Abreviaturas AAL ATM Adaptation Layer ABR Available Bit Rate AMPS Advanced Mobile Phone System ATM Asynchronous Transfer Mode BCH Broadcast Channel BCH Bose Chauhuri Hocquenq BECN Backward Explicit Congestion Notification BER Bit Error Rate BOM Begining Of Message BR Bit Rate BS Base Station BT Burst Tolerance BTS Base Transceiver Station CAC Call Admision Control CBR Constant Bit Rate CDMA Code Division Multiple Access CDV Cell Transfer Variation CID Channel Identifier I II CIR Commited Information Rate CLP Cell Loss Priority CLR Cell Loss Ratio CN Core Network COM Continuation Of Message CPCS Common Part Convergence Sublayer CRC Cyclic Redundancy Check CRNC Controller Radio Network Controller CTD Cell Transfer Delay D-AMPS Digital Advanced Mobile Phone System DCE Data Circuit Equipment DCH Dedicated Channel DE Discard Eligibility DRNC Drift Radio Network Controller DTE Data Terminal Equipment EDGE Enhanced Data Rates for GSM Evolution EFCI Explicit Forward Congestion Indication EIR Extended Information Rate EOM End Of Message EPD Early Packet Discard ETSI European Telecommunications Standars Institute FACH Forward Access Channel FIFO First In First Out FQ Fair Queuing III FR Frame Protocol GFC Generic Flow Control 3GPP 3rd Generation Partnership Project GPRS General Packet Radio Service GRCA Generic Call Rate Algorithm GSM Global System for Mobile communications HEC Header Error Control IMSI International Mobile Subscriber Identity IMT International Mobile Telecommunications IMTS Inproved Mobile Telefone Service IP Internet Protocol IT Information Type ITU International Telecommunications Union ITU-T International Telecommunication Union Standarization Sector LAN Local Area Network LAPB Link Access Procedure Balanced LAPF Link Access Procedure Frame LI Length Indicator MAI Multiple Access Interference MBS Maximum Burst Size MCR Minimun Cell Rate MMPP Markov Modulated Poisson Process MS Mobile Station MSC Mobile Switching Center IV MTP3 Message Transfer Part Level 3 M3UA MTP3 User Adaptation Protocol NBAP Node B Application Protocol nrt non real time OAM Operation Administration and Maintenance PCR Peak Cell Rate PDC Personal Communications Service PCH Paging Channel PDU Protocol Data Unit PL Physical Layer PLP Packet Layer Protocol PM Physical MediumAdvanced Mobile Phone System PPD Partial Packet Discard PT Payload Type QoS Quality of Service RAB Radio Access Bearer RACH Random Access Channel RANAP Radio Network Subsystem Application Part SCR Sustainable Cell Rate RDSI-BA Red Digital de Servicios Integrados de Banda Ancha RNC Radio Network Controller RNS Radio Network Subsystem rt real time SAAL Signaling Atm Adaptation Layer V SAR Segmentation And Reassembly SCTP Stream Control Transmision Protocol SEAL Simple and Efficient Adaptation Layer SGSN Serving GPRS Support Node SN Sequence Number SPQ Strict Priority Queuing SRNC Serving Radio Network Controller SSCOP Service Specific Connection Oriented Protocol SSCS Service Specific Convergence Sublayer SSFC Service Specific Coordination Function SSCF-NNI Service Specific Coordination Function Network Network Interface STC Signalling Transport Converter STM Synchronous Transfer Mode TC Transmision Convergence TDM Time Division Multiplexing UBR Unspecified Bit Rate UE User Equipment UMTS Universal Mobile Telecommunications System UPC Usage Parameter Control UTRAN UMTS Radio Access Network USCH Uplink Shared Channel VC Virtual Circuit VCI Virtual Circuit Identifier VBR Variable Bit Rate VI VHE Virtual Home Enviroment VLR Visitor Location Register VPI Virtual Path Identifier W-CDMA Wideband Code Division Multiple Access WQF Weighted Fair Queuing WRRQ Weight– Round Robin Queuing Índice general 1. Introducción: Ubicación de la tecnología 1 1.1. Evolución de las comunicaciones móviles . . . . . . . . . . . . . . . . . . . . 1 1.1.1. Teléfonos móviles de primera generación: voz analógica . . . . . . . . 2 1.1.1.1. Descripción del sistema de telefonía celular . . . . . . . . . 2 1.1.2. Teléfonos móviles de segunda generación: voz digital . . . . . . . . . . 4 1.1.3. Teléfonos móviles de tercera generación: voz y datos digitales . . . . . 5 1.2. Evolución de los sistemas de transmisión de datos . . . . . . . . . . . . . . . . 7 1.3. Objetivos del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.4. Estructura del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2. Características de UMTS y ATM 13 2.1. UMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.1.1. Organizaciones de estandarización . . . . . . . . . . . . . . . . . . . . 13 2.1.2. Conjunto de servicios UMTS . . . . . . . . . . . . . . . . . . . . . . 14 2.1.3. Tecnología empleada en la interfaz radio:WCDMA . . . . . . . . . . . 15 2.1.3.1. Introducción a CDMA . . . . . . . . . . . . . . . . . . . . . 15 2.1.3.2. WCDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.1.3.3. Control de potencia . . . . . . . . . . . . . . . . . . . . . . 16 2.1.4. Descripción general de la arquitectura de UMTS . . . . . . . . . . . . 17 2.1.5. Arquitectura de UTRAN (UMTS Radio Access Network) . . . . . . . . 18 2.1.6. Concepto de servicio portador y calidad de servicio . . . . . . . . . . . 25 2.1.6.1. Concepto de servicio portador [24] . . . . . . . . . . . . . . 25 2.1.6.2. Clases de tráfico UMTS . . . . . . . . . . . . . . . . . . . . 26 2.2. ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 VII ÍNDICE GENERAL VIII 2.2.1. Estructura de la celda ATM . . . . . . . . . . . . . . . . . . . . . . . 31 2.2.2. Multiplexación inversa para ATM . . . . . . . . . . . . . . . . . . . . 33 2.2.3. Parámetros y gestión de tráfico en redes ATM . . . . . . . . . . . . . 34 2.2.3.1. Control preventivo . . . . . . . . . . . . . . . . . . . . . . . 36 2.2.3.2. Control reactivo . . . . . . . . . . . . . . . . . . . . . . . . 37 2.2.4. Gestión de colas en el conmutador ATM . . . . . . . . . . . . . . . . . 38 2.2.4.1. A nivel de celdas . . . . . . . . . . . . . . . . . . . . . . . . 38 2.2.4.2. A nivel de paquete [28] . . . . . . . . . . . . . . . . . . . . 40 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 43 3.1. Introducción al dimensionado . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.2. ATM en el interfaz Iub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 3.2.1. Descripción de AAL2 . . . . . . . . . . . . . . . . . . . . . . . . . . 45 3.2.2. Configuraciones de los enlaces ATM en la interfaz Iub . . . . . . . . . 49 3.2.3. Tipos de conexiones en la interfaz Iub . . . . . . . . . . . . . . . . . . 50 3.2.4. Modelado matemático en la interfaz Iub . . . . . . . . . . . . . . . . 51 3.2.4.1. Control de admisión para tráfico de voz y de datos . . . . . . 52 3.2.4.2. Ganancia por multiplexación estadística . . . . . . . . . . . 53 3.2.4.3. Modelos de tráfico . . . . . . . . . . . . . . . . . . . . . . . 53 3.2.4.4. Definición y propiedades del modelo MMPP . . . . . . . . . 55 3.2.4.5. Parámetros de entrada . . . . . . . . . . . . . . . . . . . . . 56 3.2.4.6. Parámetros de salida . . . . . . . . . . . . . . . . . . . . . . 57 3.2.4.7. Diferentes tipos de modelado . . . . . . . . . . . . . . . . . 58 3.2.4.8. Modelado de la probabilidad de bloqueo . . . . . . . . . . . 59 3.2.4.9. Diseño de la red de transmisión . . . . . . . . . . . . . . . . 69 3.2.5. Modelado de una red UMTS . . . . . . . . . . . . . . . . . . . . . . . 70 3.2.5.1. Conmutadores ATM . . . . . . . . . . . . . . . . . . . . . . 71 3.2.5.2. Retardos en el sistema . . . . . . . . . . . . . . . . . . . . . 72 3.2.5.3. Ficheros de entrada . . . . . . . . . . . . . . . . . . . . . . 73 3.2.5.4. Ficheros de salida . . . . . . . . . . . . . . . . . . . . . . . 78 3.2.5.5. Clases java . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3.2.5.6. Diagrama de flujo del programa . . . . . . . . . . . . . . . . 82 ÍNDICE GENERAL IX 4. PRUEBAS Y RESULTADOS 85 4.1. Pruebas por enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 4.1.1. Simulación de los tráficos por separado . . . . . . . . . . . . . . . . . 86 4.1.1.1. Probabilidad de bloqueo. Comparación con Erlang B . . . . 86 4.1.1.2. Probabilidad de bloqueo respecto al ancho de banda . . . . . 87 4.1.1.3. Througput medio en el sistema . . . . . . . . . . . . . . . . 88 4.1.1.4. Variación del retardo respecto al ancho de banda . . . . . . . 91 4.1.1.5. Ganancia por multiplexación estadística . . . . . . . . . . . 93 4.1.2. Simulación de los distintos métodos. Estrategias FIFO, PRIO y SEP . . 95 4.1.2.1. Variación de la probabilidad de los estados . . . . . . . . . . 96 4.1.2.2. Probabilidad de bloqueo . . . . . . . . . . . . . . . . . . . . 102 4.1.2.3. Ancho de banda frente a una probabilidad de bloqueo . . . . 105 4.1.2.4. Retardo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 4.1.2.5. Especificaciones de QoS. . . . . . . . . . . . . . . . . . . . 107 4.1.2.6. Tiempos de ejecución. . . . . . . . . . . . . . . . . . . . . . 108 4.2. Pruebas en una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 4.2.1. Distintos usos de los VP . . . . . . . . . . . . . . . . . . . . . . . . . 110 4.2.2. Distintos enrutados. . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 4.2.3. Ahorro debido al dimensionado . . . . . . . . . . . . . . . . . . . . . 119 5. CONCLUSIONES Y LÍNEAS FUTURAS 121 X ÍNDICE GENERAL Índice de figuras 2.1. Arquitectura general de UMTS.[3GPP TS 25.401] . . . . . . . . . . . . . . . . 17 2.2. Protocolos del interfaz Iub.[3GPP TS 25.430] . . . . . . . . . . . . . . . . . . 20 2.3. Especificaciones técnicas del interfaz Iub.. . [3GPP TS 25.430] . . . . . . . . . 21 2.4. Torre de protocolos de la interfaz Iur.[3GPP TS 25.420] . . . . . . . . . . . . . 24 2.5. Capas de los servicios portadores en UMTS. . . . . . . . . . . . . . . . . . . . 25 2.6. Capas y planos de la tecnología ATM.[28] . . . . . . . . . . . . . . . . . . . . 28 2.7. Estructura de la trama AAL2. . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.8. Formato de celda ATM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.9. Circuitos virtuales y caminos virtuales. . . . . . . . . . . . . . . . . . . . . . . 32 2.10. Multiplexación inversa y demultiplexación por grupos IMA. [22] . . . . . . . . 33 3.1. Formato de tramas AAL2.[24] . . . . . . . . . . . . . . . . . . . . . . . . . . 46 3.2. Distintos tipos de SAP para distintas QoS [ITU-T I.363.2] . . . . . . . . . . . 47 3.3. Empaquetamiento de longitud fija AAL2 en celdas de nivel ATM [ITU.T I.363.2] 48 3.4. Empaquetamiento de paquetes de longitud variable en celdas ATM [ITU.T I.363.2] 48 3.5. Distintos tipos de configuraciones de UTRAN. . . . . . . . . . . . . . . . . . 50 3.6. Ejemplo de cadena tridimensional. . . . . . . . . . . . . . . . . . . . . . . . . 52 3.7. Ganancia por multiplexación estadística . . . . . . . . . . . . . . . . . . . . . 54 3.8. Distintos niveles de tráfico.[4] . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.9. Modelo MMPP de una clase de tráfico. . . . . . . . . . . . . . . . . . . . . . . 56 3.10. Ejemplo de cadena de Markov con prioridad. . . . . . . . . . . . . . . . . . . 58 3.11. Ejemplo de cadena de Markov sin prioridad. . . . . . . . . . . . . . . . . . . . 59 3.12. Slices para un sistema bidimensional. . . . . . . . . . . . . . . . . . . . . . . 61 3.13. Ejemplo general de cadena unidimensional . . . . . . . . . . . . . . . . . . . 62 XI ÍNDICE DE FIGURAS XII 3.14. Ejemplo de cadena unidimensional aplicada al caso de estudio. . . . . . . . . . 63 3.15. Distintos métodos matemáticos usados. . . . . . . . . . . . . . . . . . . . . . 65 3.16. Diagrama de flujo. Recálculo del bit rate de background. . . . . . . . . . . . . 68 3.17. Ejemplo de red UMTS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.18. Diagrama de procesado de cada parte de la red. . . . . . . . . . . . . . . . . . 83 3.19. Diagrama de las distintas partes de la red para procesar. . . . . . . . . . . . . . 84 4.1. Probabilidad de Erlang B con un sólo tipo de tráfico. . . . . . . . . . . . . . . 87 4.2. Ancho de banda empleado según diferentes tráficos. . . . . . . . . . . . . . . . 88 4.3. Throughput de tráfico conversacional. . . . . . . . . . . . . . . . . . . . . . . 89 4.4. Throughput de tráfico streaming. . . . . . . . . . . . . . . . . . . . . . . . . . 89 4.5. Throughput de tráfico background. . . . . . . . . . . . . . . . . . . . . . . . . 90 4.6. Retardo para tráfico conversacional. . . . . . . . . . . . . . . . . . . . . . . . 92 4.7. Retardo de tráfico streaming. . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 4.8. Retardo de tráfico background. . . . . . . . . . . . . . . . . . . . . . . . . . . 93 4.9. Ganancia de multiplexación estadística para conversacional. . . . . . . . . . . 94 4.10. Ganancia de multiplexación estadística para streaming. . . . . . . . . . . . . . 94 4.11. Ganancia de multiplexación estadística para background. . . . . . . . . . . . . 95 4.12. Ejemplo de sistema sin prioridad con bit rate constante. . . . . . . . . . . . . . 97 4.13. Ejemplo de sistema con prioridad con bit rate constante. . . . . . . . . . . . . 98 4.14. Ejemplo de sistema sin prioridad con bit rate variable. . . . . . . . . . . . . . 100 4.15. Ejemplo de sistema con prioridad con bit rate variable. . . . . . . . . . . . . . 102 4.16. Bloqueo para tráfico conversacional. . . . . . . . . . . . . . . . . . . . . . . . 103 4.17. Bloqueo para tráfico streaming. 4.18. Bloqueo para tráfico background. . . . . . . . . . . . . . . . . . . . . . . . . . 104 . . . . . . . . . . . . . . . . . . . . . . . . 104 4.19. Variación del retardo background respecto al tráfico conversacional. . . . . . . 107 4.20. Tiempo de ejecución frente al número de estados del sistema. . . . . . . . . . . 109 4.21. Parte de una red UMTS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Índice de cuadros 3.1. Parámetros que diferencian a cada tipo de tráfico. . . . . . . . . . . . . . . . . 44 3.2. Velocidades debido a la carga de las cabeceras.[24] . . . . . . . . . . . . . . . 46 3.3. Interfaces UMTS públicos para ATM. [28] . . . . . . . . . . . . . . . . . . . . 69 3.4. Distintos tipos de conmutadores ATM. . . . . . . . . . . . . . . . . . . . . . . 72 3.5. Ejemplo del fichero ’physical relation’. . . . . . . . . . . . . . . . . . . . . . 75 3.6. Ejemplo del fichero link_info. . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 3.7. Ejemplo del fichero requirements. . . . . . . . . . . . . . . . . . . . . . . . . 76 3.8. Ejemplo del fichero services. . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 3.9. Ejemplo del fichero de tráfico en uplink. . . . . . . . . . . . . . . . . . . . . . 76 3.10. Ejemplo del fichero de tráfico en el downlink. . . . . . . . . . . . . . . . . . . 76 3.11. Ejemplo de fichero de enrutado. . . . . . . . . . . . . . . . . . . . . . . . . . 76 3.12. Ejemplo de fichero de enrutado para el downlink. . . . . . . . . . . . . . . . . 77 3.13. Ejemplo de fichero de conversión para uplink. . . . . . . . . . . . . . . . . . . 77 3.14. Ejemplo de fichero de conversión para downlink. . . . . . . . . . . . . . . . . 77 3.15. Ejemplo de fichero de nodos ATM. . . . . . . . . . . . . . . . . . . . . . . . . 77 3.16. Ejemplo de fichero de nodos con handover. . . . . . . . . . . . . . . . . . . . 77 3.17. Ejemplo del fichero de salida del nodo. . . . . . . . . . . . . . . . . . . . . . . 78 3.18. Ejemplo del fichero de salida del enlace. . . . . . . . . . . . . . . . . . . . . . 79 3.19. Ejemplo del fichero de salida de probabilidades de bloqueo. . . . . . . . . . . . 79 4.1. Iguales parámetros para todos los tipos. . . . . . . . . . . . . . . . . . . . . . 85 4.2. Parámetros que diferencian a cada tipo de tráfico. . . . . . . . . . . . . . . . . 85 4.3. Tamaño de los paquetes para cada aplicación. . . . . . . . . . . . . . . . . . . 86 4.4. Retardo medio para las longitudes de paquete máxima y media (4.3). . . . . . . 93 XIII XIV ÍNDICE DE CUADROS 4.5. Probabilidad de los estados para el método sin prioridad y bit rate constante . . 96 4.6. Probabilidad de bloqueo para el método sin prioridad y bit rate constante . . . 97 4.7. Probabilidad de los estados para el método con prioridad y bit rate constante . . 98 4.8. Probabilidad de bloqueo para el método con prioridad y bit rate constante . . . 99 4.9. Parámetros con bit rate variable para background. . . . . . . . . . . . . . . . . 99 4.10. Probabilidad de los estados para el método sin prioridad y bit rate variable . . . 99 4.11. Probabilidad de bloqueo para el método sin prioridad y bit rate variable . . . . 100 4.12. Probabilidad de los estados para el método con prioridad y bit rate variable . . 101 4.13. Probabilidad de bloqueo para el método con prioridad y bit rate variable . . . . 101 4.14. Ancho de banda para una probabilidad de bloqueo de un 1 % . . . . . . . . . . 106 4.15. Ancho de banda para una probabilidad de bloqueo de un 1 % . . . . . . . . . . 106 4.16. Requisitos de QoS para cada uno de los tipos de tráficos. . . . . . . . . . . . . 107 4.17. Ancho de banda empleando igual VP y el método sin prioridad . . . . . . . . . 110 4.18. Ancho de banda empleando igual VP y el método con prioridad . . . . . . . . 111 4.19. Ancho de banda empleando igual VP y el método sin prioridad . . . . . . . . . 111 4.20. Ancho de banda empleando igual VP y el método con prioridad . . . . . . . . 112 4.21. Ancho de banda empleando diferente VP y el método sin prioridad . . . . . . . 112 4.22. Ancho de banda empleando diferente VP y el método con prioridad . . . . . . 113 4.23. Ancho de banda asignado a cada enlace para el análisis. . . . . . . . . . . . . . 114 4.24. Primer enrutado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 4.25. Reenrutado del tráfico del nodo B3. . . . . . . . . . . . . . . . . . . . . . . . 115 4.26. Resultados para la estrategia FIFO usando el mismo VP para el enrutado de la tabla 4.24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 4.27. Resultados para la estrategia PRIO usando el mismo VP para el enrutado de la tabla 4.24. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 4.28. Resultados para la estrategia FIFO usando el mismo VP para el enrutado de la tabla 4.25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 4.29. Resultados para la estrategia PRIO usando el mismo VP para el enrutado de la tabla 4.25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 4.30. Retardo para background para la conexión que parte del nodo B3. . . . . . . . 119 Capítulo 1 Introducción: Ubicación de la tecnología Con el paso del tiempo las comunicaciones han llegado a formar parte de nuestra vida diaria. Algo tan común como hablar por teléfono se ha hecho imprescindible en la sociedad actual, pero también han surgido nuevas necesidades del usuario, determinadas por distintas características y restricciones que sólo se podrán atender de forma adecuada si se tienen en cuenta todos los parámetros de la red y el dimensionado es el correcto, tanto de la capa radio como de la capa de transporte o estructura de transmisión fija. Este proyecto se centra en el estudio de la capa de transporte que hasta ahora no había sido considerada como un problema debido a que el tráfico 3G no era significativo y el poco que existía se cursaba sin problemas con la mínima capacidad que se dotaba al enlace. 1.1. Evolución de las comunicaciones móviles El primer sistema de comunicaciones móviles (de naturaleza analógica) se diseñó en Estados Unidos, donde un único sistema móvil servía para todo el país. En Europa cada país había desarrollado el suyo propio, siendo la tecnología incompatible entre unos países y otros. A raíz de esto Europa aprendió de su error y al aparecer los sistemas digitales, se estandarizó uno único llamado GSM (Global System for Mobile communications), de forma que cualquier teléfono móvil podía funcionar en cualquier parte de Europa. Actualmente Estados Unidos tiene dos sistemas de telefonía móvil operando y a pesar de que empezó con ventaja, ahora la utilización de teléfonos móviles es mayor en Europa, no sólo por lo mencionado anteriormente, sino también por las siguientes razones: En EEUU los números de los teléfonos móviles poseen el mismo tipo de numeración que los de telefonía fija, siendo imposible adivinar, cuando se va a iniciar una llamada, si el 1 2 1.1. EVOLUCIÓN DE LAS COMUNICACIONES MÓVILES teléfono al que se llama es fijo o móvil. Teniendo en cuenta que las llamadas entre fijos y móviles son más caras, se llegó a la conclusión que para suavizar este inconveniente tendrían que ser los usuarios de móviles los que pagasen por la llamada entrante. Pero esto sólo hizo que las ventas de nuevos terminales descendieran. En Europa ha habido mayor extensión de este sistema puesto que con los teléfonos de prepago se puede controlar el gasto, aumentando el número de usuarios, sobre todo entre la población joven. Los sistemas de telefonía móvil, desde el comienzo, se pensaron para enviar voz, aunque a medida que han ido evolucionando también han permitido transmitir datos. Estos sistemas han pasado por tres generaciones hasta llegar a hoy. Estas generaciones son las siguientes [1]: 1a Generación: Se distingue por la transmisión de voz analógica. 2a Generación: Se destaca la transmisión de voz digital. 3a Generación: Se caracteriza por la transmisión de voz y datos digitales, además de poder acceder a Internet desde los terminales. 1.1.1. Teléfonos móviles de primera generación: voz analógica Los primeros sistemas que aparecieron fueron de tipo ’push to talk’ (pulsar para hablar), los cuales se instalaban en los automóviles. Estaban compuestos de un solo transmisor grande colocado en la parte más alta de un edificio, con un único canal por el que se transmitía, pulsando un botón, y se recibía. Estos sistemas se instalaron en algunas ciudades desde 1950. La banda usada por ellos es la llamada ’banda ciudadana’ (entorno a los 27MHz). En 1960 apareció el IMTS (Improved Mobile Telefone Service). Utilizaba, al igual que el anterior, un transmisor de alta potencia, aunque al tener dos frecuencias, una para enviar y otra para recibir, ya no había que pulsar el botón para comunicarse. Este sistema sólo usaba 23 canales desde 150 a 450 MHz. A consecuencia de tener tan pocos canales, los usuarios tenían que esperar mucho hasta obtener línea. Otro problema es que al ser los transmisores tan potentes, las estaciones transmisoras había que colocarlas muy separadas entre sí para evitar interferencias, por lo que su capacidad era limitada. 1.1.1.1. Descripción del sistema de telefonía celular Para solventar los problemas del anterior sistema, surge el AMPS (Advanced Mobile Phone System), inventado por los laboratorios Bell en 1982. Este sistema se llamó de diferentes for- CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA 3 mas según el país, por ejemplo en Inglaterra se llamó TACS y en Japón, MCS-L1. Algunas características de este sistema son: Como cualquier sistema de telefonía móvil, la superficie se divide en celdas. Las celdas de este sistema tienen un radio de 10 a 20 Km (para hacerse una idea, en los sistemas digitales las celdas son más pequeñas, alrededor de 200 metros). Cada una de éstas se reparten un conjunto de frecuencias, por lo que una celda vecina no usa las mismas. Este conjunto de celdas se va repitiendo formando lo que se llama ’cluster’. Si el sistema anterior podía tener una llamada por frecuencia cada 100Km de alcance, la tecnología celular aumenta la capacidad, llegando a alcanzar con este sistema de 5 a 10 llamadas por frecuencia con 100 celdas de 10Km en el misma área. Se ha de resaltar que lo que hace que aumente la capacidad es el reuso de frecuencias entre celdas lo más pequeñas posibles y cercanas. Si las celdas son más pequeñas se necesitará menos potencia para transmitir, por lo que los dispositivos que se usan son más pequeños y económicos. Las celdas tienen forma hexagonal para aprovechar mejor la superficie. En los lugares de muchos usuarios, donde la potencia baja, las celdas se dividen en microceldas para aumentar la capacidad, siendo en algunos casos de forma temporal. En el centro de cada celda se sitúa la estación base a la cual transmiten todos los teléfonos que corresponden a esa celda. Si el sistema no es muy grande todas las estaciones base se conectan a un dispositivo llamado MSC (Mobile Switching Center). En caso de ser un sistema grande, se emplearán otras MSC , las cuales se conectan a otras de mayor nivel. Si un teléfono móvil sale de su celda, la estación base nota que la potencia que emite ese móvil se desvanece, entonces pregunta a las estaciones bases adyacentes la potencia que recibe de él, dando el control del terminal a la estación base que reciba la señal con mayor potencia e informando al teléfono de su nueva celda. Este proceso es llamado cell , el cual puede ser de dos tipos: • Soft handoff (transferencia suave de celda): El control del terminal es dado a la nueva estación base, antes de que deje de comunicarse con la anterior. En este caso el terminal siempre está conectado a alguna estación base. El problema de esto es que los dispositivos necesitan sincronizar dos frecuencias a la vez, algo que sólo lo pueden hacer los de tercera generación. En este estudio, se tendrá en cuenta este tipo de handover. • Hard handoff (transferencia dura de celda): La estación base deja el terminal antes de que la nueva lo adquiera, en caso de que la nueva no tenga frecuencia disponible, 4 1.1. EVOLUCIÓN DE LAS COMUNICACIONES MÓVILES la llamada termina. 