabla 4.1 y conexiones por el mismo
VP, los tiempos de ejecución que se obtienen son:
Para el método sin prioridad: El tiempo de ejecución para este caso es del orden de segundos, más concretamente de unos 3 segundos.
112
4.2. PRUEBAS EN UNA RED
ENLACE FÍSICO
ATM1 - ATM4
ATM4 - ATM1
ATM1 - ATM5
ATM5 -ATM2
ATM3 - ATM2
ANCHO BANDA DEL
ENLACE (Kbps)
200
190
180
120
135
Cuadro 4.20: Resultados después de dimensionar. Todas la conexiones por el mismo VP, con
prioridad para el escenario de la tabla 4.1
ENLACE FÍSICO
ATM1 - ATM4
ATM4 - ATM1
ATM1 - ATM5
ATM5 -ATM2
ATM3 - ATM2
ANCHO BANDA DEL
ENLACE (Kbps)
285
300
340
380
185
Cuadro 4.21: Resultados después de dimensionar. Cada conexión por un VP diferente sin prioridad para el escenario de la tabla 4.1 para uplink.
Para el método con prioridad: El tiempo de ejecución de uplink y downlink, ha sido de
unos 8 minutos.
Conclusiones acerca de las tablas 4.17, 4.18, 4.19, 4.20, 4.21 y 4.22:
De las tablas anteriores se deduce que cuando cada una de las conexiones lógicas emplea
un VP, el ancho de banda utilizado es mucho mayor que para el caso de usar un único VP,
además de que es imposible aprovecharse de las ventajas de la multiplexación estadística.
Este sería como un ejemplo de comunicación síncrona (a cada comunicación se le asigna
un ancho de banda fijo).
En cuanto al resultado entre los métodos sin y con prioridad, cuando las comunicaciones
se envían por el mismo VP la diferencia de ancho de banda oscila entorno a un 20 %
mayor para el caso de prioridad, por lo que una buena técnica podría ser aplicar el método
sin prioridad que es mucho más rápido y luego añadir un ancho de banda de guarda, en
caso de aplicar prioridades. Aunque una posible solución en caso de uso del método sin
prioridades, es implementar un control de admisión.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
ENLACE FÍSICO
ATM1 - ATM4
ATM4 - ATM1
ATM1 - ATM5
ATM5 -ATM2
ATM3 - ATM2
113
ANCHO BANDA DEL
ENLACE (Kbps)
380
380
435
485
245
Cuadro 4.22: Cada conexión por un VP diferente con prioridad para la tabla 4.1 para Uplink.
4.2.2.
Distintos enrutados.
A cada estación base o Nodo B le corresponde una RNC, pero esta RNC no tiene por qué
ser la más cercana. Por ejemplo, en una situación de congestión de un enlace de la red sería una
buena táctica un reenrutado de la conexión por el camino que estuviese menos saturado, pues
una planificación de la red puede conllevar un ahorro significativo.
Para poder observar el uso de esta propiedad se va a utilizar la red mostrada en la figura 4.21.
Figura 4.21: Parte de una red UMTS.
Los anchos de banda para cada enlace se muestran en la tabla 4.23.
114
4.2. PRUEBAS EN UNA RED
IDENTIFICADOR FÍSICO
NODOB4 - ATM
ATM - RNC
NODOB1 - RNC
NODOB2 - ATM
NODOB5 - ATM
NODOB3 - NODOB1
NODOB3 - NODOB4
ANCHO DE
BANDA
(Kbps)
20
40
40
20
20
20
20
Cuadro 4.23: Ancho de banda asignado a cada enlace para el análisis.
Como las comunicaciones se soportan por el mismo VP, el ancho de banda total sería el
mostrado en la tabla 4.23.
También se debe tener en cuenta que a mayor número de saltos, el retardo de transmisión
aumenta, por lo que a la hora de cumplir requerimientos de retardo se necesita que el número
de saltos no sea demasiado grande. En ese sentido lo más óptimo es elegir el más corto posible.
Como se ha enseñado en el apartado 4.1.1.4, el retardo está acotado entre dos valores limitados
por el bit rate mínimo y el máximo, por lo que si un enlace está muy cargado el retardo medio
estaría cercano al máximo. Por esto se podrá observar que si un enlace está muy cargado y el
otro no, una de las conexiones se podrán enrutar por el camino menos cargado, disminuyendo el
retardo y aprovechando mejor la capacidad del enlace.
