Diseño y desarrollo de un sistema de monitoreo y supervisión de

Anuncio
UNIVERSIDAD SIMÓN BOLÍVAR
Decanato de Estudios Profesionales
Coordinación de Ingeniería Electrónica
Diseño y desarrollo de un sistema de monitoreo y
supervisión de cuentas en la red CDMA de Movilnet
Por
Diego Rafael Correa Osuna
Realizado con la Asesoría de
Trina Adrián de Pérez
PROYECTO DE GRADO
Presentado ante la Ilustre Universidad Simón Bolívar
como requisito parcial para optar al título de Ingeniero Electrónico
Sartenejas, Diciembre 2005
UNIVERSIDAD SIMÓN BOLÍVAR
Decanato de Estudios Profesionales
Coordinación de Ingeniería Electrónica
Diseño y desarrollo de un sistema de monitoreo y supervisión de cuentas
en la red CDMA de Movilnet
PROYECTO DE GRADO presentado por
Diego Rafael Correa Osuna
REALIZADO CON LA ASESORIA DE
Trina Adrián de Pérez
RESUMEN
Movilnet está ofreciendo servicios, diferentes a la transmisión de voz, con tecnología
CDMA 1X (Code Division Multiple Access 1X) y uno de ellos es el manejo de cuentas de
Datos empresariales; mediante este servicio se puede acceder, desde Movilnet, a valores
propios de cada cliente, importantes para verificar el correcto funcionamiento de los
servicios prestados.
En el presente proyecto se crea una aplicación destinada a supervisar y monitorear el
desempeño de dichas cuentas con el fin de permitir que Movilnet pueda prever posibles
situaciones de falla antes que se produzcan, garantizando calidad en la prestación del
servicio.
Ésta aplicación fue desarrollada en Visual Basic 6.0 sobre Windows 2000; es necesario que
el equipo donde se ejecuta la aplicación cuente con un modem Cubique CM-5100 CDMA
1X. La aplicación establece una comunicación con la cuenta del cliente, haciéndole
diversas pruebas de “ping”, registrando los resultados en archivos txt y en base de datos. El
usuario de la aplicación puede obtener reportes gráficos, escogiendo entre varias opciones
para tener un indicador del comportamiento de las cuentas de los clientes que han
contratado el servicio con Movilnet.
Las pruebas realizadas permitieron verificar el correcto funcionamiento de la herramienta
desarrollada
PALABRAS CLAVES
CDMA 1X, manejo de cuentas, monitoreo
AGRADECIMIENTOS
A Dios por darme la oportunidad de vivir y graduarme de ingeniero.
A toda mi familia por darme su gran apoyo y afecto.
A mi querida Universidad Simón Bolívar por los conocimientos adquiridos que me
permitieron alcanzar esta meta.
A la profesora Trina Adrián de Pérez, mi tutora académica, por su dedicación y acertividad
para orientar mis ideas en el camino correcto.
A Maximiliano Valencia, mi tutor empresarial, por permitirme trabajar con libertad y por
sus orientaciones oportunas.
Al personal de Movilnet por su colaboración en el desarrollo de mis pasantías,
especialmente a mis compañeros de gerencia Maximiliano Valencia, Mayela Bastidas,
Karlos Hernández, José Luis Yépez y Augusto Alcalá, además a Julián Bolívar y Roberto
Cutillas.
A mis amigos Francisco Javier Herrera, Alberto Hernández, Luís de la Torre y Rafael
Urdaneta por la ayuda y el aporte de sus ideas.
DEDICATORIA
A mis padres Diego y Alida
A mis hermanos Dalia, Luis y Carlos
i
INDICE GENERAL
Pg.
INDICE
GENERAL…………………………………………………………………………………
i
INDICE DE FIGURAS……………………………………………………………………
iv
INDICE DE TABLAS……………………………………………...……………………... vii
TÉRMINOS Y ABREVIATURAS………………………………...……………………...
viii
CAPITULO 1: INTRODUCCIÓN………………………………………………………...
1
CAPITULO 2: MARCO TEÓRICO ……………………………………………………...
8
2.1-CDMA (Acceso Múltiple por División de Código) ……………….…………….........
8
2.1.1-Antecedentes………………………………………………….……………………..
8
2.1.2- Hacia la tercera generación (3G) ………………………………….………………..
11
2.1.3- Espectro para la 3G………………………………………….……………………...
14
2.1.4- Técnicas de Acceso Múltiple…………………………………….…………............
16
2.1.5- Características de TDMA………………………………………..………………….
17
2.1.6- Características de CDMA………………………………………..………………….
18
2.1.7- Características especificas de CDMA………………………………………............
20
2.2 Redes Privadas Virtuales………………………………………….…………………..
27
2.2.1- Preámbulo…………………………………………………...……………………...
27
2.2.2- ¿Qué es una VPN? …………………………………………….……………………
27
2.2.3- Tecnología de túnel………………………………………….……………………...
29
2.2.4- Ventajas de una VPN…………………………………………...………………......
29
2.2.5- L2TP………………………………………………………..……………………….
30
2.2.6- IPSec(Internet Protocol Security - Seguridad del Protocolo de Internet) …...……..
31
2.2.7- Elementos de Red usados………………………………………..………………….
32
CAPITULO 3: EL PROYECTO…………………………………………………………..
35
3.1- Descripción del Proyecto…………………………………………….……………….
35
3.2- Especificaciones del Proyecto………………………………………………………...
37
3.3- Evolución del Diseño …………………………………………….………………......
38
3.4- Enfoque final de la estructura del proyecto……………………………….…………..
38
3.5- Diseño Definitivo…………………………………………………..…………………
39
ii
3.6- Módulo de entrada y manejo de datos…………………………………...……………
39
3.6.1- Diagrama de Flujo del Módulo 1……………………………….………………......
44
3.7- Módulo de Pruebas “Pooling” ………………………………………………………..
48
3.7.1- Descripción de las Máquinas de Estado……………………………..……………...
49
3.7.1.1-
Estados
y
Condiciones
que
provocan
cambios
de
estado
en
“MaqEstBarridos” ………………………………………………………………………...
50
3.7.1.2- Estados y Condiciones que provocan cambios de estado en “MaqEstClientes” …
52
3.7.1.3- Estados y Condiciones que provocan cambios de estado en “MaqEstUnCliente”.
54
3.8- Módulo “Reportes” ………………………………………………………………......
54
3.8.1- Partes de la Pantalla Principal del Módulo 2………………………….…………….
54
3.8.2- Diagrama de Flujo del Módulo “Reportes” ………………………….……………..
56
CAPITULO 4: ANÁLISIS DE RESULTADOS ……………………………………….
58
4.1- Consideraciones Previas..……………………………………………………………..
58
4.2-Alarmas. …………………………………………………………….………………..
58
4.3- Pruebas Realizadas y Análisis de Resultados. ………………….……………………
59
4.3.1- Gráficos y Parámetros graficados. …………………….………………….…….....
59
4.3.1.1- Gráficos de Round Trip Time.……………………………………………………
59
4.3.1.1.1- Round Trip Time por días, todos los clientes.…………………………………..
60
4.3.1.1.2- Round Trip Time por horas, todos los clientes…………………………………
60
4.3.1.1.3- Round Trip Time por días, cliente Banesco…………………….………………
62
4.3.1.1.4- Round Trip Time por horas, cliente Banesco…………………………………...
63
4.3.1.2- Gráficos de Ocurrencia Acumulada.……………………………………………...
64
4.3.1.2.1- Ocurrencia Acumulada, todos los clientes……………………..……………….
64
4.3.1.2.2- Ocurrencia Acumulada, cliente Banesco…………………….…………………
65
4.3.1.3- Gráficos de Efectividad. …………………….…………………….……………... 67
4.3.1.3.1- Efectividad global por días, todos los clientes………………….………………
67
4.3.1.3.2- Efectividad Post- Dormant por días, todos los clientes………………………… 68
4.3.1.3.3- Efectividad global por horas, todos los clientes……………………………......
69
4.3.1.3.3- Efectividad Post- Dormant por horas, todos los clientes……………………….
70
4.3.1.3.4- Efectividad global por días, cliente Banesco…………………………………...
71
4.3.1.3.5- Efectividad Post- Dormant por días, cliente Banesco…………………………..
71
iii
4.3.1.3.6- Efectividad global por horas, cliente Banesco………………………………..
72
4.3.1.3.7- Efectividad Post- Dormant por horas, cliente Banesco………………………… 73
CAPITULO 5: CONCLUSIONES Y RECOMENDACIONES………………………...
5.1- Conclusiones.………………………………………….……………………………...
75
75
76
5.2- Recomendaciones………………….………………………………………….............
CAPITULO 6: REFERENCIAS BIBLIOGRÁFICAS……………………….................
77
CAPITULO 7: ANEXOS.…………………….………………….……………………...
7.1- Anexo 1. Manual Sistema “Pooling”.…………………….…………………….…..
7.2- Anexo 2. Estructura de Programación del Sistema “Pooling”. ………………………
7.3- Anexo 3. Prontuario de Diagramas de Flujo. ………………………….……………..
7.4- Anexo 4. Ejemplo de un log de pruebas hechas a un cliente. ………………………..
79
79
97
98
99
iv
INDICE DE FIGURAS
Pg.
Figura 1. Organigrama general de Telecomunicaciones Movilnet C.A.
6
Figura 2. Organigrama gerencia de desarrollo y desempeño de productos y servicios
6
Figura 3. Primera generación de telefonía celular……………………………………...
9
Figura 4. Segunda generación de telefonía celular……………………………………..
10
Figura 5. Tercera generación de telefonía celular………………………………………...
10
Figura 6. Principales estándares de 3G………………………………………...................
11
Figura 7. Tasas de datos según la aplicación…………………………………………...
12
Figura 8. Requerimientos de tasa pico por usuario para 3G……………………………
13
Figura 9. Soporte asimétrico de datos…………………………………………………….
13
Figura 10. Conmutación por circuitos y por paquetes……………………………………
14
Figura 11. La banda 3G………………………………………..…………………………
15
Figura 12. El espectro para la 3G: WARC-2000…………………………………………
15
Figura 13. El espectro para 3G: después de WARC-2000……………………………….
16
Figura 14. Acceso Múltiple…………………………………..…………………………..
16
Figura 15. El Acceso Múltiple y las cuatro “C”.……………..…………………………..
17
Figura 16. Acceso Múltiple por División de Tiempo (TDMA).………………………….
18
Figura 17. Acceso múltiple por división de códigos……………………………………
18
Figura 18. Códigos ortogonales……………………….…………………….………….
19
Figura 19. Códigos Pseudo-Aleatorios (PN) ……………………….……………………. 19
Figura 20. Generación de la señal CDMA (parte A) ……………………….………….
21
Figura 21. Generación de la señal CDMA (parte B) ……………………….…………… 21
Figura 22. Factor de Reuso N=7……………………….…………………….…………
22
Figura 23. Factor Universal de Reuso N=1……………………….…………………….
22
Figura 24. Vocoder de tasa variable……………………….…………………….……...
23
Figura 25. El receptor rastrillo……………………….…………………….…………...
24
Figura 26. Operación del receptor rastrillo……………………….…………………….
24
Figura 27. “Handoff” convencional……………………….…………………….……...
25
Figura 28. “Soft Handoff” ……………………….…………………….……………….
25
Figura 29. Receptor rastrillo durante el “soft handoff” (parte A) ……….…………….
26
Figura 30. Receptor rastrillo durante el “soft handoff” (parte B)………………………
26
v
Figura 31. Vista de una VPN……………………….…………………….…………….
28
Figura 32. Capacidades de conexión de una VPN.……………………….……………
28
Figura 33. Partes de una conexión VPN………….…………………….………………
29
Figura 34. Ejemplo de la utilización de un túnel L2TP por Movilnet. …….…………..
30
Figura 35. Esquema estructural del ambiente de funcionamiento del sistema “Pooling”..
36
Figura 36. Primera pantalla del sistema “Pooling” .…………………….……………...
38
Figura 37. Pantalla inicial del módulo 1.……………………….……………….……...
39
Figura 38. Diagrama de Flujo general del Módulo 1.……………………….………….
40
Figura 39. Diagrama de flujo de las funciones que se pueden escoger, luego de
introducida la clave.……………………….………………..…………………….….
40
Figura 40. Diagrama de flujo de editar cliente.……………………….………………….. 41
Figura 41. Agregar un cliente.……………………….………………..………………….. 42
Figura 42. Vista de la forma que toman los campos de datos……….…………………… 43
Figura 43. Diagrama de flujo de eliminar un cliente………..………………………….
44
Figura 44. Pantalla principal del Módulo Pruebas “Pooling” ………..…………………..
45
Figura 45. Menú de opciones de Pruebas “Pooling” ………..…………………..……….. 46
Figura 46. Diagrama de la Máquina de Estados “MaqEstBarridos”.………..…………… 48
Figura 47. Distribución de los estados y de las condiciones de cambio de
MaqEstBarridos………..…………………..………..……………………………………. 49
Figura 48. Diagrama Máquina de Estados MaqEstClientes……………………………… 50
Figura 49. Distribución de los estados y de las condiciones de cambio de
MaqEstCientes ………………………………………………………………………….
51
Figura 50. Máquina de estados “MaqEstUnCliente” ..……………………………
52
Figura 51. Distribución de los estados y de las condiciones de cambio de
“MaqEstUnCliente” ..…………………………………. ..……………………………..
54
Figura 52. Pantalla principal del Módulo “Reportes” ..…………………………………. 56
Figura 53. Diagrama de flujo del Módulo de Reportes Gráficos..……………………...
57
Figura 54. Round Trip Time por días, todos los clientes……………………………….
60
Figura 55. Round Trip Time por horas, todos los clientes……………………………….. 61
Figura 56. Round Trip Time por días, cliente Banesco………………………………...
62
Figura 57. Round Trip Time por horas, cliente Banesco……………………………….
63
Figura 58. Ocurrencia Acumulada, todos los clientes…………………………………..
64
Figura 59. Ocurrencia Acumulada, cliente Banesco……………………………………
66
vi
Figura 60. Efectividad global por días, todos los clientes………………………………... 67
Figura 61. Efectividad Post- Dormant por días, todos los clientes……………………..
68
Figura 62. Efectividad global por horas, todos los clientes………………………….....
69
Figura 63. Efectividad Post- Dormant por horas, todos los clientes……………………
70
Figura 64. Efectividad global por días, cliente Banesco……………………………......... 71
Figura 65. Efectividad Post- Dormant por días, cliente Banesco…….…………….......
72
Figura 66. Efectividad global por horas, cliente Banesco……………………………...... 72
Figura 67. Efectividad Post- Dormant por horas, cliente Banesco……………….........
74
Figura 68. Primera diapositiva del manual……………………………………………..