1.1.2. Teléfonos móviles de segunda generación: voz digital La segunda generación de teléfonos móviles fue digital, estando actualmente en uso los siguientes cuatros sistemas: D-AMPS (Digital Advanced Mobile Phone System), GSM, CDMA (Code Division Multiple Access) y PDC (Personal Communications Service). Para saber un poco acerca de cada una de ellas se va a hacer un pequeño resumen: D-AMPS : Es la segunda generación de los AMPS. Su diseño se hizo teniendo en cuenta que los teléfonos de la primera y segunda generación pudiesen funcionar a la vez en la misma celda. Usa las mismas frecuencias que AMPS, aunque se añadió una nueva banda de frecuencias para absorver la demanda que se esperaba. La digitalización y compresión de voz utiliza mejores técnicas que las anteriores. GSM: D-AMPS se utiliza en EEUU y Japón, pero GSM es usado casi a nivel mundial. GSM es parecido a D-AMPS, pues los dos son sistemas celulares y aprovechan las ventajas de la multiplexación por división en frecuencia, además de usar multiplexación por división en el tiempo para dividir una sola frecuencia, aunque los canales de GSM son más amplios y cada canal contiene pocos usuarios, por lo que la tasa de datos por usuario es mayor. En su estructura de trama se señalan la función de cada uno de los siguientes canales: • Canal de control de difusión: Contiene la identidad de la estación base así como información del estado del canal, de forma que las estaciones móviles vigilan el nivel de potencia de los terminales y pueden ver si se han movido de celda. • Canal dedicado de control: Para localización, registro y establecimiento de llamada. • Canal de control común: Se divide en tres canales: canal de localización, para avisar de las llamadas entrantes, el canal de acceso aleatorio, y el canal de otorgamiento de acceso. CDMA: A diferencia de los anteriores, que usan multiplexación por división en frecuencia y en el tiempo, en este nuevo tipo de multiplexación puede usar todo el rango de frecuencias y durante todo el tiempo, pues los datos se transmiten por el uso de códigos diferentes y ortogonales entre sí. Cada periodo de bit se divide en unidades de tiempo más pequeñas llamadas chips (normalmente 64 o 128 por bit). Cada uno de los datos a transmitir se multiplica por el código compuesto de chips, con lo cual da lugar a una señal CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA 5 de espectro ensanchado. Si el sistema CDMA es ideal y libre de ruido, se puede alcanzar mucha capacidad. Aunque esta capacidad es menor debido a las limitaciones físicas, así si transmisor y receptor no están sincronizados, se puede perder eficiencia, para ello hay que transmitir una secuencia predefinida, perdiendo capacidad.. PCS : Sólo utilizado en Japón. Es una variante de D-AMPS. 1.1.3. Teléfonos móviles de tercera generación: voz y datos digitales Las razones de la aparición de la tercera generación son las siguientes: El tráfico de datos está creciendo de forma exponencial, mientras que el tráfico de voz apenas crece. Todas las industrias han adoptado formato digital. Los usuarios esperan dispositivos pequeños y de poco peso que tengan múltiples usos. Todo esto se quiso llevar a cabo en 1992, y la ITU (International Telecommunication Union) creó un diseño llamado IMT-2000 (International Mobile Telecommunications - 2000), el cual proporciona los siguientes servicios básicos: Alta velocidad de transmisión de alta capacidad. Mensajería. Servicios multimedia. Acceso a Internet. Todos estos servicios además de algunos más estarían disponibles a nivel mundial, instantáneamente y con una garantía de calidad de servicio. La ITU tenía que ponerse de acuerdo para estandarizar un sólo dispositivo para IMT-2000, para ser usado en cualquier parte del mundo. Algunas de las propuestas fueron las siguientes: W-CDMA (Wideband Code Division Multiple Access): Propuesta por Ericsson. Consiste en la técnica explicada anteriormente, en la que a cada usuario se le asigna un código digital, aunque se debe señalar que W-CDMA se distingue de CDMA en que se utilizan códigos con una velocidad mayor que la señal a transmitir. Esta técnica tiene varias ventajas: 6 1.1. EVOLUCIÓN DE LAS COMUNICACIONES MÓVILES • Mayor utilización de frecuencias (mayor eficiencia espectral). • Alcanza mayores velocidades de transmisión. • Mayor seguridad en la utilización de códigos. Además tiene la ventaja de que puede interactuar con GSM, aunque no con las tecnologías anteriores a GSM. Este sistema es el llamado UMTS (Universal Mobile Telecommunications System). CDMA2000: Propuesta por Qualcomm.Tiene las mismas características que el anterior sólo que no puede interactuar con la GSM utilizada en Europa, pues éste era compatible con el sistema hasta entonces usado en EEUU. Más tarde esto se solucionó pues Ericsson se hizo con Qualcomm. Hasta llegar a 3G, se han dado pasos intermedios, desembocando a lo que se llama 2.5G. Entre los sistemas de 2.5G están EDGE (Enhanced Data Rates for GSM Evolution), el cual tiene la misma velocidad de símbolo aunque aumenta la velocidad binaria. Esto implica un incremento de errores, al utilizar más bits por símbolo, razón por lo que tiene distinto esquema de modulación y corrección de errores. Otros sistema 2.5G es GPRS (General Packet Radio Service). Este sistema permite recibir paquetes IP en un sistema de voz. Dependiendo del tráfico de voz y de paquete se asigna una determinada capacidad para el tráfico de paquetes. Se podría considerar como algo provisional hasta la llegada de 3G. Algunas de las razones de la aparición de la tecnología 3G son las siguientes: Aumento del tráfico en las redes, debido a la sustitución del tráfico fijo por el móvil y por el crecimiento de usuarios móviles. Por este incremento de tráfico las redes se saturan, por lo que surge la necesidad de aumentar la capacidad de las redes. Aparición de nuevos servicios para los usuarios, que no ofrecen tecnologías anteriores. Algunas de las características de 3G son: Transmisión simétrica/asimétrica de alta fiabilidad. Tasas de 384Kbps en espacios abiertos y 2Mbps con baja movilidad. Uso de ancho de banda dinámico, dependiendo de la aplicación. Soporte de conmutación de circuitos y de paquetes. CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA 7 Acceso a Internet, videojuegos, comercio electrónico y audio y vídeo en tiempo real. Diferentes servicios simultáneos en una sola conexión. Calidad de voz como en la red fija. Mayor capacidad y mejor uso del espectro. Personalización de los servicios, dependiendo del perfil de usuario. Servicios dependientes de la posición. Incorporación gradual en coexistencia con los sistemas actuales de 2G. Roaming entre diferentes operadores. Su cometido es cubrir las necesidades de un mercado amplio. Además tiene cobertura mundial, con servicios terrestres y por satélite. 1.2. Evolución de los sistemas de transmisión de datos El desarrollo de las redes de datos comenzó en la década de los 60, en la cual se llevan a cabo las primeras experiencias de transmisión de datos entre ordenadores utilizándose equipos de modulación-demodulación (módems), permitiendo conectar dos ordenadores mediante un enlace telefónico de transmisión de voz. En la segunda mitad de los años 60 se expande el uso de grandes servidores de computación. Para hacer uso de estos servidores se tiene la necesidad de compartir la capacidad de proceso entre varias ubicaciones, implicando establecer conexiones entre ordenadores y terminales alejados físicamente entre sí, aunque esto conlleva varios problemas: Velocidad y calidad muy bajas de las conexiones telefónicas. Las líneas dedicadas, suponían un mayor coste a cambio de velocidad y calidad mayores, y además cada vez que se quería instalar otra conexión, implicaba instalar otro enlace, con lo que el coste es demasiado elevado para una red grande. El patrón de tráfico para transmitir datos es totalmente diferente al de voz: la transmisión de datos se produce a ráfagas,con largos silencios intermedios, con lo cual el uso de circuitos de voz supone desaprovechar mucha capacidad, que no es utilizada durante los silencios. 8 1.2. EVOLUCIÓN DE LOS SISTEMAS DE TRANSMISIÓN DE DATOS Ante esta situación se plantean varias posibles soluciones con la intención de aprovechar mejor la capacidad y aumentar las prestaciones: En un principio surge ARPANET en el entorno no comercial que más tarde desembocará en la red pública de datos mundial: Internet. ARPANET se basa en utilizar los ordenadores como nodos de conmutación, fragmentando la información en paquetes de datos, enviándose por la red por distintos caminos, donde posteriormente serán ordenados en el nodo destino. Esto permitía optimizar la red para las características de los tráficos usados. Comienzan a surgir redes privadas de datos basadas en protocolos orientados según las necesidades concretas de cada aplicación. Los grandes operadores de telefonía se plantean el disponer de redes orientadas a la transmisión de datos para dar servicio y evitar que crezcan las redes privadas construidas por los propios clientes. Estos operadores se basan en la utilización como nodos de la red de centrales de conmutación de voz, estableciendo un camino exclusivo a través de la red para el envío de información, sistema opuesto al usado en ARPANET. El modelo usado por los operadores basado en conmutación de circuitos, supuso que los operadores de telecomunicaciones retrasasen varios años el tener disponibles redes públicas de conmutación de paquetes. Las razones por las que los operadores tardaron en adoptar la tecnología de conmutación de paquetes, fueron las siguientes: El personal que trabajaba en operadores de telecomunicación tenían muchos conocimientos acerca de equipos de transmisión y conmutación de voz, pero no conocían mucho acerca de técnicas de computación. Utilizar ordenadores como nodos de conmutación era una propuesta arriesgada, pues no había sido probada ni se consideraba como algo que se pudiese hacer, técnicamente. Esto anterior hizo que la mayoría de los operadores se basase en conmutación de voz para el desarrollo y evolución de las redes. En el primer congreso de implicaciones e impactos de la comunicación de ordenadores celebrado en Washington en 1972, las administraciones de los países más desarrollados dan fe de la importancia de las redes de comunicación de datos para el desarrollo de la economía y de los nuevos servicios a desarrollar sobre ésta. El nacimiento de la primera red pública de conmutación de paquetes del mundo fue en España en 1971. CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA 9 En 1975, el Comité Internacional de las Telecomunicaciones (actualmente ITU, Unión Internacional de Telecomunicaciones), publicó las especificaciones para redes de datos de conmutación de paquetes (X.25), sirviendo de referencia para la normalización mundial de las redes públicas de datos implantadas por los operadores de telecomunicación. Algunos aspectos que definen la red X.25 son: En 1992 se revisan por última vez los protocolos de las tres primeras capas: • A nivel físico se usa el protocolo RS-232 para interfaces analógicos y X.21 para digitales. • A nivel de enlace es utilizado el protocolo LAPB (Link Access Procedure Balanced), el cual protege frente a errores a este nivel. • A nivel de red, el protocolo X.25 PLP (Packet Layer Protocol), ofreciendo control de errores y de flujo extremo a extremo. Con X.25 se puede conseguir una velocidad de 64Kbps en mensajes de tamaño variable. A día de hoy, la red X.25 es la menos usada, aunque existen aplicaciones como los cajeros automáticos que la utilizan. Con el paso del tiempo son más los usuarios que hacen uso de los nuevos servicios, quedando obsoleta la red X.25, debido a la sobrecarga de procesamiento que impedía operar a altas velocidades. Para solventar este problema aparece una nueva tecnología, Frame Relay. Frame Relay reduce esta sobrecarga de procesamiento, aunando en una sola capa las funciones de X.25 de la capa dos y tres en una sola. Esta función se lleva a cabo por el protocolo LAPF, el cual elimina el control de errores y de flujo tanto a nivel de enlace como extremo a extremo. Frame Relay permite transmisión y recepción de datos por conmutación de paquetes a través de dispositivos de usuario. Éstos se conocen como equipos terminales de datos (DTE, Data Terminal Equipment) y los que hacen de intermediarios entre éstos son llamados equipos de terminación del circuito de datos (DCE, Data Circuit Equipment). Aunque Frame Relay incorpora un interfaz de red del tipo X.25, difiere bastante de éste, alcanzando mayor eficiencia y prestaciones. El problema de X.25 es que carga mucho al sistema, desperdiciando capacidad. A medida que ha pasado el tiempo, los medios de transmisión consiguen tasas de errores más pequeñas, y es la razón por la que se han eliminado muchas funciones de X.25, alcanzando mayor throughput. Las diferencias principales entre X.25 y Frame Relay son las siguientes: Control de errores y flujo extremo a extremo, pero no entre nodos intermedios. 10 1.2. EVOLUCIÓN DE LOS SISTEMAS DE TRANSMISIÓN DE DATOS La señalización va por un canal diferente a los datos de usuario. La multiplexación y conmutación de conexiones lógicas, se lleva a cabo en la capa dos en vez de en la capa tres. Frame Relay hace uso de la multiplexación estadística de distintas conexiones de datos, que puede ser utilizada con técnicas de multiplexación por división en el tiempo (TDM, Time Division Muliplexing), aprovechando más eficientemente el ancho de banda. A diferencia de X.25, en Frame Relay se separa el plano de usuario del plano de control, simplificando las tareas del plano de usuario. Las principales características de Frame Relay son: Ofrece un servicio orientado a conexión no fiable sobre circuitos virtuales con tasas de acceso de hasta 45 Mbps. Es una solución barata para tráfico de datos, que requieren velocidades altas y que no necesitan comunicación en tiempo real. Ofrece algo de control sobre la QoS, mediante los parámetros CIR y EIR: • CIR(Commited Information Rate): Tasa de datos garantizada. • EIR(Extended Information Rate): Variación máxima permitida por encima del CIR. Las celdas que superan el CIR son macardas a partir del bit DE (Discard Eligibility), ya que en el caso de no haber suficiente capacidad, serán descartadas. Las diferencias entre ATM (Asynchronous Transfer Mode) y Frame Relay, que es la tecnología que le precede son: • Tamaño de celdas variable, permitiendo reducir el jitter y acelerar las tareas de conmutación. • ATM implementa garantías de QoS (Quality of Service) para diferentes tipos de tráficos. • ATM se utiliza fundamentalmente como tecnología de transporte (ingeniería de tráfico y control de QoS). • FR se utiliza como tecnología de interconexión de LANs (Local Area Network) a alta velocidad para comunicación de datos, con algo de control sobre la QoS y no en tiempo real. CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA 11 Para introducir nuevos servicios y dar nuevas calidades de servicio según el tipo de tráfico (dando lugar a tratamiento de voz, datos y vídeo), aparece ATM, ofreciendo una mejora sobre las tecnologías anteriores. Las redes usadas actualmente para poder servir a los nuevos servicios, son las nuevas redes de banda ancha, y lo deseado es que el modo de transferencia se pueda adaptar a cada uno de los servicios ofrecidos. Los nuevos servicios varían sus necesidades de ancho de banda dinámicamente, por lo que el modo de transferencia asíncrono sería el más adecuado, aprovechando los recursos mediante la llamada “ganancia de multiplexación estadística”. ATM es el modo de transferencia asíncrono basado en técnicas de multiplexación estadística y utiliza conmutación rápida de paquetes de longitud fija, llamados celdas. Cada una de estas celdas consta de 53 octetos, de los cuales 5 forman parte de la cabecera y el resto es la información. El término de multiplexación estadística se refiere a que varias conexiones pueden compartir un enlace de ancho de banda menor a la suma de las tasas de pico de esas conexiones. El caso de conmutación de paquetes hace mejor uso de los recursos que el de conmutación de circuitos, pues los usuarios utilizan el enlace cuando lo necesitan, en el caso de que el canal en ese momento no está ocupado. En oposición a esto, está el modo de transferencia síncrono (STM, Synchronous Transfer Mode), en el cual se hace asignación de los mismos recursos para cada comunicación, sin poder ser compartidos por varias comunicaciones, e incluso cuando esa comunicación no transmite, no puede ser usada por otra, con lo cual es mucho más ineficiente que la asíncrona. El control de errores en ATM, sólo se efectúa en la cabecera de las celdas, asumiendo que en transmisión se emplean medios de transmisión como fibra óptica, con pequeñas tasas de error. El modelo de referencia de ATM consta de 3 planos: plano de usuario, de control y de gestión. El plano de usuario hace referencia a la transferencia de información de usuario, incluyendo mecanismos de control de flujo y recuperación de errores. El plano de control aporta las funciones de señalización necesarias para establecer, supervisar y liberar las conexiones. El plano de gestión lleva a cabo las funciones de operación y mantenimiento de la red. 1.3. Objetivos del proyecto En las especificaciones de la UTRAN (UMTS Radio Access Network), está establecido que en la interfaz radio se use WCDMA y en la estructura de transmisión, ATM. Cada una de estas capas es imprescindible para dar la calidad de servicio (QoS) a cada una de las diferentes clases de tráficos definidas. No sólo es imprescindible el equipamiento de la red, sino que también es importante una estructura de interconexión, que por su elevado coste se debe dimensionar de la 12 1.4. ESTRUCTURA DEL PROYECTO forma más óptima posible. De una manera más específica, se podría decir que este trabajo se basa en el dimensionado de la interfaz Iub que es la que conecta un Nodo B o estación base con su controlador o RNC (Radio Network Controller). Esta interfaz es la más numerosa y, por lo tanto, será la que más influye en los costes de transmisión. Por lo que el objetivo principal es dimensionar ésta. Se comprobará que también hay un ahorro debido a la multiplexación estadística. En principio, el proyecto se basará en el estudio de un sólo interfaz Iub y, más tarde, se extenderá el análisis a una red 3G de tamaño arbitrario y se hará el cálculo de la capacidad necesaria que se requiere. Además, en este diseño se incluirán tres clases de tráfico: conversacional, streaming y background, cuyas especificaciones se definen en el 3GPP (3rd Generation Partnership Project). 1.4. Estructura del proyecto La memoria del proyecto consta de cinco capítulos, partiendo de que el primero es la introducción, los restantes se resumen a continuación: El segundo capítulo explica las características generales de las tecnologías aplicadas en este trabajo: ATM (Asynchronous Transfer Mode) y UMTS (Universal Mobile Telecommunications System). El tercer capítulo trata acerca del entorno de evaluación, describiendo con más detalles algunas de la partes que no se habían explicado en el capítulo anterior y que se hacen necesarias para comprender el trabajo realizado, como el modelado matemático del enlace y el modelo de red de comunicaciones. Todo esto basado en las propiedades que ofrece AAL2. El cuarto capítulo se dedica a resultados en un enlace específico y en una red completa, sobre los diferentes métodos propuestos. El quinto capítulo abarca las conclusiones del trabajo realizado y las posibles líneas futuras en las que se puede presentar y extender. Capítulo 2 Características de UMTS y ATM El gran éxito de la 2a generación de los sistemas de telefonía móvil (GSM el más popular) ha abierto un camino hacia una nueva era. El rápido crecimiento de Internet, el deseo de los usuarios finales de alcanzar una buena calidad de servicio y el ocio, junto con las previsiones de servicios de banda ancha directamente en casa, está estimulando el mercado y haciendo que crezca la aceptación hacia los sistemas de 3a generación, llamados sistemas IMT-2000 (International Mobile Telecomunication 2000). 2.1. UMTS 2.1.1. Organizaciones de estandarización La aceptación del mercado de los nuevos servicios no es suficiente para su producción y crecimiento. Para habilitar sistemas 3G y obtener un sistema global se necesitan una estricta estandarización y un sistema pensado por todos. En esta parte se hace una breve introducción a las organizaciones que hay detrás de estas nuevas especificaciones. El trabajo de estandarización está organizado de forma jerárquica, así la organización internacional está en el nivel más alto. La ITU (International Telecomunications Union) es la que define los requerimientos que un conjunto de elementos debe poseer para convertirse en un sistema IMT-2000. Esta es la institución de más alto nivel de las telecomunicaciones que se encarga de definir los estándares de las telecomunicaciones. El Instituto Europeo de las Telecomunicaciones (ETSI, European Telecommunications Standars Institute) define UMTS como uno de los sistemas IMT-2000. En enero de 1998, ETSI decidió una solución para que el interfaz aire estuviese basado en Wideband Code Division Multiple Access (WCDMA). Las organizaciones de estandarización europeas y japonesas pro13 14 2.1. UMTS pusieron una solución común para la tecnología móvil de tercera generación del IMT-2000 en la reunión general de la ITU en verano de 1998. Cuando los americanos y koreanos se pusieron de acuerdo en la adopción de WCDMA como el estándar global, fue posible alcanzar un interfaz radio común. Un proyecto conjunto, llamado Third Generation Partnership Program (3GPP), entre seis organizaciones de estandarización regionales decidieron continuar el proyecto común. La primera versión (Release99) de las especificaciones técnicas se completaron y el lanzamiento de la primera red fue hecho en Japón. En una segunda versión se mejoraron algunas características. Finladia fue el primer país en el mundo que permitió licencia para las redes 3G. El pronóstico en este año 2007, anuncia que el 87 % de la población de Europa Occidental usa telefonía móvil de los cuales un 47 % utilizan la tecnología UMTS. 2.1.2. Conjunto de servicios UMTS UMTS justifica su existencia con mejores servicios y con su facilidad de uso. Este nuevo producto ofrece los mismos servicios que los estandarizados en GSM y además un amplio rango de otros nuevos. Algunos de los nuevos servicios son [24]: Servicios de localización: que se harán muy populares en el futuro. Son específicos en una zona de ciudad, red UMTS o cualquier área. Por ejemplo, lo pueden utilizar usuarios que se encuentren en una zona determinada, ver las distintas atracciones turísticas que hay en la zona y enviar esta información a un cliente. También un médico podría hacer consultas desde los terminales UMTS. Múltiples llamadas simultáneas: otra ventaja de esta tecnología es que se pueden tener varias conexiones al mismo tiempo, como por ejemplo navegar por Internet mientras se tiene una conversación telefónica. Estas conexiones tienen diferentes requerimientos de calidad, lo cual es posible en esta tecnología. Servicios configurables: la separación entre servicios y tráfico en el concepto de red estimula a los proveedores del servicio en el mercado. La idea es que los servicios no están estandarizados, pero sí los interfaces en los cuales los proveedores del servicio pueden diseñar sus propias aplicaciones. Los interfaces de la red para los proveedores del servicio se llaman servicios portadores. Esto permite que sea el mercado el que decida cómo será la banda a usar. En GSM no ocurre lo mismo, por ejemplo una característica de un mensaje corto tiene que ser programada por el fabricante del producto. Uno de los servicios configurables es VHE (Virtual Home Enviroment), que hace posible al usuario conseguir los servicios disponibles en casa. CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 15 Tamaño y calidad de servicio negociables. Conexiones IP: IP está visto como la principal aplicación en las redes multimedia de banda ancha. La necesidad para la capacidad de ATM del futuro de las redes inalámbricas viene de la necesidad del acceso de las redes IP, pues el concepto de calidad de servicio de UMTS y la nueva red está optimizado para servicios de conmutación de paquetes. Los nuevos servicios de UMTS requieren un nuevo terminal con capacidad para poder ofrecerlos. Por esta razón, la variedad de terminales será más amplia que en las anteriores generaciones. 2.1.3. Tecnología usada en la interfaz radio, Uu: WDCMA, Wideband Code Division Multiple Access air interface 2.1.3.1. Introducción a CDMA Esta tecnología fue propuesta a finales de los años 40, pero su aplicación práctica no se llevó a cabo hasta a finales de los años 80. Qualcomm fue quien la desarrolló, y más tarde sería optimizada por Ericsson. En el año 1991 se pudo demostrar que la tecnología funcionaba tan bien en la práctica como en la teoría. La base de la tecnología CDMA es el ensanchamiento espectral, muy utilizado en aplicaciones militares para ocultar la señal transmitida al adversario. La gran ventaja de esta tecnología ha sido siempre la capacidad para aumentar las prestaciones de las comunicaciones y reutilización de frecuencias. El modelo más simple incluso podría mejorar el uso de la capacidad en unas 20 en relación con los sistemas de banda estrecha usados hasta ahora. Se podría definir CDMA como una tecnología digital de transmisión que permite a un número de usuarios acceder a un canal de radiofrecuencia sin interferencia, asignando un código diferente a cada usuario. En los sistemas de comunicación de espectro ensanchado (Spread Spectrum), el ancho de banda de la señal aumenta varios órdenes de magnitud antes de transmitir, por esta razón si hay un sólo usuario en el sistema es ineficiente, pero en el caso multiusuario todos comparten el mismo canal y el sistema es muy eficiente. 2.1.3.2. WCDMA (Wideband-Direct Sequence-Code Division Multiple Access) WCDMA, acceso múltiple por dividión de código de banda ancha, es un sistema que aprovecha el ancho de banda de forma más eficiente en caso de coexistir muchos usuarios, por lo que se convierte en una elección ideal para zonas con gran densidad de ellos. 16 2.1. UMTS El código WCDMA se utiliza para modular la señal a transmitir. Este código consiste en una serie de impulsos o chips, consistente en una secuencia binaria con un periodo determinado. El código se ejecuta a una tasa binaria más alta que la señal a transmitir y es el que determina el ancho de banda real de transmisión. La señal de espectro ensanchado en secuencia directa, se obtiene modulando la señal a transmitir con un código o secuencia de chips. Este código está compuesto por una secuencia binaria de valores -1 y 1. Esto determina valores pequeños de correlación entre códigos y no se podría detectar señal de información de un usuario no deseado. La dispersión de la potencia de la señal en la banda ensanchada hace que estos sistemas generen señales menos probables de interferir con comunicaciones de banda estrecha, ya que los niveles de potencia de señal están cerca de los niveles gaussianos de ruido. 