Para ver el efecto de enrutado, se hace un análisis de la red en vez de un dimensionado. Así,
para ver el impacto del nuevo enrutado se fija el ancho de banda de cada VP a 70Kbps y el
tráfico que ofrece cada Nodo B se indica en las tablas 4.24 y 4.25 . En el análisis de la tabla 4.24
no se emplea el enlace entre el nodo B1 y el nodo B3. En el análisis que se hace en la tabla 4.25
el tráfico del nodo B3 se reenruta por el enlace 7 para repartir el tráfico.
ORIGEN DESTINO
NODOB1
RNC
NODOB2
RNC
NODOB3
RNC
NODOB4
RNC
NODOB5
RNC
RUTA
1
32
542
42
62
TRAFICO_OFRECIDO(Kbps)
5
5
5
10
5
Cuadro 4.24: Primer enrutado.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
ORIGEN DESTINO
NODOB1
RNC
NODOB2
RNC
NODOB3
RNC
NODOB4
RNC
NODOB5
RNC
RUTA
1
32
71
42
62
115
TRAFICO_OFRECIDO(Kbps)
5
5
5
10
5
Cuadro 4.25: Reenrutado del tráfico del nodo B3.
IDENTIFICADOR CONEXIÓN
FÍSICO
NODOB4 - ATM NODOB4 RNC
NODOB4 - ATM NODOB3 RNC
ATM - RNC
NODOB2 RNC
ATM - RNC
NODOB3 RNC
ATM - RNC
NODOB4 RNC
ATM - RNC
NODOB5 RNC
NODOB1 - RNC NODOB1 RNC
NODOB2 - ATM NODOB2 RNC
NODOB5 - ATM NODOB5 RNC
NODOB3 NODOB3 NODOB4
RNC
BLOQUEO
CONV.
0.59043
BLOQUEO
STR.
0.59043
BLOQUEO
BACK.
0.59043
0.59043
0.59043
0.59043
0.24639
0.24639
0.24639
0.24639
0.24639
0.24639
0.24639
0.24639
0.24639
0.24639
0.24639
0.24639
0.008132
0.008132
0.008132
0.20610
0.20610
0.20610
0.20610
0.20610
0.20610
0.20610
0.20610
0.20610
Cuadro 4.26: Resultados para la estrategia FIFO usando el mismo VP para el enrutado de la
tabla 4.24
116
IDENTIFICADOR CONEXIÓN
FÍSICO
NODOB4 - ATM NODOB4 RNC
NODOB4 - ATM NODOB3 RNC
ATM - RNC
NODOB2 RNC
ATM - RNC
NODOB3 RNC
ATM - RNC
NODOB4 RNC
ATM - RNC
NODOB5 RNC
NODOB1 - RNC NODOB1 RNC
NODOB2 - ATM NODOB2 RNC
NODOB5 - ATM NODOB5 RNC
NODOB3 NODOB3 NODOB4
RNC
4.2. PRUEBAS EN UNA RED
BLOQUEO
CONV.
0.20439
BLOQUEO
STR.
0.82067
BLOQUEO
BACK.
0.91725
0.20439
0.82067
0.91725
0.04224
0.52383
0.70253
0.04224
0.52383
0.70253
0.04224
0.52383
0.70253
0.04224
0.52383
0.70253
0.09124E-4
0.17098E-4
2.26782E-4
0.01538
0.27497
0.55263
0.01538
0.27497
0.55263
0.01538
0.27497
0.55263
Cuadro 4.27: Resultados para la estrategia PRIO usando el mismo VP para el enrutado de la
tabla 4.24.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
IDENTIFICADOR CONEXIÓN
FÍSICO
NODOB4 - ATM NODOB4 RNC
ATM - RNC
NODOB2 RNC
ATM - RNC
NODOB4 RNC
ATM - RNC
NODOB5 RNC
NODOB1 - RNC NODOB1 RNC
NODOB1 - RNC NODOB3 RNC
NODOB3 NODOB3 NODOB1
RNC
NODOB2 - ATM NODOB2 RNC
NODOB5 - ATM NODOB5 RNC
117
BLOQUEO
CONV.
0.46956
BLOQUEO
STR.
0.46956
BLOQUEO
BACK.
0.46956
0.23256
0.23256
0.23256
0.23256
0.23256
0.23256
0.23256
0.23256
0.23256
0.08878
0.08878
0.08878
0.08878
0.08878
0.08878
0.20610
0.20610
0.20610
0.20610
0.20610
0.20610
0.20610
0.20610
0.20610
Cuadro 4.28: Resultados para la estrategia FIFO usando el mismo VP para el enrutado de la
tabla 4.25.