79
Figura 69. Segunda diapositiva del manual…………………………………………….
80
Figura 70. Tercera diapositiva del manual……………………………………………...
81
Figura 71. Cuarta diapositiva del manual………………………………………………
82
Figura 72. Quinta diapositiva del manual……………………………………………....
83
Figura 73. Sexta diapositiva del manual………………………………………………..
84
Figura 74. Séptima diapositiva del manual……………………………………………..
85
Figura 75. Octava diapositiva del manual………………………………………………
86
Figura 76. Novena diapositiva del manual……………………………………………….. 87
Figura 77. Décima diapositiva del manual……………………………………………….. 88
Figura 78. Décima primera diapositiva del manual…………………………………….
89
Figura 79. Décima segunda diapositiva del manual……………………………………… 90
Figura 80. Décima tercera diapositiva del manual……………………………………….. 91
Figura 81. Décima cuarta diapositiva del manual………………………………………
92
Figura 82. Décima quinta diapositiva del manual………………………………………
93
Figura 83. Décima sexta diapositiva del manual……………………………………….
94
Figura 84. Décima séptima diapositiva del manual…………………………………….
95
Figura 85. Décima octava diapositiva del manual……………………………………...
96
Figura 86. Formas básicas de diagramas de flujo………………………………………
98
vii
INDICE DE TABLAS
Pg.
Tabla 1. Round Trip Time por días, todos los clientes………………………………
60
Tabla 2. Round Trip Time por horas, todos los clientes……………………………
61
Tabla 3. Round Trip Time por días, cliente Banesco………………………………..
62
Tabla 4. Round Trip Time por horas, clientes Banesco……………………………... 63
Tabla 5. Ocurrencia Acumulada, todos los clientes…………………………………. 65
Tabla 6. Ocurrencia Acumulada, cliente Banesco…………………………………...
66
Tabla 7. Efectividad global por días, todos los clientes……………………………..
67
Tabla 8. Efectividad Post- Dormant por días, todos los clientes…………………….
68
Tabla 9. Efectividad global por horas, todos los clientes……………………………
69
Tabla 10. Efectividad Post- Dormant por horas, todos los clientes………………….
70
Tabla 11. Efectividad global por días, cliente Banesco……………………………..
71
Tabla 12. Efectividad Post- Dormant por días, cliente Banesco…………………….
71
Tabla 13. Efectividad global por horas, cliente Banesco……………………………. 73
Tabla 14. Efectividad Post- Dormant por horas, cliente Banesco…………………
73
viii
TÉRMINOS Y ABREVIATURAS
1G: Primera generación de telefonía celular.
1X: Se refiere a la utilización de un ancho de banda de 1,25 Mhz.
2G: Segunda generación de telefonía celular.
2.5G: Generación de telefonía celular que está entre la segunda y la tercera.
3G: Tercera generación de telefonía celular.
AAA: Authentication Authorization Accounting – Almacenador Autorizador Autenticador.
AMPS: Advanced Mobil Phone System - Servicio Avanzado de Telefonía Móvil.
CDMA: Code Division Multiple Access 1X- Acceso Múltiple por División de Código.
CDMA 1X: Code Division Multiple Access 1X- Acceso Múltiple por División de Código
mejorado.
CDMA2000: Evolución de CDMA.
cdmaOne (IS-95): Primera versión de CDMA.
CDPD: Celular Digital Packet Data- Datos Paquetizados Celulares Digitales es una red de
datos paquetizada de baja velocidad, a un máximo de 19,2 Kilobits por segundo que se
soporta sobre la infraestructura de las redes celulares TDMA.
CSCN: Circuit Switched Core Network- Red básica de conmutación por circuitos.
EDGE: Enhanced Data rates for Global Extension – Tasas Extendidas de Datos para
Extensión Global.
EVDO: Evolution Data Optimized – Evolución de Datos Optimizados.
FCC: Federal Communications Commission – Comisión Federal de Comunicaciones.
FDD: Frequency Duplex Division - Dúplex por División de Frecuencia.
GSM: Global System for Mobile communications- sistema global para comunicaciones móviles.
IMT-2000: International Mobile Telecommunication – Telecomunicación Móvil Internacional
(Estándar 3G).
Internet Móvil: Acceso a Internet mediante EVDO.
IP: Internet Protocol- Protocolo usado en Internet, generalmente se refiere a una dirección en Internet.
IPSec: Internet Protocol Security- Seguridad del Protocolo de Internet.
IS-54 e IS-136: estándares de TDMA.
ITU: Internacional Telecommunications Union – Unión Internacional de Telecomunicaciones.
JTACS: Japanese Total Access Communications Systems - Sistema Japonés de
comunicaciones de Acceso Total.
Kbps: Kilobits por segundo.
ix
LAC: L2tp Access Concentrador- Concentrador de Acceso de L2TP.
L2TP: Layer 2 Transfer Protocol- Protocolo de Transferencia de Capa 2.
LNS: L2TP Network Server- Servidor de Red L2TP.
Mbps: Mega bits por segundo.
Mhz: Mega hertz.
MSC: Movil Switching Center- Centro de Conmutación de Servicios Móviles.
MS-DOS: Microsoft Disk Operating System- Sistema Operativo de Disco de Microsoft.
NMT: Nordics Mobile Telephone- Teléfonos Móviles Nórdicos.
NTT: Nippon Telephone and Telegraph- Teléfonos y Telégrafos Nipones.
PCS: Personal Communications Systems – Sistemas de Comunicación Personal.
PDC: Personal Digital Comunicación- Sistema Digital de Comunicación Personal.
PDSN: Packet Data Service Node- Nodo de servicios de Paquetes de Datos.
PN: Códigos de expansión pseudo-aleatorios.
Radiocom: Sistema francés de comunicaciones celulares.
TACS: Total Access Communications Systems - Sistema de Comunicaciones de Acceso Total.
TDD: Time Duplex Division - Dúplex por División de Tiempo.
TDMA: Time Division Multiple Access- Acceso Múltiple por División de Tiempo.
transparentes: Se dice de algún elemento que no influye en el comportamiento o
funcionamiento del objeto al cual se hace referencia, de tal manera que dicho objeto no lo “ve”.
UMTS: Universal Mobile Telecommunication System – Sistema Universal de
Telecomunicaciones Móviles.
VPN: Virtual Private Network – Red Privada Virtual.
WARC: World Administration Radio Conference - Conferencia Mundial para la
Administración de Radio.
CAPITULO 1: INTRODUCCION
1.1.- El proyecto: Antecedentes y Justificación.
Las Telecomunicaciones hoy en día son un catalizador del desarrollo de las naciones:
representan un elemento indispensable para el funcionamiento adecuado de las empresas e
instituciones, forman parte de la vida cotidiana de la mayoría de los habitantes de este
planeta y se manifiestan en actividades hoy en día tan cotidianas como hablar por
teléfono, ver televisión, escuchar la radio o realizar una transacción bancaria.
Por esta época estamos en presencia de una carrera tecnológica en la cual es frecuente ver
nuevos sistemas y servicios que hasta hace unos años eran inimaginables. Ello ha sido
originado por un sinnúmero de descubrimientos científicos y tecnológicos sobresalientes
dentro de las comunicaciones, que han dado forma a lo que son las telecomunicaciones
modernas.
Los servicios y sistemas basados en tecnologías modernas que actualmente tiene a su
disposición la humanidad cubren una amplia gama que va desde la telefonía hasta la
transmisión de datos por medio de redes donde las computadoras establecen "diálogos"
entre sí, pasando por todos los sistemas de comunicación con que gran parte del mundo se
enfrenta todos los días (seguramente sin percatarse de su complejidad), tales como todas
las modalidades de la radiodifusión, entre las que se encuentran la radio y la televisión, así
como todas las variantes de la telefonía (desde la tradicional hasta la telefonía celular).
Dentro del contexto de la ciencia, la tecnología y la ingeniería, es posible afirmar que la
riqueza y la belleza de las telecomunicaciones radica en el hecho de que en ella convergen
y encuentran un equilibrio la ciencia pura, la ciencia aplicada, la ingeniería y la tecnología.
La presencia de la ciencia se puede identificar desde los orígenes de las
telecomunicaciones en los trabajos de los científicos que dieron vida a esta disciplina hasta
los trabajos fundamentales de Wiener y Shannon. Por otra parte, la tecnología y la
ingeniería se hacen presentes en el momento de convertir dichos conocimientos científicos
en satisfactores de necesidades humanas.
Las dos áreas que en el pasado han influido, pero que recientemente tienden a converger y
a confundirse en las telecomunicaciones, son la electrónica y la computación.
La electrónica es piedra angular de las telecomunicaciones, ya que los sistemas modernos
están construidos directamente con componentes electrónicos. Los pioneros de este campo
2
son indudablemente Shockley y Bartee, quienes inventaron la pieza fundamental de la
electrónica: el transistor. A ellos se les podría calificar como científicos o ingenieros. El
transistor, a la postre, se convertiría en la piedra angular del procesamiento y la transmisión
de la información. Este pequeño dispositivo dio también vida a los circuitos integrados,
cuya importancia es incuestionable; en la actualidad existen y se usan circuitos integrados,
o sea, pastillas de silicio de unos cuantos milímetros cuadrados, que contienen millones de
transistores, que, a su vez, en conjunto, realizan millones de operaciones aritméticas o
lógicas por segundo, para casi cualquier aplicación que es posible imaginarse hoy en día.
Revisando la historia de los avances en la humanidad, es posible observar que durante los
años treinta, surge la chispa genial de A. M. Turing (1912-1954), quien, apoyado en
trabajos previos de H. Hollerith (1860-1923) y C. Babbage (1792-1871), dio vida a los
conceptos que conforman ahora la ciencia y la ingeniería de la computación. En los años
cuarenta, producto de los trabajos de J. P. Eckert (1919-), J. W. Mauchly (1907-1980) y J.
G. Brainerd, se abrieron a la humanidad las puertas del mundo de la computación: en 1943
se construyó la primera computadora, denominada ENIAC (Electronic Numerical
Integrator and Calculator). En la última década de este siglo se puede apreciar la
trascendencia de ese desarrollo: es difícil concebir o imaginar un sistema medianamente
complejo (es decir, que tenga que realizar muchas operaciones matemáticas con cierto
grado de automatización) que no tenga circuitos electrónicos, entre los cuales,
seguramente, se encuentran microprocesadores. Estos últimos son los descendientes de la
primera computadora ENIAC.
La complementación mutua de diferentes tecnologías y el desarrollo paralelo y concurrente
de muchas de ellas han dado a las telecomunicaciones un grado de avance que hace apenas
tres décadas era totalmente insospechable. Se cuenta en estos días con una infraestructura
de telecomunicaciones con cobertura global, que ofrece una enorme variedad de sistemas
interconectados, y que pone a disposición de los usuarios la más increíble diversidad de
servicios de telecomunicaciones. Enumerarlos y saber cómo funcionan constituye todo un
reto: desde el servicio básico de telefonía con todas sus modalidades y variaciones —como
sus versiones local, de larga distancia, rural—, pasando por los distintos esquemas de
radiotelefonía , como la móvil y la portátil, hasta llegar al videotexto, las redes privadas y
3
públicas de transmisión de datos, así como las redes digitales con servicios integrados, la
radiodifusión, la televisión —con sus versiones vía cable, de alta resolución—, servicios de
valor agregado como el teletexto, el fax, la radiodeterminación, la localización de personas,
de vehículos y de flotillas de vehículos en movimiento, y casi todos los servicios que se
prestan con las redes modernas de telecomunicaciones (en la actualidad muchas palabras se
inician con el prefijo tele: telemedicina, telecompras, teleconferencias, etcétera. Con el
prefijo “tele” se añade la acepción “distancia”, de tal manera que la palabra
telecomunicaciones significa comunicación a distancia), [1].
En el presente estudio es muy importante hacer notar el surgimiento en 1992 de Movilnet,
una nueva empresa de Telecomunicaciones dedicada a prestar servicios de telefonía móvil,
como empresa filial de Cantv. Con una sólida plataforma tecnológica y con una cultura
corporativa orientada a satisfacer las necesidades de los clientes, desde sus inicios,
Movilnet ha creído y confiado en la potencialidad de desarrollo del sector de las
comunicaciones inalámbricas en el país, razón por la cual ha realizado importantes
inversiones, logrando un liderazgo en cobertura digital y servicios de comunicación
personal.
A partir del año 1998 la Corporación CANTV (conformada por Telecomunicaciones
Movilnet C.A., Cantv.net y Caveguías) inició un “Programa de Transformación” que
implicó, en primera instancia, la orientación integral hacia el cliente en la búsqueda de
satisfacer sus necesidades específicas de telecomunicaciones, gracias a las sinergias de
todas las empresas de la Corporación.
Movilnet ha realizado importantes inversiones, que han registrado un aumento constante
desde que fue constituida en 1992. Durante estos 13 años la cifra de inversiones supera los
1US$ mil millones, concentrándose especialmente en los últimos 8 años.
Las inversiones más importantes han sido sobre la red, pues las mismas se destinan a
generar mayor valor para los clientes, a quienes se ofrece cada vez un mejor servicio y
éste viene asociado en diversas formas al desarrollo de las redes, la vanguardia tecnológica
y la capacidad de los equipos, entre otras.
4
Movilnet ha construido una base de clientes que supera los 4 millones, lo que representa
más de 15% de la población Venezolana.
Movilnet ha ido creciendo, construyendo una red de agentes comerciales en todo el país,
además del desarrollo de una red de oficinas propias, con el objeto de ofrecer una atención
de alta calidad al cliente, atender todos sus requerimientos y apoyar a esta red de agentes a
lo largo del territorio nacional.
Movilnet
ha
registrado
un
crecimiento
significativo
en
términos
financieros,
especialmente, en el período 1996-2005, en el cual se han registrado inversiones muy
importantes, asociadas con la evolución tecnológica (hoy en día se está instalando Internet
Móvil), las cuales, a su vez, ha asegurado ingresos que permiten el óptimo retorno de las
mismas, permitiéndole un sólido flujo de caja, cuyo impacto positivo se extiende a toda la
corporación. Su orientación al servicio la mantiene en un proceso de cambio continuo,
revolucionando el mercado de telefonía celular en Venezuela, el cual ha experimentado un
crecimiento acelerado que la obliga a mantener una actualización y renovación continua de
sus herramientas tecnológicas, procesos globales, productos y servicios.
En 1996 Movilnet migró de la telefonía celular analógica al modo digital, sobre TDMA
(Time Division Multiple Access) o Acceso Múltiple por División de Tiempo, con el fin de
aumentar la capacidad del sistema y ofrecer un mejor servicio.