2.1.3.3. Control de potencia Se basa en controlar la potencia de transmisión de la señal para mejorar el rendimiento del receptor en caso de que muchos usuarios se encuentren activos en la misma celda y en las vecinas, para poder optimizar la capacidad del sistema. Las consideraciones que se hacen para uplink y downlink son diferentes. En el caso de uplink, se tiene en cuenta que todas las MS (Mobile Stations, estaciones móviles) transmiten a la misma potencia, así las señales que se reciben cercanas a las BS (Base Station, estación base) serán de más potencia que las de las señales en zonas más alejadas de las BS. Si la señal es débil puede que el receptor no pueda recuperar la señal, pues las propiedades de los códigos CDMA no son perfectas, por lo que es un sistema limitado por interferencia. La interferencia de las MS cercanas bloquea la detección de señales débiles. Esto se llama problema near-far (cerca-lejos). La solución a este problema sería hacer un control de potencia para que llegase la misma a todos los lugares, aunque se seguiría teniendo interferencia (MAI, Multiple Access Interference). En el caso del downlink, debido a que los diferentes caminos tienen diferentes pérdidas, las BS transmiten las señales con diferentes niveles de potencia. Con un buen control de potencia las señales llegarían a los usuarios con la misma potencia. Esto produce efecto near-far, ya que la potencia con que se transmite a una MS cercana es mucho menor que a otra que esté en los límites de la BS. En UMTS se aplica el control de potencia para el downlink, aunque el objetivo es diferente para el uplink pues se aplica para proveer de un márgen de potencia para enlaces de MS que se encuentran en los límites de la celda, que es donde se sufre la interferencia de las sectores vecinos. CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 2.1.4. 17 Descripción general de la arquitectura de UMTS La arquitectura de UMTS consta de tres elementos principales: el equipo de usuario (UE), red de acceso radio UMTS (UTRAN) y Core Network (CN). La figura 2.1 muestra las distintas partes. Figura 2.1: Arquitectura general de UMTS.[3GPP TS 25.401] A continuación se explica cada uno de los elementos anteriores: UE (User Equipment) o equipo de usuario: Es lo que se denomina terminal móvil, y encargado de establecer la comunicación con la estación base (o Nodo B en el caso de UMTS), dependiendo de la cobertura del lugar. El tamaño y la forma del equipo puede ser diferente siempre que soporte los estándares y protocolos para los que fue diseñado. La interfaz que une el equipo de usuario con la UTRAN se denomina Uu. UTRAN (UMTS Radio Access Network) o red de acceso radio: Está conectada con el equipo de usuario mediante la interfaz Uu y con la red central, por medio de Iu. Está compuesta de varios elementos: RNC (Radio Network Controller) y los Nodos B (o estaciones base para UMTS). Estos dos elementos constituyen el RNS (Radio Network Subsystem). En la siguiente sección se recorrerá esta parte con mayor profundidad, puesto que es el objetivo de estudio. 18 2.1. UMTS CN: Está formada por varios elementos, aunque el que tiene mayor interés es la MSC (basada en conmutación de circuitos) y SGSN, basada en conmutación de paquetes. • MSC (Mobile Switching Center): Es el centro de una red de conmutación de circuitos. El mismo MSC puede ser usado por GSM o UMTS. Las funciones principales de la MSC son: ◦ Decidir qué MSC controla a cada uno de los móviles. ◦ Asignación dinámica de recursos. ◦ Registro de la posición donde se encuentran los móviles. ◦ Proporciona funciones para poder interoperar con otras redes. ◦ Lleva a cabo los procesos de handover (traspaso entre RNCs o handoff ). ◦ Recoge los datos de los procesos de comunicación para enviarlos al centro de facturación. ◦ Se encarga de los procesos de encriptación del sistema. ◦ Maneja el intercambio de señalización entre diferentes interfaces. ◦ Controla y opera cancelación de eco. • SGSN (Serving GPRS Support Node): Es la pieza central en una red basada en la conmutación de paquetes. Se conecta a la red UTRAN mediante la interfaz Iu-PS. Este elemento contiene la siguiente información: ◦ Información de subscripción. ◦ IMSI (International Mobile Subscriber Identity). ◦ Identificaciones temporales. ◦ Información de la ubicación. ◦ Lugar donde el móvil está registrado. ◦ Contiene el identificador VLR (Visitor Location Register). VLR es el registro de identificación de visitante, es decir esta información es necesaria para dar servicio a un móvil que entra en el área de cobertura de la MSC. En UMTS se ha intentado introducir independencia entre la interfaz radio y otras partes del sistema, de manera que un sistema radio móvil pudiese utilizar diferentes redes de acceso, así la central no tiene que preocuparse de la tecnología particular para cada acceso. 2.1.5. Arquitectura de UTRAN (UMTS Radio Access Network) La UTRAN es la parte del sistema UMTS que ofrece las herramientas necesarias para la gestión y el control de los recursos radio de WCDMA. Las funciones principales son [36]: CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 19 Transferencia de los datos de usuario entre los interfaces Uu e Iu. Control de acceso: control de admisión, control de congestión y aporta información de broadcasting. Protección de los datos enviados a través de ésta. Movilidad: handover, relocalización de SRNC (Serving Radio Network Controller), paging y posicionamiento. Gestión y control de recursos radio. Como se enumeró en el apartado anterior, UTRAN está compuesta de dos elementos, RNC y Nodo B, los cuales forman un conjunto llamado RNS. Para conectar cada una de estas partes existen unos interfaces Iub e Iur. Cada una de estos componentes se detallan a continuación: Nodo B: Es la estación base, llamada en 2G, BTS (Base Transceiver Station). Da servicio normalemente a una sola celda, soportando funciones de conversión de flujo de datos y participando en la gestión de recursos. RNC: Se conecta con el CN mediante la interfaz Iu-CS o con un SGSN (Serving GPRS Support Node) a través de la interfaz Iu-PS, por tanto es un punto de acceso de servicios para el CN. En un sistema de 2a generación la RNC podría compararse con el BSC (Base Station Controler). Algunas funciones son: • Control de recursos en la interfaz Uu. • Control de los recursos lógicos O&M (Operation & Maintenance) del Nodo B. • Manejo de la información del sistema . • Control de potencia para el enlace de bajada. • Control de admisión. • Manejo de tráfico en los canales comunes y compartidos. Las RNCs pueden desempeñar varios roles lógicos: • Controlling RNC (CRNC) de un Nodo B: Una RNC controla un Nodo B. En concreto, es responsable de la carga y congestión de sus celdas, realizando control de admisión. Para el caso en que una conexión UTRAN use recursos de más de una RNS: 20 2.1. UMTS • Serving RNC (SRNC): es la RNC que controla al Nodo B. • Drift RNC (DRNC): Podría ocurrir que el UE cambiara de celda, pero no tiene por qué cambiar de RNC. Las RNCs más cercanas pero que no controlan al Nodo B son llamadas DRNC. Los elementos de esta estructura están unidos mediante los siguientes interfaces: Interfaz Iub: Es el interfaz que une un Nodo B con la RNC correspondiente, tal y como se puede observar en la figura 2.1. La figura 2.2 muestra los protocolos de la capa radio como de la capa de transporte. Figura 2.2: Protocolos del interfaz Iub.[3GPP TS 25.430] La figura 2.3, muestra las distintas capas del interfaz Iub y las especificaciones del 3GPP donde se encuentran definidas. La figura 2.2 muestra los protocolos que soportan cada una de las capas. CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 21 Figura 2.3: Especificaciones técnicas del interfaz Iub.. . [3GPP TS 25.430] • Capa radio: Algunas de las funciones desempeñadas por este interfaz en la capa radio y que realizan sus protocolos correspondientes son [10]: ◦ Gestión de los recursos de transporte de la Iub. ◦ Transporte de información de gestión del tráfico de los canales comunes como: control de admisión, gestión de potencia y transferencia de datos. ◦ Transporte de información de gestión del tráfico de los canales dedicados como: gestión y supervisión del enlace radio y gestión de potencia. ◦ Transporte de gestión del tráfico de los canales compartidos: gestión de potencia, asignación dinámica del canal físico y gestión y transferencia de datos del enlace radio. ◦ Gestión de la sincronización: entre Nodo B y RNC, entre Nodos B, transporte del canal de sincronización. Los protocolos de la capa radio o FR (Frame Protocols) serán: ◦ BCH (Broadcast Channel): Sirve para la difusión de información del sistema y 22 2.1. UMTS de cada celda. ◦ FACH (Forward Access Channel): Canal para información de control cuando el sistema sabe dónde está el usuario. ◦ PCH (Paging Channel), RACH (Random Access Channel): Canal para el transporte de información de control cuando el sistema no sabe donde se encuentra el usuario. ◦ USCH (Uplink Shared Channel), DSCH (Downlink Shared Channel): Canal para transporte de información de usuario o control, de varias sesiones simultáneamente. ◦ Los procedimientos para controlar las conexiones entre los enlaces radio y los puertos de datos, DCH (Dedicated Channel) son enviados desde la RNC al Nodo B por medio de los puertos de comunicación de control. • Capa de transporte: En cuanto a la capa de transporte, su función es transportar un flujo de bits por un canal físico con la ayuda de los protocolos de las distintas capas, los cuales aparecen en la figura 2.2. Como se muestra en esta figura, en el plano de usuario se puede emplear el protocolo de capa 3 AAL2 o IP, mientras que para el plano de control el protocolo usado es AAL5. En el caso de uso de AAL2 y AAL5 se habrá escogido la tecnología ATM, cuyas características se explicarán de forma más detallada en la sección 2.2. AAL5, que soporta el tráfico de datos sobre UBR2.2, es el único tipo de la capa de adaptación que puede fragmentar los mensajes de NBAP (Node B Application Control) en celdas ATM. El protocolo NBAP es el encargado de controlar y dar permiso a las llamadas de los usuarios finales. Los FP (Frame Protocols) de AAL2 ajustan los servicios UMTS dentro de microceldas AAL2. Estas celdas incluyen canales de datos de usuario e información usada para control de los recursos radio. Un tipo particular de servicio AAL es la AAL de señalización, SAAL (Signaling Atm Adaptation Layer), que abarca las funciones necesarias para sustentar una entidad de señalización. La SAAL consiste en una función de segmentación y reensamblado (SAR) y en una de convergencia dividida en dos subcapas: subcapa de convergencia de parte común (CPCS, Common Part Convergence Sublayer) y subcapa de convergencia específica de servicio (SSCS, Service Specific Convergence Sublayer). A su vez la subcapa de convergencia específica de servicio se divide en dos partes: el protocolo con conexión específico de servicio (SSCOP) y la función de coordinación específica de servicio (SSFC). CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 23 Una vez que se sabe de dónde provienen los protocolos que faltaban por definir, se puede resaltar alguna función de éstos. ◦ SSCOP (Service Specific Connection Oriented Protocol) o protocolo con conexión específica de servicio [40]. Algunas de sus funciones se detallan a continuación: Entrega de datos asegurada entre extremos de conexión de la capa de adaptación de ATM. Control de errores, de flujo y de conexión. Informe de errores a la capa de gestión. Extracción local de datos por el usuario. Detección de errores de información de control de protocolo. ◦ SSCF - UNI(Service Specific Co-ordination Function - User Network Interface) o función de coordinación específica de servicio [41]. Realiza una función de coordinación entre el servicio requerido por el usuario de la capa 3 de señalización y el servicio proporcionado por el protocolo con conexión específico de servicio. Interfaz Iur [37]: Une RNCs y hace posible el handover o traspaso entre RNCs. Como se puede observar en la figura2.4, los protocolos empleados para el plano de usuario son los mismos que para el plano de usuario de la interfaz Iub. En cuanto al plano de control se utilizan distintos protocolos a los usados en el plano de control de la interfaz Iub. Entre ellos aparecen: • RNSAP (Radio Network Subsystem Application Part) [38]: sus principales funciones se detallan a continuación: ◦ Transferencia de señalizaciones en uplink y downlink. ◦ Control de potencia sobre DRNS. ◦ Paging sobre DRNS. ◦ Reubicación de SRNC/DRNC. ◦ Control de la actividad del UE. ◦ Información de situaciones de error. ◦ Información de volumen de datos. 24 2.1. UMTS Figura 2.4: Torre de protocolos de la interfaz Iur.[3GPP TS 25.420] • SCCP (Signalling Connection Control Part) [37]: Su empleo principalmente es para dar soporte a los mensajes de señalización entre dos RNCs. Puede ofrecer servicios no orientado a conexión y orientado a conexión. En este último caso realiza la separación y el establecimiento de las conexiones terminal por terminal • STC (Signalling Transport Converter) [43]: Este protocolo permite la transferencia transparente de datos entre usuarios STC, manteniendo independencia con las capas subyacentes junto con el establecimiento y liberación de conexiones . • MTP3b (Message Transfer Part level 3 using Q.2140)[45]: Aporta direccionamiento de mensajes, discriminación y distribución, así como gestión de comunicaciones de señalización. • SCTP (Stream Control Transmision Protocol)[46]: Transmite diferentes protocolos de señalización sobre IP. • M3UA (MTP3 User Adaptation layer): Es el nivel de adaptación de SSCP a IP. • SSCF - NNI (Service Specific Co-ordination Function - Network Network Interface)[47]: Establece la correspondencia entre las primitivas de usuario de la SAAL con las señales definidas en la frontera de la capa superior SSCOP y entre las señales recibidas del SSCOP con las primitivas definidas implícitamente en la frontera de la capa inferior de la MTP3. CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 2.1.6. 25 Concepto de servicio portador y calidad de servicio Una red de comunicaciones es de buena calidad cuando los usuarios finales obtienen buena calidad de servicio. Esto significa que la calidad de la red debería estar medida desde un equipo de usuario final (UE, User Equipment) a otro UE o desde un UE a la salida de la red. Para definir esta calidad de servicio (QoS) extremo a extremo, en UMTS se ha estandarizado el concepto de servicio portador en capas con características muy claras definidas para cada una. Aunque hay que tener en cuenta que la calidad de servicio final también depende de la calidad del UE y de la calidad de la red externa. 2.1.6.1. Concepto de servicio portador [24] Cada servicio portador utiliza el servicio ofrecido por la capa de abajo y ofrece sus servicios a las capas de arriba. Un servicio portador está definido para incluir todos los aspectos necesarios con la finalidad de ofrecer la calidad de servicio demandada. Estos aspectos son, entre otros: señalización de control (protocolos), transporte del plano de usuario y gestión de la calidad de servicio. Este estudio se va a centrar en la parte de transporte, que es la capa que está en el nivel inferior y es la encargada de llevar los diferentes tipos de conexiones sobre los limitados recursos de ésta. Figura 2.5: Capas de los servicios portadores en UMTS. 26 2.2. ATM 2.1.6.2. Clases de tráfico UMTS Cada una de las clases a destacar tienen una calidad de servicio diferenciada. Una conexión puede pedir un cambio de calidad de servicio durante una llamada, pero la decisión se hace siempre en el extremo final del RAB (Radio Access Bearer), como, por ejemplo, en la RNC. La renegociación de la QoS puede ser pedida también en caso de que el sistema esté muy cargado. A cada portador le corresponde una calidad de servicio. Las distintas clases de servicios son [5]: Clase conversacional: Esta clase ofrece un ancho de banda garantizado con un retardo acotado(rt, real time) sin retransmisiones. Se usa para voz, vídeo conferencia y otras aplicaciones sensibles al retardo. El BR (Bit Rate) o ancho de banda está garantizado todo el tiempo, así que se utiliza tráfico del tipo CBR (Constant Bit Rate). Clase streaming: Es otra clase rt (real time), es decir sensible al retardo, pero difiere en que la velocidad o BR de las conexiones es variable. Se garantiza un BR, pero en algunos momentos la tasa de envío puede ser mayor a éste, por eso se hace necesario el uso de buffers. Se utiliza para servicios dúplex de vídeo comprimido, por lo que las restricciones de retardo no son tan estrictas que para la clase conversacional. Clase interactiva: Ofrece un servicio best effort con retransmisón de paquetes erróneos. Best effort significa que esta clase se sirve después de los servicios rt (real time) y está condicionado a la capacidad que quede libre en ese momento. Solicita una tasa de error pequeña (10−9 ) y la restricción del retardo es pequeña. Para hacer retransmisión se cuentan los paquetes que hay a la entrada y si a la salida no llega alguno se pide la retransmisión. Esta clase es la que se utiliza para navegar por Internet. Clase background: Es otra clase best effort que utiliza tráfico UBR (Unspecified Bit Rate). No garantiza una velocidad determinada, pero la tasa de error debe ser muy pequeña, del orden de10−9 . No tiene restricciones de retardo. Se usa para aplicaciones como correo electrónico o transferencia de ficheros. 2.2. ATM El ATM (Asynchronous Transfer Mode, Modo de Transferencia Asíncrono) es una tecnología definida por el grupo de estudio XVIII del International Telecomunication Union Telecomunication Standarization Sector (ITU-T) para Red Digital de Servicios Integrados de Banda Ancha (RDSI-BA) que permite transferencia de voz, vídeo y datos a muy alta velocidad a través de CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 27 una red pública. A su vez el ATM Forum, también estandariza la tecnología ATM para el uso de redes privadas, definiendo la interoperatibilidad con las redes ATM públicas. El hecho de ser asíncrono da la oportunidad de poder asignar un ancho de banda variable por cada conexión, permitiendo una utilización eficiente de los recursos. Como ya se sabe, para el caso de las tecnologías de conmutación de paquetes el uso de los recursos de la red es mucho más eficiente que para el caso de conmutación de circuitos, ya que los usuarios hacen uso del canal cuando lo necesitan y no tienen que reservar recursos para cada una de las comunicaciones establecidas. En ATM los paquetes son de longitud fija (células ATM). Para la elección entre longitud fija o longitud variable, influyen factores como la eficiencia de transmisión, la velocidad, además de la complejidad de los nodos y el retardo que se produce en la red. Si se elige una longitud corta, se hace menor el retardo en la red, aumenta la multiplexación estadística y hay una mayor integración de tráfico con requisitos en tiempo real. Para el caso de los conmutadores es mucho más fácil de procesar si los paquetes son de longitud fija. Esto también facilita el diseño de gestión y control de los buffers. Además las especificaciones de memoria son mucho más agresivas en el caso de tener paquetes de longitud variable. La fibra óptica, empleada en ATM como medio de transmisión, además de proporcionar gran ancho de banda (altas velocidades) y mayores alcances, debido a su casi nula atenuación, también posee características de bajo ruido, dando lugar a pequeñas tasas de error y eliminando muchas técnicas de control de errores empleadas anteriormente. El control de errores elegido por ATM puede efectuarse entre nodos intermedios o entre extremos, su elección dependerá de lo crítico que sea el criterio de tiempo. En el caso de control de errores entre nodos intermedios se tardará más debido a la actuación de los protocolos correspondientes en cada uno de ellos. Mientras que en un medio ruidoso lo más eficiente es que el control de errores se haga nodo a nodo, pues si no se comprobase sólo se transmitirían paquetes erróneos. En cambio si es un medio de bajo ruido no es necesario tratar en cada nodo los paquetes, aligerando el tiempo de proceso. También disminuiría los requisitos de almacenamiento y retardo en los nodos. Todo esto se denomina conmutación rápida de paquetes. Aprovechando las ventajas de los medios de bajo ruido, ATM utiliza control de errores nodo a nodo sólo para la cabecera de las celdas. El modelo de referencia de protocolos consta de tres planos [15]: el plano de usuario, el plano de control y el plano de gestión. El plano de usuario hace referencia a la transferencia de información de usuario, incluyendo mecanismos como el control de flujo y la recuperación de errores. El plano de control se encarga de controlar las llamadas y conexiones, es decir lleva a cabo las funciones de señalización para establecer, supervisar y liberar las conexiones. El plano de gestión aporta las funciones de operación y mantenimiento (OAM, Operation Administration and Maintenance) de la red. 28 2.2. ATM La gestión de planos da la coordinación necesaria entre planos. Cada uno de estos planos consta de las siguientes capas: Figura 2.6: Capas y planos de la tecnología ATM.[28] La capa física (Physical Layer, PL) está formada por dos subcapas: la subcapa del medio físico (Physical Medium, PM) y la subcapa de convergencia a la transmisión (Transmision Convergence, TC). La subcapa PM contiene las funciones dependientes del medio físico (como por ejemplo la conversión electro-óptica). La subcapa PM incluye funciones para transformar un flujo de células en un flujo de datos, para que sea compatible con el esquema de multiplexación del sistema de transmisión. La siguiente capa es la ATM, independiente del medio físico y de los servicios que transporta. Lleva a cabo funciones relacionadas con la información contenida en la cabecera, necesarias para el encaminamiento y detección de errores en la celda ATM. La capa de adaptación (ATM Adaptation Layer, AAL). Su función básica es aislar a las capas superiores de las características de esta capa. Adapta los datos procedentes de las capas superiores a un formato compatible con la capa ATM. Esta capa se divide en dos subcapas: la subcapa de convergencia (Convergence Sublayer, CS) y la subcapa de segmentación y reensamblado (Segmentation And Reassembly, SAR). La subcapa SAR tiene como cometido segmentar los datos de las capas superiores a un formato compatible con CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 29 el campo de información de usuario de una celda ATM (48 octetos) o reensamblar dichos campos de información a unidades de datos de protocolo. La subcapa CS no depende del servicio y sus tareas son necesarias para aplicaciones específicas. Los distintos mecanismos de adaptación para transportar la información en estas redes depende del tipo de servicio a soportar: • Modo de conexión. • Tasa a la que se generan los datos. • Retardo máximo permitido entre origen y destino. Según estos requisitos se pueden definir cuatro tipos de servicios [28]: • Servicios de clase A, CBR (Constant Bit Rate): Tienen restricciones de retardo, necesitan de una tasa constante y son orientados a conexión. Para ello, la red ATM establece una conexión simulando un circuito. • Servicios de clase B, VBR (Variable Bit Rate): Con las mismas características que los de clase A, pero con tasa variable. Estos son los servicios de audio y vídeo comprimidos con calidad semi-constante. • Servicios de clase C, ABR ( Available Bit Rate): No tienen restricciones de retardo, su tasa es variable y son orientados a conexión. Estos son clásicos en la conexión entre redes locales. • Servicios de clase D, UBR (Unspecified Bit Rate): Tienen tasa variable, sin restricciones de retardo y no orientados a conexión. A cada una de las capas AAL le corresponden un determinado tipo de servicio: • AAL-1 [18]: Soporta servicios de clase A. • AAL-2 [19]: Soporta aplicaciones de clase B. • AAL-3/4 [20]: Para servicios de las clases C y D (servicios de datos orientados a conexión en modo datagrama). • AAL-5 [21]: También es denominada capa de adaptación simple y eficiente (SEAL, Simple and Efficient Adaptation Layer). Debido a la complejidad de la capa AAL3/4, se propuso esta capa, la cual proporciona funciones más limitadas (detección de errores pero no recuperación) y tiene requisitos en cuanto al proceso y al ancho de banda que necesita. Se puede aplicar para servicios de las clases B, C o D. 30 2.2. ATM En este estudio, se va a hacer uso del servicio AAL2 por lo que se hace necesario hablar un poco más acerca de él: • AAL2 permite multiplexar paquetes de voz de varios usuarios en una única conexión ATM, esto hace que se incremente el número de usuarios de telefonía móvil que se pueden cursar en un ancho de banda fijo. AAL2 es un método ideal para transportar datos comprimidos tanto si las aplicaciones generan paquetes menores de 48 bytes de datos y requieren garantías de calidad de servicio. Este es el método que se usará y aparecerá más adelante en la sección 3.2.1. Normalmente se utiliza para transmitir datos de tasa variable, dependientes del tiempo, para ello se envía información de sincronismo con los datos para que en el destino se pueda recuperar esta dependencia. • AAL2 ofrece un mecanismo de recuperación de error e indicación de éste si no se puede recuperar. Su estructura se divide en dos subniveles: • Subnivel de convergencia (Convergence Sublayer): Añade información de sincronismo necesaria para el transporte de datos dependiente con el tiempo a partir de marcas de tiempo que se incluyen en la PDU del nivel de convergencia. También provee de corrección de error. • Subnivel de segmentación y reensamblado (Segmentation and Reassembly Sublayer): La CS-PDU se segmenta en este subnivel y se le añade información de control al inicio y al final de cada pieza. La cabecera contiene dos campos: ◦ Número de secuencia (Sequence Number, SN): Se utiliza para detectar celdas intercaladas o perdidas. ◦ Tipo de información (Information Type, IT): Puede ser una de la siguientes: BOM (Begining Of Message), COM (Continuation Of Message), EOM (End Of Message) o indica que la celda contiene información de sincronismo u otra información. La información de control añadida al final está compuesta por dos campos: Indicador de la longitud (Length Indicator, LI): Indica el número real de bytes de datos útiles en una celda parcialmente llena. CRC (Cyclic Redundancy Check) usado para la corrección de errores. CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 31 Figura 2.7: Estructura de la trama AAL2. Debido a la importancia de este protocolo para este trabajo, el apartado 3.2.1 tratará más acerca de AAL2. 