118
IDENTIFICADOR CONEXIÓN
FÍSICO
NODOB4 - ATM NODOB4 RNC
ATM - RNC
NODOB2 RNC
ATM - RNC
NODOB4 RNC
ATM - RNC
NODOB5 RNC
NODOB1 - RNC NODOB1 RNC
NODOB1 - RNC NODOB3 RNC
NODOB3 NODOB3 NODOB1
RNC
NODOB2 - ATM NODOB2 RNC
NODOB5 - ATM NODOB5 RNC
4.2. PRUEBAS EN UNA RED
BLOQUEO
CONV.
0.09523
BLOQUEO
STR.
0.65716
BLOQUEO
BACK.
0.84198
0.04541
0.35118
0.67931
0.04541
0.35118
0.67931
0.04541
0.35118
0.67931
8.20503E-4
0.08463
0.33806
8.20503E-4
0.08463
0.33806
0.01538
0.27497
0.55263
0.01538
0.27497
0.55263
0.01538
0.27497
0.55263
Cuadro 4.29: Resultados para la estrategia PRIO usando el mismo VP para el enrutado de la
tabla 4.25.
Para observar el efecto del reenrutado, se debe observar el enlace físico comprendido entre
el conmutador ATM y la RNC, pues antes de reenrutar, la conexión del nodo B3 pasa por este
enlace haciendo que el bloqueo sea mayor, mientras que el enlace entre el nodo B1 y la RNC
posee capacidad suficiente para que el tráfico del nodo B3 desvíe su tráfico por ese enlace y se
pueda dar mejor calidad de servicio al tráfico de los otros nodos. Como se puede observar al
efectuar el reenrutado el enlace entre el nodo ATM y la RNC está menos saturado y a la hora
de dimensionar se necesitará menos ancho de banda. Aunque también hay que tener en cuenta
que el dimensionado devuelve un valor de ancho de banda para cumplir los requerimientos, pero
éste se aproximará al número de enlaces E1 más próximo.
Dependiendo de las distintas estrategias se podrá observar que si el enlace está más saturado
y no se ha bloqueado antes mucho tráfico, el retardo se aproximará más a su valor máximo,
mientras que si por el enlace hay menos tráfico el retardo será menor, aunque siempre comprendido entre su valor máximo y mínimo. Teniendo en cuenta que todas las conexiones comparten
recursos, es decir , van por el mismo VP, en la tabla 4.30 se pueden observar los valores que toma
el retardo medio para el caso de background, que es el más rafagueado. Para ver este efecto, se
utiliza el método con bit rate variable con y sin prioridad.
CAPÍTULO 4. PRUEBAS Y RESULTADOS
DEPENDIENDO DEL
ENRUTADO
SIN PRIORIDAD
ENLACE 2
CON PRIORIDAD
ENLACE 2
SIN PRIORIDAD
ENLACE 1
(REENRUTADO)
CON PRIORIDAD
ENLACE 1
(REENRUTADO)
119
TRÁFICO
BACKGROUND
OFRECIDO AL
ENLACE (Kbps)
13.660
RETARDO
MEDIO (seg)
6.128
1.3345
8.969
1.2689
8.318
1.8099
1.4851
Cuadro 4.30: Retardo para background para la conexión que parte del nodo B3.
Como se puede observar en la tabla 4.30 en el caso de prioridad llega menos tráfico background al último enlace, es decir, éste queda bloqueado. También se puede ver que el enlace
2 contiene más tráfico que el 1. Después de obtener los resultados se comprueba que, a mayor
tráfico, el retardo es mayor, tal y como se vio en el apartado 4.6. También se destaca que el resultado de retardo después de enrutar y para el caso con prioridad devuelve un retardo mayor, y esto
es cierto, pues es menor el tráfico, pero también ocurre que éste es menor porque anteriormente
el tráfico conversacional ha bloqueado mucho más al background.
La estrategia de reenrutado, en realidad, es mucho más eficiente para el caso de análisis o
dimensionado real, pues como la capacidad que se contrata será en función de un número entero
de enlaces E1, puede que uno de los enlaces esté muy saturado, mientras que otro esté casi sin
utilizar, por lo que la mejor opción es reenrutar por el camino menos saturado aprovechando los
recursos disponibles de la red.
4.2.3.