Con la instalación de TDMA, la operadora del 0416 fue la primera en Venezuela en
digitalizar su red, lo cual le ha permitido consolidarse como líder en innovación, servicios
y cobertura digital nacional. En la actualidad, el porcentaje de digitalización de la red
alcanza 99% del territorio nacional y más de 98% de sus abonados posee terminales
celulares digitales.
Aún cuando TDMA ofrece amplias oportunidades de crecimiento y posibilita el desarrollo
de variados servicios de valor agregado, la empresa se encuentra actualmente en la
implantación de una red CDMA 1X (Code Division Multiple Access 1X- Acceso Multiple
5
por División de Código 1X), que funciona superpuesta a la red TDMA y que le permitirá a
Movilnet avanzar hacia la tercera generación optimizando el espacio libre disponible en el
espectro para hacer un uso más eficiente de éste.
CDMA 1X permite a la empresa ofrecer avanzados servicios de Internet móvil, entre ellos,
alta velocidad, tanto en mensajería instantánea, como en acceso a la Web a velocidades de
transmisión de datos de hasta 153 kilobits por segundo pico. Con esta plataforma, Movilnet
se convertirá en una de las primeras operadoras de América Latina en introducir una red
celular digital de tercera generación con cobertura nacional.
La red CDMA 1X coexiste con la red TDMA, sobre el mismo espectro de radiofrecuencia
que se usa actualmente. Con esto, Movilnet será la primera empresa del mundo en colocar,
en un mismo espacio espectral, dos estándares de tecnología distintos.”
La existencia de las dos redes permitirá ampliar la variedad de productos y servicios
disponibles, lo que permitirá entregar mayor valor al cliente, de acuerdo con sus
necesidades, [2].
De la migración de Movilnet de TDMA y de la plataforma de red paquetizada CDPD
(Celular Digital Packet Data- Datos Paquetizados Celulares Digitales ) al sistema CDMA,
hay un aspecto que considerar: aunque la red de datos asociada a CDMA tiene un ancho de
banda más grande, ésta sólo puede ver los enlaces (enlace que se establece entre Movilnet
y el cliente a través de un túnel L2TP (Layer 2 Tunneling Protocol- Protocolo de Túnel de
Capa 2)) completos, esto quiere decir que dicho sistema capta cuando el enlace con la
cuenta de un cliente está funcionando o se cae, pero no ve el desempeño del servicio, por
ejemplo, no puede verificar si hay un punto que se comunica de forma muy lenta o que se
caigan las sesiones sin que el cliente las esté cerrando.
Ante este hecho Movilnet necesita alguna herramienta que le pueda informar de la calidad
del servicio prestado al manejar cuentas de clientes y aquí es donde la realización de este
proyecto surge.
6
1.2- La Empresa:
La figura 1 muestra el organigrama general de la empresa MOVILNET:
Figura 1. Organigrama general de Telecomunicaciones Movilnet C.A.
La empresa está estructurada en cinco niveles jerárquicos: un primer nivel de mayor
jerarquía, el cual está formado por la presidencia; un segundo nivel, donde actúan las
vicepresidencias; un tercer nivel, el cual está integrado por las direcciones; un cuarto nivel,
donde se encuentran las gerencias y por último, un quinto nivel, el cual está conformado
por las coordinaciones.
Es en la gerencia de desarrollo y desempeño de productos y servicios donde se origina este
proyecto, a continuación su organigrama (figura 2), [3]:
Figura 2. Organigrama gerencia de desarrollo y desempeño de productos y servicios
7
1.3- El libro:
A fin de guiar al lector, a continuación se presenta en forma breve el contenido de los
siguientes capítulos que conforman el presente libro:
En el segundo capitulo se da una revisión de las bases teóricas sobre las cuales descansa
este trabajo.
En el tercer capitulo se hace una descripción del diseño, hablando de la evolución del
mismo hasta llegar a el producto definitivo, haciendo una revisión detallada de sus partes y
características de funcionamiento.
El cuarto capitulo consiste de un análisis a las pruebas hechas con el proyecto y sus
resultados.
El quinto y último capítulo ofrece las conclusiones del proyecto en su totalidad y como
éste podría mejorarse.
CAPITULO 2: MARCO TEÓRICO
Como CDMA resulta ser la principal estructura sobre la cual funciona el proyecto, a
continuación se hace una reseña de ella.
2.1- CDMA
2.1.1- Antecedentes.
Los primeros sistemas para las comunicaciones móviles celulares entraron en operación
a principios de la década de los 80. Se trata de sistemas analógicos, dedicados al soporte de
servicios de voz basados en modulación de frecuencia (FM).
Fueron varios los sistemas de este tipo que se desarrollaron a nivel mundial. En el
continente americano, el sistema predominante fue el llamado AMPS (Advansed Movil
Phone System - Servicio Avanzado de Telefonía Móvil). Este sistema fue seleccionado en
EE.UU. como único sistema celular autorizado por la FCC (Federal Communications
Commision – Comisión Federal de Comunicaciones). Fue también adoptado por la
mayoría de los países latinoamericanos
Varios sistemas 1G fueron desarrollados en Europa. Destacan el escandinavo Teléfonos
Móviles Nórdicos (NMT- Nordics Movil Telephone), el británico TACS (Total Access
Communications Systems - Sistema de Comunicaciones de Acceso Total), el francés
Radiocom y otros. Europa pronto experimentó las limitaciones derivadas de usar varios
sistemas incompatibles entre sí.
Los operadores japoneses también desarrollaron dos sistemas celulares propios, el TACS
japonés (JTACS- Japanese Total Access Communications Systems ) y el de la empresa
NTT (Nippon Telephone and Telegraph). JTACS y NTT fueron adoptados en algunos
otros países asiáticos, figura 3.
9
Figura 3. Primera generación de telefonía celular
La segunda generación es digital, orientada al soporte de voz y datos a baja velocidad Los
primeros sistemas 2G son los que sirven a la mayoría de los suscriptores.
El TDMA (Time Division Multiple Access – Acceso Múltiple por División en Tiempo),
norteamericano, corresponde a los estándares IS-54 e IS-136. Se trata de una evolución
digital de AMPS, que mantiene el mismo ancho de banda (30 kHz) pero triplica la
capacidad de los sistemas 1G.
TDMA adquirió gran popularidad en todo el continente americano.
El sistema cdmaOne (IS-95) se basó en la innovadora técnica de acceso por división de
código (CDMA) y es también de origen norteamericano. IS-95 fue adoptado por
numerosos operadores en varios continentes, gracias a las ventajas que ofrece en cuanto a
su capacidad, que es mucho mayor que cualquier otro sistema contemporáneo.
El sistema global para comunicaciones móviles (GSM – Global System for Mobile
communications) fue desarrollado en Europa como la respuesta unificada de 2G a la
diversidad de sistemas incompatibles de 1G. GSM, también basado en acceso TDMA, se
ha convertido en el sistema líder en cuanto a número de suscriptores a nivel mundial,
representando más del 60%.
El TDMA japonés se denomina PDC (Personal Digital Communication) y es un sistema
similar al IS-136. Fue implementado en Japón y en otros países asiáticos, lo cual en cierta
medida aisló a la industria celular japonesa y la alejó de los grandes mercados en Europa y
América, que usaban tecnologías distintas e incompatibles, figura 4.
10
Figura 4. Segunda generación de telefonía celular
Los sistemas 3G no tienen como objetivo brindar sólo un servicio, sino que están
orientados a brindar un soporte flexible de servicios múltiples, a velocidades de datos
variables (hasta 2 Mbps). Los sistemas 3G comenzaron a operar en el año 2001, pero hasta
la fecha su potencialidad no ha sido desarrollada de forma completa.
CDMA2000 es una tecnología de origen norteamericano que representa la
evolución hacia 3G de los sistemas CDMA de segunda generación (IS-95), y aunque hasta
la fecha no posee todas las funcionalidades de 3G, pero si cumple con algunas
especificaciones (es con EVDO (Evolution Data Optimize – Evolución de Datos
Optimizados) que logra el total cumplimiento de dichas especificaciones).
Figura 5. Tercera generación de telefonía celular
11
EDGE (Enhanced Data rates for Global Extension – Tasas Extendidas de Datos para
Extensión Global) es un sistema basado en TDMA que es evolución hacia 3G de GSM.
Fue desarrollado en Europa, aunque en la actualidad cuenta con el apoyo de algunos
operadores norteamericanos que han decidido implementarlo. Ofrece sólo servicios de
datos (la voz es soportada por GSM).
UMTS (Universal Mobile Telecommunication System – Sistema Universal de
Telecomunicaciones Móviles) es el sistema CDMA propuesto por Europa (con
participación de Japón) para 3G como se puede observar en la figura 5.
2.1.2- Hacia la tercera generación (3G).
La visión inicial para 3G fue de lograr un único estándar a nivel mundial, e
implementarlo para el año 2000. Lamentablemente esto no se pudo lograr en su totalidad y
existen diversos estándares para 3G, algunos de los cuales se basan en CDMA y otros en
TDMA.
De esta manera es como se llega a un conjunto de estándares distintos para 3G, todos ellos
promovidos y aceptados por la ITU (Internacional Telecommunications Union – Unión
Internacional de Telecomunicaciones). De ellos, los más importantes se muestran en la
figura 6: el sistema UMTS, el sistema CDMA2000 y el sistema EDGE.
Figura 6. Principales estándares de 3G
12
La ITU estableció los requerimientos para 3G, indicando que para que un sistema sea de
3G debe cumplir con todos ellos. El objetivo es definir las características de los sistemas
digitales móviles 3G y coordinar los esfuerzos en esa dirección. Así, la ITU actúa como un
árbitro entre los distintos actores de 3G.
Dado la multiplicidad de servicios pensados para que la 3G soporte, la variabilidad en las
tasas de bits se hace indispensable para poder trabajar con servicios multimedia, los cuales
tienen requerimientos de velocidad muy distintos y que dependen de la aplicación. Así es
posible ofrecer tasa de datos distintas a cada usuario de forma independiente y dinámica en
función de su demanda, figura 7.
La ITU le ha dado al estándar 3G el nombre de IMT-2000 (Internacional Mobile
Telecommunication – Telecomunicación Móvil Internacional).
Figura 7. Tasas de datos según la aplicación
En ambientes interiores, el requerimiento mínimo es de 2 Mbps de velocidad de datos
pico por usuario. En ambientes exteriores a baja movilidad, el requerimiento mínimo es de
384 kbps, mientras que en ambientes de alta movilidad, los sistemas 3G deben ofrecer al
menos 144 kbps, como se ilustra en la figura 8.
13
Figura 8. Requerimientos de tasa pico por usuario para 3G
El soporte de velocidades diferentes o asimétricas en los enlaces de subida y bajada es otro
requerimiento de IMT-2000 que es imprescindible cuando cada enlace requiere de tasas de
datos distintas. Servicios como navegación por Internet y descarga de archivos son
ejemplos de este tipo de aplicaciones, figura 9.
Figura 9. Soporte asimétrico de datos
Las interfaces de radio IMT-2000 deben soportar tanto conexiones de radio conmutadas
por circuitos (continua) como por paquetes (discreta). Esto es una consecuencia de los
distintos tipos de servicios que deben ofrecerse, incluyendo por ejemplo voz, video o fax
(circuitos), así como Internet o datos (paquetes), figura 10.
14
Figura 10. Conmutación por circuitos y por paquetes
2.1.3- Espectro para la 3G.
La WARC (World Administration Radio Conference - Conferencia Mundial para la
Administración de Radio), es el comité de la ITU que coordina el uso internacional del
espectro de frecuencias. WARC-92 identificó 170 MHz de espectro en torno a los 2 GHz
para los sistemas 3G, tanto FDD (Frecuency Duplex Division - Dúplex por División de
Frecuencia), como TDD (Time Duplex Division - Dúplex por División de Tiempo).
Esta banda fue denominada la banda 3G. La gran mayoría de los países acogió esta
asignación, la cual se muestra en la figura 11. Esto no fue posible en los EE.UU., Canadá y
algunos países Latinoamericanos, donde la banda 3G estaba ya ocupada por otros sistemas
inalambricos, como los sistemas PCS (Personal Communications Systems – Sistemas de
Comunicación Personal).
15
Figura 11. La banda 3G
La no-disponibilidad de la banda IMT-2000 muestra que existe una carencia de espectro
adicional para 3G en los EE.UU.
Hoy en día parece que será posible lograr un consenso en torno a la adopción de una
porción de espectro adicional cerca de 1700 MHz para el enlace de subida y cerca de 2100
MHz para el enlace de bajada. Mientras tanto, algunos sistemas de 2.5G y 3G se están
desarrollando sobre bandas ocupadas hasta ahora por sistemas 2G, figura 12.
Figura 12. El espectro para la 3G: WARC-2000
En WARC-2000 se identificaron otras frecuencias para la 3G en países donde no está
disponible el espectro 3G. WARC-2000 aceptó y formalizó el uso del espectro 2G para
sistemas de 3G, incluyendo la banda celular (800 MHz), la banda GSM (900 MHz), la
banda PCS (1900 MHz) y otras, dependiendo de las condiciones de cada país, figura 13.
16
Figura 13. El espectro para 3G: después de WARC-2000
2.1.4- Técnicas de Acceso Múltiple.
En un sistema celular es necesario que un gran número de usuarios pueda comunicarse
simultáneamente con una estación base o celda. La coexistencia coordinada de todos estos
enlaces se denomina acceso múltiple, el cual puede ser de distintas formas, dependiendo de
cómo se definan los canales múltiples de comunicación, figura 14.
Figura 14. Acceso Múltiple
La selección de la técnica de acceso múltiple tiene un gran impacto sobre cuatro
características claves de un sistema celular: su capacidad, es decir, su eficiencia espectral,
su cobertura o rango máximo de cada celda, su calidad a la hora de la prestación del
servicio (figura 15) dada por parámetros como interferencia y pérdida de llamadas, además
del costo de su implementación.
17
Figura 15. El Acceso Múltiple y las cuatro “C”
Para entender las razones que tuvo Movilnet para pasar del uso de TDMA a CDMA
es necesario leer lo que sigue a continuación con detenimiento:
2.1.5- Características de TDMA.
En TDMA, cada llamada activa recibe una asignación que consiste de una combinación de
un canal de frecuencia y un conjunto de time slots que se repiten periódicamente. Cuando
un móvil cambia de celda recibe una nueva asignación de time slot diferente. El número de
time slots es de 3 (IS-136), lo cual se puede ver de la figura 16.
18
Figura 16. Acceso Múltiple por División de Tiempo (TDMA)
En un sistema TDMA, los usuarios que están dentro de una misma celda usan distintos
time slots, lo que permite separarlos. Además, es común que una misma celda soporte
varios canales de frecuencia distintas y adyacentes siempre operan sobre canales de
frecuencia distintos.
2.1.5- Características de CDMA.