2.2.1. Estructura de la celda ATM Está compuesta por 53 octetos, de los cuales 5 forman la cabecera. (a) Formato de celda en UNI (User Network Interface) (b) Formato de celda en NNI (Network Network Interface) Figura 2.8: Formato de celda ATM. Los distintos campos por los que está formada la cabecera son[17]: GFC (Generic Flow Control): Aporta funciones locales para configuraciones punto-multipunto, las cuales comparten un mismo enlace. Normalmente no se utiliza, dejándolo vacío por defecto. VPI (Virtual Path Identifier): La red de banda ancha debe soportar conexiones semipermanentes entre extremos, que deben transportar un gran número de conexiones si- 32 2.2. ATM multáneas. Gracias a esto, los recursos de la red son asignados semi-permanentemente para permitir una gestión simple y eficiente de los recursos disponibles de la red. VCI (Virtual Channel Identifier): Ya que la red ATM está orientada a conexión, cada conexión es identificada por un VCI que es asignado al principio de la llamada. Este identificador tiene significado local para un enlace entre nodos ATM. Cuando la conexión se libera, también es liberado el VCI, pudiendo ser utilizado de nuevo. PT (Payload Type): Compuesto por tres bits. El primero de ellos indica si la célula contiene datos de control o de información, el segundo indica congestión y el tercero, si es la última celda de una trama AAL5 segmentada. CLP (Cell Loss Priority): Este bit informa si la célula se puede descartar en caso de que se produzca congestión en el conmutador ATM. HEC (Header Error Control): Para poder cumplir la transparencia semántica y evitar multiplicación del BER (Bit Error Rate), es necesario proteger la cabecera corrigiendo errores de 1 bit o detectar múltiples errores. Para proteger la cabecera se utiliza un código cíclico (1 octeto de la cabecera) basado en códigos Hamming, llamado BCH (Bose Chauhuri Hocquenq). Cada canal de transmisión se compone de un determinado número de VP (Virtual Path). A su vez cada VP contiene varios VC (Virtual Circuit). Para comprender mejor la función de los circuitos virtuales, VC, y de los caminos virtuales, VP, se muestra la figura 2.9. Figura 2.9: Circuitos virtuales y caminos virtuales. CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 2.2.2. 33 Multiplexación inversa para ATM (IMA, Inverse Multiplexing over ATM)[22][28]. La principal función de IMA es transportar tráfico de relativamente alta velocidad (155Mbps) y repartirlo entre múltiple enlaces E1/T1, sección 3.2.4.9. La utilización de IMA permite a los operadores aportar voz, vídeo y servicios de datos sobre ATM además de ahorrar en costes de alquiler. Con esta tecnología es posible aumentar o decrementar la capacidad demandada dependiendo de los requerimientos de la red. Cada enlace E1 es un estándar del ATM UNI donde cada una de las celdas pasan de un enlace de alta velocidad a uno de baja, aplicando una técnica de round robin 2.2.4.1, así la primera celda que llega irá al primer enlace E1, la segunda, al segundo enlace, hasta repertirse cíclicamente. La información de control se transmite en celdas especiales de forma que el estado de cada E1 y la calidad de servicio de cada comunicación pueda ser determinada y corregida automáticamente. Las ventajas IMA se alcanzan gracias a la introducción de una nueva subcapa en el modelo de referencia ATM denominada subcapa IMA. Forma parte de la capa física y está situada entre la capa ATM y la capa TC (Transmision Convergence). La subcapa IMA es la responsable del rendimiento del plano de usuario, gestión de capas y del plano de control. Figura 2.10: Multiplexación inversa y demultiplexación por grupos IMA. [22] Las principales ventajas de IMA son: Transporte de celdas ATM sobre enlaces de E1/T1, E3/T3. Aporta el ancho de banda en incremementos de E1 en función de las necesidades de la red. Ajuste transparente y automático de las celdas para acomodar la suma y la carga de éstas y detectando los fallos en cada enlace, minimizando la provisión y mantenimiento. 34 2.2. ATM Transporte transparente entre capas, manteniendo el orden entre celdas y la gestión en las técnicas de tráfico ATM. 2.2.3. Parámetros y gestión de tráfico en redes ATM ATM ha permitido la integración de nuevos servicios de velocidad variable en la RDSI-BA aprovechando al máximo los recursos gracias a los principios de la multiplexación estadística, aunque también se pueden producir efectos negativos respecto a las redes de circuitos ya existentes, como la pérdida de paquetes debido a desbordamiento de colas de espera en los elementos de la red y un retardo variable entre llegadas de los paquetes en el receptor. El ancho de banda utilizado para los servicios CBR se podría decir que es igual a la tasa constante de generación. En cambio para los sistemas VBR hay diferentes técnicas para saber el ancho de banda que se necesita: Ancho de banda de pico: En este caso el ancho de banda reservado es el máximo valor alcanzado por la generación de tasa binaria. Esto es muy ineficiente, pues durante la conexión el ancho de banda utilizado será muy inferior a ese ancho de banda asignado. Ancho de banda equivalente: El ancho de banda asignado es menor al anterior, dependiendo de las características del servicio y del camino que recorra la información. Según esto se hará más uso de la multiplexación estadística compartiendo los recursos de la red. En contra de la mayor eficiencia que da la multiplexación estadística se deben tener en cuenta las pérdidas por la capacidad limitada de los nodos y variaciones extremo a extremo. Antes de establecer la conexión se fija un contrato de tráfico entre la red y el servicio, especificándose las características del tráfico generado y la calidad de servicio (QoS) que ofrece la red. Por medio de los descriptores de tráfico especificados en el contrato usuario-red queda determinado el encaminamiento de la información y los recursos reservados para esa conexión. Los descriptores de tráfico son [28]: Peak Cell Rate (PCR): Representa la velocidad de pico de la fuente, esto es la velocidad instantánea máxima a la que el usuario puede transmitir. El inverso corresponde al tiempo mínimo de llegada entre celdas. Sustainable Cell Rate (SCR): A veces se utiliza para incrementar la eficiencia de la red y la ganancia estadística. El SCR representa la velocidad media, medida en un intervalo de tiempo largo. CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 35 Minimum Cell Rate (MCR): Es la velocidad mínima deseada por un usuario. Maximum Burst Size (MBS): Es el número máximo de celdas consecutivas que se pueden enviar durante la velocidad de pico sin violar la velocidad media (Sustained Cell Rate). Este parámetro está relacionado con el PCR, SCR y BT (Burst Tolerance) de la siguiente forma: 1 1 − Burst_T olerance = (M BS − 1) SCR P CR Como el parámetro MBS es más intuitivo que BT, durante la fase de señalización se utiliza el parámetro MBS. BT se puede calcular fácilmente mediante MBR, SCR y PCR. La función de admisión de llamadas utilizadas en la gestión del tráfico ATM verifica que la red puede soportar la conexión requerida, conservando la calidad de servicio predefinida. El proceso de aceptación de llamada comienza con una petición de categoría de servicio (CBR, rt-VBR, nrt-VBR, ABR o UBR), cada una de ellas con una calidad de servicio y unas características de tráfico. La clase de calidad de servicio proporcionará unas prestaciones que se deben garantizar para cada conexión que emplee ese tipo de servicio. Los parámetros que definen la conexión son [28]: Cell Loss Ratio (CLR): Es el porcentaje de células perdidas en la red debido a errores en la congestión y que no llegan a su destino. CLR = Celulas_perdidas Celulas_transmitidas Cada célula ATM posee el bit Cell Loss Priority (CLP) en la cabecera. En caso de congestión, primero se desecha las células con el bit CLP activo (es decir, a 1). Las que tienen el bit a 0 no se deberían desechar. Cell Transfer Delay (CTD): Es el retraso experimentado por una celda en la red. Se debe a la propagación, colas, conmutadores y a los tiempos de transmisión. Cell Transfer Variation (CDV): Es una medida de la varianza del CTD. Una alta variación implica colas de gran tamaño, que pueden provocar problemas en tráficos de voz y vídeo. Las funciones de control de tráfico intentan llevar a cabo la regulación y gestión del tráfico en la red (control de congestión). La congestión es alcanzada cuando cualquiera de los recursos de 36 2.2. ATM la red es explotado a un nivel próximo al máximo contratado. Esto se puede producir cuando hay altos niveles de ocupación en colas de algunos nodos. Este control que debe llevar a cabo la regulación del tráfico de forma que no se excedan los niveles de ocupación, se ejerce de dos formas diferentes: 1. Control de congestión preventivo: Intentan controlar el tráfico de forma que no haya situaciones de congestión: a) Control de admisión (Call Admision Control, CAC): Consiste en admitir o no una nueva petición de servicio, en función de los recursos que requiere (QoS) y los que quedan en la red. La aceptación dependerá del contrato usuario-red a establecer y el nivel de explotación de los recursos en el momento de negociar el contrato. b) Control de los parámetros de usuario (Usage Parameter Control, UPC): Su cometido es asegurar que el tráfico que entra a la red cumple con el contrato propuesto en la fase de aceptación de la llamada. El mecanismo de policía consiste en marcar o descartar celdas que no cumplen el contrato. Las celdas marcadas serán descartadas en caso de haber congestión en la red, esto se realiza a través de la asignación de niveles de prioridad. En estados congestionados las celdas de menor prioridad no estarán almacenadas en las colas de espera. 2. Control de congestión reactivo: El control de flujo se lleva a cabo una vez que la red llega a los límites de congestión. Este control se puede realizar de dos formas: a) Señalización de las fuentes de tráfico que comparten los recursos congestionados para que disminuyan su tasa de generación. b) Encaminamiento alternativo sobre otros recursos que tengan un grado de congestión menor. c) Descarte de celdas en la colas de espera según el nivel de prioridad y el grado de servicio en la conexión. 2.2.3.1. Control preventivo Estas técnicas estás basadas en el CAC y UPC. El control de admisión o CAC depende directamente de los recursos disponibles de la red y de las características de cada fuente de tráfico. Para saber si en cada momento el servicio cumple con los parámetros descriptores del servicio, la red dispone de un dispositivo llamado “mecanismo de policía” o vigilancia que consiste en monitorizar en el acceso a la red, el tráfico cursado y eliminar celdas cuando se supere el ancho CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 37 de banda acordado. Actualmente existen dos mecanismos de control de policía: unos basados en una ventana deslizante y otros basados en sistemas de Leaky Bucket con sus variantes. Algunos detalles acerca de estos mecanismos son: Leaky Bucket (LB): Este algoritmo está definido por dos parámetros: incremento o velocidad de llenado del cubo (r) y un parámetro que define el tamaño del cubo (b). Las celdas ATM que llegan al sistema, deben conseguir un permiso o “token”, almacenados en un “cubo” y que gotean a una tasa constante ’r’. El regulador sólo envía la celda en el caso de que haya suficientes tokens. En caso de que un paquete llegue y no haya suficientes tokens se almacenará en un buffer de paquetes. La tasa de llegada de tokens corresponde, a largo plazo, a la tasa media. La fuente puede enviar ráfagas, pero el tamaño máximo no puede ser mayor que la profundidad ’b’ de la cubeta de tokens. Token bucket (ATM Forum GCRA, Generic Call Rate Algorithm): La función original para el suavizado de tráfico del ITU era un mecanismo llamado “Token Bucket”. En este sistema, un temporizador es el que controla la liberación de los “tokens”. Cada “token” permite que una celda entre en la red y llegue al sistema a tasa constante. Esto da lugar al problema de sobrecarga de la cola, que ocurrirá cuando esta reciba más “tokens” que los que puede almacenar, en este casi éstos se pierden. Además si viniese una ráfaga de celdas se enviarían a la tasa máxima permitida, con lo que generará presión en los recursos de la red. Para solucionar estos problemas se dispone del método dual leaky bucket. Token bucket y Leaky Bucket (dual leaky bucket): En éste existe una segunda etapa, es otra cola por la que se servirán las celdas a tasa SCR. Esta cola tiene longitud MBS, también especificado en el contrato de tráfico. Ahora las celdas en vez de pasar directamente a la red, van a la segunda cola y no podrán superar el SCR, con lo que no producirán ráfagas. 2.2.3.2. Control reactivo Los diferentes comportamientos que caracterizan a las distintas fuentes de tráfico son los que producen situaciones de congestión en la red, a pesar de haber usado criterios de control de admisión. Ante este tipo de situaciones se hace necesario un control continuo de los dispositivos de la red. Para solucionarlo la red propone mecanismos de descarte de celdas según la prioridad, el grado de servicio acordado o reencaminamiento de conexiones. Las técnicas reactivas por señalización se basan en hacer saber al servicio la tasa con la que debe entrar en el sistema. Para ello se le notifica a la fuente cómo debe variarla. Para evitar oscilaciones en el tráfico de la red se suele emplear un aumento lineal y un decremento exponencial de la tasa de la fuente. Dentro de estas técnicas hay diferentes modos [28]: 38 2.2. ATM Señalización hacia adelante (Explicit Forward Congestion Indication, EFCI). Esta señalización se da en el nodo congestionado, marcando las celdas al pasar por éste. El destino de la conexión envía celdas de gestión a la fuente para avisar de la congestión. Señalización hacia atrás (Backward Explicit Congestion Notification, BECN): En este caso es el mismo nodo congestionado el que avisa a la fuente de ello. Esta señalización no está estandarizada para ATM. 2.2.4. Gestión de colas en el conmutador ATM 2.2.4.1. A nivel de celdas En el caso que el número de células asignadas a una salida excede la capacidad del puerto de transmisión, se hace necesario el uso de colas para almacenar temporalmente las celdas para conservar la calidad de servicio. Para garantizar las clases de servicio CBR, rt-VBR y nrt-VBR, es indispensable disponer del suficiente ancho de banda y de espacio en las colas. En caso contrario, las clases ABR y UBR competirán por el ancho de banda después de haber garantizado la calidad de servicio en los otros tipos. Una efectiva arquitectura en el conmutador puede minimizar la pérdida de celdas pero no evitarlas. En el caso del descarte de células, el conmutador las elige siguiendo tres criterios: Garantía de calidad de servicio para cada conexión. Imparcialidad para todas las conexiones. Uso de colas de la forma más eficiente. Existen diferentes disciplinas de servicio: FIFO (First In-First Out): Son las más sencillas. Ventajas: • Son muy simples. • Baja carga en la red, pues no es necesario ningún bit para indicar prioridad. Desventajas: • Todos los flujos están en la misma cola. CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 39 • No hay separación de los flujos de más prioridad con los de menos, con lo que los retardos no están controlados. • Las ráfagas del mismo flujo causan retardos en las demás. Strict Priority Queuing (SPQ, Cola de prioridad estricta): Ventajas: • Introduce baja carga en la red (sólo un bit para indicar prioridad). • Retardos limitados por el control de admisión que se realiza en cada cola. Desventajas: • Largas ráfagas en la misma cola causan variaciones de retardo en otros flujos. • Los retardos se van acumulando conmutador a conmutador. Fair Queuing (FQ): También llamado encaminamiento por circuito virtual (per-VC queuing). Extiende la noción de la estrategia anterior, pero asigna una cola separada para cada circuito virtual, aunque como algunas implementaciones no pueden emplear una sola para cada VC, utilizan una para cada tipo de servicio. Cada cola es servida por un planificador, y cada cola es FIFO. Ventajas: • Retardos acotados. • Flujos rafagueados no causan variaciones de retardo en otros flujos. • Muy bueno para dar un justo trato a los flujos de menor prioridad (best-effort). Desventajas: • Requiere de muchas colas. • Complejidad. • A cada flujo se le asigna la misma cantidad de ancho de banda. Weight Round Robin Queuing (WRRQ): En este sistema, cada cola se sirve en su turno, asignándole un peso diferente a cada cola que permite servir a más de una célula. Esta técnica, permite que el ancho de banda asignado a un flujo sea función de la sea función de la QoS que requiere. Ventajas: • Retardos acotados. • Los flujos pueden ser controlados con los anchos de banda asignados. 40 2.2. ATM Desventajas: • La cabecera introduce más carga y complejidad al sistema que Fair Queuing. • Variación del retardo más grande. Weighted Fair Queuing (WQF): Es muy parecido a WRRQ, pero las colas no se sirven con una disciplina de servicio basada en round-robin, sino que se sirven sin guardar la secuencia y con una frecuencia que depende del peso asignado.Cuando la cola se sirve, sólo se puede enviar una célula. Ventajas: • Control extremo sobre el ancho de banda. • Control extremo sobre los retardos. Desventajas: • Muy complejo. • Si el número de flujos es muy grande se hace muy difícil el orden de los flujos. 2.2.4.2. A nivel de paquete [28] Existe un inconveniente adicional en las redes ATM. Éste se produce si se quiere enviar información en un paquete de datos, ya que estos paquetes son segmentados en células y si se pierde alguna se necesita retransmitir todo el paquete, con el riesgo de aumentar la congestión en la red. Para solucionar este problema de retransmisión de paquetes en las capas más altas se utilizan dos mecanismos: Early Packet Discard (EPD) y Partial Packet Discard (PPD). Estos mecanismos se aplican para tráfico ABR y UBR, que utilizan conexiones de clase AAL5. Así ante una situación de congestión, las células se descartan a nivel de paquete y no de célula, reduciéndose las retransmisiones a nivel de paquetes. Early Packet Discard (EPD): Se lleva a cabo cuando se produce congestión y las colas se llenan. Este método descarta las células pertenecientes a los nuevos paquetes que llegan a la cola, quedando espacio libre para las células de paquetes que ya tienen alguna encolada. Partial Packet Discard (PPD): Es un método complementario al Early Packet Discard. . En éste si se pierde una celda de un paquete se descartan todas las celdas siguientes asociadas al mismo. CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 41 Estos dos métodos se complementan el uno al otro, mejorando la llegada completa de paquetes en situaciones de congestión. El EPD aumenta la probabilidad de que paquetes encolados abandonen el conmutador sin problemas y el PPD minimiza el número de paquetes que pueden llegar a ser no permitidos en cola. 42 2.2. ATM Capítulo 3 DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 3.1. Introducción al dimensionado Para el diseño de una red UMTS no sólo se hace necesario un dimensionado del enlace radio, sino que también hay que plantearse definir los recursos demandados por la capa de transporte, una vez los datos se han recibido en la estación base o Nodo B, pues puede que el enlace contratado no sea capaz de absorber dicha cantidad de tráfico o por el contrario la capacidad del enlace sea demasiado grande, quedándose sin validez alguna el cálculo de los parámetros radio. Para adentrarse más en el problema principal, siendo éste la capa de transporte, sería interesante explicar brevemente en qué consiste el dimensionado tanto de la capa radio como de la de transporte. El objetivo de esta fase es hacer una estimación de las ubicaciones necesarias, número de elementos, enlaces entre ellos y la configuración de la red, siempre a partir de factores como cobertura en la zona de interés, requisitos de capacidad, etc. Todo esto proporciona una primera aproximación acerca de los elementos tanto de la red de acceso radio como de la red de transporte y de sus costes. Para el caso de la parte radio, los factores que se han de tener en cuenta para su planificación inicial son: Análisis de la cobertura y capacidad del acceso radio. Capacidad que inicialmente soporta el sistema. 43 44 3.1. INTRODUCCIÓN AL DIMENSIONADO Para concluir, cálculo aproximado del número de estaciones base (Nodos B) y de sus controladores (RNC), dimensionando en última instancia los enlaces y elementos de la red troncal. Lo único a tener en cuenta para empezar a calcular los recursos necesarios del objetivo de estudio, es la cantidad de tráfico que llega a la estación base o Nodo B, y hacer una estimación de la capacidad necesaria para cumplir los requerimientos de QoS demandados por cada uno de los tipos de servicios. Las clases de servicios estudiadas se explican con más detalle seguidamente: Conversacional: Requiere probabilidades de bloqueo bajas y unos retardos de transmisión extremo a extremo muy pequeños, entre 100-400ms, el cual está limitado por la percepción humana. Suelen ser comunicaciones simétricas. Streaming: Este tipo de aplicación se emplea para transferir información multimedia de forma unidireccional, para poder ser procesada como un flujo de datos. El objetivo de este tipo de transmisiones debe ser que el programa que recibe y expone la información multimedia pueda empezar antes de que toda la información se haya descargado. Ya que este tipo de aplicaciones implican audio y vídeo en tiempo real. El retardo permitido puede ser de varios segundos, tolerando mejor las variaciones del retardo de transmisión que los servicios conversacionales. Background: No tiene restricciones de retardo, pues la transmisión de datos puede durar segundos incluso minutos, de hecho es un servicio best effort, es decir el sistema hace lo que sea para poder transmitir la información, pero sin garantizar un valor acotado. Para este tipo de aplicaciones es muy importante que la tasa de errores sea muy baja. En la tabla 4.2 se hace una caracterización aproximada de los valores de cada tipo de tráfico. Clases de tráficos Tasa mínimo (BR mínimo, Kbps) Conversacional 13.3 Streaming 64 Background 1 Tasa media (BR medio, Kbps) 13.3 64 2 Tasa máxima (BR máximo, Kbps) 19.4 82.5 41.3 Longitud de paquete alto (bits) 320 1024 1368 Cuadro 3.1: Parámetros que diferencian a cada tipo de tráfico. Como ya se explicó anteriormente en el apartado 2.1.5, en la capa de transporte de la interfaz Iub la tecnología usada es ATM. En el plano de usuario se utiliza AAL2, mientras que en el CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 45 plano de control se usa AAL5. Es conveniente saber que la mayoría del tráfico proviene del plano de usuario y, por tanto, será el que influye realmente en la carga de la red, por lo que el dimensionado del canal físico se realizará partiendo de las características de AAL2. 3.2. ATM en el interfaz Iub Partiendo del hecho de que para el modelado del enlace físico se emplearán las características del protocolo AAL2, ahora quedan por determinar los distintos modelados posibles para el enlace. De esta forma se obtendrá un resultado aproximado de la probabilidad de bloqueo, en el caso de análisis del enlace, o del ancho de banda necesario, si se elige la opción de dimensionado. 3.2.1. Descripción de AAL2 Las especificaciones de AAL2 se encuentran en la Recomendación ITU-T I.363.2, la cual fue aprobada en el año 1997. La capa AAL2 aporta transmisiones eficientes en paquetes de baja velocidad, cortos y de longitud variable en aplicaciones sensibles al retardo. En un tipo de conexión ATM se soportan varios flujos de este tipo. También ofrece funciones de empaquetamiento de paquetes de longitudes cortas en una o más celdas y mecanismos para la corrección de errores de transmisión. La estructura de AAL2 está dividida en dos partes: CPS (Common Part Sublayer) y SSCS (Service Specific Convergence Sublayer) . La subcapa SSCS puede aportar distintos protocolos para soportar diferentes servicios, aunque en algunos casos esta capa es transparente y sólo proporciona correspondencia entre primitivas AAL equivalentes y las primitivas CPS de AAL2. La capa CPS permite paquetes de longitud variable (0-64 bytes) de diferentes usuarios, que han sido reunidos en los datos de una celda ATM y son transmitidos en la misma conexión virtual. Un paquete recibido de un usuario se convierte en un paquete CPS con 3 bytes de cabecera, uno de los cuales es el CID (Channel Identifier) que sirve para distinguir conexiones de canal virtual (VCC). Paquetes CPS de diferentes usuarios que comparten la misma conexión ATM se pueden reunir dentro de 47 bytes, convirtiéndose en un CPS-PDU (CPS-Protocol Data Unit) con un octeto de cabecera. La CPS-PDU de 48 bytes es mapeada dentro de la información de una celda ATM en la capa ATM y transmitida a la entidad remota AAL2. 46 3.2. ATM EN EL INTERFAZ IUB La sobrecarga máxima que introduce el empaquetamiento de los datos de la capa de aplicación hasta llegar a empaquetar en una celda ATM es mostrada en la figura 3.1. Figura 3.1: Formato de tramas AAL2.[24] El dimensionado se efectuará con los bits recibidos a nivel de aplicación, pero en realidad al nivel físico llegarán, además de éstos, los procedentes de las cabeceras que introducen cada uno de los protocolos. Es decir, el bit rate que realmente se demanda a nivel físico es mayor que el del nivel de aplicación. La tabla 3.2 muestra la velocidad requerida en cada nivel debido a las cabeceras. En primer lugar a los bits de nivel de aplicación se le añaden los bits procedentes de las cabeceras de los protocolos de la capa radio o FP (Frame Protocols) y después los del nivel AAL2 hasta alcanzar el nivel ATM. Voz (CS) Datos (PS) Datos (PS) Datos de usuario (Kbps) 13 64 Bits por trama 384 3840 244 640 Octetos Bits de por pacabecera quete FP 6 292 4 672 4 3872 Número Octetos Bits a de de nivel PDU´s cabecera AAL2 AAL2 AAL2 1 3 320 2 3 720 11 3 4136 Velocidad Velocidad AAL2 ATM (Kbps) (Kbps) 16 72 18 81.2 413.6 466.4 Cuadro 3.2: Velocidades debido a la carga de las cabeceras.