Ahorro debido al dimensionado
Para el caso de un enlace muy cargado, por ejemplo, con un tráfico conversacional y streaming de 100 Erlangs cada uno y para background, unos 250 Erlangs y suponiendo que todo este
tráfico proviene de 8 Nodos B o estaciones base, el resultado de dimensionar para un VP por
estación base o un único VP en el último salto hacia la RNC para la tabla 4.16 y aplicando el
método sin prioridad (sección 1), serían los siguientes.
Caso de un único VP por el que se enruta todo el tráfico: La capacidad necesaria es de
10.78 Mbps, por lo que se demandará un grupo IMA con 6 enlaces E1.
120
4.2. PRUEBAS EN UNA RED
Caso de un VP para cada una de las conexiones lógicas de cada Nodo B, suponiendo que
cada Nodo B aporta la misma carga: El ancho de banda total requerido es de 16.96 Mbps,
2.12 Mbps por VP, es decir, aproximadamente un E1 por VP.
Por tanto, el uso de un único VP ahorra aproximadamente unos 3 enlaces E1, además de aporvechar
las ventajas de la multiplexación estadística.
Capítulo 5
CONCLUSIONES Y LÍNEAS FUTURAS
Este trabajo se ha centrado en el estudio del dimensionado de la interfaz Iub de la red de
acceso UMTS, extendiéndose posteriormente a la interfaz Iur. Para ello se han implementado
una serie de métodos que poseen distintas características dependiendo de los tratamientos o
calidades de servicio que se quiera ofrecer a los diferentes servicios. La elección de uno de ellos
se ha hecho teniendo en cuenta una buena aproximación del ancho de banda, pero siempre de la
forma más óptima y rápida posible.
En cuanto a los métodos matemáticos desarrollados si se desea implemetar un software para
obtener bastante precisión, y la carga de tráfico no es muy elevada, se podría utilizar el método
con prioridades y, si es posible, con bit rate variable. Pero si lo que se quiere es un resultado
rápido y eficiente la mejor opción es emplear el método de Kaufman & Roberts 1, añadiendo
un ancho de banda de guarda en el caso de querer tratar con preferencia a algunas clases de
servicios. Estos modelos matemáticos están basados en procesos de Poisson con propiedades
markovianas, caracterizados por tasas de llegadas y tiempos de servicios exponenciales (sección
3.2.4.4).
En el apartado 3.2.4.1 se habló acerca de redes con y sin control de admisión. Esta función
no se ha implementado, la herramienta solamente se dedica a analizar o dimensionar cada uno
de los enlaces que componen la red. Una vez realizado el dimensionado el uso que se dé a los
recursos depende del operador.
Una vez aproximado el problema de la interfaz Iub se ha abordado el correspondiente a la
interfaz Iur (interfaz que une RNCs y proporciona la función de handover entre celdas), construyendo una aplicación para el estudio de una red UMTS a nivel de la capa de transporte.
Ésta proporciona, en caso de análisis de la red, los resultados de bloqueo y retardos máximos
en cada uno de los enlaces, mientras que si la opción es el dimensionado el parámetro más
importante sería la capacidad necesaria para cumplir las especificaciones del 3GPP. Esta red ha
121
122
sido diseñada para aprovechar las técnicas de multiplexación que brinda la tecnología ATM.
Otras técnicas, como el enrutamiento de las comunicaciones de cada Nodo B, podrían aportar
un ahorro significativo, pues enlaces muy cargados compartirían parte del tráfico con otros que
no sean muy utilizados y, así, se evitaría el alquiler de más enlaces E1.
Para el caso de la red completa el retardo es crítico pues a mayor número de saltos mayor
retardo. A esto se añade que el estudio realizado es en el caso peor, es decir, está determinado por
la velocidad de generación de las fuentes. En estudios posteriores se podría mejorar modelando
el retardo mediante un sistema de colas aplicando distintas técnicas de prioridad.
Los medios de transmisión empleados en la red pueden ser fibra óptica, coaxial o enlaces
radio, aunque una buena opción, debido a las altas velocidades y bajas tasas de error, sería la
fibra óptica. Así, los retardos asociados a la propagación se consideran despreciables. Los interfaces normalizados para estos medios de transmisión dependen de la capacidad necesaria en ese
enlace. En el caso de poca cantidad de tráfico es conveniente usar un determinado número de
enlaces E1, aplicando las técnicas de multiplexación inversa (IMA). Por el contrario, si los recursos demandados son muy elevados sería mejor emplear jerarquías superiores de multiplexación
como por ejemplo E3 (34Mbps) o STM-1 (155,52 Mbps).