En CDMA, todos los usuarios que están dentro de una celda transmiten al mismo tiempo
y sobre el mismo canal de frecuencia, generando interferencia entre sí. Sin embargo,
debido a que sus señales son “expandidas” con diferentes códigos, el receptor es capaz de
separarlos y reducir significativamente la auto-interferencia, figura 17.
Figura 17. Acceso múltiple por división de códigos
19
En CDMA, los usuarios que coexisten en una misma celda se diferencian entre sí usando
códigos de expansión diferentes, los cuales son ortogonales en el enlace de bajada y
pseudo-aleatorios, códigos PN,
en el enlace de subida. Entre celdas distintas, la
identificación de usuarios se basa en el uso de códigos PN.
Los códigos ortogonales (figura 18) son muy cortos y disfrutan de correlación cero entre sí,
permitiendo la separación perfecta de las señales que los usan. Se usan en el enlace de
bajada de cada celda. No obstante, la interferencia conocida como propagación
multitrayecto introduce cierta correlación entre las señales, impidiendo su separación
perfecta.
Figura 18. Códigos ortogonales
Los códigos pseudo-aleatorios (PN) tienen una correlación baja entre las ellos, pero ésta no
es cero, haciendo que la separación entre las señales sea imperfecta. Se usan cuando no es
posible sincronizar las dos señales de los distintos usuarios, es decir, en el enlace de subida
de cada celda y entre celdas diferentes.
Figura 19. Códigos Pseudo-Aleatorios (PN)
A continuación se presenta una comparación entre TDMA y CDMA en términos de las
cuatro “C” (que fue mencionado antes), es decir, capacidad, cobertura, calidad del servicio
y costo de implementación. Las conclusiones presentadas tienen un carácter general pues
20
dependen mucho de las características particulares de implementación, pero se podría decir
que en el caso de CDMA instalada por Movilnet, se cumplen.
La capacidad en los sistemas CDMA, entendida como eficiencia espectral (número de
usuarios por MHz por celda) es mayor gracias a que comparten y promedian mejor la
interferencia entre los usuarios, combinada con un control de potencia muy efectivo y el
reuso de las frecuencias de transmisión en todas las celdas.
Por lo general el rango de cobertura de una celda CDMA es mayor que una celda TDMA
gracias a que el receptor CDMA disfruta de una mayor ganancia de procesamiento que lo
hace más inmune al ruido. Esto permite que las celdas CDMA puedan cubrir un área más
grande y que la potencia máxima de transmisión del móvil CDMA sea menor.
Gracias a su mejor cobertura y en parte al soft handoft (como se explicará más adelante) el
indicador de la tasa de llamadas caídas suele ser mejor en CDMA con respecto a TDMA.
Esto otorga ciertas ventajas a CDMA, aunque la calidad de la voz depende del codificador
de voz y no de la técnica de acceso múltiple.
La electrónica de transmisión y recepción de la señal de radio CDMA es mucho más
sofisticada que en TDMA, lo cual aunado al hecho de que mucha técnicas usadas poseen
licencia, y deben pagar derechos de uso, hace que esta tecnología sea más costosa, tanto a
nivel de infraestructura como a nivel del móvil.
Para comprender mejor un sistema celular basado en CDMA a continuación se estudiarán
características específicas que lo definen:
2.1.6- Características especificas de CDMA.
En los sistemas basados en CDMA por expansión (como el caso del usado por Movilnet),
la señal de información (datos) es típicamente de baja velocidad y por tanto de ancho de
banda reducido. El Proceso de expansión es una operación binaria XOR con un código de
ensanchamiento. Así se obtiene un ancho de banda mucho mayor que la señal de datos
original, figura 20.
21
Figura 20. Generación de la señal CDMA (parte A)
El ancho de banda de la señal transmitida, luego del filtro de conformación, es
aproximadamente igual a la tasa de chips. El código de ensanchamiento es exclusivo de
cada usuario y sirve para identificarlo. Finalmente se sigue un proceso de modulación
lineal a una frecuencia portadora wc, figura 21.
Figura 21. Generación de la señal CDMA (parte B)
Un sistema celular convencional basado en TDMA se planea de forma de que celdas
adyacentes no operen usando los mismos canales de frecuencia. La figura 22 ilustra un
patrón de reuso de N=7, donde se definen 7 grupos de frecuencias. Esto permite controlar
la interferencia, pero reduce la capacidad por un factor de N, figura 22.
22
Figura 22. Factor de Reuso N=7
Como en CDMA las celdas se identifican a través de códigos diferentes, es posible reusar
los mismos canales en todas ellas. Esto se llama reuso universal de frecuencias y trae una
mejora en la capacidad, pues permite operar con un factor de reuso N=1. La desventaja es
que la interferencia entre celdas es mayor, figura 23
Figura 23. Factor Universal de Reuso N=1
En algunos codificadores de voz, como el empleado en CDMA, el número de bits generado
por cada trama depende del nivel de actividad de voz. El vocoder genera una trama cada 20
ms. La información dentro de la trama va a tasa completa, tasa mitad, tasa cuarta parte o
tasa octava parte, dependiendo del nivel de actividad de voz, figura 24.
Las tramas a tasa completa se transmiten a una cierta potencia de referencia P. Las tramas
a tasa mitad, al contener menos bits, pueden transmitirse con una potencia P/2 y así
sucesivamente. El uso de esta técnica trae como consecuencia una reducción de potencia
promedio de transmisión y por tanto, de la interferencia de RF, figura 24.
23
Figura 24. Vocoder de tasa variable
En sistemas celulares, la propagación de las señales de radio es aleatoria e irregular.
Muchas veces la señal transmitida llega al receptor siguiendo dos trayectorias distintas, por
lo cual el receptor recibe componentes multitrayecto de distinta amplitud y fase. En la
figura 25 se ilustran dos multitrayectos.
En CDMA los multitrayectos pueden ser remodulados independientemente usando un
receptor múltiple conocido como receptor rastrillo. El receptor toma los componentes de
cada detector (o “dedo” del rastrillo) y combina constructivamente sus señales de forma de
producir una versión más limpia de la señal recibida.
24
Figura 25. El receptor rastrillo
En la figura 26 se muestran dos componentes multitrayecto con retardos de propagación
T1, T2. Cada componente se detecta con un receptor separado, el cual se sincroniza
haciendo que el código en la detección (que es el mismo usado en la expansión, S(t)) sea
retardado un tiempo igual al retardo del multitrayecto respectivo.
Figura 26. Operación del receptor rastrillo
En lo que sigue se verá brevemente el proceso de “handoff”.
El relevo de llamadas o “handoff”, como se hace tradicionalmente, se denomina “hard”
(duro) y consiste en que el celular o el móvil se “desconecta” de la celda actual antes de
iniciar contacto con la celda vecina. Si se producen desvanecimientos en la señal, es
posible que la llamada se pierda durante el “handoff”, figura 27.
25
Figura 27. “Handoff” convencional
El “soft handoff”, o relevo “suave” de llamadas, disponible sólo en CDMA, le permite al
móvil permanecer conectado con ambas celdas por un cierto período de tiempo. Esto es
posible gracias al reuso universal de frecuencias y a la implementación del receptor
rastrillo, características exclusivas de CDMA, figura 28.
Figura 28. “Soft Handoff”
En CDMA, las estaciones base están sincronizadas. Este hecho permite identificarlas
mediante el uso de desplazamientos (retardos) en sus códigos PN de expansión. La figura
29 muestra dos estaciones base (BTS) identificadas con los retardos TA y TB en sus
códigos PN.
26
Figura 29. Receptor rastrillo durante el “soft handoff” (parte A)
En el “soft handoff”, los “dedos” del receptor rastrillo del móvil se asignan a las señales
originadas en celdas distintas. En la figura 31, cada uno de los “dedos” se asocia a una de
las BTS involucradas. Así, el primer “dedo” usa un código PN local retardado en TA+T1 a
fin de alinearse con la señal proveniente de BTS A, [4].
Figura 30. Receptor rastrillo durante el “soft handoff” (parte B)
27
Como el sistema “Pooling” se establecerá sobre una VPN (Virtual Private Network – Red
Privada Virtual), seguidamente se define:
2.2- Redes Privadas Virtuales.
2.2.1- Preámbulo:
En el desarrollo del presente proyecto se usa un esquema de “pooling” el cual se establece
sobre una VPN (Virtual Private Network – Red Privada Virtual) que seguidamente se
define:
Cuando una red se extiende sobre un área geográfica amplia, a veces un país o un
continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario
(aplicaciones).
En los últimos años las redes se han convertido en un factor crítico para cualquier
organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto
dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y
efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y
dinero los gastos de las empresas, eso ha significado una gran ventaja para las
organizaciones sobre todo las que cuentan con oficinas remotas a varios kilómetros de
distancia, pero también es cierto que estas redes remotas han despertado la curiosidad de
algunas personas que se dedican a atacar los servidores y las redes para obtener
información confidencial. Por tal motivo la seguridad de las redes es de suma importancia,
es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN.
2.2.2- ¿Qué es una VPN?
Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de
encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas
infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por
medio de un "túnel" definido en la red pública como se muestra en la figura 31.
28
Figura 31. Vista de una VPN
En la figura 32 se muestra como viajan los datos a través de una VPN ya que el servidor
dedicado es del cual parten los datos, llegando al firewall que hace la función de una pared
para engañar a los intrusos a la red, después los datos llegan a la nube de Internet, donde se
genera un túnel dedicado únicamente para nuestros datos para que estos con una velocidad
y anchos de banda garantizados lleguen a su vez al firewall remoto y terminen en el
servidor remoto. Las VPN pueden enlazar oficinas corporativas con los socios, con
usuarios móviles, con oficinas remotas mediante los protocolos como Internet, IP, Ipsec,
Frame Relay, ATM como lo muestra la figura 33.
Figura 32. Capacidades de conexión de una VPN
29
2.2.3- Tecnología de túnel
Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para
transferir datos. A esto se le conoce como encapsulación; además los paquetes van
encriptados de forma que los datos son ilegibles para los extraños (figura 33).
Figura 33. Partes de una conexión VPN
El servidor busca mediante un enrutador (router) la dirección IP del cliente VPN y en la
red de tránsito se envía los datos sin problemas.
2.2.4- Ventajas de una VPN
•
Dentro de las ventajas más significativas se puede mencionar la integridad,
confidencialidad y seguridad de los datos.
•
Reducción de costos.
•
Sencilla de usar.
•
Simple instalación del cliente en cualquier PC Windows.
•
Control de Acceso basado en políticas de la organización.
•
Herramientas de diagnostico remoto.
•
Los algoritmos de compresión optimizan el tráfico del cliente.
•
Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas, [5].
30
2.2.5- L2TP.
Para establecer VPN´s Movilnet usa túneles L2TP, entonces L2TP es: Layer Two
Tunneling Protocol (Protocolo de Túnel de Capa Dos), Se trata de un estándar abierto y
disponible en la mayoría de plataformas Windows, Linux, Mac, etc. Se implementa sobre
IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad
de clave pública para cifrar los datos y garantizar la identidad de los usuarios de la VPN.
Seguidamente se presenta un caso ejemplo en el cual Movilnet utilizó L2TP para
implementar una VPN:
“A continuación se muestra la estructura de la solución empleada para lograr conectividad
entre los cajeros automáticos (ATM) y los servidores de la aplicación sobre los cuales
recae el manejo de las transacciones bancarias tales como: retiros, consultas de saldo,
cierres, carga de imágenes y transferencias. La solución consiste en la comunicación de los
cajeros automáticos de la red del cliente Banca (al cual llamaremos simplemente Banca)
utilizando la plataforma CDMA 1X (1X es variante de CDMA2000) de Movilnet como
medio de transmisión inalámbrico
Figura 34. Ejemplo de la utilización de un túnel L2TP por Movilnet.
En la figura 34 se observa el cajero automático conectado a la red del cliente
Banca, utilizando como redes de transporte: la red de datos CDMA 1X de
Movilnet,
Movilnet y
el “Backbone” de datos (columna vertebral de la estructura) de
un
enlace
Frame
Relay
de
CANTV
como
31
enlace
de interconexión principal entre el router de la red de Banca y el router del
Backbone de datos de Movilnet.”
“La arquitectura planteada consiste en el establecimiento de una Red Privada Virtual (VPN
– Virtual Private Network) utilizando el protocolo L2TP (Layer 2 Tunnel Protocol). De
esta manera, una vez realizada la llamada a través de la red CDMA 1X, el servidor AAA
(Autentication Autorization Accounting – Almacenador Autorizador Autenticador) de
Movilnet identifica que el móvil que genera la conexión de datos pertenece a un cajero
automático de Banca (cada cajero tiene configurado en su sistema operativo el usuario para
conectarse a la red CDMA 1X) y le indica al servidor IWF (LAC – L2tp Access
Concentrator- Concentrador de Acceso L2TP) que establezca un túnel L2TP con el router
de borde LNS –(L2TP Network Server- Servidor de Red L2TP) ubicado en la red del
cliente Banca.
Establecido el túnel L2TP el servidor AAA se encarga de la autenticación, asignación de
direcciones IP y del manejo de políticas de acceso de red de los cajeros automáticos,
Movilnet, a través de los servidores AAA de la central de datos inalámbricos CDMA 1X,
se encarga de la autenticación y facturación de las llamadas de datos de los cajeros
automáticos con la red inalámbrica.”, [3].
2.2.6- IPSec (Internet Protocol Security - Seguridad del Protocolo
de Internet)
IPSec, que representa la tendencia a largo plazo hacia las redes seguras, es un conjunto de
servicios de protección y protocolos de seguridad basados en criptografía. Como no
requiere cambios en las aplicaciones o en los protocolos, IPSec se puede instalar
fácilmente en las redes existentes.
IPSec proporciona autenticación en el nivel de equipo y cifrado de datos para conexiones
VPN que utilicen el protocolo L2TP. La negociación de IPSec se realiza entre el equipo y
un servidor VPN basado en L2TP antes de establecerse una conexión L2TP. Esta
negociación protege las contraseñas y los datos, [6].
32
2.2.7- Elementos de Red usados.
Aunque la red de Movilnet está constituida también por otros dispositivos además de
los que se mencionan, estos son “transparentes” para el funcionamiento del sistema
“Pooling”.
Los Elementos de la red que intervienen en el funcionamiento del sistema “Pooling”
son, [7]:
• Módem
• Radio base
• Router
• MSC
• PDSN
• AAA
• Frame Relay
Modem (módem): Acrónimo de modulador/demodulador. Designa al aparato que
convierte las señales digitales en analógicas, y viceversa, y que permite la comunicación
entre dos ordenadores a través de una línea telefónica normal o una línea de cable (módem
para cable).