[24] Los usuarios AAL2 tienen la oportunidad de seleccionar un determinado AAL-SAP que ofrece una QoS determinada, para poder transportar esa AAL-SDU [42]. Dado que AAL2 permite multiplexar paquetes de voz de distintas sesiones en una única CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 47 conexión ATM, se ha incrementado el número de usuarios de telefonía móvil que pueden ser acoplados en un ancho de banda fijo. AAL2 es el mejor método para transportar voz comprimida, al igual que las aplicaciones que generan paquetes menores a 48 bytes de información con QoS garantizada. La figura 3.3 muestra cómo se empaqueta la voz en paquetes de longitud fija en celdas ATM. Figura 3.2: Distintos tipos de SAP para distintas QoS [ITU-T I.363.2] Pero también hay servicios con BR (Bit Rate o velocidad de transmisión) variables. Estas conexiones van sobre el mismo canal virtual AAL2. En este caso el tamaño de los paquetes AAL2 no es fijo, por lo que la forma de empaquetarlos dentro de una celda ATM se observa en la figura 3.4. Como se puede apreciar, el empaquetamiento en celdas ATM y los paquetes AAL2 de longitud variable, introducen bastante carga en el sistema y, por lo tanto, se desperdicia parte de la capacidad disponible. Esta carga suele ser constante para conexiones que emulan conmutación de circuitos, pero para las aplicaciones basadas en conmutación de paquetes, que tienen comportamiento a ráfagas, es variable. Además la capa ATM también introduce una carga de un 9,5 % debido a la cabecera de 5 bytes por celda. En el caso de emplear control de admisión en el sistema, una buena elección es tener en cuenta todos estos bits adicionales para saber si se dispone de bastantes recursos libres en la red. El sistema diseñado ofrece dos funciones: análisis, proporcionando el bloqueo y retardo de cada uno de los enlaces que parten desde cada Nodo B y dimensionado, obteniéndose como salida una aproximación del ancho de banda necesario a partir de la predicción de datos sobre el tráfico y los requerimientos de cada una de la clases de servicios. 48 3.2. ATM EN EL INTERFAZ IUB Figura 3.3: Empaquetamiento de longitud fija AAL2 en celdas de nivel ATM [ITU.T I.363.2] Figura 3.4: Empaquetamiento de paquetes de longitud variable en celdas ATM [ITU.T I.363.2] CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 3.2.2. 49 Configuraciones de los enlaces ATM en la interfaz Iub Cada estación base o Nodo B se conecta a una RNC, aunque una RNC puede conectarse a varios Nodos B. La topología de conexión de las RNCs con sus Nodos B a través de la Iub puede adoptar diferentes formas: cadenas, árboles o anillos. Cada una de las conexiones pueden ir por un VP o por varios, pero cada una de ellas, normalmente, son conexiones permanentes CBR, y cada VP es compartido por el plano de usuario y el de control, aunque el plano de control no requiere muchos recursos. Es interesante resaltar que entre distintos VP no hay multiplexación estadística (sección 3.2.4.2), es decir, si se desea una cierta ganancia, las comunicaciones tendrán que compartir el mismo VP. Lo que se desea conseguir es que cada VP se complete de la forma más eficiente posible, pero el número de VCs y su configuración tiene que ser considerada en primer lugar. A continuación se exponen las diferentes configuraciones y sus correspondientes limitaciones. Un VP para cada VC: En este caso, los VCs no compartirán el ancho de banda, sino que a cada uno de ellos se le fija una capacidad. Esta configuración es similar al modo STM (Synchronous Tranfer Mode). Al efectuar este tipo de asignación, el sistema no se verá beneficiado por la ganancia de multiplexación estadística ni por la de Erlang B, además de solicitar una cantidad de recursos mayor que para el caso de ir multiplexados, demandando la misma QoS. VCs multiplexados sobre el mismo VP: En definitiva, es mejor conseguir la ganancia por multiplexación de los VCs, pues el no tener VCs multiplexados hace que haya una importante pérdida en el sistema. Hay que considerar que, la cantidad de VCs y VPs que se pueden asignar está limitada por las especificaciones de la tecnología ATM, (sección 2.2.1), y también por los conmutadores ATM, (sección 3.2.5.1). Aparte de la configuración interna que puede haber en los enlaces ATM, las diferentes configuraciones de red según estén interconectados los enlaces son los representados en la figura 3.5. Las topologías que favorecen la concentración de tráfico, como la topología en cadena, puede dar lugar a un considerable ahorro de recursos de transmisión en el caso de que el tráfico en los 50 3.2. ATM EN EL INTERFAZ IUB Nodos B no sea relativamente alto. Este es el caso de entornos rurales o de la fase inicial de despliegue de la red. (a) Topología en cadena. (c) Topología en anillo (b) Topología en estrella. (d) Topología mixta. Figura 3.5: Distintos tipos de configuraciones de UTRAN. 3.2.3. Tipos de conexiones en la interfaz Iub En el interfaz Iub puede existir dos tipos de conexiones: por conmutación de circuitos y conmutación de paquetes. Conexiones por conmutación de circuitos (CS, Circuit Switch): Para cada una de las lla- CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 51 madas por conmutación de circuitos se necesita una conexión AAL2. El ancho de banda que requiere la conexión está garantizado, debido a que se trata de la clase de mayor prioridad. Sin embargo, la voz no está generando paquetes durante todo el tiempo, por lo que habrá periodos en los que no se transmite, llamados periodos de silencio (la mitad del tiempo se escucha y la mitad se habla). Conexiones por conmutación de paquetes (PS, Packet Switch): Cada una de las sesiones contiene múltiples paquetes de este tipo, los cuales se agrupan en una conexión AAL2. Esto significa que estas conexiones llevan bastante tráfico rafagueado, por lo que la actividad de tráfico se suele mantener bastante baja, ya que no tienen una tasa constante. Como se ha visto anteriormente, las conexiones suelen ser de dos tipos, pero dentro de cada uno de éstos existen diferentes según la velocidad de los datos que necesiten. Las velocidades que se pueden alcanzar son de 32, 64, 144, 384, 512 Kbps y 2Mbps. Estos requerimientos se dan en la capa de aplicación, aunque habría que tener en cuenta la carga a causa de las cabeceras para que los cálculos sean más precisos si se quiere obtener resultados a nivel ATM. 3.2.4. Modelado matemático en la interfaz Iub Para poder modelar las pérdidas o probabilidad de bloqueo que se dan en la capa de transporte, en primer lugar se ha de describir cómo se comportará el tráfico, siempre partiendo de cada una de las diferentes clases y calidades de servicio a garantizar. El modelo a implementar en el enlace está basado en la siguiente suposición: el tráfico entrante sólo será aceptado en el caso de que los recursos disponibles sean suficientes para dar la calidad de servicio requerida a esa comunicación, en caso contrario se rechazará. Por lo tanto lo que se modela será un sistema de pérdidas. Si en el sistema se hace la suposición de que el tiempo entre llegadas es exponencial y aleatorio, lo que se quiere modelar es un proceso de Poisson. El modelo implementado posee una cola igual al número total de servidores, por lo que la probabilidad de bloqueo será la probabilidad de que todos los servidores estén ocupados. Esta viene dada por Erlang B, por lo que el modelo de cola escogido es el M/M/C/C. Para explicar cómo se ha adaptado este modelo a la interfaz Iub, el número de servidores se compara con el número de usuarios máximo que ocupan el sistema, por lo que el tamaño de esta cola se calculará repartiendo el ancho de banda del enlace entre la capacidad que necesita cada usuario o sesión. 52 3.2. ATM EN EL INTERFAZ IUB Cada uno de los flujos modelados se compone de una dimensión (mediante un proceso poissoniano de un solo estado), aunque la voz se puede caracterizar por periodos de silencio y periodos en los que se transmiten paquetes, pues bien, el sistema diseñado sólo representa uno de los dos estados, escogiéndose una media de los parámetros para hacer el dimensionado o análisis. Al tener 3 clases de tráfico, el sistema modela una cadena de Markov tridimensional. Un ejemplo de ella es el representado en la figura 3.6. Figura 3.6: Ejemplo de cadena tridimensional. 3.2.4.1. Control de admisión para tráfico de voz y de datos Debido a las diferentes características de la voz y los datos, el control de admisión (CAC) asigna mayor prioridad a la voz que a los datos, puesto que a la primera se le da preferencia. Según lo anterior se especifican dos tipos de redes [48]: Red con control de admisión: Tiene sentido para aplicaciones orientadas a conexión, las cuales determinan una ruta en su establecimiento de conexión. Este control de admisión decidirá si la nueva conexión será aceptada o no dependiendo de los recursos disponibles en la red. En caso de no haber suficientes, la llamada será rechazada. La función principal CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 53 de este mecanismo es evitar que la probabilidad de bloqueo supere un límite preestablecido en las horas más cargadas. Red sin control de admisión: Para este caso, en principio se aceptan todos los tráficos sin conocer los recursos disponibles, aunque dentro de la red se traten de forma distinta (como, por ejemplo, mediante el uso de prioridades). Cuando se aplica esta técnica no es posible ofrecer unas expectativas mínimas de calidad pero, aplicando esquemas de prioridad y dimensionado del ancho de banda, es posible cumplir con los requisitos para cierto tráfico dado. En el modelo de red utilizado no se ha tenido en cuenta el control de admisión. Éste solamente se emplea para dimensionar el ancho de banda del enlace según las características de los flujos y la previsión del tráfico. 3.2.4.2. Ganancia por multiplexación estadística La ganancia por multiplexación estadística permite utilizar la capacidad de la red de la forma más efectiva posible, garantizando la calidad de servicio de los usuarios. En las redes ATM es posible hacer uso de esta propiedad. Ésta se define como el cociente entre el número de sesiones simultáneas que pueden entrar en el sistema y la capacidad normalizada (cuando se hable de capacidad normalizada se refiere con respecto a la tasa de pico). N o sesiones Ganancia = Capacidad_normalizada En la primera gráfica de la figura 3.7 se puede observar que cada comunicación tiene reservada un ancho de banda. En el caso de no transmitir a su tasa de pico, parte de esa capacidad se desperdicia (este es un ejemplo de STM, Synchronous Transfer Mode). En cambio para el caso de compartir los recursos, segunda gráfica de la figura 3.7, cada comunicación ocupa el ancho de banda sólo cuando lo necesita. 3.2.4.3. Modelos de tráfico Una manera de aunar el modelo de los diferentes tipos de tráfico definidos en las especificaciones del 3GPP [39] se muestra a continuación [8], describiendo tres niveles claramente diferenciados: 54 3.2. ATM EN EL INTERFAZ IUB Figura 3.7: Ancho de banda requerido en caso de no utilizar o utilizar la ganancia por multiplexación estadística. Nivel de sesión: Está compuesto por todos los bits de una sesión de usuario, como por ejemplo de voz o de vídeo. En este nivel son relevantes los parámetros de llegada y duración de las sesiones. Nivel de ráfaga: Si un usuario se encuentra dentro de una sesión se modela como dos estados: alto y bajo (on-off ) con diferentes características de generación de paquetes. Nivel de paquete: En este nivel se especifica el proceso estadístico de generación de éstos. Sus parámetros significativos son el tamaño de los paquetes y la distribución del tiempo entre llegadas de éstos. Para concretar una idea acerca de cada nivel, la figura 3.8 muestra un claro ejemplo sobre ello. Normalmente para estudiar un modelo más aproximado cada clase de tráfico se modela con dos estados: uno alto y otro bajo (on-off ), pues habrá periodos en los que se transmiten más bits y otros en los que se envían menos (periodos de silencio). Cada uno de ellos posee una tasa de llegada y de servicio diferente. El diagrama 3.9 muestra esto, siendo rON y rOF F , las distribuciones exponenciales de cada estado. En este trabajo, para disminuir la complejidad, estos dos estados se reducen a sólo uno (cada tipo de tráfico se reduce a una sola dimensión), usando un tamaño de paquete, ráfaga o sesión medio calculado a partir de los parámetros en alto y bajo. La tabla 4.3 enseña los parámetros de paquetes en alto y bajo. CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 55 Figura 3.8: Distintos niveles de tráfico.[4] 3.2.4.4. Definición y propiedades del modelo MMPP (Markov Modulated Poisson Process) [52] Uno de los procesos modulados por Markov más empleados es el MMPP. El modelo utilizado es el que aparece en la figura 3.9, aunque como ya se ha descrito anteriormente quedará reducido. Como la tasa de llegada de paquetes y de servicio utilizarán distribuciones poissonianas, su función densidad de probabilidad es exponencial, heredarán las propiedades de los procesos de Poisson, las cuales son: Sin memoria: Es llamada también propiedad “markoviana” de la distribución exponencial. Ésta dice que la probabilidad de que el servicio sea completado en el futuro en un tiempo ’t’ es independiente de cuánto tiempo haya estado en servicio o de cuándo comenzó el servicio. Por esta razón, al diagrama de estados se puede denominar como “cadenas de Markov”. Superposición: Si hay muchos usuarios idénticos en el sistema la tasa de llegada total será igual a la suma de las tasas de llegada de cada uno de los usuarios. 56 3.2. ATM EN EL INTERFAZ IUB Figura 3.9: Modelo MMPP de una clase de tráfico. λt = X λi i Descomposición: Es la propiedad opuesta a la anterior. La tasa de llegada de varios usuarios las puedo separar en la tasa de llegada de cada uno de ellos. 3.2.4.5. Parámetros de entrada Entre los distintos parámetros de entrada se definen las características de cada una de las clases de tráficos. Estos parámetros de entrada son: Ancho de banda: Es la capacidad de la que dispone el enlace por el que se transmitirá el tráfico. Con este ancho de banda y los requerimientos de capacidad de los distintos tráficos se obtiene el cálculo del número de usuarios o sesiones que puede admitir en el sistema, quedando determinando, por tanto, la dimensión o número de estados posibles. Tráfico total ofrecido (Tof), en Kbps. BR mínimo, BR medio y BR máximo: Velocidad o ancho de banda mínimo que requiere cada sesión en el sistema (Kbps). Longitud de paquete (L): Longitud de un paquete en estado alto, es decir, el máximo (Kbits). CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 57 Con estos parámetros se obtienen las entradas para un programa Matlab que devuelve las probabilidades de bloqueo. A continuación se define el modo en el que dichas entradas son calculadas: Tráfico ofrecido en Erlangs: Para cada uno de los tipos de tráfico, T of (E) = T of (Kbps) BRmedio Tasa de llegada (λ): Es la tasa media de llegada de sesiones o usuarios al sistema. Esta llegada es de tipo exponencial (proceso de Poisson). λ= µ T of (E) donde µ se define como: Tasa de servicio (µ): Es la tasa con la que desocupan el sistema las sesiones o usuarios y posee una distribución exponencial al igual que la anterior. También se puede definir como el inverso de la duración media de la sesión. Esta tasa puede ser variable en el caso de que el BR de la sesión también lo sea. µ= 3.2.4.6. BR L Parámetros de salida Los parámetros de salida serán: Probabilidades de bloqueo para cada una de las clases de tráfico. Retardos asociados a cada uno de los tipos de tráfico. Para el cálculo de éstos se hace uso de las probabilidades de cada uno de los estados. Un parámetro, que informa si el método matemático ha convergido o no. La dimensión que alcanza el sistema, que depende del número de sesiones máxima que lo ocupan. 58 3.2. ATM EN EL INTERFAZ IUB En caso de utilizar el método de Kaufman & Roberts (sección 3.2.4.8), el programa sólo dará como salida las probabilidades de bloqueo para cada tipo de servicio. 3.2.4.7. Diferentes tipos de modelado Dependiendo de la prioridad entre las distintas clases de tráfico se obtienen distintos modelados: Con prioridad: El orden de prioridad es el siguiente: conversacional, streaming y background. En este esquema el conversacional tiene prioridad por encima de los demás, esto quiere decir que en el caso de que la capacidad la esté usando un tráfico de menor prioridad se descartarán tantas sesiones como sean necesarias de la clase de menor prioridad hasta dar cabida a una de mayor prioridad. Un ejemplo se muestra en la figura 3.10. Figura 3.10: Ejemplo de cadena de Markov con prioridad. Sin prioridad: Este sistema es la simulación de una cola FIFO (First In First Out), es decir, el que entra se sirve ocupando el ancho de banda que necesita sin hacer distinción entre diferentes clases de tráfico. Para este caso se usa el método Kaufman & Roberts(sección 1), aunque se podría calcular de igual manera que en el caso anterior. La figura 3.11 representa un ejemplo de este tipo. CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 59 Figura 3.11: Ejemplo de cadena de Markov sin prioridad. Además de la distinción anterior, también se podría hacer otra en función del BR (Bit Rate) que emplea el usuario: Bit rate variable: El bit rate de la sesión varía dependiendo del ancho de banda disponible en el sistema entre el bit rate mínimo y máximo. El paso en que varía el bit rate se regula de forma automática dependiendo del ancho de banda disponible. Cuando en el sistema hay suficiente capacidad, la sesión se servirá con un ancho de banda igual a su tasa de pico, y a medida que la capacidad restante disminuya la sesión bajará el bit rate hasta llegar a que todos las sesiones coexistan en el sistema con el bit rate medio. En el caso extremo la última de ellas entraría con el bit rate mínimo. Como la tasa de servicio depende de este parámetro, ésta será variable y a mayor bit rate mayor tasa de servicio. BR constante: Cada una de las clases se caracteriza por un bit rate medio. Este método es más aproximado para las clases que son menos rafagueadas como la conversacional y streaming. 3.2.4.8. Modelado de la probabilidad de bloqueo Las redes ATM transportan tráficos de diversas características y con distintos requerimientos. Así que, para no malgastar los recursos se intenta buscar un cálculo aproximado de los que realmente son indispensables. Los métodos empleados son: 60 3.2. ATM EN EL INTERFAZ IUB 1. Método de Kaufman & Roberts [24]: Los parámetros de entrada son los citados anteriormente, con los cuales se podrá realizar una aproximación simple del modelo de Erlang B. Así, una vez aceptada la llamada, las celdas irán a una velocidad igual al bit rate durante un determinado periodo . Este método emula un proceso de Poisson simple (FIFO), por lo tanto, no se podrán asignar prioridades entre distintos tipos de tráficos. Si cada conexión de clase ’k’ imita un circuito virtual ATM, con tasa de llegada y tiempo de servicio descritos anteriormente, este método permitirá definir tantos tipos de servicios como se desee. En este método no es posible obtener las probabilidades de cada uno de los estados, por lo que si se desean obtener resultados más exactos habrá que recurrir al método de Poisson y resolver las ecuaciones correspondientes. Este procedimiento calcula conjuntamente las probabilidades de los estados que requieren el mismo ancho de banda. Comienza con una condición inicial como se muestra en la ecuación 3.1, y a medida que se recorre el ancho de banda la probabilidad de estar ocupando esa capacidad se extrae a partir de la probabilidad calculada anteriormente. Por tanto, la probabilidad de bloqueo será la suma de todos los estados en los cuales el ancho de banda restante no da cabida a un nuevo usuario. El conjunto de estados que ocupan el mismo ancho de banda se llamará ’slice’. El resultado final será la probabilidad de la última ’slice’. La figura 3.12 muestra las diferentes ’slices’ para un sistema bidimensional. La suma de los estados bloqueantes, rodeados con círculos en la figura 3.12, darán la probabilidad de bloqueo correspondiente. La extensión de la fórmula de Erlang B permite determinar la probabilidad de pérdida. Si se define ’c’ como unidades de recurso que necesita una sesión de clase ’i’ la fórmula recursiva a usar queda: 1 :m=0 p̃(m) = 0 :m<0 1 PK p̃(m − c )c λi : 0 < m ≤ M i i µi i=1 m i : Indica el tipo de servicio: conversacional, streaming o background. ci : Capacidad usada por cada usuario de clase ’i’. λi : Tasa de llegada de una sesión de clase ’i’. µi : Tasa de servicio de una sesión de clase ’i’. m: Unidades de ancho de banda utilizadas. (3.1) CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 61 Figura 3.12: Slices para un sistema bidimensional. M: Ancho de banda total del enlace. p̃(m): parámetro intermedio para realizar el cálculo de la probabilidad de cada ’slice’. p(m): probabilidad de la ’slice’ ’m’, es decir, probabilidad de haber usado ’m’ unidades de ancho de banda. Normalizando: ˜ p(m) p(m) = X ˜ p(j) Así la probabilidad de bloqueo, Bi , para la clase ’i’ será la siguiente: Bi = M X p(m) m=M −ci +1 Para realizar el dimensionamiento se debe efectuar el proceso contrario al anterior. Una forma de cálculo la aporta el artículo acerca de Kaufman & Roberts [51]. En él, a partir de la especificación de la probabilidad de bloqueo y otros parámetros de entrada, se obtiene un ancho de banda equivalente. La forma escogida para el dimensionado no será ésta sino que se empleará la misma función que para el análisis, aunque aumentando en una cantidad determinada la capacidad del enlace hasta llegar al requerimiento deseado. 2. Modelado mediante colas de tipo M/M/C/C : 62 3.2. ATM EN EL INTERFAZ IUB a) Caso unidimensional: Para entender cómo se han obtenido los resultados es mejor explicar cómo se resuelve el caso de una cadena unidimensional. El número de servidores es ’C’ y el número máximo de peticiones que pueden entrar al sistema es ’C’, de forma que cuando hay ’C’ peticiones en el sistema la tasa de servicio es C. Por tanto, el número de estados es ’C’. El esquema de forma general se observa en la figura 3.13 y de forma más concreta, aplicando el modelo M/M/C/C, en la figura 3.14. Figura 3.13: Ejemplo general de cadena unidimensional En este caso, para resolver el sistema general se plantean las ecuaciones: λ 0 P0 − µ1 P1 = 0 λn Pn − µn+1 Pn+1 = λn−1 Pn−1 − µn Pn En este tipo de procesos siempre se cumple: λn Pn = λn−1 Pn−1 El sistema se completa añadiendo la siguiente ecuación: CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 63 P0 + P1 + P2 + ... + PN = 1 Para el caso unidimensional, la probabilidad de bloqueo coincide con la probabilidad de Erlang B, y se puede calcular de dos formas: La probabilidad de bloqueo está determinada por el estado que contiene el número máximo de sesiones permitdas en el sistema, llamado también estado bloqueante, es decir, la probabilidad de estar en el estado ’N’, es la probabilidad de bloqueo. Otra forma es calculando el tráfico cursado, a partir de la probabilidad de los estados. Aplicando las ecuaciones al caso concreto de estudio: Figura 3.14: Ejemplo de cadena unidimensional aplicada al caso de estudio. λp0 = µp1 ; −− > j = 0 λpj−1 + (j + 1)µpj+1 = (λ + jµ)pj : −− > j = 1, ..., C Si el resultado es el de Erlang B el factor de utilización o la carga ofrecida, a = y la probabilidad de estar en un estado ’j’, pj , el desarrollo será el siguiente: 1= C X j=0 P (N = C) = pC = pj − > p 0 = C X aj j=0 j! −1 aC aC /C! p0 = = B(C, a) = PB C! 1 + a + a2 /2 + ... + aC /C! λ µ , 64 3.2. ATM EN EL INTERFAZ IUB PB es la probabilidad de que todos los servidores estén ocupados, es decir, la probabilidad de bloqueo (fórmula de Erlang B). La carga que soporta cada servidor o su utilización viene dada por: T asa_ef ectiva_llegadas ≡ λef = λ[1 − B(C, a)] a[1 − B(C, a)] λ λef = = [1 − B(C, a)] = ρ[1 − B(C, a)] µ C µC b) Caso multidimensional: Es el caso de mezcla de distintas clases de servicios y no es tan sencillo pues el número de estados aumenta. Para un ancho de banda dado aparecen todos los estados posibles (combinaciones de todas los usuarios que pueden interactuar en el sistema) y cada uno de ellos tendrá una probabilidad dependiendo de la estrategia usada. La probabilidad de bloqueo se calculará a partir del tráfico ofrecido y el tráfico cursado: PB = 1 − traf ico_cursado traf ico_of recido Limitaciones de los métodos matemáticos empleados: Para calcular las probabilidades de todos los estados habría que plantear las ecuaciones mediante un sistema. Para su resolución son utilizados distintos métodos de resolución de ecuaciones que proporciona matlab, cuyo resultado coincide con Erlang B para el caso de una dimensión (un solo tipo de tráfico). Pero cada uno de éstos tiene ciertas limitaciones, ya que cuando la probabilidad de bloqueo que se alcanza es muy pequeña divergen y el resultado no es fiable. A continuación se hace un estudio mostrando hasta qué valor coinciden los métodos anteriores con Erlang B. Los métodos de resolución de ecuaciones que aparecen en la gráfica 3.15 son los siguientes: BICG (BiConjugate Gradients Method), LSQR (LSQR Implementation of Conjugate Gradients on the Normal Equations), BICGSTAB (BiConjugate Gradients Stabilized Method) y QMR (Quasi-Minimal Residual Method). CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 65 Figura 3.15: Distintos métodos matemáticos usados. Como se observa, si se mantienen todos los parámetros constantes pero se aumenta el ancho de banda la probabilidad de bloqueo es tan pequeña que el método matemático no es capaz de converger. No obstante, los resultados alcanzados son bastante buenos, pues los requerimientos de bloqueo en sistemas reales están alrededor de 10−5 , lo que permite emplear cualquier método. Se ha de resaltar que estos valores no corresponden al método de Kaufman & Roberts, pues para este caso no existen problemas. Al realizar esta gráfica, también se ha comprobado que el código matemático ha sido bien diseñado, pues cuando converge el método todas las curvas coinciden con la de Erlang B. Una vez calculadas las probabilidades de todos los estados el tráfico cursado por cada una de las clases de tráfico será: T raf ico_cursado = no estados X ni ∗ probi i=1 Siendo 0 n0i el número de usuarios de clase ’n’, que dependerá del estado en el que se encuentre el sistema. 66 3.2. ATM EN EL INTERFAZ IUB A partir de las probabilidades de los estados y de los tamaños de paquete, se pueden realizar los cálculos del throughput medio y del retardo medio del sistema.