En todo el trabajo se pone de manifiesto la importancia de multiplexar VCs dentro de un
mismo VP lo que contribuye a un ahorro de recursos y conduce a las ventajas que aporta la
multiplexación estadística.
Los métodos matemáticos aplicados en este proyecto podrían ser utilizados en cualquier dimensionado de una red troncal, sólo habría que tener en cuenta la actuación de los diferentes
procolos y calidades de servicio para adaptar el modelo a las características de éste. Así, la aplicación ha sido orientada a la tecnología de transporte que ofrece el 3GPP actualmente, ATM, la
cual aporta garantías de calidad de servicio mediante mecanismos de control de tráfico. Sin embargo, IP (el otro protocolo que ofrece la capa de transporte según el 3GPP, figura 2.2) añadirá
mecanismos estandarizados para dar la calidad de servicio requerida, imponiéndose en el futuro
para la capa de transporte por ser la tecnología más extendida en el mundo.
Bibliografía
[1] W. Stallings.Comunicaciones y Redes de Computadores. Pentice Hall, 6a edición, 2000.
155,52Mbps
[2] Pierre Brémaud, Markov Chains. Gibas Fields, Monte Carlo Simulation and queues. Editorial: Springer.
[3] Cursos sobre UMTS, Training Services (Optimi).
[4] A. B. García, M. Alvarez-Campana, E. Vázquez, J. Berrocal, J. Vinyes, "Dimensionado
Eficiente de la Red de Acceso UMTS en Presencia de Múltiples Clases de Tráfico ", Actas
de las Jornadas de Ingeniería Telemática (JITEL’03), Gran Canaria, Septiembre,2003.
[5] A. B. García, E. García, M. Álvarez-Campana, J. Berrocal, E. Vázquez, " A Simulation
Tool for Dimensioning and Performance Evaluation of the UMTS Terrestrial Radio Access
Network ", Lecture Notes in Computer Science, ("Protocols and Systems for Interactive
Distributed Multimedia"), Vol 2515 pp. 49-60, Springer Verlag, (ISSN 0302-9743/ISBN
3-540-00169-7), November 2002.
[6] A.B. García, M. Alvarez-Campana, E. Vázquez, G. Guénon, J. Berrocal, "ATM Transport
between UMTS Base Stations and Controllers: Supporting Topology and Dimensioning
Decisions", 15th IEEE International Symposium on Personal, Indoor and Mobile Radio
Communications, PIMRC 2004, Barcelona, September 2004. ISBN 0-7803-8523-3.
[7] E. Vázquez, M. Álvarez-Campana, A. B. García. "Efficiency Issues in MPLS Transport for
the UMTS Access Network". Lecture Notes in Computer Science ("Quality of Service in
the Emerging Networking Panorama"), Volume 3266, September/October 2004, Springer
Verlag. pp. 204-213. ISSN 0302-9743, ISBN 3-540-23238-9
[8] E. Vázquez, M. Álvarez-Campana, A. B. García. "Diseño de redes en sistemas móviles
UMTS con soporte de calidad de servicio".
[9] L.Kleinrock. Queueing Systems, volume I: Theory. John Wiley and Sons,1975.
123
124
BIBLIOGRAFÍA
[10] [3GPP TS 25.430 - TS 25.435] UTRAN Iub Interface: General Aspects and Principles
(Release 1999).
[11] [3GPP TS. 25.420 - TS 25.427] UTRAN Iur Interface.
[12] [3GPP TS. 25.410 - TS 25.419] UTRAN Iu Interface.
[13] [3GPP TS 23.002] Network Architecture.
[14] [3GPP TS 25.401] UTRAN Overall Description.
[15] [ITU-T I.321] Modelo de referencia de protocolo RDSI-BA y su aplicación.
[16] [ITU-T I.326] Arquitectura funcional de redes de transporte basadas en el modo de transferencia asícrono.
[17] [ITU-T I.361] Especificación de la capa modo de transferencia asíncrono de la RDSI-BA.
[18] [ITU-T I.363.1] Especificación de la capa de adaptación del modo de transferencia asíncrono tipo 1 de la RDSI-BA.
[19] [ITU-T I.363.2] Especificación de la capa de adaptación del modo de transferencia asíncrono tipo 2 de la RDSI-BA.
[20] [ITU-T I.363.3] Especificación de la capa de adaptación del modo de transferencia asíncrono tipo 3/4 de la RDSI-BA.