Radio Base: O Base Estaciones es con quien primero se comunica el usuario, está
formado por la BTS (Base Transceiver Subsystem – Subsistema Transeiver Base) y una
BSC (Base Station Controller- Controlador de Base Estación), la BSC se ocupa de enrutar
los datos, codificar la voz y algunas funciones relacionadas con el “handoff”. El sistema
sólo necesita una BSC. La funcionalidad de la BSC puede estar ubicada en la central de
conmutación celular y en la mayoría de los casos se coloca allí.
Centro de Conmutación de Servicios Móviles (Movil Switching CenterMSC):
33
El Centro de conmutación de servicios móviles es el componente conmutador del sistema
de comunicación inalámbrica que esta a cargo de la conexión entre las estaciones base
distribuidas CDMA y la red telefónica de servicios públicos. El MSC se conoce con
diferentes acrónimos, dependiendo del fabricante. El MSC es el elemento principal de la
red básica de conmutación por circuitos (CSCN, Circuit Switched Core Network). En
CDMA2000 su responsabilidad principal es soportar el manejo del perfil del usuario y su
autenticación en la red inalámbrica, además de la autorización para los nuevos servicios de
paquetes de datos.
Router (Ruteador): Dispositivo que dirige el tráfico entre redes y que es capaz de
determinar los caminos más eficientes, asegurando un alto rendimiento.
Nodo de servicios de Paquetes de Datos (PDSN, Packet Data Service
Node):
El nodo de servicios de paquetes de datos es el elemento principal de la red básica de
conmutación por paquetes (PS-CN). Este nodo se encarga de enrutar los datos entre las
estaciones bases distribuidas y las redes privadas (Por ejemplo: Internet).
Las otras funciones del PDSN son:
• Brindar y mantener una sesión de paquetes de datos para el usuario móvil.
• Autenticar y autorizar a los suscriptores de CDMA2000 que desean tener acceso a los
servicios de paquetes de datos.
• Soportar el servidor AAA de los usuarios de datos.
• Controlar las entidades de Home Agent (HA) y Foreign Agent (FA) para garantizarle a la
estación móvil el envío de paquetes de datos al cambiar de MSC.
• Proteger y controlar la seguridad del servicio de red.
• Garantizar un nivel determinado de calidad de servicio a los usuarios de redes privadas
IP.
Servidor AAA:
El servidor AAA es un nodo diseñado para el acceso inalámbrico al servicio de datos en
CDMA2000. Este servidor brinda conectividad a las estaciones móviles con la red privada
virtual IP que maneja el proveedor.
Las funciones del Servidor AAA son:
34
• Autenticar que el usuario móvil es quien dice ser y tiene permitido el acceso a la red de
paquetes de datos.
• Autorizar la suscripción para el servicio de datos.
• Almacenar la cantidad de datos transmitidos durante la sesión.
El nodo PDSN opera como cliente del servidor AAA para autenticar, autorizar y
contabilizar al usuario móvil.
Frame Relay: Se define, oficialmente, como un servicio portador RDSI (Red Digital de
Servicios Integrados) de banda estrecha en modo de paquetes, y ha sido especialmente
adaptado para velocidades de hasta 2,048 Mbps., aunque nada le impide superarlas.
Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo
modo que lo haría una red privada con circuitos punto a punto.
Vale la pena recalcar que cuando se establece un túnel L2TP a Través de algún medio
(Internet o Frame Relay para este caso), el origen del mismo se le llama LAC (L2TP
Access Concentrador) y al extremo se le llama LNS (L2TP Network Server).
CAPITULO 3: EL PROYECTO
3.1- Descripción del Proyecto.
El objetivo de este trabajo es desarrollar un sistema que sea capaz de obtener ciertos
parámetros propios de las cuentas de los clientes y sus variaciones en el tiempo. Para esto se
debe realizar un “pooling”, basado en las entradas que provea el usuario, y obtener los
parámetros requeridos los cuales se almacenarán en archivos de Base de Datos y de tipo txt.
Pooling es el acto de hacer diversas pruebas de Ping (Packet Intenet Groper – Rastreador de
Paquetes de Internet, envío de paquetes para ver si una IP se encuentra disponible ) a una
dirección IP específica, en este caso a una “IP Loopback”, la cual se le llama así, porque a
esta dirección IP, se le establece un camino de ida y vuelta para comunicarse con la cuenta del
cliente.
Aunque no se demarcan los componentes de la red de Movilnet, la figura 35 puede servir para
ilustrar la ubicación del sistema “Pooling” dentro de su entorno operativo.
Una PC establece a través de un Modem CDMA 1X, una conexión Dial-Up llamando al
número #777, mismo que en Movilnet indica que es una llamada de “data”, no de voz.
• La llamada llega a la Base Estación.
• La comunicación pasa al MSC, y éste al registrar que el número llamado es #777,
la pasa al PDSN.
• El PDSN utiliza el AAA, donde se autoriza, autentica y almacena.
• Según la respuesta del AAA, el PDSN establece un túnel L2TP a través de Frame
Relay o de Internet (a los clientes corporativos se le establece a través de Frame
Relay). Este túnel tendría el origen o LAC- L2TP Access Concentrator, en el
router de la red interna de Movilnet (después del PDSN). Y el extremo o LNSL2TP Network Server, estaría en el router del Cliente.
Al establecerse el túnel L2TP, se establece una comunicación con la red del cliente a través
del su router (específicamente con la cuenta del cliente) y se le hacen todas las pruebas de
“ping” necesarias a dicha cuenta para verificar su buen funcionamiento.
36
Terminal con el sistema
“Pooling”
Figura 35. Esquema estructural del ambiente de funcionamiento del sistema “Pooling”
3.2- Especificaciones del Proyecto.
Para obtener los parámetros de las cuentas de los clientes se debe realizar un “pooling”,
basado en las entradas que provea el usuario las cuales serán el nombre del cliente, “user”, “IP
Loopback”, además de una contraseña.
Al obtener los parámetros requeridos, estos se almacenarán en archivos de Base de Datos y de
tipo txt . Específicamente se ofrecerán dos archivos txt: “PruebasLogs” y “ErrorLogs” (según
las condiciones presentes en la salida), una tabla de Base de Datos llamada
“tablaTransaccional” y se tendrá la posibilidad de ofrecer varios tipos de reportes gráficos.
Dichos reportes son de tres tipos: Efectividad, Round Trip Time (tiempo de viaje “redondo”,
es decir, de ida y vuelta) y Ocurrencia Acumulada.
•
La Efectividad está referida al porcentaje de éxito en la llegada al destino, que tiene
un paquete de información cuando es mandado a una determinada dirección IP.
•
El Round Trip Time es el tiempo de viaje de ida y vuelta de un paquete de
información cuando se envía a una dirección IP específica.
•
La Ocurrencia Acumulada indica que para un cierto tiempo se ha producido un
cierto porcentaje de Intentos de “ping”. Se construye a partir de una reserva
porcentual de los intentos de ping, que se han dado en un determinado tiempo.
37
Para lograr lo anterior el software desarrollado debe:
• Desplegarse sobre Visual Fox Pro, Visual Basic o Visual C.
• Estar soportado por la plataforma Windows 2000.
• Manejar conexiones Dial-Up, generar tráfico de datos y obtener valores a través de un
modem Cubique CM-5100 CDMA 1X.
• Proveer una interfaz amigable al usuario.
• Generar alarmas tempranas sobre posibles situaciones que se presenten que pudieran ir
en detrimento del servicio que presta Movilnet.
• Almacenar logs 1 históricos (con información recabada de las pruebas hechas) para el
análisis de las fallas.
• Almacenar registros transaccionales de las funciones de monitoreo.
3.3- Evolución del Diseño.
Entre las posibilidades sugeridas por la empresa, se decidió usar Visual Basic por el hecho de
poseer recursos para manejar Bases de Datos, por su capacidad de poder proveer una interfaz
“amigable” al usuario y por ser un lenguaje de programación multiuso con múltiples posibles
funciones que se pueden implementar, [8].
Dado la necesidad de comunicarse con una dirección IP (en este caso una “IP Loopback”) y
conocer la dirección IP dinámica que tendría el host desde donde se encuentre actuando el
sistema “Pooling” (funciones que coinciden con “ping” e “IPconfig” que son comandos de
MS-DOS (Microsoft Disk Operating System- Sistema Operativo de Disco de Microsoft), se
había decidido usar una estructura de Visual Basic 6.0 llamada “Shell”, la cual permite
establecer un enlace con MS-DOS para utilizar comandos de éste desde Visual Basic.
A pesar de que la activación de comandos de MS-DOS a través de “Shell” funcionaba, traía
problemas con la ejecución secuencial del código, de tal manera que se “corrian” líneas de
código que se encontraban después de la que tenía el “Shell” sin haberse ejecutado ésta.
Por ésta razón se decidió no usar “Shell” y usar “Scripts” ([9]) hechos en Visual Basic que
emularan las funciones de MS- DOS que se necesitan.
1
Archivos txt que contienen información para ser utilizada como consulta.
38
3.4- Enfoque final de la estructura del proyecto.
Luego de estudiar el problema y al desglosar las capacidades que debe tener el sistema
“Pooling”, se llegó al siguiente resultado: Un diseño con tres módulos bien diferenciados.
•
El módulo 1 o módulo de “Entrada de Datos” contendría la información, que
debía ser utilizada, en una tabla de una Base de Datos.
•
El módulo 2 o módulo de pruebas “Pooling” se encargaría de leer la tabla de
la Base de Datos del módulo 1 y hacer las pruebas de “ping” a las cuentas de
los clientes. Luego de efectuar estas pruebas crearía archivos txt y escribiría
nuevas “entradas” en otra tabla de la Base de Datos, donde volcaría los
resultados obtenidos.
•
El módulo 3 o módulo de “Reportes” permitiría hacer reportes gráficos con
múltiple diversidad de parámetros a partir de la tabla de la Base de Datos
producto del módulo 2.
3.5- Diseño Definitivo.
Para hacer más comprensible la explicación, se irán presentando las pantallas que se ofrecen al
usuario. La figura 36 muestra la pantalla que permite el acceso a los diferentes módulos:
Entrada de Datos, Pruebas “Pooling” y Reportes.
Figura 36. Primera pantalla del sistema “Pooling”
A continuación se ofrecerán los detalles de cada uno de los módulos:
39
3.6- Módulo de entrada y manejo de datos.
La pantalla inicial que presenta al usuario el módulo de entrada y manejo de datos (Módulo 1)
se muestra en la figura 37.
“text box” para introducir clave
“combo box”
“combo box”
Figura 37. Pantalla inicial del módulo 1
3.6.1- Diagrama de Flujo del Módulo 1:
En la parte siguiente se hará una descripción funcional del diagrama de flujo del módulo 1 en
varias partes interconectadas.
En la figura 38 se muestra el cuerpo base del diagrama de flujo del módulo 1, enfocándose en
la función “Seleccionar Cliente”. El resto se irá desarrollando posteriormente.
En caso de que se seleccione un cliente, se presiona el “combo box” de nombre del cliente o se
presiona el de “IP Loopback”, figura 37.
En caso de que no se seleccione un cliente se irá al punto 3 del diagrama de flujo, el cual es un
punto de conexión con otra sub-sección del diagrama.
40
Figura 38. Diagrama de Flujo general del Módulo 1
En la figura 39, el diagrama comienza en el punto 3; luego de introducir los caracteres
correspondientes a la clave en el “text box”, se pueden tomar alguna de las siguientes
acciones: Editar cliente (Punto 6), Agregar cliente (Punto 13), Eliminar Cliente (Punto 24) o
Regresar (Punto 25)
Figura 39. Diagrama de flujo de las funciones que se pueden escoger, luego de introducida la clave
41
En la figura 40 se puede ver el procedimiento correspondiente a Editar un cliente: Primero se
selecciona un cliente, luego se presiona el botón “Editar Cliente”. Seguidamente se hacen los
cambios necesarios al contenido de los combos de datos del cliente. En caso de presionar el
botón “Aceptar”, todos los cambios introducidos se graban en la Base de Datos.
En caso de presionar el botón “Cancelar” se va al punto 6 que lleva a otro diagrama (el punto
6 constituye un punto de conexión con otro sub-diagrama de flujo).
Figura 40. Diagrama de flujo de editar cliente
La figura 41 presenta el procedimiento de Agregar un cliente:
42
Figura 41. Agregar un cliente
43
Comenzando este sub-diagrama en el punto 13, primero se oprime el botón “Agregar Cliente”.
Se pasa al punto 16 del diagrama, el cual constituye una conexión para ir hacia atrás en el subdiagrama si no están todos los campos del “IP Loopback” llenos y seguidamente se presiona
el botón “Aceptar” o el botón “Cancelar”; para este último se comenzaría nuevamente todo el
proceso.
En caso de presionar “Aceptar” se verifica si todos los campos del cliente están llenos. De ser
así se verifica si alguno de de los campos correspondientes a “IP Loopback” es mayor a 255.
Si todos los campos de “IP Loopback” son menores o iguales a 255, se guardarán todos los
cambios hechos a los datos del cliente. Se pasa al punto 3, el cual se conecta a otra subdivisión del diagrama.
La figura 42 muestra la forma que adquieren los campos de datos, luego que se presiona
“Editar Cliente” o “Agregar Cliente”, aparecen dos botones: “Aceptar” y “Cancelar”,
utilizándolos se puede o registrar en la Base de Datos los cambios recién editados, o deshacer
todos los cambios hechos.
Figura 42. Vista de la forma que toman los campos de datos
Otra de las opciones presentes en el módulo 1 es Eliminar un cliente. El diagrama de la figura
43 muestra el diagrama de flujo.
Comienza en el punto 24, se selecciona un cliente y luego se presiona el botón “Eliminar
Cliente”, se borra de la Base de Datos toda la información del respectivo cliente y se pasa al
punto 3 que se conecta con otra sub-división del diagrama de flujo.
Nota: el punto 25 de todos los sub-diagramas corresponde al botón “Regresar”
44
Figura 43. Diagrama de flujo de eliminar un cliente
3.7- Módulo de Pruebas “Pooling”.
El módulo 2 o módulo de pruebas “Pooling” es el verdadero núcleo del proyecto ya que en el
se hacen todas las pruebas de “ping” configurables por el usuario. También advierte con una
alarma tanto visual como sonora si se producen situaciones de error en las cuentas de los
clientes y escribe los resultados obtenidos de dos maneras:
•
Genera archivos txt llamados “PruebasPooling”, en donde registra todas las
operaciones realizadas con un gran nivel de detalle.
•
Crea nuevas “entradas” en un archivo de Base de Datos con formato de Access
2000, donde escribe un resumen de las operaciones hechas.
La pantalla que se ofrece al usuario se muestra en la figura 44.