(independientes para cada servicio). Al hablar de throughput, se refiere a la tasa máxima y mínima generada por la fuente. En este caso el retardo obtenido será en el caso peor, pues aunque en el enlace haya capacidad suficiente, se estudiará sólo para ofrecer la velocidad mínima. Los cálculos de estos parámetros se exponen a continuación: Para bit rate constante: El throughput es el BR, por lo tanto: Retardo = Longitud_paquete Longitud_paquete = T hroughput BR • Para el caso del bit rate variable el cálculo es un poco más complejo, pues hay que jugar con las probabilidades de los estados. En cada uno de los estados, cada una de las sesiones que están activas simultáneamente tiene un BR que depende del ancho de banda que queda disponible en ese momento. Más adelante se obtendrán figuras sobre: ◦ Throughput instantáneo: Es el BR medio en cada estado, es decir, la velocidad que alcanzan las sesiones dependiendo del ancho de banda disponible y que estará comprendido entre el BR mínimo y el máximo. no usuarios X 1 T hroughput = o BRi n usuarios i=1 ◦ Throughput medio: Se refiere al sistema completo. Para su cálculo se tiene en cuenta el throughput instantáneo y las probabilidades de cada estado, excepto el BR en el estado inicial, pues en éste no hay ningún usuario activo. Su cálculo es: T hroughput_medio = X 1 probi · BRi (1 − p(0)) i=1 El retardo en el caso peor vendrá dado por: Retardo = Longitud_paquete T hroughput_medio CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 67 En el enlace se producen dos tipos de retardo, de propagación y transmisión. Debido a que los medios para transmitir normalmente son de fibra óptica, el retardo de propagación es despreciable, por tanto, sólo se tendrá en cuenta el retardo de transmisión y uno de encolado en los conmutadores ATM. En el recálculo del bit rate para hallar la nueva tasa de servicio, se muestra en el diagrama de flujo de la figura 3.16 en el que los parámetros usados son los siguientes: ◦ BRbtemp : Es el cociente entre la capacidad restante en ese momento en el sistema y el número de usuarios de background en ese estado. ◦ BRbmax : Es el bit rate máximo de background. ◦ BRbmin : Es el bit rate mínimo de background. ◦ BRbnew: Variable interna que almacena el resultado final. El recálculo del bit rate para una sesión entrante al sistema consiste en repartir el ancho de banda total entre todas las sesiones de un estado determinado, obteniendo el parámetro BRbtemp. Si éste es mayor o igual al BRbmax, se asignará el BRbmax. En caso de que esté comprendido entre el BRbmax y BRbmin, se dotará con un bit rate potencia de dos, igual o menor a BRbtemp. Para cada una de las modalidades anteriores las probabilidades de los estados varía y, por tanto, también las probabilidades de bloqueo, throughput medio y retardo medio. 68 3.2. ATM EN EL INTERFAZ IUB Figura 3.16: Diagrama de flujo. Recálculo del bit rate de background. CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 3.2.4.9. 69 Diseño de la red de transmisión Después de obtener un resultado por medio del dimensionado, habría que elegir la estructura de transmisión. En este caso es posible escoger fibra óptica, coaxial o radioenlaces. La tabla 3.3 muestra los diferentes interfaces físicos que han sido definidos para ATM [28]. Interfaz T1 E1 T3 E3 SONET STS-1 SDH STM-1 SONET STS-3c SDH STM-4 Ancho de banda o bit rate 1,544Mbps 2,048Mbps 44,736Mbps 34,368Mbps 51,84Mbps 155,52Mbps 155,52Mbps 622,08Mbps Medio de transmisión Fibra óptica, coaxial o enlace radio Fibra óptica, coaxial o enlace radio Fibra óptica, coaxial o enlace radio Fibra óptica, coaxial o enlace radio Fibra óptica, coaxial o enlace microondas Fibra óptica, coaxial o enlace microondas Fibra óptica, coaxial o enlace microondas Fibra óptica Cuadro 3.3: Interfaces UMTS públicos para ATM. [28] Debido a que existe un elevado número de interfaces normalizados ATM, los esquemas de transmisión compatibles más empleados son: E1/T1 (2,048 Mbps / 1,544 Mbps), E3/T3 (34,368 Mbps / 44,736 Mbps) y STM-1 (155 Mbps). En la mayoría de los casos la capacidad que se demanda para este tipo de interfaces no es muy alta (debido al elevado coste y a la escasa penetración de los servicios de datos UMTS)[8], por lo que los STM-1 son descartados por ahora. Los enlaces E3/T3 [53] aportan un ancho de banda considerable pero difícilmente alcanzable en la redes UMTS de hoy, además las tarifas impuestas por las operadoras para estos enlaces actualmente son muy elevadas. En contrapartida, el coste de contratación de los E1/T1 es menor, pero el ancho de banda ofrecido suele ser insuficiente. Los precios de cada uno de éstos dependen de varios factores como la distancia y el proveedor. Para solucionar este inconveniente el ATM Forum propuso la tecnología IMA (Inverse Multiplexing over ATM, sección 2.2.2). Esta normativa explica cómo un conjunto de celdas ATM de alta velocidad se transportan, de forma transparente para el nivel ATM, y se distribuyen sobre varios enlaces de baja velocidad, reconstruyendo dicho flujo de células en el extremo remoto de la conexión para entregarlo al nivel ATM. Esta especificación permite agrupar un máximo de 32 enlaces sencillos E1/T1, alcanzando una capacidad de hasta 64/48Mbps. El uso de la tecnología IMA aporta el ancho de banda de varios enlaces E1/T1 pero con las ventajas de un solo enlace con capacidad la suma de éstos, obteniendo un mejor uso de los recursos de la red. El dispositivo que se encarga de aunar los distintos circuitos físicos ,constituyendo un único enlace lógico, se llama IMUX (Inverse Multiplexer). Es el encargado de distribuir las celdas por 70 3.2. ATM EN EL INTERFAZ IUB los enlaces físicos manteniendo la QoS de cada comunicación. 3.2.5. Modelado de una red UMTS Una vez que se han obtenido resultados para un enlace, se comienza a construir la red. Para ello se ha usado código Java, donde se definen distintas clases que contienen los atributos necesarios para poder hacer un completo análisis o dimensionado de la red. Para poder actualizar las clases java se crean una serie de archivos “csv” (archivos separados mediante comas) que almacenan toda la información necesaria. El simulado de la red se hará para uplink y downlink, por lo que habrá ficheros para cada parte de la simulación. El uplink es el recorrido que va desde las estaciones base hasta el Core Network (CN), pasando por su controlador o RNC. Se debe recordar que la banda de frecuencias que se utiliza es diferente a la que se utiliza en el downlink. En el downlink las conexiones llevan un recorrido que va desde el Core Network hasta las estaciones base o Nodos B. Un posible prototipo de red a diseñar podría ser el representado en la figura 3.17. Figura 3.17: Ejemplo de red UMTS. Como se puede apreciar la red de transporte UMTS está formada por las estaciones base o Nodos B, conmutadores ATM y las RNCs correspondientes. La capacidad de cada uno de los enlaces se dará, en último extremo, en función de un número entero de enlaces E1 (enlace de CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 71 2 Mbps utilizado en Europa). En EEUU y Japón el enlace estándar utilizado es el T1 de 1544 Kbps. En realidad la capacidad que aporta un E1 no son los 2 Mbps sino 1984Kbps, pues parte de esa capacidad se utiliza para señalización. Por tanto, el objetivo principal es diseñar la red de forma que todo el tráfico que envían los Nodos B, o bien el CN, llegue a su destino con los requerimientos de bloqueo y retardo que demanda cada clase de servicio. En cuanto al programa diseñado, se divide en dos partes: la primera lee la información de los ficheros y la almacena en los atributos. Una vez almacenada la información, la segunda parte hace el procesado de cada uno de los enlaces y carga unos ficheros de salida. 3.2.5.1. Conmutadores ATM Para un mejor aprovechamiento de las ventajas que ofrece la tecnología ATM se hace necesario el uso de multiplexores o conmutadores ATM, los cuales son capaces de multiplexar el tráfico a nivel de circuitos virtuales. Si los Nodos B incluyeran este tipo de función no sería necesario el empleo de estos equipos auxiliares. Al usar conmutadores ATM se consigue concentrar tráfico de mayor nivel. Anteriormente se han descrito cada uno de los componentes de la red excepto los conmutadores ATM. Existen varios modelos de conmutadores ATM que proporcionarán unas u otras características. Según el estudio que se ha seguido, en la tabla 3.2.5.1 se presentan éstos. Dependiendo de las necesidades de la red a diseñar se escogerá uno u otro. Para simular la red se ha optado por el primer modelo. Cada modelo posee sus limitaciones, muy importantes a la hora del diseño de la red, como puertos de entrada y salidas con sus respectivas velocidades y rango de VPIs y VCIs. 72 3.2. ATM EN EL INTERFAZ IUB Clases de conmutadores ATM Capacidad del switch LightStream 100 ATM CISCO(LS1010) DIGITAL (Giga Switch ATM) 2.5Gbps (155Mbps*16) 155Mbps (52 puertos), 622Mbps (13 puertos) Buffer Input:2048 celdas*2;Output: 128 celdas*2 20µs-5ms 25Mbps(96 puertos),155Mbps (32 puertos),622Mbps (8 puertos) 65536 celdas 19µs(carga mín.)-21µs(85 % carga) 19µs - 12µs(carga mín.)-18µs(85 % carga) 80ns - 32000 256 0 % (85 % carga) 16000 52 NA Retardo por celda Retardo de tránsito Prioridades Rango VPI’s Rango VCI’s Probabilidad de pérdida de celda (Cell Loss Priority) Dos niveles de prioridad: alto y bajo. 1-255(8bits) 4bits - 2400-15000 (celdas/enlace) Cuadro 3.4: Distintos tipos de conmutadores ATM. 3.2.5.2. Retardos en el sistema Para describir la red entera se hace necesario hablar de los posibles retardos en la red: Retardo de propagación: Este retardo se considera despreciable, pues al usar medios de transmisión como fibra óptica la señal eléctrica se transmite casi a la velocidad de la luz. Retardo de transmisión: Es el retardo calculado anteriormente. Normalmente va a ser un valor medio por clase de tráfico y que depende del ancho de banda usado y la longitud del paquete, obteniéndose el caso peor. Retardo introducido por los conmutadores ATM: En éstos se dan dos tipos de retardos: • De tránsito: Es el tiempo de procesado en el conmutador ATM. • De encolado: Es el retardo que sufren las celdas en las colas del conmutador ATM. CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 73 El retardo de los demás elementos de la red se ha considerado despreciable. Por tanto, cuando se quiera obtener el retardo por cada enlace de la red, sólo se sumará el de cada conmutador ATM junto con el de transmisión del enlace. 3.2.5.3. Ficheros de entrada En este apartado se describen cada uno de los de los ficheros y se muestra un ejemplo que define la red de la figura 3.17, incluyendo la cabecera de éste para poder comprender mejor cómo se han creado. Aunque estos se muestren en tablas, realmente estos datos se almacenan en ficheros separados por comas . Todos los anchos de banda y bit rate de las tablas se definen en Kbps. 1. Physical relation: Contiene las relaciones físicas entre nodos y el identificador que se le asigna a ese enlace. En primer lugar hay que introducir el identificador del enlace y después cada uno de los nodos que lo componen. El identificador del enlace es el número que aparece en la representación anterior de la red. En el cuadro 3.5 se muestra un ejemplo. 2. Link_info: Da las conexiones lógicas o VC que circulan por cada enlace físico. Los parámetros a introducir y su orden son los siguientes: a) En los dos primeros campos se introduce los nodos que componen el enlace físico en el orden que marca la dirección de la conexión. b) La conexión lógica se expone en los dos siguientes campos. Esta conexión lógica es extremo a extremo y está formada por el Nodo B y la RNC correspondiente o la RNC y el CN al que se dirige. El nombre de esta conexión lógica, también llamada VC, debe de ser el mismo en los ficheros routingTable.csv y logConv.csv, los cuales contienen el recorrido de la conexión por la red y la conversión a otro VC una vez llegado a la RNC, respectivamente. c) El siguiente campo es el virtual path (VP), o identificador, que informa si las conexiones van a ir multiplexadas compartiendo los mismos recursos o no. d) Otro parámetro es el ancho de banda inicial con el que se dota en un principio al enlace. En caso de elegir análisis de la red, sería el ancho de banda aplicado para hallar la probabilidad de bloqueo del enlace. Si se escoge dimensionado, sería el ancho de banda inicial que se incrementaría paso a paso para poder cumplir los requerimientos procedentes del fichero requirements.csv, los cuales se almacenarán en la estructura ’general’. 74 3.2. ATM EN EL INTERFAZ IUB e) Los últimos parámetros que componen esta estructura son los anchos de banda o bit rates (BR) que necesitan cada una de las diferentes clases de tráficos. En el caso de background, habrá que especificar el BR mínimo, medio y máximo ya que se trata de un tráfico que puede variar la velocidad a la que se transmiten sus datos, siendo una aplicación nrt (no real time). El orden sería el siguiente: BR conversacional, BR streaming y BR background (BRmín, BRmedio y BRmáx). Los requerimientos de BR variable para background sólo se podrán utilizar para el método de Markov. En el cuadro 3.6 se muestra un breve ejemplo. 3. Requirements: Contiene los requerimientos de dimensionado que debe cumplir la red. En primer lugar se introduce el nombre del tipo de tráfico: CONVERSACIONAL, STREAMING o BACKGROUND. Después se introduce el retardo máximo que se debe cumplir entre el Nodo B y su RNC, el retardo entre la RNC y el CN y por último el bloqueo máximo permitido en cada uno de los enlaces. En el cuadro 3.7 se puede observar un ejemplo. 4. Services: Almacena la longitud media de las sesiones y paquetes por servicio. El primer campo, al igual que antes, es el tipo de tráfico. Después se introducen la longitud de la sesión y el tamaño del paquete en bytes. En el cuadro 3.8 aparece un ejemplo de este tipo de fichero. 5. Traffic_up_link: Contiene el tráfico que ofrece cada una de las estaciones base o Nodos B al sistema. El orden a introducir los parámetros será: nombre del Nodo B que ofrece el tráfico, tráfico conversacional ofrecido, tráfico streaming ofrecido, tráfico background ofrecido y nombre de la conexión lógica. El ejemplo de este fichero se muestra en el cuadro 3.9. 6. Traffic_donw_link: Tiene el mismo formato que el anterior. En el cuadro 3.10 se muestra un ejemplo. 7. Routing_table: Este archivo aporta las diferentes conexiones lógicas que existen en el sistema y el camino que sigue cada una de ellas. Este camino se da a partir de los identificadores que se han asignado en el archivo physical_relation.csv. El camino de las conexiones en la red se dividen en dos partes: desde el Nodo B a la RNC y desde la RNC hasta el CN. El orden a introducir los parámetros será: nombre del nodo de donde parte la conexión (que sería la primera parte que identifica la conexión, un Nodo B o una RNC); nombre de la segunda parte de la conexión (en este caso sería una RNC o un CN, con el CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 75 identificador); la ruta, separada por espacios, que da el camino desde el primer nodo al segundo. El ejemplo de este tipo de fichero se encuentra en el cuadro 3.11. 8. Routing_table_down_link: Contiene lo mismo que el anterior, pero refiriéndose al sentido downlink. A diferencia del uplink, en este caso se definiría primero el nodo destino (sería un Nodo B o una RNC) y después el nodo origen (una RNC o un CN). En el cuadro 3.12 se puede apreciar un ejemplo. 9. Logic_conv_up_link: Se emplea cuando las conexiones han sido procesadas y han llegado a la RNC. Realiza el cambio del nombre de la conexión. En este fichero se almacena en primer lugar los nombres de los nodos de las conexiones ya procesadas que se encuentran en el enlace y después, el nombre de los nodos que componen las nuevas conexiones que van desde la RNC hasta el CN. En el cuadro 3.13 se expone un ejemplo. 10. Logic_conv_down_link: Tiene el mismo formato que el anterior, con la salvedad de que a este fichero se le añade un porcentaje. Este porcentaje se refiere a la cantidad de tráfico que parte de CN y debe llegar a cada Nodo B, ya que cada una de las conexiones del CN que llegan a la RNC se pueden dividir en varias. La tabla 3.14 representa un ejemplo de este tipo de fichero. 11. Atm_nodes: Sirve para almacenar la información del conmutador ATM. En primer lugar se introduciría el nombre del conmutador ATM, después el tiempo de proceso y por último el retardo que introduce a cada uno de los tipos de tráfico (según si el conmutador ATM tiene diferentes colas para tratar a cada uno de los servicio). La tabla 3.15 muestra un ejemplo. 12. Soft_handover: Contiene la lista de nodos que hacen soft_handover. Se introducen los nodos con espacios entre ellos. El ejemplo se muestra en el cuadro 3.16. IDENTIFICADOR 1 2 3 ... NODO1 NODOB2 NODOB1 NODOB4 ... NODO2 NODOB1 ATM1 NODEB3 ... Cuadro 3.5: Ejemplo del fichero ’physical relation’. 76 3.2. ATM EN EL INTERFAZ IUB NODO1 NODEB2 NODEB1 NODEB1 ... NODO2 NODEB1 ATM1 ATM1 ... PFINAL1 PFINAL2 VPI BW BRc BRs BRbmin BRb BRbmax NODEB2 RNC2 1 20 13.3 64 1 2 41.3 NODEB2 RNC2 2 10 13.3 64 1 2 41.3 NODEB1 RNC1 3 20 13.3 64 1 2 41.3 ... ... ... ... ... ... ... ... ... Cuadro 3.6: Ejemplo del fichero link_info. TIPO TRAFICO RETARDO NB_RNC(ms) 10 10 1000 CONVERSACIONAL STREAMING BACKGROUND RETARDO RNC_CN(ms) 10 10 1000 BLOQUEO 0.01 0.01 0.01 Cuadro 3.7: Ejemplo del fichero requirements. TIPO TRAFICO LONGITUD SESIÓN(bits) CONVERSACIONAL STREAMING BACKGROUND 1320 3400 550 LONGITUD PAQUETE(bits) 212 1024 70 Cuadro 3.8: Ejemplo del fichero services. NODO CONVERSACIONAL NODOB1 5 NODOB2 5 NODOB3 5 ... ... STREAMING 5 5 5 ... BACKGROUND NODO1 5 NODEB1 5 NODEB2 5 NODEB3 ... ... NODO2 RNC1 RNC2 RNC3 ... Cuadro 3.9: Ejemplo del fichero de tráfico en uplink. NODO ATM2 ATM2 ATM5 ... CONVERSACIONAL STREAMING 5 5 5 5 5 5 ... ... BACKGROUND NODO1 5 NODEB1 5 NODEB2 5 NODEB3 ... ... Cuadro 3.10: Ejemplo del fichero de tráfico en el downlink. ORIGEN NODOB1 NODOB2 ... DESTINO RNC1 RNC2 ... RUTA 2 5 13 1 2 6 15 12 ... Cuadro 3.11: Ejemplo de fichero de enrutado. NODO2 RNC1 RNC2 RNC3 ... CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN DESTINO ORIGEN NODOB1 RNC1 NODOB2 RNC2 ... ... 77 RUTA 13 5 2 12 15 6 2 1 ... Cuadro 3.12: Ejemplo de fichero de enrutado para el downlink. NODO ANTERIOR1 NODOB4 NODOB1 ... NODO ANTERIOR2 RNC1 RNC1 ... NODO NUEVO1 RNC1 RNC1 ... NODO NUEVO2 CN CN2 ... VP 1 1 ... Cuadro 3.13: Ejemplo de fichero de conversión para uplink. NODO ANTERIOR1 NODOB4 NODOB3 NODOB1 ... NODO ANTERIOR2 RNC1 RNC1 RNC1 ... NODO NUEVO1 RNC1 RNC1 RNC1 ... NODO NUEVO2 CN CN CN2 ... CONEXIÓN PORCENTAJE 1 1 1 ... 50 50 100 ... Cuadro 3.14: Ejemplo de fichero de conversión para downlink. CONMUTADOR ATM1 ATM2 ... RETARDO PROCESADO(ms) 0.001 0.001 ... RETARDO CONV.(ms) RETARDO STR(ms) RETARDO BACK.(ms) 0.001 0.001 ... 0.001 0.001 ... 0.001 0.001 ... Cuadro 3.15: Ejemplo de fichero de nodos ATM. IDENTIFICADOR 1 1 ... NODO1 NODOB1 NODOB4 ... NODO2 RNC1 RNC1 ... PORCENTAJE 20 20 ... Cuadro 3.16: Ejemplo de fichero de nodos con handover. 78 3.2. ATM EN EL INTERFAZ IUB 3.2.5.4. Ficheros de salida 1. OutNodeUplink/OutNodeDownlink: Contiene cada uno de los nodos y las conexiones que pasan por cada uno de ellos. También da información sobre: la cantidad de tráfico de cada servicio acumulado en ese nodo, puerto por el que ha llegado la conexión, del puerto de salida, si ha pasado por su RNC, si ha sido procesada y retardo acumulado hasta llegar a ese nodo desde que partió de su estación base. Un pequeño ejemplo se ofrece en el cuadro 3.17. NODO IDENTIFICADOR TRAFICO TRAFICO TRAFICO ... CONV STR BACK OFRECIDO OFRECIDO OFRECIDO RNC4 RNC4-CN-4 18.97125 18.62111 18.99345 ... NODEB4 NODEB4-RNC1 10 10 10 ... ... ... ... ... ... ... PUERTO PUERTO SERVIDA PROCESADA RETARDO RETARDO RETARDO ENTRASALIDA CONV. STR. (ms) BACK.(ms) DA (ms) 0 24 TRUE TRUE 0 0 0 0 3 FALSE TRUE 0 0 0 ... ... ... ... ... ... ... Cuadro 3.17: Ejemplo del fichero de salida del nodo. 2. OutLinkUplink/outLinkDownlink: Contiene la información de las conexiones lógicas que recorren el enlace físico como: tráfico ofrecido y cursado para cada una de los servicios, si se han cumplido las especificaciones de bloqueo y ancho de banda que necesita esa conexión para el caso de dimensionado. Un pequeño ejemplo se muestra en el cuadro 3.18. 3. OutLinkUplinkBlock/outLinkDownlinkBlock: Aporta información para las conexiones lógicas pertenecientes a cada enlace, indicando el bloqueo de cada una y el ancho de banda total utilizado por todos los VP que componene el enlace. El ejemplo se puede ver en el cuadro 3.19. CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN IDENTIFICADOR IDENTIFICADOR FÍSICO LÓGICO TRAFICO CONV TRAFICO CONV OFRECICURSADO(Kbps) DO(Kbps) NODOB13-ATM6 NODOB14-ATM4 5 4.9995 ATM5-ATM2 NODEB2-RNC2 10 9.9959 ... ... ... ... TRÁFICO TRÁFICO TRÁFICO TRÁFICO ... STR STR OFRECIDO CURSADO OFRECIDO CURSADO BACK (Kbps) BACK (Kbps) (Kbps) (Kbps) 5 4.9927 5 4.9229 ... 5 4.9225 5 4.9299 ... ... ... ... ... ... CUMPLE CUMPLE CUMPLE BW BLOQUEO BLOQUEO STR. BLOQUEO (Kbps) CONV. BACK. TRUE TRUE TRUE 254 TRUE TRUE TRUE 358 ... ... ... ... 79 ... ... ... ... Cuadro 3.18: Ejemplo del fichero de salida del enlace. IDENTIFICADOR IDENTIFICADOR BLOQUEO BLOQUEO BLOQUEO BW(Kbps) FÍSICO LÓGICO CONV STR BACK ATM5-NODEB10 NODOB100.00013 0.00233 0.00045 137 RNC2 ATM5-ATM2 NODOB8-RNC1 0.00241 0.00054 0.00034 230 ... ... ... ... ... ... Cuadro 3.19: Ejemplo del fichero de salida de probabilidades de bloqueo. 80 3.2. ATM EN EL INTERFAZ IUB 3.2.5.5. Clases java Para poder almacenar cada uno de los atributos de entrada y salida y sus resultados intermedios, se definen una serie de clases: Nodo: Contiene características y resultados sobre el nodo. Los atributos que lo componen son: • Enrutamiento (se explicará un poco más adelante). • Tipo: Esta variable almacena el tipo de nodo, es decir: Nodo B, conmutador ATM o RNC. • Retardo de procesado: Cada uno de los nodos ATM introducirá un retardo, debido al procesamiento, que será distinto según el modelo de éste. Para las otras clases de nodos se supone el retardo despreciable. • Retardo según el servicio: Dependiendo de la prioridad de cada uno de los tipos, se transmitirá más o menos rápido en el conmutador ATM. Para ello, dentro del conmutador ATM están implementadas varias colas de distinta prioridad que enrutarán más rápidamente a aquellos con restricciones en el tiempo. Enlace: Cada uno de los enlaces se compone por una lista de conexiones lógicas y cada una de ellas almacena: • Identificador físico: Nodos origen y destino que delimitan el enlace. • Identificador lógico o VC: Identificador extremo a extremo de la conexión que atraviesa el enlace físico. • Ancho de banda: Es del que se dispone en un principio. Para la opción de análisis de la red será un entrada, mientras que para el dimensionado, un resultado. • Ancho de banda final: Almacena, para el caso del dimensionado, el ancho de banda por VP que se necesita para cumplir requerimientos. • Ancho de banda total: Almacena el ancho de banda total del enlace, una vez procesadas todas las conexiones. • Bit rates de cada una de las conexiones. • VPI: Número de virtual path al que corresponde la conexión lógica y que puede ser usado por una o varias comunicaciones. CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 81 • Tráfico ofrecido y cursado para cada una de las conexiones lógicas. • Variable boolenana que, para el caso de análisis, informa sobre si se han cumplido los requerimientos de probabilidad de bloqueo para cada enlace. • Servido: Booleano que aporta información sobre si la conexión ha pasado por la RNC correspondiente o no. • Procesado: Booleano que indica si la conexión se ha procesado, es decir, si ha sido calculado el tráfico no bloqueado en el enlace para esa comunicación. • Bloqueo obtenido: Tanto para la opción de análisis como para la de dimensionado, almacena el bloqueo final en cada VP. • Retardo ofrecido y cursado: La variable retardo ofrecido guarda el retardo al comienzo del enlace y la variable retardo cursado, el retardo después de haber procesado el enlace. • Requerimientos de bloqueo y retardo para cada uno de los tipos de tráficos. General: Aporta información del sistema en general: • Probabilidad de bloqueo: Para cada tipo de tráfico. • Retardo máximo permitido desde la estación base correspondiente hasta su RNC y viceversa o desde la RNC hasta el CN y viceversa. • Longitud de la sesión o paquete para cada tipo de tráfico. • Información de las conexiones, sus Nodos B y las RNC entre las que se produce soft handover. Enrutamiento: Contiene información para enrutar cada una de las conexiones una vez que han llegado procesadas a un nodo. • Identificador lógico o VC: Identificador extremo a extremo de la conexión. • Tráfico ofrecido: Para cada uno de los tráficos, se almacena el que se ha cursado hasta llegar a ese nodo. • Servido: Booleano que informa si la conexión ha pasado por su RNC. • Procesada: Informa acerca de si la comunicación ha sido procesada. • Puerto de destino: Indica el enlace al que debe ir la conexión, es decir, el siguiente enlace de la ruta que debe seguir. • VPI: Virtual path por el que se transmite la comunicación. 