[21] [ITU-T I.363.5] Especificación de la capa de adaptación del modo de transferencia asíncrono tipo 5 de la RDSI-BA.
[22] [ITU-T I.761] Multiplexación inversa para el modo de transferencia asíncrono.
[23] H. Holma; A. Toskala. WCDMA for UMTS: Radio Access for Third Generation Mobile
Communications. John Wiley & Sons, 2000.
[24] A. Pöysti: Blocking in Third Generation Radio Access Networks. M.Sc. Thesis. Helsinki
University of Technology, Department of Engineering Physics and Mathematics. 2000.
[25] http://perso.rd.francetelecom.fr/bonald/Pub/CommLetters.pdf
[26] http://www.comp.brad.ac.uk/het-net/HET-NETs04/CameraPapers/P80.pdf
[27] http://www-ist.massey.ac.nz/143466/Tutorials/Tutorial2Present.pdf
[28] Lynross Course number T223. Advanced ATM. “ http://Lynross.co.uk”.
BIBLIOGRAFÍA
125
[29] 3GPP TS 25.302: "Services Provided by the Physical Layer".
[30] 3GPP TS 25.430: "UTRAN Iub Interface: General Aspects and Principles".
[31] 3GPP TS 25.431: "UTRAN Iub Interface: Layer 1".
[32] 3GPP TS 25.432: "UTRAN Iub Interface: Signalling Transport".
[33] 3GPP TS 25.433: "NBAP Specification".
[34] 3GPP TS 25.434: "UTRAN Iub Interface: Data Transport & Transport Signalling for Common Transport Channel Data Streams".
[35] 3GPP TS 25.426: "UTRAN Iur/Iub Interface: Data Transport & Transport Signalling for
DCH Data Streams".
[36] 3GPP TS 25.401: "UTRAN Overall Description”.
[37] 3GPP TS 25.420 : "UTRAN Iur Interface: General Aspects and Principles".
[38] 3GPP TS 25.423 : "UTRAN Iur Interface: RANAP signalling".
[39] 3GPP TS 23.107 : "QoS Concept and Architecture".
[40] [ITU-T Q.2110] Protocolo con conexión específico de servicio para la capa de adaptación
del modo de transferencia asíncrono de la red digital de servicio integrados de banda ancha.
[41] [ITU-T Q.2130] Capa de adaptación del modo de transferencia asíncrono para señalización
de la Red Digital de Servicios de Banda Ancha: Función de Coordinación Específica de
Servicio para el soporte de señalización en la interfaz usuario red.
[42] [ITU-T Q.363.2] Especificación de la capa de adaptación del modo de transferencia asíncrono tipo 2 de la RDSI - BA.
[43] [ITU-T Q.2150.1] Convertidor de transporte de señalización en la parte de transferencia de
mensajes 3 y 3b.
[44] [ITU-T Q.2150.0] Servicio de transporte de señalización genérico.
[45] [ITU-T Q.2150.2] Convertidor de transporte de señalización en el protocolo con conexión
específico del servicio y el protocolo con conexión específico del servicio en un entorno
multienlace y sin conexión.
126
BIBLIOGRAFÍA
[46] [ITU-T Q.2150.3] Convertidor de transporte de señalización sobre el protocolo de transmisión de control.
[47] [ITU-T Q.2140] Función de coordinación específica de servicio para la señalización en la
interfaz de nodo de red.
[48] http://www.tid.es/documentos/revista_comunicaciones_i+d/numero21.pdf
[49] http://perso.rd.francetelecom.fr/bonald/Pub/CommLetters.pdf
[50] http://www.comp.brad.ac.uk/het-net/HET-NETs04/CameraPapers/P80.pdf
[51] http://www-ist.massey.ac.nz/143466/Tutorials/Tutorial2Present.pdf
[52] A.Jurado, E.Casilari, A.Reyes, A.Díaz Estrella y F.Sandoval. “Modelado Markoviano de
Tráfico Agregado ATM”. Dpto. Tecnología Electrónica, E.T.S.I. Telecomunicación, Universidad de Málaga, Campus de Teationos, 29071 Málaga.
[53] Mónica Aguilar Igartua, Joan García-Haro, Marcos Postigo Boix. “Multiplexación Inversa ATM. “Funcionamiento y Evaluación de Prestaciones”. Departamento de Matemática
Aplicada y Telemáticca, Universidad Politécnica de Cataluña.
Descargar