45
Figura 44. Pantalla principal del Módulo Pruebas “Pooling”
En esta pantalla se observan las dos opciones para los modos de operación:
• Por número de Ciclos: El módulo de pruebas “Pooling” se ejecutará un número
determinado de veces escogido por el usuario.
• Continuo (salida con tecla escape): en este modo de operación, el módulo 2 se activará
sin condición de parada. Sólo cuando se presione la tecla “Esc” se detendrá la ejecución
En la parte inferior izquierda se puede ver una ventana que muestra el tiempo en segundos
durante el cual la alarma advertirá si suceden las condiciones de alerta.
Dichas condiciones son dos:
• La Efectividad del Primer Intento 2 de “ping” es de 0 %.
• El promedio de la Efectividad de los Intentos de “ping” ejecutados es menor al 50 %.
El intervalo de tiempo automático que la alarma funcionaría de no ser parada manualmente,
oscila de 10 segundos a 300 segundos (intervalo de tiempo que se puede
2
Para este proyecto se define”Intento” como un grupo de “pings” que se ejecutan secuencial mente.
46
fijar en el “text box” que se encuentra en la parte inferior izquierda de la pantalla principal
del módulo 2, figura 44).
En la esquina inferior izquierda se pueden observar tres ventanas que con su indicación dan
una idea de cuanto se ha trabajado el módulo pruebas “Pooling” mostrando el número de Ciclo
que se está ejecutando, la posición del cliente actual en la tabla de la Base de Datos y el
número de Intento que se está produciendo.
En la parte media derecha de la pantalla se encuentra una etiqueta que cambia el mensaje que
muestra según si el módulo pruebas “Pooling” está “Inactivo” o “Procesando”.
En la centro de la pantalla se sitúa el botón “Parámetros”, el cual permite acceder al menú de
opciones de “Pooling”, que define los límites de las pruebas de “ping” que se ejecutarán una
vez que se presione algún botón “Activar” (ver figura 44). Para una explicación minuciosa de
la operación del sistema “Pooling” referirse al Manual del mismo, el cual se encuentra en el
anexo 1.
Figura 45. Menú de opciones de Pruebas “Pooling”
En al menú de opciones de la figura 45, se pueden ver los siguientes parámetros:
• “Pings por Intento [1-10]”: Indica el número de paquetes de 32 bits que serán enviados
por el módulo, donde 10 es su valor por defecto.
• “Cantidad de Intentos de ping [2-5]”: Muestra la cantidad de grupos de “ping” que
serán ejecutados, siendo 5 su valor por defecto.
• “Time-Out (mseg) para cada ping [200-5000]”: Define el intervalo en el cual se puede
graduar el time-out. El valor por defecto es 2000 ms.
• “Pausa (min) entre Ciclos Totales [1-180]”: Establece el valor en el cual puede ser
ajustada la pausa entre Barridos totales, siendo 1 su valor por defecto.
• “Pausa (seg) entre Intentos de ping [1-32]”: Instaura la pausa entre Intentos de
“ping”, cuyo valor por defecto es 22.
47
Con respecto a este último parámetro (Pausa entre Intentos de ping – Tiempo para entrar en
Dormant), es conveniente reseñar que aunque para este último parámetro hay libertad con su
intervalo [1-32], esta pausa está colocada especialmente para ver la respuesta de la cuenta que
se esté probando, después de haber entrado en Dormant. Este estado se alcanza cuando
transcurren 18 segundos sin que haya transferencia de información, entonces se libera el canal
de comunicación (manteniendo la información de la conexión) y se entra en un modo
“standby”. Por supuesto si se inicia transferencia de información después de haber caído en
Dormant se sufrirá un retardo. La política del uso del Dormant está destinada a optimizar
recursos.
El diseño de la estructura del módulo 2 o “núcleo” del mismo fue desarrollado con la ayuda de
tres máquinas de estados:
•
MaqEstBarridos es la máquina de estados más externa
•
MaqEstClientes es la máquina de estados intermedia.
•
MaqEstUnCliente es la máquina de estados más interna.
Todas las máquinas de estados en su funcionamiento verifican si el modo de operación es “Por
número de Ciclos” o el de “Continuo (salida con tecla Esc)” para tomar decisiones adecuadas
según la situación, para poder funcionar convenientemente.
La MaqEstBarridos comienza a ejecutar los barridos, lleva la cuenta de ellos y activa a la
MaqEstClientes, la cual abre la tabla “tablaClientes” de la Base de Datos y activa o dispara la
MaqEstUnCliente, que hace las operaciones
debidas (con todos los parámetros
seleccionados en el menú de opciones de “Pooling” visto anteriormente) a la cuenta de cada
cliente registrado en la tabla “tablaClientes” de la Base de Datos de Access bd9.mdb. Es
decir, hace el IPconfig (averigua la configuración de IP que tiene asignada la máquina), el
Rasdial (Remote access service dial- Servicio de acceso remoto por marcado) y el Ping,
Efectúa los cálculos de los diversos parámetros, almacena todo lo pertinente y crea los
archivos txt con los detalles de todas las pruebas hechas a la cuenta del cliente; además hace
las nuevas “entradas” en la tabla “tablaTransaccional” de la Base de Datos bd9.mdb.
En las figuras 46, 48 y 50 se muestran los diagramas de las máquinas de estado de
MaqEstBarridos, MaqEstClientes y de MaqEstUnCliente respectivamente.
48
3.7.1- Descripción de las Máquinas de Estado.
El estado inicial de todas las máquinas es el estado 0 o estado “inerte”; se decidió que la
numeración de los estados fuese de 10 en 10 por si surgía algún estado intermedio durante la
evolución del diseño.
Hay un procedimiento llamado “controlTimer3”que cada 100 milisegundos dispara el evento
“Timer”, llamando a las máquinas de estado, entonces, cada 100 milisegundos hay un cambio
de estado en las máquinas de estado.
Figura 46. Diagrama de la Máquina de Estados “MaqEstBarridos”
La descripción de cada una de las máquinas de estado se hará suponiendo que ya se sabe que
cada 100 milisegundos hay un cambio de estado en las máquinas de estado, por tanto, se
señalarán cada uno de los estados con sus características propias y las condiciones que
provocan los cambios de estado.
49
3.7.1.1- Estados y Condiciones que provocan cambios de estado en
“MaqEstBarridos” (figura 47):
Figura 47. Distribución de los estados y de las condiciones de cambio de MaqEstBarridos
• Estado 0: Es el estado inicial o estado “inerte”.
• Estado 10: Hace que NumBarrido = 0, indicando que hasta ese momento el número de
Barridos ejecutados es 0.
• Estado 20: Activa a la máquina “MaqEstClientes”.
• Estado 30: Revisa la Condición C*
Condición C*: La máquina “MaqEstBarridos” se queda en el estado 30 mientras que el
estado de “MaqEstClientes” sea distinto de “inerte”. Esto quiere decir que
“MaqEstBarridos” va a esperar en su estado 30 hasta que la “MaqEstClientes” se ejecute
completamente.
• Estado 40:
a) Se hace el número actual de clientes procesados igual a 0. (E*)
b) Se incrementa la variable número de Barridos indicando un aumento en la cuenta de
Barridos ejecutados. (F*)
50
c)
Se fija un valor temporal al Tiempo de Barrido asignándole una Referencia
Temporal 3 a “BarridoTime” (G*).
d) Definiendo perpetuo como una variable booleana que indica si el modo de operación
es continuo, se verifica si perpetuo = False y número actual de Barridos ejecutados es mayor
o igual a la cantidad de Barridos introducida por el usuario en el menú de opciones de pruebas
“Pooling” (Condición H*), entonces aparecería en pantalla un letrero indicando que se
cumplieron todos los Ciclos. Al darse lo anterior se pasa al Estado 0 (Condición I*).
Pero si perpetuo = True se pasa al Estado 50 (Condición K*).
• Estado 50: Si perpetuo = True y EscPressed = True (“EscPressed” es una variable
Booleana la cual indica que se ha presionado la tecla “Esc”) y MaqEstClientes se
encuentra en estado “inerte”, entonces aparecería un letrero que diría “El Proceso de
Barrido ha sido detenido” (Condición K*).
3.7.1.2- Estados y Condiciones que provocan cambios de estado en
“MaqEstClientes” (figura 49):
Figura 48. Diagrama Máquina de Estados MaqEstClientes
• Estado 0: Es el estado inicial o estado “inerte”.
• Estado 10: Se abre la tabla “tablaClientes” de la Base de Datos bd9.mdb y se sitúa al
principio de la tabla (A*).
3
Referencia leída de los “tics” de reloj del procesador en donde esté funcionando el sistema “Pooling”.
51
• Estado 20: Se activa la máquina de estados “MaqEstUnCliente” (B*).
• Estado 21: Desconexión de Rasdial para inicializar la máquina(C*).
• Estado 30: Si “MaqEstUnCliente” está en estado “inerte” (Condición F*), entonces se
obtendría una Referencia Temporal para PausaClienteTime. “MaqEstClientes” va a
esperar en su estado 30 hasta que la “MaqEstUnCliente” se ejecute completamente.(
Condición E*)
• Estado 31: Si perpetuo = True y EscPressed =
True y el estado de
“MaqEstUnCliente” es “inerte” (Condición I*), entonces se cierra la tabla
“tablaClientes”. Si perpetuo = False o EscPressed = False o estado “inerte” en
“MaqEstUnCliente” y la Pausa entre clientes (la cual es de 1 seg) ya se cumplió
(Condición H*), se pasa al Estado 40.
• Estado 40: ( J*)
a) La tabla “tablaClientes” se sitúa en el próximo cliente.
b) Se incrementa el número de clientes procesados.
c) De no haberse llegado al final de la tabla (Condición K), se pasa al estado 20.
d) Si se llegó al final de la tabla (Condición L*), se cierra y se pasa a “inerte”.
Figura 49. Distribución de los estados y de las condiciones de cambio de MaqEstCientes
52
3.7.1.3- Estados y Condiciones que provocan cambios de estado en
“MaqEstUnCliente”, figura 51:
Figura 50. Máquina de estados “MaqEstUnCliente”
• Estado 0: Estado inicial o estado “inerte”.
• Estado 10: Desconexión de rasdial para inicialización (A*).
• Estado 20: Se inicializa el contador del número de Intentos en 1(B*), se hace la variable
que lleva la cuenta de la suma total de los errores igual a 0(B*).
• Estado 21: Otra ensayo de desconexión de rasdial para inicialización (C*).
• Estado 30: Se inicializa el contador de “pings” por Intento en 1(D*), se hace la variable
que lleva la cuenta de la suma de los errores igual a 0(D*).
• Estado 40:
a) Se activa el rasdial.
b) Se hace “ping” de 1 “paquete” de 32 bits.
53
c) Se calcula y almacena todo lo relacionado al “ping”.Todo esto es F*
Se chequea la Condición K*(Contador de “pings” por Intento mayor o igual que “pings”
por Intento introducido por el usuario en el menú de opciones) y se va al estado 60.
d) Se toma la Referencia Temporal para el estado 50.
Si el Contador de “pings” por Intento es menor que o igual que los “pings” por Intento
introducido por el cliente en el menú de opciones (Condición G*) se pasa al estado 50.
• Estado 50: En este estado se chequean las siguientes condiciones:
Condición H*: Si Perpetuo = False ó EscPressed = False y la Referencia Temporal
menos el tiempo de “ping” es menor que el Tiempo entre “pings”, se mantiene el estado 50.
Condición I*: Si La Referencia Temporal menos el Tiempo de “ping” es mayor o
igual que el Tiempo entre “pings”se va al estado 40.
Condición J*: Si perpetuo = True y EscPressed = True, se regresa a “inerte”.
• Estado 60: (L*)
a) Se saca cuentas de Error promedio de “pings”.
b) Cálculo de la duración promedio de Intentos de “ping”.
c) Se toma una Referencia Temporal para el estado 70.
Si el Contador de “pings” por Intento mayor o igual a cantidad de Intentos de “ping”
introducida por el usuario en el menú de opciones (Condición LL*), se va al estado 70.
• Estado 70: Si perpetuo = True y EscPressed = True (Condición M*), se va al estado
“inerte”.
Condición R*: Si la Referencia Temporal menos el Tiempo de Intento es menor que el
Tiempo entre Intentos se mantiene el estado 70.
• Estado 90: (N*)
a) Computo de la tasa de error Total y de la tasa de éxito Total.
b) Cálculo de PromedioExitos.
c) Nuevas “entradas” en la tabla “tablaTransaccional”de la Base de Datos bd9.mdb.
d) Creación de archivo txt “PruebasLog”.
e) Según condiciones creación de archivo “ErrorLog”.
Si perpetuo = False y EscPressed = True y la diferencia de la Referencia Temporal y
pausaClienteTime es mayor o igual a 1000 (Condición P*), se va “inerte”
• Estado 91: Desconexión de rasdial (O*).
54
Condición P*: Si la Referencia Temporal menos el Tiempo de pausa entre clientes es
mayor que 1000 (1 seg) se mantiene el estado 91.
Figura 51. Distribución de los estados y de las condiciones de cambio de “MaqEstUnCliente”
3.8- Módulo “Reportes”.
Este módulo está referido a reportes gráficos, los cuales se realizan teniendo en cuenta
diversos parámetros:
• Intervalo de fechas sobre las cuales se mostrará el reporte.
• Si el reporte será por días o por horas.
• Si los reportes se harán sobre todos los clientes registrados en la Base de Datos (para el
momento en el cual se realizaron las pruebas), o solo para un cliente especifico.
En la figura 52 se pueden observar las distintas opciones que se presentan, las cuales se
describen a continuación:
3.8.1- Partes de la Pantalla Principal del Módulo 3:
En este apartado hay un botón de opción, en el cual se puede indicar sobre quién se mostrarán
los Reportes gráficos, siendo las dos opciones:
•
“Clientes (todos a la vez)”: Se graficará la información guardada, de las cuentas de
todos los clientes registrados en la Base de Datos para el momento de la hechura de las
Pruebas.
55
•
“Un solo Cliente”: Se harán gráficos del cliente que se haya escogido (cuando se elige
esta opción, se activa un “combo box”, desde donde se podrá seleccionar al cliente de
preferencia entre todos los registrados).
En la siguiente sección de la pantalla se establecerá el intervalo de tiempo durante el cual se
espera ver el Reporte, para ello se cuenta con dos controles especiales de calendario, donde se
marcarán las fechas de inicio y de fin.
La próxima zona de la pantalla es en la cual se elige si los Reportes se dibujarán por días o por
horas.
En la parte inferior se encuentran las opciones de gráficos que se pueden elegir (uno, dos o los
tres al mismo tiempo) mediante el marcado de los “check box” correspondientes a cada uno:
• Round Trip Time (“Tiempo de viaje redondo”, es decir, de ida y vuelta).