82 3.2. ATM EN EL INTERFAZ IUB • Retardo: Tiempo acumulado en ese nodo por la conexión, desde que partió del origen. • Para el caso de conexiones en soft handover, en la RNC se deben tener en cuenta los siguientes parámetros: ◦ Booleano que indica si la conexión hace soft handover. ◦ Booleano que informa si el soft handover se realiza en una RNC o en dos. ◦ RNC handover: Indica la RNC con la que se hace handover. ◦ Número de conexiones en handover entre dos RNCs. ◦ Booleano que indica si se ha procesado el enlace entre RNCs. ◦ Porcentaje de la conexión en handover entre dos RNCs. 3.2.5.6. Diagrama de flujo del programa A continuación se muestra un diagrama sencillo para poder encajar cada una de las variables anteriores y conocer cómo se han obtenido los resultados. El orden en que se procesa cada parte de la red se puede observar en el diagrama 3.19, mientras que el diagrama de recorrido y procesamiento de cada una de ellas lo enseña la figura 3.18. En el procesamiento existen dos partes claramente diferenciadas: uplink y downlink. Dentro de éstas se debe seguir un orden: • Uplink: Las conexiones lógicas parten de los Nodos B y se dirigen a la RNC correspondiente. Una vez allí se realizarán los procesos de handoff y, finalmente, el destino será el CN. • Downlink: En éste las conexiones parten del CN hasta la RNC correspondiente y, posteriormente, de la RNC hasta el Nodo B. CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN Figura 3.18: Diagrama de procesado de cada parte de la red. 83 84 3.2. ATM EN EL INTERFAZ IUB Figura 3.19: Diagrama de las distintas partes de la red para procesar. Capítulo 4 PRUEBAS Y RESULTADOS 4.1. Pruebas por enlace Para realizar las pruebas correspondientes y obtener los resultados, dependiendo de las comparaciones a efectuar, se utilizarán dos escenarios. Por ejemplo, para cotejar cada uno de los distintos métodos es mejor usar el escenario definitivo en la tabla 4.1, mientras que para observar el impacto de las características de cada servicio en el sistema, es recomendable la utilización de la parametrización de la tabla 4.2. Clases de servicios Tasa mínima (BR mínimo, bps) Conversacional 5 Streaming 5 Background 5 Tasa media (BR medio, bps) 5 5 5 Tasa máxima (BR máximo, bps) 5 5 5 Longitud de paquete alto (bits) 5 5 5 Cuadro 4.1: Iguales parámetros para todos los tipos. Clases de servicios Tasa mínima (BR mínimo, Kbps) Conversacional 13.3 Streaming 64 Background 1 Tasa media (BR medio, Kbps) 13.3 64 2 Tasa máxima (BR máximo, Kbps) 19.4 82.5 41.3 Cuadro 4.2: Parámetros que diferencian a cada tipo de tráfico. En este apartado el enlace imita al modelo explicado en la sección 3.2.4, es decir, el sistema sólo dará cabida a los usuarios en caso de que la capacidad restante sea suficiente, siendo las 85 86 4.1. PRUEBAS POR ENLACE Tipo de servicio Conversacional Streaming Background Tiempo entre paquetes (ms) 20 40 40 Tamaño paquete en estado alto (bits) 320 1368 1368 Tamaño paquete en estado bajo (bits) 104 728 0 Tamaño medio de paquete (bits) 212 1048 75.4 Cuadro 4.3: Tamaño de los paquetes para cada aplicación. demás peticiones descartadas. En realidad, para un correcto dimensionado, el tráfico ofrecido dado como entrada será una predicción que depende de la cantidad de tráfico ofrecido en meses anteriores. En la mayoría de las gráficas, el ancho de banda se normaliza con respecto a la tasa de pico de cada clase de servicio. 4.1.1. Simulación de los tráficos por separado En esta sección, principalmente, se observarán algunas características de cada uno de los tráficos por separado como la probabilidad de bloqueo, througput o ganancia por multiplexación estadística. 4.1.1.1. Probabilidad de bloqueo. Comparación con Erlang B Para cada uno de los métodos empleados al realizar el análisis de un sólo tipo de tráfico el resultado es el mismo que para cualquier otro, si sus parámetros son iguales. Sólo hay diferencia entre el método de Kaufman & Roberts (sección 3.2.4.8 y apartado 1) y el cálculo directo con la teoría de colas (sección 3.2.4.8 y apartado 2) debido a la no convergencia de los métodos matemáticos cuando la probabilidad de bloqueo es muy baja. Para los parámetros de tráfico conversacional de la tabla 4.1, se obtienen los resultados de la figura 4.1. En ésta se ilustran las pruebas realizadas con distintos valores de tráfico. Para aclarar cuál es cada una de ellas, se hace necesario comentar que las de menor tráfico son aquellas que para el mismo ancho de banda su probabilidad de bloqueo se hace menor, y viceversa. Para valores no muy altos del ancho de banda se puede comprobar que la probabilidad de bloqueo es idéntica, por lo que queda demostrado que todas las técnicas de obtención del bloqueo son correctas, en cambio para el último caso (sección 3.15) se aprecia que la probabilidad de bloqueo calculada es tan pequeña que el método matemático (cruces rojas) comienza a diverger CAPÍTULO 4. PRUEBAS Y RESULTADOS 87 lo que no es problemático, pues las especificaciones que se imponen van a estar muy por encima de estos valores. Figura 4.1: Probabilidad de Erlang B con un sólo tipo de tráfico. 4.1.1.2. Variación de la probabilidad de bloqueo respecto al ancho de banda Para esta simulación se empleará una carga de tráfico de tres Erlangs y los parámetros de la tabla 4.2, pues ésta caracteriza cada uno de los tipos de servicios. En la gráfica 4.2 se mostrará que para los tráficos con bit rate mayor el bloqueo también es mayor. Para extraer los resultados de la gráfica 4.2 se han empleado los bit rates de pico, por esta razón la probabilidad de bloqueo del tráfico background es mayor que la del conversacional. Con esto se puede decir que el tráfico con menor bit rate necesitará menos ancho de banda que cualquiera de los otros dos para alcanzar los requerimientos deseados. 88 4.1. PRUEBAS POR ENLACE Figura 4.2: Ancho de banda empleado según diferentes tráficos. 4.1.1.3. Througput medio en el sistema Si se desea hacer un estudio más detallado acerca de los diferentes servicios, una buena aproximación sería el empleo de un bit rate variable para los tráficos muy a ráfagas y así observar el comportamiento de algún parámetro como el retardo máximo, puesto que si se considera que el bit rate es constante, el throughput sería constante y el retardo máximo también. Aunque los tráficos conversacional y streaming se caracterizan por un bit rate poco variable, aquí se caracterizan ambos por separado. A continuación se mostrará cómo varía el bit rate dependiendo del ancho de banda pues a mayor capacidad, al usuario se le asignará el mayor bit rate correspondiente. En este apartado y en el siguiente se utiliza el método con bit rate variable aunque más adelante y para el caso de una red completa, debido a que el tiempo de ejecución del programa será mayor, compensará el método con bit rate constante. CAPÍTULO 4. PRUEBAS Y RESULTADOS Figura 4.3: Throughput de tráfico conversacional. Figura 4.4: Throughput de tráfico streaming. 89 90 4.1. PRUEBAS POR ENLACE Figura 4.5: Throughput de tráfico background. Para extraer estas gráficas 4.3, 4.4 y 4.5 se parte de la capacidad de un enlace E1 (2Mbps).En cada una de ellas se muestran una serie de curvas: Curva roja: Es el resultado de emplear un bit rate constante, por tanto, el throughput también será constante. Curva azul: Representa el throughput instantáneo, es decir, la velocidad que puede alcanzar un número de fuentes activas en un determinado estado. Curva negra: Muestra el throughput medio. Se obtiene realizando una media con el bit rate instantáneo de cada estado y la probabilidad de cada uno de ellos. Se calcula de la siguiente forma: N o Estados X 1 T hroughput_medio = · BRi · p(i) (1 − p(0)) i=1 donde: • p(0) es la probabilidad de estar en el estado cero o no haber fuentes activas. • p(i) es la probabilidad del estado ’i’ o de tener ’i’ fuentes activas. CAPÍTULO 4. PRUEBAS Y RESULTADOS 91 • BRi es el bit rate instantáneo en el estado ’i’. En ésta se puede observar que el throughput está acotado por el bit rate máximo y el mínimo, pues se considera que la velocidad de la sesión es la de generación de la fuente (caso peor). Por esta razón el tráfico con throughput más variable es el más rafagueado (background). 4.1.1.4. Variación del retardo respecto al ancho de banda La obtención del retardo se basa en los cálculos empleados anteriormente, utilizando bit rate variable y, por tanto, necesitando conocer las probabilidades de los estados. Se pueden efectuar dos cálculos del retardo: uno teniendo en cuenta el throughput instantáneo del estado y otro, el throughput medio hasta el estado actual en que se encuentre el sistema, dando lugar al retardo instantáneo y el medio respectivamente. Es decir, los resultados del apartado anterior son necesarios para éste. Para un estado determinado se realiza una media de todos los bit rates que poseen las sesiones, por lo que a medida que aumenta el número de estados, lo que debe ocurrir es que el retardo instantáneo en él aumente, ya que si hay más usuarios en el sistema el ancho de banda restante es menor y la capacidad que se le puede asignar a cada uno de ellos disminuirá. Además se ha de tener en cuenta que el retardo estará acotado por el bit rate máximo y el mínimo, puesto que el sistema diseñado le dará a cada sesión un valor comprendido entre estos valores. Si el retardo es instantáneo no se tienen en cuenta las probabilidades de cada uno de los estados, en cambio sí son necesarias para efectuar un cálculo medio de éste. Por lo tanto, haciendo una estimación del throughput medio (o bit rate medio alcanzado en el sistema) y conociendo la longitud media del paquete, se podrá aproximar el retardo máximo en el enlace. El retardo medio se obtendrá de la siguiente forma: Retardo_medio = Longitud_paquete T hroughput_medio Cada una de las gráficas 4.6, 4.7 y 4.8 se realizan sobre un ancho de banda de un enlace E1 y para cada tipo de tráfico se van a estudiar los siguientes parámetros: probabilidad de bloqueo, throughput y retardo en cada estado y ganancia por multiplexación estadística. Los parámetros utilizados se encuentran en la tabla 4.2. En la figuras 4.6, 4.7 y 4.8, el tamaño del paquete usado es el mayor, por lo que el retardo es en el caso peor. El retardo medio en la interfaz Iub para cada una de las clases de tráfico se muestra en la tabla 4.6. 92 4.1. PRUEBAS POR ENLACE Figura 4.6: Retardo para tráfico conversacional. Figura 4.7: Retardo de tráfico streaming. CAPÍTULO 4. PRUEBAS Y RESULTADOS 93 Figura 4.8: Retardo de tráfico background. PAQUETE A NIVEL ALTO LONGITUD MEDIA RETARDO CONVERSACIONAL(seg) 0.0139 0.0109 RETARDO STREAMING(seg) 0.0167 0.0126 RETARDO BACKGROUND(seg) 0.0328 0.018 Cuadro 4.4: Retardo medio para las longitudes de paquete máxima y media (4.3). 4.1.1.5. Ganancia por multiplexación estadística La definición de este parámetro aparece en la sección 3.2.4.2. Esta ganancia aumentará para el caso de tráficos a ráfagas, es decir, cuya diferencia entre la tasa de pico y la media es mayor. Así, en el caso de conversacional y streaming esta ganancia no es muy alta pero para background es destacable. Para la obtención de resultados se hace uso de la tabla 4.2 junto con una estrategia SEP (sección 4.1.2.2). Los resultados aparecen en las figuras 4.9, 4.10 y 4.11. 94 4.1. PRUEBAS POR ENLACE Figura 4.9: Ganancia de multiplexación estadística para conversacional. Figura 4.10: Ganancia de multiplexación estadística para streaming. CAPÍTULO 4. PRUEBAS Y RESULTADOS 95 Figura 4.11: Ganancia de multiplexación estadística para background. Las conclusiones son: Se puede observar que para los tráficos menos rafagueados como son conversacional y streaming la ganancia es mucho menor que para el background. También es cierto que a mayor número de usuarios o sesiones en el sistema, la ganancia por multiplexación estadística es mayor, tal y como se puede observar en cada una de las gráficas. Para distintos anchos de banda, en principio, la ganancia es la misma. Esto es porque las sesiones entran al sistema con el bit rate máximo o de pico y a medida que la capacidad restante disminuye, a cada uno de los usuarios se le asigna menor velocidad. A mayor ancho de banda, más usuarios a tasa máxima. 4.1.2. Simulación de los distintos métodos. Estrategias FIFO, PRIO y SEP Para hacer una comparativa completa, los métodos a emplear son: Sin prioridad con bit rate constante: Estrategia FIFO con bit rate constante. Sin prioridad con bit rate variable: Estrategia FIFO con bit rate variable. 96 4.1. PRUEBAS POR ENLACE Con prioridad con bit rate constante: Estrategia PRIO con bit rate constante. Con prioridad con bit rate variable: Estrategia PRIO con bit rate variable. Aunque anteriormente se han realizado simulaciones con bit rates variables para conversacional y streaming, en realidad en el sistema con mezcla de tráficos el bit rate variable sólo se usa para el background, puesto que es el tráfico más rafagueado. 4.1.2.1. Variación de la probabilidad de los estados Dependiendo del método usado, la probabilidad de estar en un estado del sistema varía. Así para el método que utiliza un bit rate constante y con un ancho de banda dado, el número de estados es el mismo pero la probabilidad de estar en uno u otro es diferente , porque habrá estados en los que el sistema espere más tiempo y otros en los que menos. Esto también depende de la tasa de servicio, pues si ésta es variable y mayor (cuando el ancho de banda restante es suficiente como para que el usuario vaya al bit rate máximo), los estados en los que hay más sesiones activas serán menos probables. Para comprender un poco todo esto es mejor obtener resultados hacienso uso de la tabla 4.1. Además el ancho de banda utilizado es 5Kbps, pues con este valor se entenderá de forma fácil y clara cada una de las opciones. Cada uno de los estados están caracterizados por 3 cifras: la primera determina el número de sesiones conversacionales; el segundo, el número de sesiones streaming y por último el tercero, el número de sesiones de background. Caso de bit rate constante: • Sin prioridad: Figura 4.12 y cuadros 4.5, 4.6. p0 0.625 p1 0.125 p2 0.125 p3 0.125 Cuadro 4.5: Valores de probabilidad de estados para el método sin prioridades con bit rate constante. En este sistema debido al ancho de banda asignado sólo son posibles cuatro estados. Las probabilidades de cada estado se muestran en la tabla 4.5. CAPÍTULO 4. PRUEBAS Y RESULTADOS Conversacional 0.375 Streaming 0.375 97 Background 0.375 Cuadro 4.6: Probabilidad de bloqueo para cada tipo de tráfico para el método sin prioridad con bit rate constante. Figura 4.12: Ejemplo de sistema sin prioridad con bit rate constante. 98 4.1. PRUEBAS POR ENLACE Figura 4.13: Ejemplo de sistema con prioridad con bit rate constante. • Con prioridad: Figura 4.13 y cuadros 4.7, 4.8. p0 0.6250 p1 0.0893 p2 0.1190 p3 0.1667 Cuadro 4.7: Valores de probabilidad de estados para el método con prioridades con bit rate constante. Bit rate variable: En este caso el número de estados aumenta, pues el bit rate de background es variable. Por tanto, cuando el sistema dispone de ancho de banda la sesión background entra con su bit rate máximo, mientras que si el restante es menor al máximo se le asignará el medio o el mínimo, dependiendo de si la capacidad que queda es menor, mayor o igual al bit rate medio. CAPÍTULO 4. PRUEBAS Y RESULTADOS Conversacional 0.1667 99 Streaming 0.4048 Background 0.5536 Cuadro 4.8: Probabilidad de bloqueo para cada tipo de tráfico para el método con prioridades y con bit rate constante. Los parámetros usados para poder ver resaltado el efecto del bit rate variable en background se muestran en la tabla 4.9. Clases de tráficos Tasa mínimo (BR mínimo, bps) Conversacional 5 Streaming 5 Background 1 Tasa media (BR medio, bps) 5 5 2 Tasa máxima (BR máximo, Kbps) 5 5 5 Longitud de paquete alto (bits) 5 5 5 Cuadro 4.9: Parámetros con bit rate variable para background. Además para ver el efecto del bit rate mínimo el ancho de banda que se usará será de 5Kbps, así habrá al menos un usuario o sesión a la que se le dotará del mínimo. Debido al bit rate variable, con el mismo ancho de banda, se tiene un estado más que antes. Hay que señalar que µb es variable, puesto que también lo es el bit rate de background. Recordando unas de las fórmulas anteriores: BR L Esto viene a decir que la probabilidad de los estados con menor bit rate asignado es mayor, ya que la tasa de servicio en éstos es menor. Así se puede comprobar en los resultados. µ= • Sin prioridad: Figura 4.14 y cuadros 4.11, 4.10. p0 0.1364 p1 0.1364 p2 0.1705 p3 0.2841 p4 0.1364 p5 0.1364 Cuadro 4.10: Valores de probabilidad de estados para el método sin prioridad con BR variable. 100 4.1. PRUEBAS POR ENLACE Figura 4.14: Ejemplo de sistema sin prioridad con bit rate variable. Conversacional 0.4 Streaming 0.4 Background 0.25 Cuadro 4.11: Probabilidad de bloqueo para cada tipo de tráfico para el método sin prioridades y con bit rate variable. CAPÍTULO 4. PRUEBAS Y RESULTADOS 101 • Con prioridad: Figura 4.15 y cuadros 4.12 y 4.13. p0 0.2178 p1 0.1461 p2 0.0931 p3 0.0358 p4 0.1268 p5 0.3804 Cuadro 4.12: Valores de probabilidad de estados para el método con prioridad con BR variable. Conversacional 0.3013 Streaming 0.5010 Background 0.3061 Cuadro 4.13: Probabilidad de bloqueo para cada tipo de tráfico para el método con prioridades y con bit rate variable. Conclusiones: • Se comprueba que para el caso de con y sin prioridad el número de estados es el mismo, aunque también se puede apreciar que las probabilidades de los estados son diferentes. Si hay prioridad los estados con sesiones de tráfico de mayor prioridad poseen mayor probabilidad que para el caso sin prioridad, pues éstas al entrar en el sistema tienen preferencia. • Respecto al caso del tráfico background, cuando se emplea el método del bit rate variable, se bloquea menos que cuando se emplea bit rate constante tanto si se usa prioridad o no. Esto es porque para el tráfico background es posible dar cabida a más sesiones y, por tanto, se bloqueará menos. 102 4.1. PRUEBAS POR ENLACE Figura 4.15: Ejemplo de sistema con prioridad con bit rate variable. 4.1.2.2. Probabilidad de bloqueo Tráficos por separado (SEP). Con esta estrategia se obtienen las probabilidades de bloqueo de cada uno de los tráficos por separado, por esta razón da igual el método a usar, pues cuando sólo hay una clase de tráfico el resultado es el de Erlang B. En este apartado se asume el uso de una canal virtual ATM independiente para cada clase de tráfico, por lo que bajo esta determinación se dispone a averiguar la capacidad mínima para satisfacer la QoS para un conjunto de usuarios de una misma clase. Si los parámetros escogidos son los de la tabla 4.2, los resultados son los de la figura 4.1, por lo tanto, no se hace necesario analizarlo de nuevo. Mezcla de tráficos. • FIFO: En esta estrategia todos los tráficos reciben la misma prioridad, así el primero que CAPÍTULO 4. PRUEBAS Y RESULTADOS 103 entra es el primero que obtiene los recursos necesarios para servirse en el sistema. El método empleado está explicado en la sección 3.2.4.7. • PRIO. En esta estrategia, el tráfico conversacional tiene preferencia sobre el streaming y background, y el streaming tiene preferencia sobre el background, por tanto, el tráfico background se servirá sólo en caso de que los otros dos tipos le dejen capacidad para hacerlo. El método utilizado para modelar esta estrategia se da a conocer en la sección 3.2.4.7 . Combinando todas las clases de tráfico y haciendo uso de los parámetros de la tabla 4.1 (puesto que lo que interesa es ver la distinción entre ambos métodos) para cada una de las diferentes clases de tráfico se obtendrá una gráfica en la que aparecerán cuatro curvas (figura 4.16), cada una de ellas representando a cada método. Figura 4.16: Bloqueo para tráfico conversacional. 104 4.1. PRUEBAS POR ENLACE Figura 4.17: Bloqueo para tráfico streaming. Figura 4.18: Bloqueo para tráfico background. CAPÍTULO 4. PRUEBAS Y RESULTADOS 105 En cuanto a las figuras 4.16, 4.17 y 4.18: Para el tráfico conversacional se concluye que obviamente si no se emplea la prioridad, si el ancho de banda es el mismo, la probabilidad de bloqueo es mayor, pues esta clase se trata como a las demás. Para el caso con prioridad hay que distinguir bit rate constante y variable. Es razonable que el conversacional esté más bloqueado para el caso del bit rate variable, pues si hay ancho de banda libre el tráfico background varía su bit rate al máximo posible. El bloqueo del tráfico background sólo se distinguiría para los métodos sin y con prioridad. En el caso de prioridad, el bloqueo será mayor pues la preferencia la tiene el conversacional, bloqueando los otros dos. El caso de streaming es intermedio a los dos anteriores, puesto que para el caso de prioridad, éste boquea al background pero, a la vez, se ve bloqueado por el conversacional. En general a medida que se observan los tráficos de más a menos prioridad, las curvas referentes al método con prioridad cambian de posición, siendo la probabilidad de bloqueo menor para conversacional y mayor para el background. En cualquier caso las diferencias son escasas y, sin embargo, con prioridad el conversacional mejora mucho su probabilidad de bloqueo.Por último hay que señalar que las curvas obtenidas para el método sin prioridad son las mismas para todos las clases de tráficos, pues los parámetros con los que se ha emulado son iguales. 4.1.2.3. Ancho de banda utilizado para la misma probabilidad de bloqueo. Este apartado es el inverso al anterior, pero se trata de ver que para una probabilidad de bloqueo dada el ancho de banda que requieren cada uno de los métodos varía. Esto es un aspecto importante a la hora de elegir el más apropiado junto con el tiempo de ejecución. Para hacer la comparativa entre los distintos métodos se vuelve a hacer uso de la tabla 4.1 para observar las diferencias entre las distintas estrategias. Así para una probabilidad de bloqueo de 0.01 para todos las clases simultáneamente y un tráfico background ofrecido de 1E se obtendrán los valores de la tabla 4.14. La tabla 4.15 contiene los resultados para el bloqueo anterior con tráficos de 1E para conversacional y streaming. Es obvio que a mayor carga de tráfico la capacidad necesaria para cumplir con unos requisitos es mayor. Ahora, también se distingue el caso sin y con prioridad. Para el caso con prioridad el ancho de banda que se demanda es mayor, pues el conversacional cumpliría primero con el bloqueo especificado, pero habría que aumentar los recursos, ya que el resto de tráficos se bloquearían más que para el caso sin prioridad. 106 4.1. PRUEBAS POR ENLACE Tráfico ofrecido conversacional o streaming 1E 3E 5E 10 E Sin prioridad con BR constante, BW(Kbps) 40 55 70 100 Sin prioridad con BR variable, BW(Kbps) 40 55 70 100 Con prioridad con BR constante, BW(Kbps) 45 65 80 120 Con prioridad con BR variable, BW(Kbps) 45 65 80 120 Cuadro 4.14: Comparativa de los distintos anchos de banda que se requieren para una probabilidad de bloqueo concreta (1 %). Tráfico ofrecido background 1E 3E 5E 10 E Sin prioridad con BR constante, BW(Kbps) 40 55 70 100 Sin prioridad con BR variable, BW(Kbps) 40 55 70 100 Con prioridad con BR constante, BW(Kbps) 45 75 105 165 Con prioridad con BR variable, BW(Kbps) 45 75 105 165 Cuadro 4.15: Comparativa de los distintos anchos de banda que se requieren para una probabilidad de bloqueo concreta (1 %). 4.1.2.4. Retardo. En este apartado se comparan los métodos con y sin prioridad para bit rate variable. Para ello la figura 4.6 muestra el comportamiento de cada uno de ellos. Haciendo las distintas pruebas, se puede observar que : Para el tráfico con bit rate variable a medida que va aumentando el ancho de banda, el retardo cada vez se hace menor hasta llegar a un valor mínimo que es el limitado por el bit rate máximo. Si el ancho de banda del enlace es muy pequeño el retardo será mayor, su valor máximo que en este caso lo limita el bit rate mínimo, puesto que es el que se le asigna al usuario. Para el caso de la mezcla de tráfico y el uso de bit rate variable para la clase backgorund se puede observar que el retardo máximo obtenido es mayor si la cantidad de tráfico de cualquiera de los otros dos aumenta. La figura 4.19 aporta este resultado. Generalmente, al ser el background el más rafagueado, será al que se le caracterizará con bit rate variable. CAPÍTULO 4. PRUEBAS Y RESULTADOS 107 Figura 4.19: Variación del retardo background respecto al tráfico conversacional. 4.1.2.5. Especificaciones de QoS. Los requisitos de las distintas clases de tráfico se definen en las especificaciones del 3GPP. Mediante estos requisitos y el modelado adecuado de los tráficos se puede abordar el proceso de dimensionado de forma correcta. En la tabla 4.16 se pueden observar las especificaciones aproximadas de calidad de servicio para cada tráfico. Tipo de tráfico Probabilidad de bloqueo máxima permitida Conversacional 9.5E-5 Streaming 4E-5 Background 3.5E-5 Retardo máximo permitido de trama 100-400ms <1s - Cuadro 4.16: Requisitos de QoS para cada uno de los tipos de tráficos. El requisito principal para un enlace es el de probabilidad de bloqueo, puesto que éste se da a nivel de enlace, mientras que para el caso del retardo es extremo a extremo. Las gráficas 108 4.1. PRUEBAS POR ENLACE se han realizado para cumplir los requisitos de bloqueo, puesto que para el retardo habría que comprobar si se cumplen en un recorrido de varios enlaces. Para ello se incrementará el tráfico y se observará el ancho de banda que se necesita para cumplir las especificaciones. Como en uno de los apartados anteriores se ha comprobado que el ancho de banda que se consigue es el mismo para el caso de bit rate constante o variable, para ahorrar tiempo las gráficas que se obtendrán serán sin y con prioridad pero con bit rate constante. 4.1.2.6. Tiempos de ejecución. Empleando un PC pentium a 2.4 GHz, si se quiere ordenar los métodos de resolución comentados en función del tiempo de ejecución el orden creciente quedaría de la siguiente forma: Método de Kaufman & Roberts (sección1): Este método, explicado anteriormente, es recursivo por lo que el tiempo de ejecución es despreciable en el caso de analizar un enlace. Esto es así puesto que este método no se basa en resolver un sistema de ecuaciones, sino que lo hace de forma progresiva a partir del cálculo de la suma de probabilidades de estados anteriores, partiendo de unas condiciones iniciales. Es el más sencillo, además de que se podrían simular tantas clases de tráfico como se deseara sin afectar apenas al tiempo de ejecución. Método no recursivo: • Con prioridad y con bit rate constante: Debido a que el bit rate es constante, el número de estados posibles es menor que para el caso de bit rate variable, por lo que relativamente la ejecución será más rápida para éste. Esto es debido a que el tiempo en recorrer los estados y el número de ecuaciones a resolver en el sistema será menor. • Sin prioridad y con prioridad con bit rate variable para un tráfico, en este caso el background que es el más rafagueado: Aunque en este caso el bit rate que varía es el de background, el número de estados aumenta, pues caben más usuarios de background, aumentando el número de incógnitas a resolver. En cuanto a los parámetros que influyen en el tiempo de ejecución: • Respecto al método matemático usado se ha de resaltar que sólo influye el número de estados en el sistema, puesto que a mayor número de estados, más incógnitas habrá que resolver y, por tanto, el número de ecuaciones aumenta (mayor dimensión del sistema o matriz de transiciones) y el tiempo de ejecución también. La figura 4.20 muestra cómo aumenta el tiempo respecto al número de ecuaciones en el sistema. CAPÍTULO 4. PRUEBAS Y RESULTADOS 109 Figura 4.20: Tiempo de ejecución frente al número de estados del sistema. Si el dimensionado es realizado sobre una red completa también influyen otros aspectos: • Recorrido de la red: Es el tiempo que el análisis tarda en recorrer todos los enlaces físicos con sus conexiones lógicas correspondientes. Depende de la red, de su estructura, tamaño y número de conexiones lógicas. • En el caso de dimensionado, para ahorrar tiempo en la ejecución se podrían usar técnicas de recálculo del paso (incremento del ancho de banda) o también utilizar resultados anteriores y aplicarlos al enlace en cuestión. • El tráfico ofrecido de cada Nodo B influye en el tiempo de ejecución del dimensionado, debido a que a mayor tráfico se necesita mayor capacidad y esto implica un aumento de estados del sistema. 