• Ocurrencia Acumulada.
• Efectividad.
Para el gráfico de Efectividad se tienen dos sub-divisiones, de las cuales se puede escoger
sólo una a través de los botones de opción:
a) Efectividad Global: Donde se tienen en cuenta todos los “Intentos” 4 de Ping.
b) Efectividad Post-Dormant: Contempla desde el segundo “Intento” en adelante. Con
este gráfico se pretende tener una idea de cómo es el retorno del Dormant para la cuenta
de un cliente, sobre la cual se esté probando el sistema “Pooling” en un momento
determinado.
Asimismo en la parte central derecha de la pantalla se encuentran dos botones que son:
• Botón “Generar” gráfico: permite obtener gráficos según las opciones escogidas.
• Botón “Tabla Transaccional”: Muestra la información de los clientes contenida en la
tabla “tablaTransaccional” de las pruebas realizadas en el intervalo de fechas
seleccionado.
4
Para este proyecto se define”Intento” como un grupo de pings que se ejecutan secuencialmente.
56
Figura 52. Pantalla principal del Módulo “Reportes”
3.8.2- Diagrama de Flujo del Módulo “Reportes”.
Se hará un breve resumen de las actividades del diagrama de flujo del módulo “Reportes”,
figura 53.
Inicio del módulo. Selección manual de todas las opciones de los gráficos.
Se pasa al punto 28. Si es presionado el botón “Tabla Transaccional” se pasa a leer la Base
de Datos, para poder mostrar por pantalla dichos datos.
Se pasa al punto 28(se conecta con el punto 28 del diagrama de flujo).
Si es presionado el botón “Generar” gráfico, se hace lectura de la Base de Datos.
Se hacen cálculos para dibujar los gráficos con la información leída y se muestra en
pantalla dichos gráficos obtenidos. Se pasa al punto 28 (se conecta con el punto 28 del
diagrama de flujo
57
Figura 53. Diagrama de flujo del Módulo de Reportes Gráficos
CAPITULO 4: ANÁLISIS DE RESULTADOS
4.1- Consideraciones Previas.
Al momento de realizar las pruebas se encontraban registrados, en la Base de Datos del
sistema “Pooling”, un determinado número de clientes. Cuando se hable de pruebas realizadas
a “todos los clientes” estos conformarán el universo total. Cuando se mencionen pruebas a “un
solo cliente”, se elije uno específico del conjunto total, en este caso Banesco.
Es importante aclarar también que la máquina equipada con el sistema “Pooling” a la
hora de establecer un enlace con una cuenta de un cliente, no posee una dirección IP fija sino
dinámica. Entonces, cuando establece comunicación con el router del cliente, dicha máquina
recibe la asignación de una IP dinámica de un “pool” de opciones disponibles que posee dicho
cliente. Por esta razón el sistema “Pooling” debe hacer un “IPconfig”, para averiguar la IP
dinámica otorgada por el router del cliente.
4.2-Alarmas.
Cómo se vio en el capitulo 3, la alarma se activa cuando los resultados de las pruebas ofrecen
alguno de los siguientes resultados:
• Que la Efectividad (en porcentaje) del primer Intento de “ping” sea igual a 0 %.
• Que el promedio de la Efectividad de los Intentos ejecutados sea inferior a 50 %.
La alarma es un archivo Wav que se manda a reproducir mediante un módulo Bas (es uno de
los módulos creados para ayudar a que Visual Basic 6.0 pueda hacer todas las funciones que
requería el proyecto), llamado playWavMod.bas el cual, utilizando la API de Windows llama
a sndPlaySound, que reproduce el archivo Wav de forma cíclica mientras sea necesario.
59
4.3- Pruebas Realizadas y Análisis de Resultados.
Las pruebas se realizaron a todo los clientes que estaban registrados (incluyendo Banesco).
Antes de graficar los resultados era imprescindible indicar las fechas de inicio y fin y si las
pruebas se aplicarían a todos los clientes o a uno en particular. También se indicó si los
reportes se mostrarían por días o por horas y finalmente se seleccionaba el tipo de gráfico a
presentar.
Para mostrar los resultados de las pruebas, Visual Basic utiliza Excel el cual debe estar
preinstalado en la máquina que ejecute el sistema “Pooling” y debe ser una versión igual o
superior a Excel 2000 5 . El módulo 3 lee la Tabla “TablaTransaccional” de la Base de Datos
de Access bd9.mdb, hace los cálculos pertinentes, establece una conexión con Excel a la cual
envía los resultados para finalmente para graficarlos, [10].
Los gráficos, que a continuación se muestran, corresponden a reportes de pruebas hechas
durante el periodo de tiempo del 02/08/05 al 10/08/05. Es de hacer notar que los en los días
05/08/08, 06/08/05 y 07/08/05 no se pudieron efectuar pruebas, sin embargo los gráficos que
se exponen son representativos de lo que se esperaba mostrar.
4.3.1- Gráficos y Parámetros graficados.
4.3.1.1- Gráficos de Round Trip Time.
Las figuras 54 y 55 presentan el Round Trip Time en milisegundos para todos los clientes. En
la figura 54 se ofrece el Round Trip Time versus días y en la figura 55 se presenta versus
horas. Las figuras 56 y 57 son equivalentes a las dos anteriores pero realizadas para un solo
cliente (Banesco).
5
Debe estar preinstalado Office 2000 o superior.
60
4.3.1.1.1- Round Trip Time por días, todos los clientes:
En la figura 54 y en la Tabla 1 se puede observar que el máximo valor para el Round Trip
Time fue de 462,34 milisegundos, su mínimo valor fue de 396,67 milisegundos y el valor
promedio resultó igual a 416,30 milisegundos.
Figura 54. Round Trip Time por días, todos los clientes
FECHA
ROUND TRIP TIME
(milisegundos)
02/08/05
462,34
03/08/05
413,93
08/08/05
396,67
09/08/05
408,05
10/08/05
400,51
Tabla 1. Round Trip Time por días, todos los clientes
4.3.1.1.2- Round Trip Time por horas, todos los clientes:
De la figura 55 y de la Tabla 2 se obtiene que el Round Trip Time tuvo un máximo valor de
464,52 ms, un mínimo de 332,59 milisegundos y el promedio fue de 411,00 milisegundos.
61
Figura 55. Round Trip Time por horas, todos los clientes
INTERVALO DE TIEMPO
(HORAS)
ROUND TRIP TIME
(milisegundos)
09:00 am – 09:59 am
426,06
10:00 am – 10:59 am
414,61
11:00 am – 11:59 am
443,98
12:00 pm – 12:59 pm
405,01
1:00 pm – 1:59 pm
405,16
2:00 pm – 2:59 pm
464,52
3:00 pm – 3:59 pm
409,44
4:00 pm – 4:59 pm
332,59
5:00 pm – 5:59 pm
397,64
Tabla 2. Round Trip Time por horas, todos los clientes
62
4.3.1.1.3- Round Trip Time por días, cliente Banesco:
La figura 56 y la Tabla 3 permiten verificar que el Round Trip Time máximo fue de 415,5
milisegundos, el mínimo fue de 375,08 milisegundos. El promedio resultó en 394,35
milisegundos.
Figura 56. Round Trip Time por días, cliente Banesco
FECHA
ROUND TRIP TIME
(milisegundos)
03/08/05
415,5
08/08/05
375,08
09/08/05
407,41
10/08/05
379,40
Tabla 3. Round Trip Time por días, cliente Banesco
63
4.3.1.1.4- Round Trip Time por horas, cliente Banesco:
Figura 57. Round Trip Time por horas, cliente Banesco
INTERVALO DE TIEMPO
(HORAS)
ROUND TRIP TIME
(milisegundos)
09:00 am – 09:59 am
353,29
10:00 am – 10:59 am
357,74
11:00 am – 11:59 am
422,45
12:00 pm – 12:59 pm
398,37
1:00 pm – 1:59 pm
386,30
3:00 pm – 3:59 pm
401,99
4:00 pm – 4:59 pm
410,11
Tabla 4. Round Trip Time por horas, clientes Banesco
El máximo valor fue de 422,45 milisegundos, el menor fue de 353,29 milisegundos y el
promedio resultó 390,04 milisegundos.
64
Es considerado en Movilnet un buen valor para el Round Trip Time, un tiempo menor o igual
a 500 milisegundos, aceptable uno que sea mayor a 500 milisegundos y menor que 1000
milisegundos. Entonces, como se puede ver en los cuatro gráficos de Round Trip Time, los
mismos presentan valores buenos de Round Trip Time.
4.3.1.2- Gráficos de Ocurrencia Acumulada.
Se presentan dos gráficos de Ocurrencia Acumulada en porcentaje versus tiempo: uno para
todos los clientes (figura 58) y el de un solo cliente (figura 59); el tiempo va desde 0 a 2400
milisegundos en incrementos de 50 milisegundos.
4.3.1.2.1- Ocurrencia Acumulada, todos los clientes:
Figura 58. Ocurrencia Acumulada, todos los clientes
65
INTERVALO DE TIEMPO
(MILISEGUNDOS)
PORCENTAJE (%)
300 - 350
5,13
350 - 400
34,34
400 - 450
20,18
450 - 500
22,12
500 - 550
8,14
550 - 600
6,02
600 - 650
2,30
650 - 700
071
700 - 750
0,18
Tabla 5. Ocurrencia Acumulada, todos los clientes
En el intervalo entre 350 y 400 milisegundos se produce el máximo porcentaje (34.34%) de
los Intentos de “ping” para este gráfico.
4.3.1.2.2- Ocurrencia Acumulada, cliente Banesco:
La figura 59 y la Tabla 6 reflejan que en el intervalo de tiempo entre 350 y 400 milisegundos
es cuando hay mayor porcentaje de Intentos de “ping” (53,33%).
Para ambos gráficos de Ocurrencia Acumulada se puede concluir que tanto todos los clientes
que estaban registrados para el momento en el cual se hicieron las pruebas, como para
Banesco, el mayor porcentaje de Intentos de “ping”se consigue en el intervalo entre 350 a 400
milisegundos. Es de recordar que para un determinado punto en el eje de tiempo ya ha
sucedido cierta acumulación de Intentos.
Si en un gráfico de Ocurrencia Acumulada, para el eje de tiempo situado en 1500
milisegundos, ya han sucedido al menos 95% de los Intentos, podría considerarse que dicho
gráfico presenta un buen valor de Ocurrencia Acumulada. Según este juicio, se podría
considerar buena en los dos gráficos que se presentaron, ya que ambos tuvieron más del 95%
66
de los Intentos de “ping” en menos de 1500 milisegundos. Sin embargo Movilnet no ha fijado
algún criterio de valores esperados deseables en Ocurrencia Acumulada para esta aplicación.
Figura 59. Ocurrencia Acumulada, cliente Banesco
INTERVALO DE TIEMPO
(MILISEGUNDOS)
PORCENTAJE (%)
300 - 350
1,48
350 - 400
53,33
400 - 450
20
450 - 500
11,85
500 - 550
6,67
550 - 600
5,92
600 - 650
0,74
Tabla 6. Ocurrencia Acumulada, cliente Banesco
67
4.3.1.3- Gráficos de Efectividad.
Se hacen 8 gráficos diferentes en los cuales se evalúa la efectividad global por días y por
horas, para todos los clientes o de algún cliente en particular; también se presentan resultados
de Efectividad Post- Dormant en los cuales se elimina el primer Intento de “ping”.
Esto implica que la efectividad global debe ser mayor que la efectividad Post- Dormant, dado
que para el primer Intento no se ha entrado en estado Dormant, es decir, no se ha perdido el
canal de comunicación y no se sufre ningún retraso.
4.3.1.3.1- Efectividad global por días, todos los clientes: Se obtiene un valor máximo de
93,45% y un valor mínimo de 88%, con un promedio de 91%. (Figura 60 y Tabla 7).
Figura 60. Efectividad global por días, todos los clientes
FECHA
PORCENTAJE (%)
02/08/05
88
03/08/05
93,45
08/08/05
93,10
09/08/05
90,67
10/08/05
89,78
Tabla 7. Efectividad global por días, todos los clientes
68
4.3.1.3.2- Efectividad Post- Dormant por días, todos los clientes: La figura 61 y la Tabla 8
permiten concluir que la mayor efectividad fue de 92,05%, la menor de 85% y la efectividad
promedio fue 89%.
Figura 61. Efectividad Post- Dormant por días, todos los clientes
FECHA
PORCENTAJE (%)
02/08/05
85
03/08/05
92,05
08/08/05
91,38
09/08/05
88.61
10/08/05
87,94
Tabla 8. Efectividad Post- Dormant por días, todos los clientes
69
4.3.1.3.3- Efectividad global por horas, todos los clientes: En este caso la mayor efectividad
fue de 93,25% y la menor de 71,20%. Siendo el promedio de la efectividad 88,76%. (Figura
62 y Tabla 9)
Figura 62. Efectividad global por horas, todos los clientes
INTERVALO DE TIEMPO
(HORAS)
PORCENTAJE (%)
09:00 am – 09:59 am
91,5
10:00 am – 10:59 am
92
11:00 am – 11:59 am
90
12:00 pm – 12:59 pm
93,25
1:00 pm – 1:59 pm
92,36
2:00 pm – 2:59 pm
88
3:00 pm – 3:59 pm
88,05
4:00 pm – 4:59 pm
71,20
5:00 – 5:59 pm
92
Tabla 9. Efectividad global por horas, todos los clientes
70
4.3.1.3.3- Efectividad Post- Dormant por horas, todos los clientes: La figura 63 y la Tabla
10 nos permiten verificar la efectividad máxima (91,78%), la mínima (85%) y la promedio
(86,59%).
Figura 63. Efectividad Post- Dormant por horas, todos los clientes
INTERVALO DE TIEMPO
(HORAS)
PORCENTAJE (%)
09:00 am – 09:59 am
89,37
10:00 am – 10:59 am
90
11:00 am – 11:59 am
87,5
12:00 pm – 12:59 pm
91,78
1:00 pm – 1:59 pm
90,57
2:00 pm – 2:59 pm
85
3:00 pm – 3:59 pm
85,62
4:00 pm – 4:59 pm
69,5
5:00 – 5:59 pm
90
Tabla 10. Efectividad Post- Dormant por horas, todos los clientes
71
4.3.1.3.4- Efectividad global por días, cliente Banesco: De la Tabla 11 se aprecia que La
efectividad de mayor valor para este caso fue 91,5%, la de menor valor 88,33% y el promedio
89,89%. Estos datos se presentan en la Figura 64.
FECHA
PORCENTAJE (%)
03/08/05
91,5
08/08/05
90
09/08/05
89,33
10/08/05
88,73
Tabla 11. Efectividad global por días, cliente Banesco
Figura 64. Efectividad global por días, cliente Banesco
4.3.1.3.5- Efectividad Post- Dormant por días, cliente Banesco: El valor mayor para
efectividad fue 89.34%, el valor menor para efectividad fue 85,91 y el promedio resultó en
87,36%. (Tabla 12 y figura 65).
FECHA
PORCENTAJE (%)
03/08/05
89,34
08/08/05
87,5
09/08/05
86,67
10/08/05
85,91
Tabla 12. Efectividad Post- Dormant por días, cliente Banesco
72
Figura 65. Efectividad Post- Dormant por días, cliente Banesco
4.3.1.3.6- Efectividad global por horas, cliente Banesco:
Figura 66. Efectividad global por horas, cliente Banesco
73
Para el gráfico de la figura 66 y la Tabla 13 los resultados fueron: un máximo valor de
efectividad de 94%, un menor valor de efectividad de 85,60% y un promedio de efectividad de
90,39%
INTERVALO DE TIEMPO
(HORAS)
PORCENTAJE (%)
09:00 am – 09:59 am
91,33
10:00 am – 10:59 am
94
11:00 am – 11:59 am
91
12:00 pm – 12:59 pm
90,77
1:00 pm – 1:59 pm
85,60
3:00 pm – 3:59 pm
92
4:00 pm – 4:59 pm
88
Tabla 13. Efectividad global por horas, cliente Banesco
4.3.1.3.7- Efectividad Post- Dormant por horas, cliente Banesco: La Tabla 14 revela una
efectividad máxima de 92,5%, una mínima de 85% y un promedio de 90,39%. La Figura 67 lo
confirma.
INTERVALO DE TIEMPO
(HORAS)
PORCENTAJE (%)
09:00 am – 09:59 am
89,17
10:00 am – 10:59 am
92,5
11:00 am – 11:59 am
88,75
12:00 pm – 12:59 pm
88,46
1:00 pm – 1:59 pm
82
3:00 pm – 3:59 pm
90
4:00 pm – 4:59 pm
85
Tabla 14. Efectividad Post- Dormant por horas, cliente Banesco
74
Figura 67. Efectividad Post- Dormant por horas, cliente Banesco
De las pruebas realizadas la Efectividad promedio resulta cercana al 90%, lo que resulta ser
una cifra apropiada.
También se puede apreciar que para todos los casos la Efectividad global siempre es mayor a
la Post- Dormant, resultado que coincide con lo que en un principio se esperaba, ya que la
Efectividad global para este proyecto incluye el primer Intento de “ping” y dado que para
dicho primer Intento el sistema no ha caído en Dormant su Efectividad es mayor.
CAPITULO 5: CONCLUSIONES Y
RECOMENDACIONES
5.1- Conclusiones.
Movilnet, interesado en satisfacer a sus clientes, planteó el diseño de una herramienta que
permitiese garantizar calidad en la prestación del servicio de cuentas de datos para empresas,
con las siguientes características:
• Realización de pruebas de “ping” a dichas cuentas para comprobar su desempeño.
• Creación de archivos log cuyo nemónico esté asociado al cliente, fecha y hora de
ejecución de las pruebas, a fin de contar con medios con información especifica de
dichas pruebas, para el estudio a detalle de comportamientos o análisis de falla.
• Generación de alarmas a partir de ciertas normas, las cuales adviertan cuando ocurran
determinados comportamientos de error.
• Obtención de una tabla transaccional que resuma los resultados de los ciclos del
sistema.
• A partir de la tabla anterior, elaboración de reportes que puedan alertar de situaciones
que van en detrimento del servicio.
El proyecto desarrollado logró todos los objetivos planteados. La herramienta desarrollada
ofrece, a la Gerencia de Desempeño y Desarrollo de Productos y Servicios, una herramienta
versátil, amigable, la cual produce resultados gráficos muy fáciles de analizar y alarmas de
advertencia en caso de que se originen situaciones de falla.
76
5.2- Recomendaciones.
Al haber concluido la realización del sistema y con un conocimiento muy claro de las
características de ejecución del mismo, se podría complementar el proyecto con:
• La creación de perfiles de usuario que regulen el acceso a las diferentes funciones del
sistema “Pooling”, haciendo una diferenciación de las atribuciones que tendría la
persona que opere dicho sistema en algún momento dado.
• La ejecución de un mecanismo desarrollado en el núcleo de la Base de Datos de Access,
el cual provea de seguridad a la Base de Datos, tanto para la Tabla de los clientes
registrados, como para la Tabla donde estaría el resumen de los resultados de las pruebas
hechas a las cuentas de los clientes, desde Access.
• La implementación de una función que pueda excluir algún cliente en tiempo real a la
hora de la ejecución del sistema “Pooling”.
CAPITULO 6: REFERENCIAS
BIBLIOGRAFICAS
Las siguientes son referencias de las cuales se sacó información para la realización de este
trabajo:
[1]
Kuhl, F. y A. Alonso, “Historia e importancia de las Telecomunicaciones” Prentice Hall,
disponible en:
http://www.omega.ilce.edu.mx:3000/sites/ciencia/volumen3/ciencia3/149/htm/informac.hm
, [Información virtual en línea].
[2]
Página Web de Movilnet, disponible en:
http://www.movilnet.com.ve, [Información virtual en línea].
[3]
Información de Movilnet, disponible físicamente en:
Telecomunicaciones Movilnet C.A.
[4]
Cursos “Moviltraining”, disponible en:
http://www. moviltraining.movilnet.com.ve, [Información virtual en línea].
[5]
Información de VPN´s, disponible en las siguientes direcciones:
• http://www.entarasys.com/la, [Información virtual en línea].
• http://www.cisco.com/warp/public/44/solutions/network/vpn.shtml, [Información virtual
en línea].
78
[6]
Información de IPSec, disponible en:
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/es/library/ServerHelp/
34c7c771-2260-40bd-88ef-12b3e94ca1d6.mspx, [Información virtual en línea].
[7]
Glosario, disponible en las siguientes direcciones:
• http://www.xombra.com/terminos.php, [Información virtual en línea].
• http://www.geocities.com/Athens/2693/glosari1.html, [Información virtual en línea].
• http://www.personales.mundivia.es/papi/glosario.html, [Información virtual en línea].
• http://www.ati.es/novatica/glosario/glosario_internet.html#indice, [Información virtual
en línea].
[8]
Curso de Visual Basic “Aprenda Visual Basic como si estuviera en primero”, disponible
en:
http://www.mat21.etsii.upm.es/ayudainf/ aprendainf/VisualBasic6/vbasic60.pdf,
[Información virtual en línea].
[9]
Scripts de Visual Basic, disponibles en las siguientes direcciones:
• http://www.eggheadcafe.com/ng/microsoft.public.platformsdk.networking.ipv6/,
[Información virtual en línea].
• http://www.programmershelp.co.uk/showcode.php?e=341, [Información virtual en
línea].
• http://www.nirsoft.net/utils/nircmd2.html, [Información virtual en línea].
[10]
Conexión de Visual Basic con Excel, disponible en las siguientes direcciones:
• http://www.freevbcode.com/ShowCode.Asp?ID=329, [Información virtual en línea].
• http://www.gamarod.com.ar/trucos/74.asp, [Información virtual en línea].
• http://www.bris.ac.uk/is/selfhelp/documentation/exlvba-t1/exlvba-t1.pdf, [Información
virtual en línea].
CAPITULO 7: ANEXOS
7.1- Anexo 1.
Manual Sistema “Pooling”
Figura 68. Primera diapositiva del manual
80
Figura 69. Segunda diapositiva del manual
81
Figura 70. Tercera diapositiva del manual
82
Figura 71. Cuarta diapositiva del manual
83
Figura 72. Quinta diapositiva del manual
84
Figura 73. Sexta diapositiva del manual
85
Figura 74. Séptima diapositiva del manual
86
Figura 75. Octava diapositiva del manual
87
Figura 76. Novena diapositiva del manual
88
Figura 77. Décima diapositiva del manual
89
Figura 78. Décima primera diapositiva del manual
90
Figura 79. Décima segunda diapositiva del manual
91
Figura 80. Décima tercera diapositiva del manual
92
Figura 81. Décima cuarta diapositiva del manual
93
Figura 82. Décima quinta diapositiva del manual
94
Figura 83. Décima sexta diapositiva del manual
95
Figura 84. Décima séptima diapositiva del manual
96
Figura 85. Décima octava diapositiva del manual
97
7.2- Anexo 2.
Estructura de Programación del Sistema “Pooling”.
El software, hecho en Visual Basic 6.0 con varios recursos de programación, con respecto al
lenguaje en el cual fue desarrollado, está estructurado en:
• Seis formularios, cada uno de los cuales es utilizado para escribir y desarrollar funciones
y/o procedimientos en el código del lenguaje, ellos son:
1) AlarmWindow.frm.
2) CSMEntradaDeDatos.frm.
3) Opciones.frm.
4) Pooling.frm.
5) Form1.frm.
6) Reporte12.frm.
• Cinco módulos Bas, los cuales constituyen una forma para establecer líbrerías que hacen
funciones especificas, tales como hacer un “ping”, hacer un IPconfig, hacer sonar la
alarma o establecer una referencia de tiempo. Ellos son:
1) NetSructs.bas.
2) PlayWavMod.bas
3) NetInfo.bas.
4) RASDIAL.bas.
5) Times.bas.
nota:Es necesario comentar que para establecer una comunicación Dial- Up se utiliza un
control OCX llamado RASDIAL.OCX, el cual activa a RASDIAL.BAS.
98
7.3- Anexo 3. Prontuario de Diagramas de Flujo.
A la hora de leer un diagrama de flujo, resulta conveniente recordar sus figuras más básicas,
Figura 85:
Figura 86. Formas básicas de diagramas de flujo
99
7.4- Anexo 4.
Ejemplo de un log de pruebas hechas a un cliente.
El nombre del log correspondiente al ejemplo es: BANESCO100805014041.txt, donde está
indicada la fecha y la hora de ejecución de las pruebas que lo engendraron.
===================================================================
==========
Cliente : BANESCO
User : xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
IP Loopback : 192.168.201.184
IP asignada por el Router del Cliente : 10.0.20.50
===================================================================
==========
Modo : Continuo
Ciclo correspondiente a este Log : 8
Intentos de Ping : 5
Pings por Intento: 10
Pausa entre Ciclos : 5 segundos
Pausa entre Intentos de Ping : 22 segundos
TimeOut : 2000 milisegundos
===================================================================
==========
Exito del Intento 1 : 100%
Exito del Intento 2 : 80%
100
Exito del Intento 3 : 80%
Exito del Intento 4 : 90%
Exito del Intento 5 : 70%
===================================================================
==========
El ping 1 del Intento 1 tiene un Round Trip Time de : 271 ms
El ping 2 del Intento 1 tiene un Round Trip Time de : 580 ms
El ping 3 del Intento 1 tiene un Round Trip Time de : 281 ms
El ping 4 del Intento 1 tiene un Round Trip Time de : 277 ms
El ping 5 del Intento 1 tiene un Round Trip Time de : 437 ms
El ping 6 del Intento 1 tiene un Round Trip Time de : 299 ms
El ping 7 del Intento 1 tiene un Round Trip Time de : 310 ms
El ping 8 del Intento 1 tiene un Round Trip Time de : 422 ms
El ping 9 del Intento 1 tiene un Round Trip Time de : 281 ms
El ping 10 del Intento 1 tiene un Round Trip Time de : 281 ms
El Ping 1 del Intento 2 es Fallido
El Ping 2 del Intento 2 es Fallido
El ping 3 del Intento 2 tiene un Round Trip Time de : 929 ms
El ping 4 del Intento 2 tiene un Round Trip Time de : 420 ms
El ping 5 del Intento 2 tiene un Round Trip Time de : 281 ms
El ping 6 del Intento 2 tiene un Round Trip Time de : 283 ms
El ping 7 del Intento 2 tiene un Round Trip Time de : 437 ms
El ping 8 del Intento 2 tiene un Round Trip Time de : 274 ms
101
El ping 9 del Intento 2 tiene un Round Trip Time de : 277 ms
El ping 10 del Intento 2 tiene un Round Trip Time de : 422 ms
El Ping 1 del Intento 3 es Fallido
El Ping 2 del Intento 3 es Fallido
El ping 3 del Intento 3 tiene un Round Trip Time de : 1691 ms
El ping 4 del Intento 3 tiene un Round Trip Time de : 400 ms
El ping 5 del Intento 3 tiene un Round Trip Time de : 268 ms
El ping 6 del Intento 3 tiene un Round Trip Time de : 263 ms
El ping 7 del Intento 3 tiene un Round Trip Time de : 402 ms
El ping 8 del Intento 3 tiene un Round Trip Time de : 295 ms
El ping 9 del Intento 3 tiene un Round Trip Time de : 307 ms
El ping 10 del Intento 3 tiene un Round Trip Time de : 418 ms
El Ping 1 del Intento 4 es Fallido
El ping 2 del Intento 4 tiene un Round Trip Time de : 381 ms
El ping 3 del Intento 4 tiene un Round Trip Time de : 452 ms
El ping 4 del Intento 4 tiene un Round Trip Time de : 285 ms
El ping 5 del Intento 4 tiene un Round Trip Time de : 305 ms
El ping 6 del Intento 4 tiene un Round Trip Time de : 421 ms
El ping 7 del Intento 4 tiene un Round Trip Time de : 262 ms
El ping 8 del Intento 4 tiene un Round Trip Time de : 262 ms
El ping 9 del Intento 4 tiene un Round Trip Time de : 401 ms
El ping 10 del Intento 4 tiene un Round Trip Time de : 286 ms
102
El Ping 1 del Intento 5 es Fallido
El Ping 2 del Intento 5 es Fallido
El Ping 3 del Intento 5 es Fallido
El ping 4 del Intento 5 tiene un Round Trip Time de : 443 ms
El ping 5 del Intento 5 tiene un Round Trip Time de : 265 ms
El ping 6 del Intento 5 tiene un Round Trip Time de : 264 ms
El ping 7 del Intento 5 tiene un Round Trip Time de : 401 ms
El ping 8 del Intento 5 tiene un Round Trip Time de : 282 ms
El ping 9 del Intento 5 tiene un Round Trip Time de : 281 ms
El ping 10 del Intento 5 tiene un Round Trip Time de : 421 ms
===================================================================
==========
Promedio Temporal del Intento 1 : 343,9 ms
Promedio Temporal del Intento 2 : 415,38 ms
Promedio Temporal del Intento 3 : 505,5 ms
Promedio Temporal del Intento 4 : 339,44 ms
Promedio Temporal del Intento 5 : 336,71 ms
===================================================================
==========
Fecha : 10/08/2005
Hora :
01:40
===================================================================
==========
Descargar