4.2. Pruebas en una red Habiendo realizado un estudio de los tiempos de ejecución y siendo cierto que no hay mucha diferencia entre la elección de el método con bit rate constante o variable en lo referente del ancho de banda, para efectuar las pruebas de la red completa se utilizará el método FIFO o sin prioridades y PRIO o con prioridades, pero sin tener en cuenta un bit rate variable. Los parámetros empleados en este modelado, como se ha señalado anteriormente, serán una media (tabla 4.2). 110 4.2. PRUEBAS EN UNA RED En el dimensionado los tiempos de ejecución son muy importantes, por lo que cualquier optimización del programa resulta imprescindible. Además del tiempo de ejecución del método en el enlace de la red completa, habría que añadirle retardos de recorrido de la red y del número ejecuciones del método matemático para poder obtener el ancho de banda necesario. Así pues, se efectuarán una serie de pruebas para ver la diferencia entre estos dos, y al final se llegará a la conclusión de cuál será el más eficiente, pesando los tiempos de ejecución. Para realizar las siguientes pruebas, los requerimientos de bloqueo y retardo para los parámetros mostrados en la tabla 4.2, se dan en el cuadro 4.16. Para la tabla 4.1, en caso de dimensionado, el ancho de banda que se obtiene es para una probabilidad de bloqueo menor al 1 %. 4.2.1. Distintos usos de los VP Para hacer una comparativa del ancho de banda se van a obtener resultados de dos simulaciones, una en la que todas las conexiones atraviesan el mismo VP y otra en la que cada conexión usa un VP diferente . Para ello la red usada será la de la figura 3.17.Una vez estudiada la ganancia por multiplexación estadística en un enlace, aquí se podrá apreciar también la ganancia de Erlang B. Este estudio se basará en 4 opciones: mismos VP sin prioridad, mismos VP con prioridad, distintos VP sin prioridad y distintos VP con prioridad. Para el caso de sin prioridad el método usado será Kaufman & Roberts, por lo que el tiempo de ejecución será mucho menor que para el caso de utilizar un sistema de ecuaciones resolviendo las ecuaciones de Markov. Para simplificar el análisis, en primer lugar se simulará la red para los parámetros de la tabla 4.1 y con requerimientos de probabilidad de bloqueo de 0.01. Así se podrá ver la diferencia entre los anchos de banda que se obtienen con uno u otro método y si merece la pena usar un método con tiempo de ejecución mayor a costa de obtener un resultado más aproximado. ENLACE FÍSICO ATM1 - ATM4 ATM4 - ATM1 ATM1 - ATM5 ATM5 -ATM2 ATM3 - ATM2 ANCHO BANDA DEL ENLACE (Kbps) 1605 1570 1455 1055 1245 Cuadro 4.17: Resultados después de dimensionar la red. Todas las conexiones por el mismo VP, sin prioridad para el escenario definido en la tabla 4.2 CAPÍTULO 4. PRUEBAS Y RESULTADOS ENLACE FÍSICO ATM1 - ATM4 ATM4 - ATM1 ATM1 - ATM5 ATM5 -ATM2 ATM3 - ATM2 111 ANCHO BANDA DEL ENLACE (Kbps) 1978 1962 1755 1302 1494 Cuadro 4.18: Resultados después de dimensionar la red. Todas las conexiones por el mismo VP, con prioridad para el escenario definido en la tabla 4.2 ENLACE FÍSICO ATM1 - ATM4 ATM4 - ATM1 ATM1 - ATM5 ATM5 -ATM2 ATM3 - ATM2 ANCHO BANDA DEL ENLACE (Kbps) 170 165 150 100 120 Cuadro 4.19: Resultados después de dimensionar. Todas la conexiones por el mismo VP, sin prioridad para el escenario de la tabla 4.1 En las tablas 4.17, 4.18, 4.19, 4.20, 4.21 y 4.22 se muestran los resultados después de dimensionar la red, de los cuales se comentarán los más significativos. Para poder observar este efecto, se muestran los enlaces más cargados representados por los nodos origen y destino de la comunicación, respectivamente. En este apartado se va a efectuar el dimensionado de cada uno de los enlaces, señalando que para el caso sin prioridad las probabilidades de bloqueo que se obtienen son iguales para los diferentes servicios, puesto que el tráfico ofrecido por cada clase de servicio es el mismo. En cambio para el caso con prioridad, para que las tres clases de servicio cumplan que la probabilidad de bloqueo sea menor que un 1 %, el bloqueo de conversacional será mucho menor que para las otras dos clases, ya que los de menos prioridad son bloqueados por éste, y hasta que el tráfico de menor prioridad (background) no cumpla esta condición, se seguirá incrementando el ancho de banda. Esta es una de las razones por las que el método con prioridad a veces puede llegar a no converger, pues como se observa en la figura 3.15, los métodos matemáticos convergen hasta una determinada probabilidad de bloqueo. Para los casos con y sin prioridad y los parámetros de la tabla 4.1 y conexiones por el mismo VP, los tiempos de ejecución que se obtienen son: Para el método sin prioridad: El tiempo de ejecución para este caso es del orden de segundos, más concretamente de unos 3 segundos. 112 4.2. PRUEBAS EN UNA RED ENLACE FÍSICO ATM1 - ATM4 ATM4 - ATM1 ATM1 - ATM5 ATM5 -ATM2 ATM3 - ATM2 ANCHO BANDA DEL ENLACE (Kbps) 200 190 180 120 135 Cuadro 4.20: Resultados después de dimensionar. Todas la conexiones por el mismo VP, con prioridad para el escenario de la tabla 4.1 ENLACE FÍSICO ATM1 - ATM4 ATM4 - ATM1 ATM1 - ATM5 ATM5 -ATM2 ATM3 - ATM2 ANCHO BANDA DEL ENLACE (Kbps) 285 300 340 380 185 Cuadro 4.21: Resultados después de dimensionar. Cada conexión por un VP diferente sin prioridad para el escenario de la tabla 4.1 para uplink. Para el método con prioridad: El tiempo de ejecución de uplink y downlink, ha sido de unos 8 minutos. Conclusiones acerca de las tablas 4.17, 4.18, 4.19, 4.20, 4.21 y 4.22: De las tablas anteriores se deduce que cuando cada una de las conexiones lógicas emplea un VP, el ancho de banda utilizado es mucho mayor que para el caso de usar un único VP, además de que es imposible aprovecharse de las ventajas de la multiplexación estadística. Este sería como un ejemplo de comunicación síncrona (a cada comunicación se le asigna un ancho de banda fijo). En cuanto al resultado entre los métodos sin y con prioridad, cuando las comunicaciones se envían por el mismo VP la diferencia de ancho de banda oscila entorno a un 20 % mayor para el caso de prioridad, por lo que una buena técnica podría ser aplicar el método sin prioridad que es mucho más rápido y luego añadir un ancho de banda de guarda, en caso de aplicar prioridades. Aunque una posible solución en caso de uso del método sin prioridades, es implementar un control de admisión. CAPÍTULO 4. PRUEBAS Y RESULTADOS ENLACE FÍSICO ATM1 - ATM4 ATM4 - ATM1 ATM1 - ATM5 ATM5 -ATM2 ATM3 - ATM2 113 ANCHO BANDA DEL ENLACE (Kbps) 380 380 435 485 245 Cuadro 4.22: Cada conexión por un VP diferente con prioridad para la tabla 4.1 para Uplink. 4.2.2. Distintos enrutados. A cada estación base o Nodo B le corresponde una RNC, pero esta RNC no tiene por qué ser la más cercana. Por ejemplo, en una situación de congestión de un enlace de la red sería una buena táctica un reenrutado de la conexión por el camino que estuviese menos saturado, pues una planificación de la red puede conllevar un ahorro significativo. Para poder observar el uso de esta propiedad se va a utilizar la red mostrada en la figura 4.21. Figura 4.21: Parte de una red UMTS. Los anchos de banda para cada enlace se muestran en la tabla 4.23. 114 4.2. PRUEBAS EN UNA RED IDENTIFICADOR FÍSICO NODOB4 - ATM ATM - RNC NODOB1 - RNC NODOB2 - ATM NODOB5 - ATM NODOB3 - NODOB1 NODOB3 - NODOB4 ANCHO DE BANDA (Kbps) 20 40 40 20 20 20 20 Cuadro 4.23: Ancho de banda asignado a cada enlace para el análisis. Como las comunicaciones se soportan por el mismo VP, el ancho de banda total sería el mostrado en la tabla 4.23. También se debe tener en cuenta que a mayor número de saltos, el retardo de transmisión aumenta, por lo que a la hora de cumplir requerimientos de retardo se necesita que el número de saltos no sea demasiado grande. En ese sentido lo más óptimo es elegir el más corto posible. Como se ha enseñado en el apartado 4.1.1.4, el retardo está acotado entre dos valores limitados por el bit rate mínimo y el máximo, por lo que si un enlace está muy cargado el retardo medio estaría cercano al máximo. Por esto se podrá observar que si un enlace está muy cargado y el otro no, una de las conexiones se podrán enrutar por el camino menos cargado, disminuyendo el retardo y aprovechando mejor la capacidad del enlace. Para ver el efecto de enrutado, se hace un análisis de la red en vez de un dimensionado. Así, para ver el impacto del nuevo enrutado se fija el ancho de banda de cada VP a 70Kbps y el tráfico que ofrece cada Nodo B se indica en las tablas 4.24 y 4.25 . En el análisis de la tabla 4.24 no se emplea el enlace entre el nodo B1 y el nodo B3. En el análisis que se hace en la tabla 4.25 el tráfico del nodo B3 se reenruta por el enlace 7 para repartir el tráfico. ORIGEN DESTINO NODOB1 RNC NODOB2 RNC NODOB3 RNC NODOB4 RNC NODOB5 RNC RUTA 1 32 542 42 62 TRAFICO_OFRECIDO(Kbps) 5 5 5 10 5 Cuadro 4.24: Primer enrutado. CAPÍTULO 4. PRUEBAS Y RESULTADOS ORIGEN DESTINO NODOB1 RNC NODOB2 RNC NODOB3 RNC NODOB4 RNC NODOB5 RNC RUTA 1 32 71 42 62 115 TRAFICO_OFRECIDO(Kbps) 5 5 5 10 5 Cuadro 4.25: Reenrutado del tráfico del nodo B3. IDENTIFICADOR CONEXIÓN FÍSICO NODOB4 - ATM NODOB4 RNC NODOB4 - ATM NODOB3 RNC ATM - RNC NODOB2 RNC ATM - RNC NODOB3 RNC ATM - RNC NODOB4 RNC ATM - RNC NODOB5 RNC NODOB1 - RNC NODOB1 RNC NODOB2 - ATM NODOB2 RNC NODOB5 - ATM NODOB5 RNC NODOB3 NODOB3 NODOB4 RNC BLOQUEO CONV. 0.59043 BLOQUEO STR. 0.59043 BLOQUEO BACK. 0.59043 0.59043 0.59043 0.59043 0.24639 0.24639 0.24639 0.24639 0.24639 0.24639 0.24639 0.24639 0.24639 0.24639 0.24639 0.24639 0.008132 0.008132 0.008132 0.20610 0.20610 0.20610 0.20610 0.20610 0.20610 0.20610 0.20610 0.20610 Cuadro 4.26: Resultados para la estrategia FIFO usando el mismo VP para el enrutado de la tabla 4.24 116 IDENTIFICADOR CONEXIÓN FÍSICO NODOB4 - ATM NODOB4 RNC NODOB4 - ATM NODOB3 RNC ATM - RNC NODOB2 RNC ATM - RNC NODOB3 RNC ATM - RNC NODOB4 RNC ATM - RNC NODOB5 RNC NODOB1 - RNC NODOB1 RNC NODOB2 - ATM NODOB2 RNC NODOB5 - ATM NODOB5 RNC NODOB3 NODOB3 NODOB4 RNC 4.2. PRUEBAS EN UNA RED BLOQUEO CONV. 0.20439 BLOQUEO STR. 0.82067 BLOQUEO BACK. 0.91725 0.20439 0.82067 0.91725 0.04224 0.52383 0.70253 0.04224 0.52383 0.70253 0.04224 0.52383 0.70253 0.04224 0.52383 0.70253 0.09124E-4 0.17098E-4 2.26782E-4 0.01538 0.27497 0.55263 0.01538 0.27497 0.55263 0.01538 0.27497 0.55263 Cuadro 4.27: Resultados para la estrategia PRIO usando el mismo VP para el enrutado de la tabla 4.24. CAPÍTULO 4. PRUEBAS Y RESULTADOS IDENTIFICADOR CONEXIÓN FÍSICO NODOB4 - ATM NODOB4 RNC ATM - RNC NODOB2 RNC ATM - RNC NODOB4 RNC ATM - RNC NODOB5 RNC NODOB1 - RNC NODOB1 RNC NODOB1 - RNC NODOB3 RNC NODOB3 NODOB3 NODOB1 RNC NODOB2 - ATM NODOB2 RNC NODOB5 - ATM NODOB5 RNC 117 BLOQUEO CONV. 0.46956 BLOQUEO STR. 0.46956 BLOQUEO BACK. 0.46956 0.23256 0.23256 0.23256 0.23256 0.23256 0.23256 0.23256 0.23256 0.23256 0.08878 0.08878 0.08878 0.08878 0.08878 0.08878 0.20610 0.20610 0.20610 0.20610 0.20610 0.20610 0.20610 0.20610 0.20610 Cuadro 4.28: Resultados para la estrategia FIFO usando el mismo VP para el enrutado de la tabla 4.25. 118 IDENTIFICADOR CONEXIÓN FÍSICO NODOB4 - ATM NODOB4 RNC ATM - RNC NODOB2 RNC ATM - RNC NODOB4 RNC ATM - RNC NODOB5 RNC NODOB1 - RNC NODOB1 RNC NODOB1 - RNC NODOB3 RNC NODOB3 NODOB3 NODOB1 RNC NODOB2 - ATM NODOB2 RNC NODOB5 - ATM NODOB5 RNC 4.2. PRUEBAS EN UNA RED BLOQUEO CONV. 0.09523 BLOQUEO STR. 0.65716 BLOQUEO BACK. 0.84198 0.04541 0.35118 0.67931 0.04541 0.35118 0.67931 0.04541 0.35118 0.67931 8.20503E-4 0.08463 0.33806 8.20503E-4 0.08463 0.33806 0.01538 0.27497 0.55263 0.01538 0.27497 0.55263 0.01538 0.27497 0.55263 Cuadro 4.29: Resultados para la estrategia PRIO usando el mismo VP para el enrutado de la tabla 4.25. Para observar el efecto del reenrutado, se debe observar el enlace físico comprendido entre el conmutador ATM y la RNC, pues antes de reenrutar, la conexión del nodo B3 pasa por este enlace haciendo que el bloqueo sea mayor, mientras que el enlace entre el nodo B1 y la RNC posee capacidad suficiente para que el tráfico del nodo B3 desvíe su tráfico por ese enlace y se pueda dar mejor calidad de servicio al tráfico de los otros nodos. Como se puede observar al efectuar el reenrutado el enlace entre el nodo ATM y la RNC está menos saturado y a la hora de dimensionar se necesitará menos ancho de banda. Aunque también hay que tener en cuenta que el dimensionado devuelve un valor de ancho de banda para cumplir los requerimientos, pero éste se aproximará al número de enlaces E1 más próximo. Dependiendo de las distintas estrategias se podrá observar que si el enlace está más saturado y no se ha bloqueado antes mucho tráfico, el retardo se aproximará más a su valor máximo, mientras que si por el enlace hay menos tráfico el retardo será menor, aunque siempre comprendido entre su valor máximo y mínimo. Teniendo en cuenta que todas las conexiones comparten recursos, es decir , van por el mismo VP, en la tabla 4.30 se pueden observar los valores que toma el retardo medio para el caso de background, que es el más rafagueado. Para ver este efecto, se utiliza el método con bit rate variable con y sin prioridad. CAPÍTULO 4. PRUEBAS Y RESULTADOS DEPENDIENDO DEL ENRUTADO SIN PRIORIDAD ENLACE 2 CON PRIORIDAD ENLACE 2 SIN PRIORIDAD ENLACE 1 (REENRUTADO) CON PRIORIDAD ENLACE 1 (REENRUTADO) 119 TRÁFICO BACKGROUND OFRECIDO AL ENLACE (Kbps) 13.660 RETARDO MEDIO (seg) 6.128 1.3345 8.969 1.2689 8.318 1.8099 1.4851 Cuadro 4.30: Retardo para background para la conexión que parte del nodo B3. Como se puede observar en la tabla 4.30 en el caso de prioridad llega menos tráfico background al último enlace, es decir, éste queda bloqueado. También se puede ver que el enlace 2 contiene más tráfico que el 1. Después de obtener los resultados se comprueba que, a mayor tráfico, el retardo es mayor, tal y como se vio en el apartado 4.6. También se destaca que el resultado de retardo después de enrutar y para el caso con prioridad devuelve un retardo mayor, y esto es cierto, pues es menor el tráfico, pero también ocurre que éste es menor porque anteriormente el tráfico conversacional ha bloqueado mucho más al background. La estrategia de reenrutado, en realidad, es mucho más eficiente para el caso de análisis o dimensionado real, pues como la capacidad que se contrata será en función de un número entero de enlaces E1, puede que uno de los enlaces esté muy saturado, mientras que otro esté casi sin utilizar, por lo que la mejor opción es reenrutar por el camino menos saturado aprovechando los recursos disponibles de la red. 4.2.3. Ahorro debido al dimensionado Para el caso de un enlace muy cargado, por ejemplo, con un tráfico conversacional y streaming de 100 Erlangs cada uno y para background, unos 250 Erlangs y suponiendo que todo este tráfico proviene de 8 Nodos B o estaciones base, el resultado de dimensionar para un VP por estación base o un único VP en el último salto hacia la RNC para la tabla 4.16 y aplicando el método sin prioridad (sección 1), serían los siguientes. Caso de un único VP por el que se enruta todo el tráfico: La capacidad necesaria es de 10.78 Mbps, por lo que se demandará un grupo IMA con 6 enlaces E1. 120 4.2. PRUEBAS EN UNA RED Caso de un VP para cada una de las conexiones lógicas de cada Nodo B, suponiendo que cada Nodo B aporta la misma carga: El ancho de banda total requerido es de 16.96 Mbps, 2.12 Mbps por VP, es decir, aproximadamente un E1 por VP. Por tanto, el uso de un único VP ahorra aproximadamente unos 3 enlaces E1, además de aporvechar las ventajas de la multiplexación estadística. Capítulo 5 CONCLUSIONES Y LÍNEAS FUTURAS Este trabajo se ha centrado en el estudio del dimensionado de la interfaz Iub de la red de acceso UMTS, extendiéndose posteriormente a la interfaz Iur. Para ello se han implementado una serie de métodos que poseen distintas características dependiendo de los tratamientos o calidades de servicio que se quiera ofrecer a los diferentes servicios. La elección de uno de ellos se ha hecho teniendo en cuenta una buena aproximación del ancho de banda, pero siempre de la forma más óptima y rápida posible. En cuanto a los métodos matemáticos desarrollados si se desea implemetar un software para obtener bastante precisión, y la carga de tráfico no es muy elevada, se podría utilizar el método con prioridades y, si es posible, con bit rate variable. Pero si lo que se quiere es un resultado rápido y eficiente la mejor opción es emplear el método de Kaufman & Roberts 1, añadiendo un ancho de banda de guarda en el caso de querer tratar con preferencia a algunas clases de servicios. Estos modelos matemáticos están basados en procesos de Poisson con propiedades markovianas, caracterizados por tasas de llegadas y tiempos de servicios exponenciales (sección 3.2.4.4). En el apartado 3.2.4.1 se habló acerca de redes con y sin control de admisión. Esta función no se ha implementado, la herramienta solamente se dedica a analizar o dimensionar cada uno de los enlaces que componen la red. Una vez realizado el dimensionado el uso que se dé a los recursos depende del operador. Una vez aproximado el problema de la interfaz Iub se ha abordado el correspondiente a la interfaz Iur (interfaz que une RNCs y proporciona la función de handover entre celdas), construyendo una aplicación para el estudio de una red UMTS a nivel de la capa de transporte. Ésta proporciona, en caso de análisis de la red, los resultados de bloqueo y retardos máximos en cada uno de los enlaces, mientras que si la opción es el dimensionado el parámetro más importante sería la capacidad necesaria para cumplir las especificaciones del 3GPP. Esta red ha 121 122 sido diseñada para aprovechar las técnicas de multiplexación que brinda la tecnología ATM. Otras técnicas, como el enrutamiento de las comunicaciones de cada Nodo B, podrían aportar un ahorro significativo, pues enlaces muy cargados compartirían parte del tráfico con otros que no sean muy utilizados y, así, se evitaría el alquiler de más enlaces E1. Para el caso de la red completa el retardo es crítico pues a mayor número de saltos mayor retardo. A esto se añade que el estudio realizado es en el caso peor, es decir, está determinado por la velocidad de generación de las fuentes. En estudios posteriores se podría mejorar modelando el retardo mediante un sistema de colas aplicando distintas técnicas de prioridad. Los medios de transmisión empleados en la red pueden ser fibra óptica, coaxial o enlaces radio, aunque una buena opción, debido a las altas velocidades y bajas tasas de error, sería la fibra óptica. Así, los retardos asociados a la propagación se consideran despreciables. Los interfaces normalizados para estos medios de transmisión dependen de la capacidad necesaria en ese enlace. En el caso de poca cantidad de tráfico es conveniente usar un determinado número de enlaces E1, aplicando las técnicas de multiplexación inversa (IMA). Por el contrario, si los recursos demandados son muy elevados sería mejor emplear jerarquías superiores de multiplexación como por ejemplo E3 (34Mbps) o STM-1 (155,52 Mbps). En todo el trabajo se pone de manifiesto la importancia de multiplexar VCs dentro de un mismo VP lo que contribuye a un ahorro de recursos y conduce a las ventajas que aporta la multiplexación estadística. Los métodos matemáticos aplicados en este proyecto podrían ser utilizados en cualquier dimensionado de una red troncal, sólo habría que tener en cuenta la actuación de los diferentes procolos y calidades de servicio para adaptar el modelo a las características de éste. Así, la aplicación ha sido orientada a la tecnología de transporte que ofrece el 3GPP actualmente, ATM, la cual aporta garantías de calidad de servicio mediante mecanismos de control de tráfico. Sin embargo, IP (el otro protocolo que ofrece la capa de transporte según el 3GPP, figura 2.2) añadirá mecanismos estandarizados para dar la calidad de servicio requerida, imponiéndose en el futuro para la capa de transporte por ser la tecnología más extendida en el mundo. Bibliografía [1] W. Stallings.Comunicaciones y Redes de Computadores. Pentice Hall, 6a edición, 2000. 155,52Mbps [2] Pierre Brémaud, Markov Chains. Gibas Fields, Monte Carlo Simulation and queues. Editorial: Springer. [3] Cursos sobre UMTS, Training Services (Optimi). [4] A. B. García, M. Alvarez-Campana, E. Vázquez, J. Berrocal, J. Vinyes, "Dimensionado Eficiente de la Red de Acceso UMTS en Presencia de Múltiples Clases de Tráfico ", Actas de las Jornadas de Ingeniería Telemática (JITEL’03), Gran Canaria, Septiembre,2003. [5] A. B. García, E. García, M. Álvarez-Campana, J. Berrocal, E. Vázquez, " A Simulation Tool for Dimensioning and Performance Evaluation of the UMTS Terrestrial Radio Access Network ", Lecture Notes in Computer Science, ("Protocols and Systems for Interactive Distributed Multimedia"), Vol 2515 pp. 49-60, Springer Verlag, (ISSN 0302-9743/ISBN 3-540-00169-7), November 2002. [6] A.B. García, M. Alvarez-Campana, E. Vázquez, G. Guénon, J. Berrocal, "ATM Transport between UMTS Base Stations and Controllers: Supporting Topology and Dimensioning Decisions", 15th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, PIMRC 2004, Barcelona, September 2004. ISBN 0-7803-8523-3. [7] E. Vázquez, M. Álvarez-Campana, A. B. García. "Efficiency Issues in MPLS Transport for the UMTS Access Network". Lecture Notes in Computer Science ("Quality of Service in the Emerging Networking Panorama"), Volume 3266, September/October 2004, Springer Verlag. pp. 204-213. ISSN 0302-9743, ISBN 3-540-23238-9 [8] E. Vázquez, M. Álvarez-Campana, A. B. García. "Diseño de redes en sistemas móviles UMTS con soporte de calidad de servicio". [9] L.Kleinrock. Queueing Systems, volume I: Theory. John Wiley and Sons,1975. 123 124 BIBLIOGRAFÍA [10] [3GPP TS 25.430 - TS 25.435] UTRAN Iub Interface: General Aspects and Principles (Release 1999). [11] [3GPP TS. 25.420 - TS 25.427] UTRAN Iur Interface. [12] [3GPP TS. 25.410 - TS 25.419] UTRAN Iu Interface. [13] [3GPP TS 23.002] Network Architecture. [14] [3GPP TS 25.401] UTRAN Overall Description. [15] [ITU-T I.321] Modelo de referencia de protocolo RDSI-BA y su aplicación. [16] [ITU-T I.326] Arquitectura funcional de redes de transporte basadas en el modo de transferencia asícrono. [17] [ITU-T I.361] Especificación de la capa modo de transferencia asíncrono de la RDSI-BA. [18] [ITU-T I.363.1] Especificación de la capa de adaptación del modo de transferencia asíncrono tipo 1 de la RDSI-BA. [19] [ITU-T I.363.2] Especificación de la capa de adaptación del modo de transferencia asíncrono tipo 2 de la RDSI-BA. [20] [ITU-T I.363.3] Especificación de la capa de adaptación del modo de transferencia asíncrono tipo 3/4 de la RDSI-BA. [21] [ITU-T I.363.5] Especificación de la capa de adaptación del modo de transferencia asíncrono tipo 5 de la RDSI-BA. [22] [ITU-T I.761] Multiplexación inversa para el modo de transferencia asíncrono. [23] H. Holma; A. Toskala. WCDMA for UMTS: Radio Access for Third Generation Mobile Communications. John Wiley & Sons, 2000. [24] A. Pöysti: Blocking in Third Generation Radio Access Networks. M.Sc. Thesis. Helsinki University of Technology, Department of Engineering Physics and Mathematics. 2000. [25] http://perso.rd.francetelecom.fr/bonald/Pub/CommLetters.pdf [26] http://www.comp.brad.ac.uk/het-net/HET-NETs04/CameraPapers/P80.pdf [27] http://www-ist.massey.ac.nz/143466/Tutorials/Tutorial2Present.pdf [28] Lynross Course number T223. Advanced ATM. “ http://Lynross.co.uk”. BIBLIOGRAFÍA 125 [29] 3GPP TS 25.302: "Services Provided by the Physical Layer". [30] 3GPP TS 25.430: "UTRAN Iub Interface: General Aspects and Principles". [31] 3GPP TS 25.431: "UTRAN Iub Interface: Layer 1". [32] 3GPP TS 25.432: "UTRAN Iub Interface: Signalling Transport". [33] 3GPP TS 25.433: "NBAP Specification". [34] 3GPP TS 25.434: "UTRAN Iub Interface: Data Transport & Transport Signalling for Common Transport Channel Data Streams". [35] 3GPP TS 25.426: "UTRAN Iur/Iub Interface: Data Transport & Transport Signalling for DCH Data Streams". [36] 3GPP TS 25.401: "UTRAN Overall Description”. [37] 3GPP TS 25.420 : "UTRAN Iur Interface: General Aspects and Principles". [38] 3GPP TS 25.423 : "UTRAN Iur Interface: RANAP signalling". [39] 3GPP TS 23.107 : "QoS Concept and Architecture". [40] [ITU-T Q.2110] Protocolo con conexión específico de servicio para la capa de adaptación del modo de transferencia asíncrono de la red digital de servicio integrados de banda ancha. [41] [ITU-T Q.2130] Capa de adaptación del modo de transferencia asíncrono para señalización de la Red Digital de Servicios de Banda Ancha: Función de Coordinación Específica de Servicio para el soporte de señalización en la interfaz usuario red. [42] [ITU-T Q.363.2] Especificación de la capa de adaptación del modo de transferencia asíncrono tipo 2 de la RDSI - BA. [43] [ITU-T Q.2150.1] Convertidor de transporte de señalización en la parte de transferencia de mensajes 3 y 3b. [44] [ITU-T Q.2150.0] Servicio de transporte de señalización genérico. [45] [ITU-T Q.2150.2] Convertidor de transporte de señalización en el protocolo con conexión específico del servicio y el protocolo con conexión específico del servicio en un entorno multienlace y sin conexión. 126 BIBLIOGRAFÍA [46] [ITU-T Q.2150.3] Convertidor de transporte de señalización sobre el protocolo de transmisión de control. [47] [ITU-T Q.2140] Función de coordinación específica de servicio para la señalización en la interfaz de nodo de red. [48] http://www.tid.es/documentos/revista_comunicaciones_i+d/numero21.pdf [49] http://perso.rd.francetelecom.fr/bonald/Pub/CommLetters.pdf [50] http://www.comp.brad.ac.uk/het-net/HET-NETs04/CameraPapers/P80.pdf [51] http://www-ist.massey.ac.nz/143466/Tutorials/Tutorial2Present.pdf [52] A.Jurado, E.Casilari, A.Reyes, A.Díaz Estrella y F.Sandoval. “Modelado Markoviano de Tráfico Agregado ATM”. Dpto. Tecnología Electrónica, E.T.S.I. Telecomunicación, Universidad de Málaga, Campus de Teationos, 29071 Málaga. [53] Mónica Aguilar Igartua, Joan García-Haro, Marcos Postigo Boix. “Multiplexación Inversa ATM. “Funcionamiento y Evaluación de Prestaciones”. Departamento de Matemática Aplicada y Telemáticca, Universidad Politécnica de Cataluña.